一世n the run-up to NATO’s 2011 intervention in Libya, a Dutch radio hacker named Huub (@fmcnl) tweeted to the United States military that one of their F-16 fighter jets was mistakenly broadcasting its identity in the clear due to a misconfigured Mode S transponder. When a second fighter plane made the same mistake later that day, Huub joked that Moammar Gadhafi’s radar installations must be down for the U.S. Air Force to be so cavalier with its security protocols: “Hmmm, second fighter showing his ID, a USAF F-15E from 494FS Lakenheath UK, I presume Gadhafis radar equipment has destroyed :o).” Huub was not working alone; he was part of a network of amateurs who were tracking and narrating the chess match in which NATO planes and Libyan units jockeyed for position before the commencement of hostilities. The previous day, Huub had released audio of a U.S. EC-130J psychological warfare plane broadcasting a warning to the Libyan navy (“If you attempt to leave port, you will be attacked and destroyed immediately”). Other volunteers used off-the-shelf websites, such as flightradar24.com and commercial satellite images tagged on Google Earth, to track the movements of military jets, ships, and other potential targets for bombing.
与1990年至1991年的海湾战争相比,似乎是公众被动地被动地吸收的奇观,2011年利比亚战争为公众提供了一个大规模的数据集,以积极筛选互联网。结果,它可以说明我们最先进的云的战争。NATO spokesman Mike Bracken described a NATO “fusion centre” that data-mined Twitter feeds and open source databases on the Internet to glean potential targets, battlefield conditions, and other tactical information: “ ‘Snippets of information’ ... could then be tested, corroborated or not, by NATO’s own sources, including imagery and eavesdropping from Nimrod spy planes.”1与此同时,在接受荷兰公共广播公司的采访中,黑客Dirk de Jager还呼吁听众参与这些数据。他说,从数据收集开始,然后对输入进行排序和分析,最后将落入“数据拼图”。One might listen, as Huub did, to live air traffic control streams from Malta via liveatc.net and attempt to identify a mysterious plane communicating with the controller—possibly a getaway plane for Gadhafi’s relatives—and correlate that with another stream from Twitter, or to geotag the data’s location in what is known as KML format (see image below). And when the conflict started, the Malta feed even let users anticipate drone strikes by listening for the code “MQ-1,” the designation for Predator drones.
通过扰乱北约的行动的保密,Huub和De Jager似乎也抵制了这方面所代表的国家保密制度。他写道,Huub的目标是“听到”真理“,没有任何军事或政治宣传,”2和jager类似地认为,由于实时数据的可用性,状态“审查不再可能。”不出所料,他们的推文对他们推测干扰的批评获得了很少的批评程度。一个用户,@joe_taxi,推文回到ubub:“如果你没有延迟宽边缘的推文,你就把飞行员造成伤害!!!!......当#libya听到#operationoddesydawn飞机的声音时,它应该是一个完全惊喜。“《卫报》他建议卡扎菲应该开始关注Huub的推特,以获得每次攻击的预先警告。回顾Huub的推文,美国空军上尉杰夫·吉尔摩写道小规模战争杂志“在网上,所有人都能听到准确的机尾号、航线、战斗机的基地和C-130单兵突击飞机截获的宣传信息。仅仅从一个狂热的航空迷身上就能想到我们国家的弱点,真是太可怕了。”3.
利比亚战争作为大数据问题的框架本身就是有意识形态的。
虽然Huub和他的黑客活动伙伴们似乎提出了一种对抗国家“宣传”的新途径,但结果却远没有那么明朗。毕竟,Huub泄露北约心理战的音频本身就是一种传播北约宣传的方式。一个偶然的观察者可能会把@hms_cumberland链接到Huub视频的推文解读为北约直接支持的声明。4.这不是从英国军舰HMS Cumberland的,因为可能已被假定的说明;@hms_cumberland,事实上,非官方帐户。虽然这鸣叫仅仅是一个军事爱好者的行为,混乱不经意间流露出一些黑客行动主义者和北约部队之间的紧密的关系。(新闻假定几个这样的“非正式”账户分别为前线为北约,以及至少一个法国海军军官确实已经成立了一个非官方的Twitter账户用于收集战术信息。5.)和Huub的推文,因为它的一部分,随着军事社区的批评而聚集起来。As military blogger David Cenciotti commented approvingly, Huub’s tweets exposing the NATO planes’ security flaws exemplified “what can be done with off-the-shelf products and a bit of knowledge ... skilled enthusiasts following air operations can help the coalition to improve self-protection and safety of some of its High Value assets.”6.
勇敢的Pro-Nato Blogger之间的关系,如Cenciotti,以及他引用批准的爱好者是复杂的。随着战争的进展,一些爱好者开始明确地喂食目标:《卫报》一名48岁的黑客活动分子在亚利桑那州图森市的冰雪皇后冰淇淋店担任值班主管,他通过卫星照片向@北约和@NatoPress发送疑似卡扎菲通讯总部的坐标;在那条推特发布10小时后,他自豪地指出,北约已经轰炸了那些确切的坐标。7.其他黑客可能是不关心政治或极端反对军事行动,并可能看待这种业余目标制憎恶。8.但不管是什么支持或反对任何特定的黑客组织,利比亚战争是一个大数据问题的根本框架本身就充满了意识形态。
S.纪念碑更加明显的原因,即乱手主义者和政府间谍的共同之处比他们承认的谎言都有更多的共同之处。国家和非州行动者相似使用开源工具,以获得各种目标,破坏了某些技术本质上的任何技术是自然的解释或破坏性的。例如,Cypherpunk通常促进TOR系统以对抗NSA监控。但是,通过加密和“洋葱路由”匿名访问互联网的系统最初由美国军队,海军研究实验室(NRL)的另一个分支资助和设计。And as Mike Reed, one of TOR’s original programmers at the NRL, relates, TOR was developed to anonymize the government’s own secret communications and intelligence gathering operations by hiding it within the flow of civilian TOR traffic: The more hacktivist traffic, the better for the government’s intelligence agencies.9.推理,诸如Tor等匿名后扫描具有比公开互联网浏览更高的非法流量率,但NSA甚至甚至用来作为针对潜在嫌疑人的一种方式,并嵌入到Tor浏览器插件中的安全漏洞来跟踪用户accessing child pornography, leading many cypherpunks to describe TOR as a “NSA honeypot” (i.e., trap). Using TOR may successfully encrypt an individual user’s network traffic, but it does little to solve the larger political problem of state surveillance.
黑客活动人士寻求建立一种平行的、可替代的媒体生态,这种生态应该不太容易被操纵或审查。
在非常实际的意义上,黑客行动主义可以作为一种促进假定的政治原因的方式,作为对网络社会中的信息工作者的职业培训。军方本身也认识到这一点:例如,2012年,美国国家安全局(NSA)局长基思·亚历山大(Keith Alexander)在DEF CON黑客大会上发表了关于情报部门和黑客团体所持有的“共同价值观”的主题演讲,招募了黑客。10
Hacktivist参与的邀请也来自市场的意识形态。有线举个例子,Huub公司的无线电扫描仪“零售价仅500美元多一点”,证明这个爱好对“普通人”来说是负担得起的。2Cenciotti呼吁更多的业余黑客加入战争队伍框架黑客作为一种“简单便宜”的爱好,但一个保护军方的“高价值资产”。Thus, in this logic, a hobbyist’s $500 is an investment that pays off immensely: If it can keep a plane from being shot down by revealing security errors, it can potentially save the military the $45 million cost of a “high value” F-16. Similarly, NSA director Keith Alexander concluded his DEF CON speech on “shared values” by arguing that hacker participation in Internet security “would help us with our economic growth. This would be huge for our country. And this area that we’re talking about [the technology industry] is the fastest growing area for our nation for the past three decades. Look at what makes up the Dow Industrial, the NASDAQ ... That’s what fuels our economy.”11(由于是多么紧密啮合的安全性与市场,这是小惊喜,前美国情报分析员已移植其映射通信网络的软件到一个新的,但密切相关的领域:映射富裕投资者的投资组合。12)
一些黑客可能会反对说,他们信奉的自由不是经济上的自由,而是自由意志主义的理想;正如黑客理查德·斯托曼(Richard Stallman)所说:“你应该把自由看作是言论自由,而不是免费的啤酒。”然而,斯托曼不得不将两者区分开来,这表明“免费”的双重定义从根本上很难区分。人类学家加布里埃拉·科尔曼(Gabriella Coleman)指出,这种区别直到20世纪90年代中期才出现在自由/开源软件社区。科尔曼在2013年的研究中采访了许多黑客编码自由谈到这两个词之间的滑移可观:一个黑客,例如,惊呼道,“第一次平局是,我并没有为此付出代价,真棒!”在科尔曼的话,即使是在说“免费的语音......有某种免费啤酒始终可用了。”13.云计算的新自由主义框架故意混淆了经济亲密的个人亲密关系,使言论自由就像免费的啤酒。在此过程中,云的获利能力,通过隐性激励用户“使用”。通过该系统,用户不断要求从事越来越多的在线活动;参与构建自己作为独立科目;甚至误读的经济激励措施(如可用磁盘空间)的个人自由。
正确地看,一个黑客行动主义的自由最接近的是一个自由劳动者谁贡献的在线评论,论坛中庸,和源代码。自由劳动者志愿服务了他们对游戏的爱,即使他们知道,他们的劳动产生的其他价值。在节约成本,他们可以提供给北约方面来看的话,RF黑客在利比亚工作都难以从轮流市场的解决方案,并不断寻求成本更低的甚至是“免费”的替代品的新自由主义共识分开。然而,以志愿者为黑客是否沉迷于“简单和廉价的”业余爱好,或使用如“免费啤酒” -is工作自由劳动力的新自由主义体系内的开源软件。
Cinsider的情况华盛顿邮报调查记者达娜牧师和威廉·阿尔金于2010年创建了顶级秘密美国网站。就像其他网站一样可视化云中的数据,顶级秘密美国汇总了大量关于哪些私人承包商为CIA或NSA工作的大量数据,包括支出和地理位置。通过将视觉界面叠加到“顶级秘密”世界上,顶级秘密声称使用拨款数据来了解,甚至暴露迄今为止不可思议的世界。Users could sort by specific weapons technologies (counter-IED explosives operations, for example), search a geocoded map by zip code to find “counterterrorism organizations near you,” and so on, creating a visual interface resembling the hacktivists’ geocoded maps of military units in Libya.
再次,顶级秘密激发了与Huub的推文类似的秘密辩论。评论员袭击了牧师和ARKIN的项目作为国家安全风险,错误地披露了有关美国隐秘操作的太多信息。牧师最终被问到了她的动机:她是否属于激进的透明度运动,这试图通过暴露其秘密来颠覆NSA监视?不,她回答;这不是她的意图:“目标是弄清楚系统是否正常工作,也应该更好地制造它。”事实上,当时美国国防部长罗伯特盖茨甚至称赞了顶级秘密,作为一个有价值的服务,可以帮助消除臃肿的情报预算中的冗余和价格过高的合同。受到同一市场意识形态的激励 - 高效市场和经济,而不是法律,规则 - 在当代西方的安全机制下,参与式媒体的真实策略是对监视状态的完美匹配据悉,任何公民都可以通过锻炼预算和管理其他任务来聘用他或她的安全制度。
这里最有意思的是批评者的混乱:一个试图在其秘密监督计划中帮助政府的项目与旨在的项目无法区分破坏政府的监督计划。然而,令人困惑的是,这是一个简单的错误:顶级秘密的界面视觉上类似于对立网站的界面,例如《卫报》伊拉克战争伤亡人数地图。事实上,链接节点界面、图表以及过滤和排序数据的工具栏是如此常见,以至于在大数据时代,它们已经被归化了;这些界面与大型数据集密不可分,就像文艺复兴时期的视角与摄影图像密不可分一样。这些数据接口源于对规范媒体表述的不信任(电视上的谈话头像、新闻发布会上的“北约宣传”、可能经过ps的伊拉克卫星图像,等等)。黑客团体Anonymous转发了一篇关于Huub链接的文章,问道:“想要关于利比亚爆炸的未经过滤的信息(也就是真相)吗?读http://bit.ly/ftZpWx并关注@FMCNL #libya #UN,”我们认识到大数据的含义,即让公民不受中介的途径了解“真相”。黑客行动主义者把自己描绘成偶像破坏者——从字面上讲,就是偶像或形象的破坏者——他们试图建立一种平行的、可替代的媒体生态,以减少被操纵或审查的可能性。如果任何给定的图像都可能是两面派的,那么找到真相的唯一方法——正如德耶格尔所说的那样——就是将该图像关联并定位于其他图像的网络中,透过它的两面派表面,解码并解密网络中隐藏的网络。
一个破坏政府的黑客活动项目看起来就像是一个旨在支持政府的安全项目。Huub试图反击政府的“宣传”,同时也向政府提供了有关其运作方式的反馈。揭露或揭露权力机制的企图,实际上只成功地保留了其内在的逻辑。
东回沪,前网络工程师,是英国在密歇根大学的助理教授,2015年NEA文学奖学金的获得者。
转载许可云的追前历史胡东辉著,麻省理工学院出版社出版。保留所有权利。
参考文献
1. Norton-Taylor,R.&Hopkins,N.利比亚空袭:北约使用Twitter帮助收集目标。《卫报》(2011)。
2. Schachtman,N.听:秘密利比亚Psyops,由在线侦探捕获。有线(2011)。
3. Gilmore,J.哪里是LT Zuckerberg?小规模战争杂志(2013)。
4.美国空军的高频无线电警告一艘利比亚船只留在港口,否则将遭到攻击和摧毁。http://t.co/5lEOoyQ(2011)。
5. Pollock,J. People Power 2.0。麻省理工学院技术评论(2012)。
6. Cenciotti,D.奥德赛黎明行动解释(3天)。航空主义者(2011)。
7. Gabbatt,A. Nato,Twitter和利比亚的空袭。《卫报》(2011)。
8.科尔曼,E.G.&戈卢布,A.黑客的做法。人类学理论8., 255 - 277(2008)。
9. Reed,M. Tor为USG开源间谍制作。加密(2011)。https://cryptome.org/0003/tor-spy.htm
10. Kopfstein,J。NSA如何在雪地世界中新建。《每日野兽》(2014)。
11.亚历山大,K.B.DEFD CON 20通过括号B亚历山大共享值共享响应。https://www.youtube.com/watch?v=Rm5cT-SFoOg(2013)。
12. HARDY,Q.财富经理旨在绘制投资组合的间谍工具。纽约时报(2014)。
13.科尔曼,E.G.编码自由普林斯顿大学出版社,普林斯顿,NJ(2012年)。