美国网络舆情监控的类型

(一)美国网络舆情监控的类型

两个因素推动了美国网络舆情监控的发展:一是“9·11”事件后美国反恐改革降低了法律标准,使得政府在先发制人的名义下更容易开展恐怖主义调查;二是数字技术的发展显著降低了政府大量获取个人详细档案的成本。这两个因素的结合,塑造了一个新的个人与其“信息状态”之间的关系,即政府出于安全和效率的目的,越来越多地收集、使用和转让公民的个人信息。Lyon认为,现代信息收集有几个关键属性:出于影响、管理、保护或指导的目的,监控聚焦于系统地、日常地注意个人的细节。个人的日常生活对于政府机构或私人商业机构变得更加透明,监控日益深入人们的日常生活。[27]美国的网络舆情监控越来越多地被学术界和人权斗士定义为“信息状态”或“美国监控状态”。[28]美国政府网络舆情监控主要有如下几种类型:

第一,监控社交媒体等网络,收集个人信息、行为和表现,建立翔实的个人档案和社交圈,搜寻罪犯和证据。在美国有脸书和推特两大社交网站,都为美国政府的调查工作提供了多重机会。以脸书为例,联邦特工能够通过脸书确定一个嫌疑人的朋友圈,搜寻潜在信息或目击者。他们可以通过照片梳理,寻找被盗的商品、武器或汽车。识别和建立个体之间的联系。据电子前沿基金会从美国司法部得到的备忘录,从脸书获得的“标准数据产品”包括“neoprint,影印,用户接触信息,组联系信息,IP记录”。备忘录隐秘地谈到“脸书有其他的数据是可以获得的,常常根据紧急要求提供合作”。[29]司法部的备忘录也揭示联邦特工正在脸书创造虚假身份账号以获得证据,搜寻目击证人,追踪嫌犯。尽管脸书的政策禁止用户提供虚假信息或用别人的名字创立账号,但是,政府机构能随意地创立这些账号,并希望嫌疑人(或嫌疑人的朋友)允许他们访问其私人信息、绘制社交网络地图,引诱他们揭示犯罪的过程。脸书自身也搜集大量数据并向责任公司提供大量信息。在2002年,人们发现国防部国防高级研究项目局(DARPA)的下属机构信息意识规划局(IAO),正在一个集中的地点收集每一个人的信息,方便政府阅读。信息意识规划局的使命是尽可能多地搜集信息,包括网络搜索、信用卡活动、医疗记录、返税、机票购买、教育成绩单、公用事业费、汽车租赁、驾驶执照。[30]

此外,国土安全部使用计算机分析学识别可疑的推特词句,例如炸弹或李斯特菌。芝加哥警察局同样使用大数据工具根据一个人的社会网络强度识别高危险的人:一种借自叛乱团体的军事分析技术。这些不是调查已经识别的嫌疑人或罪犯,而是识别潜在的嫌疑人、地点和事件。许多警察处于监视状态,他们采取个人搜索或使用社会媒体站点的方式监控社会媒体。洛杉矶警察局指派了40名警员从事这项行动。对社会媒体的监测包括离散搜索威胁性语言、嫌疑人员和帮派成员。在其他情况下,警察通过网上帖子提供的信息在社会媒体找到犯罪嫌疑人“交朋友”的资料。[31]

第二,利用电子监控和自动车牌阅读器获取车牌信息,了解车辆和人员的行驶轨迹,建立车辆和人员数据库。自动车牌阅读器被美国警察广泛使用,这些装置可以每秒阅读50个车牌。自动车牌阅读器系统可以扫描车牌并将它们与热点名单进行比对,包括被偷车辆的牌照数据、停车违法数据和恐怖主义观察名单。除了警察直接管理的相机扫描外,大量的私人自动牌照阅读器也向警察提供监控资源,这些数据公共和私人都可以获得。2015年3月,纽约警察局与美国最大的牌照自动阅读器公司Vigilant Solutions合作,建立了22亿个自动扫描牌照的数据库。[32]

第三,拦截、保留、解密几乎每一种电子通信,储存大量国内和国外通信。美国执法机构使用蜂窝电话监控技术已经超过20年,在联邦、州和地方执法机构中花费数千万美元购买这些设备。1997年,司法部最早发布了一份文件,描述能够使用被动/主动无线电话监控技术,该文件也讨论了联邦执法人员使用这种技术的管理政策。司法部认为,只要执法特工没有干扰通话内容,无需电话经营者的帮助获取没有内容的数据,不被认为是违宪或违法行为。[33]“9·11”事件之后,外国情报安全法庭(FISA法庭)授权国家安全局随意收集韦里孙公司的用户电话记录,无论电话用户是否美国公民。由FISA法庭于2013年发布的韦里孙法庭令揭露了国家安全局根据美国爱国者法案215款正在搜集韦里孙用户的国内电话元数据。该规定授权获取与国际恐怖主义调查或秘密情报活动调查相关的有形物体。FISA法庭认为电话元数据构成215款下的一个有形的东西。此外,国家安全密函[National Security Letters(NSLs)]允许联邦调查局在没有法庭令的情况下获得客户记录、用户信息、收费记录或电子通信记录。自从2001年以来,联邦调查局发布了数万份国家安全密函。不泄密的规定强化了电信服务商遵守命令。美国政府承认,国家安全局正在收集几乎所有的国内电话元数据。[34]

第四,通过使用物理线接入世界网络系统监控全球网络,窃取海量信息。由于互联网流量的很大一部分是通过美国路由到其最终目的地,通过在关键位置搭线窃听就可以实施全面监控。由于这些电缆由私人公司控制,得到他们的协助是必须的。在这些连接点,在秘密房间充满了NSA的设备,光纤电缆所携带的光信号通过复杂的技术被分裂和反射。一个信号以常规方式被发送到网络,而镜像副本被重新定向到国家安全局的存储和记录设备上。在处理过程中,数据首先被智能硬件解决方案精选,通过过滤不必要的路由信息净化包,然后尝试重新组合成一个基于粗定位和选择参数更合理的秩序。一旦完成,数据通常被发往NSA设施,它被存储在那里,直到分析员使用它。最近的一项行政命令授权国家安全局存储所有网络流量的时间长达5年。以原始形式存储所有互联网流量,需要一个巨大的存储设施,一个秘密的新的20亿美元的设施正在犹他州建设中。流经它的服务器、路由器,存储在几乎无限的数据库中的将是所有形式的通信,包括电子邮件的完整内容、手机来电、谷歌搜索,以及各种各样的个人数据:步道停车收据、旅游行程、书店购书,和其他数字“袋装垃圾”。加密的数据,被合理地认为它自身就是值得怀疑的,可以无限期保存,以便多年后随着破译技术的提高可以破译。美国国家安全局利用法律手段和同意“信息共享”程序,迫使网络服务商允许NSA在它的原始文本中直接访问或简化访问用户数据。[35]

第五,美国情报机构通过后门技术,在没有得到网络服务商和通信服务商协助的情况下进入其系统,获取大量元数据。后门访问获取数据引起产业界更大的焦虑。后门进入无需云供应商的合作,也无需通知他们。许多关于美国和英国情报项目的报告显示,情报界已经系统地利用云服务商不知道的技术通过后门访问云服务商数据。一个被称为MUSCULAR(肌肉)的项目使国家安全局能够拦截云提供商的各数据中心之间的加密数据流量。此外,与棱镜计划一同被曝光的UPSTREAM(上游)计划表明,美国国家安全局正在通过针对性的电信基础设施对互联网通信进行彻底访问。BULLRUN(奔牛)项目显示美国国家安全局通过各种隐蔽的方法系统地破坏了可用的商业系统的加密和安全。这些方法包括对加密标准的破坏、对软件设计的隐蔽影响,并迫使工业企业交出加密钥。[36]