烏克蘭客機失事是因引擎故障?民間的「鍵盤柯南」推翻伊朗官方說法,破案速度比情報部門還快

作者 | 發布日期 2020 年 01 月 19 日 15:55 | 分類 數位內容 , 網路 , 開放資料 line share follow us in feedly line share
烏克蘭客機失事是因引擎故障?民間的「鍵盤柯南」推翻伊朗官方說法,破案速度比情報部門還快


1 月 8 日凌晨,烏克蘭國際航空公司的 PS752 航班在德黑蘭伊瑪目何梅尼國際機場附近墜毀,機上 167 名乘客和 9 名機組人員無一生還。

當時正值美伊兩國因美國制裁伊朗劍拔弩張的敏感時期,這起空難吸引全球的目光。

儘管美國國防部指出飛機可能是被導彈擊落的,但並沒有實證,伊朗則堅稱飛機失事原因是「引擎故障」,還列出一系列證據。

但到了 1 月 11 日,伊朗卻突然稱失事客機是被人為錯誤擊中。最先用縝密證據揭開飛機失事原因的,並非美國情報部門,而是民間獨立調查機構 Bellingcat。

他們不是什麼身懷絕技的特工,有的只是一台電腦,而破案的線索都來自公開網路資訊。

伊朗失事客機調查始末:在網路尋找真相的拼圖

當 PS752 航班失事消息傳出,獨立調查機構 Bellingcat 創始人 Eliot Higgins 就收到眾多網友發來的照片和影像,過去經驗告訴他,這起空難可能並非「引擎故障」這麼簡單。

更過去一樣,Eliot Higgins 要做的,是利用開源情報(open source intelligence)收集、保存、驗證和分析公開可用的證據,拼湊起事實的原貌

一些網友上傳的機翼碎片吸引了調查人員的注意,因機翼碎片遍布多個黑點,有可能是導彈飛散的碎片造成的,2014 年被導彈擊落的馬航 MH17 客機也有類似彈孔。

但調查人員經過仔細分析後,仍無法判定這些黑點是彈孔還是泥土污漬,只能暫時放棄這條線索。

不過很快調查人員就發現社群媒體另一組照片,有伊朗網友聲稱在現場附近一條溝渠拍到圓錐形的機械零件。

經過比對分析,調查人員發現圓錐物體原來是「Tor M-1」防空導彈的彈尖部分,據了解,這款導彈的北約代號為 SA-15,伊朗曾在 2007 年進口 29 輛 SA-15 發射車,並在閱兵時展示過。

但這不足以證明是導彈擊落了客機,調查人員需要證實照片的來源,以及拍攝的具體位置。通常 Bellingcat 會透過 EXIF 數據取得拍攝圖像的相機類型、拍攝者所站位置的精確經緯度,但如果是透過 Telegram 這類加密通訊軟體上傳,原始數據就會刪除。

因此調查人員只能從圖片尋找蛛絲馬跡,由於照片只有一條溝渠,沒有建築物或路牌等容易辨認的標誌,為此調查人員蒐集了大量德黑蘭郊區的道路資料,試圖找出照片的溝渠,最後透過網路其他角度的照片,才確認照片確實來自德黑蘭。

最重要的線索在事故發生第二天出現,社群平台開始流傳一個影像。在昏黃的路燈下,一群建築上空突然出現黃色火球,隨後黃色光點開始朝地面滑落。

Eliot Higgins 意識到,這很可能就是導彈擊落客機的畫面,可是證據呢?

影像解析度太低,根本無法辨認黃色火球是什麼,且這段來源不明的影像是不是在德蘭黑都很難說,但有了建築物參考,比起搜索導彈照片來源容易得多。

調查人員仔細查看影像的每一座建築、街道標誌和道路,並嘗試映射到衛星圖像,初步確認這些建築是位於德黑蘭機場附近帕蘭(Parand)的社區。

接著再透過 Google 街景將社區的建築和街道與影像比對,調查人員還發現和之前導彈照片一樣的溝渠,基本上已可確認這就是失事客機被導彈擊中的瞬間了。

調查人員甚至透過影像定位到飛機中彈的具體方位,不需要複雜的工具,只需要物理知識──用雷聲和閃電的關係計算打雷處的距離。

由於看到閃電和聽到雷聲有一定時間差,聲音的傳播速度是 340m/s,只要用時間差×傳播速度,就能得出打雷處與我們的直線距離。

而那段影像裡,從出現閃光到聽到爆炸聲的時間差為 10.7 秒,因此客機與攝影鏡頭的直線距離約為 3,600 公尺,然後綜合附近的參考物,根據簡單的畢氏定理,就能判斷客機是在 3,300 公尺高空被導彈擊中。

調查人員還結合提供即時航班飛行狀況的軟體 FlightRadar24,繪出失事客機完整的飛行軌跡,交叉認證客機確實經過黃色光點的位置,且時間點也吻合。

至此,Bellingcat 已經破案了,透過完整嚴密的證據鏈推翻了伊朗官方的結論。這就是基於開源情報的推理,不需要任何機密情報來源,但調查速度甚至比很多國家的情報部門更快。

Bellingcat,堪稱網路時代的福爾摩斯。

Bellingcat 這次對伊朗失事客機的調查,再次讓全球看到開源情報的力量。起初 Bellingcat 只是英國記者 Eliot Higgins 一個人創辦的眾籌調查新聞網站,專門利用衛星圖像、社群媒體、YouTube 和線上資料庫等公開資料來調查報導。

Bellingcat 之名來自著名的寓言,一群老鼠為了消除貓的威脅,決定將鈴鐺掛上貓的脖子,雖然所有老鼠都同意這方法,卻沒有一隻老鼠敢做。

過去幾年,Bellingcat 已透過類似調查方式揭開多件爭議的真相,包括馬航 MH17 號航班墜毀、敘利亞化武器襲擊和俄羅斯雙面間諜 Sergei 與其女在英國被毒殺等事件。

其中對馬航 MH17 號航班墜毀的調查,更讓 Bellingcat 聲名鵲起。與這次伊朗失事客機調查一樣,Bellingcat 透過社群媒體、YouTube 影片、Google 地圖資訊定位事故發生地點,甚至透過陰影測算時間,以確定導彈發射器運輸經過某地的具體時間是否與最終導彈發射時間吻合。

事故第二天,Bellingcat 就公開調查結果,馬航 MH17 號航班是被俄羅斯的「山毛櫸」導彈擊落,並整理出導彈發射器運輸的時間線和路線圖。相比之下,美國情報部門在馬航 MH17 失事後 5 天才發表同樣結論的報告。

Bellingcat 不吝對外公開所有調查數據來源和調查方式,對於各種資訊嚴格的核實程序也讓他們對調查結果十分有信心,面對某些人的質疑,Eliot Higgins 表示:

任何人都可以瀏覽和複查我們的工作。如果他們不同意我們,那麼可以按照我們的工作流程做一遍,再來說明我們為何錯誤。

目前這種基於開源情報的調查方式在國際已被認可,國際刑事法院的逮捕令、聯合國禁止化學武器組織的報告,都開始引用社群媒體和 Google 圖片搜尋的證據,一些國家的情報部門還設立專門分析開​​源情報的團隊。

開源情報的前世今生

其實對開源情報的應用,並不是從網路時代才開始。早在二戰前夕,瑞士作家伯爾托爾德‧雅各就出版過名為《戰鬥情報》的書。

此書 172 頁詳盡描述德國軍隊的組織結構,詳列德軍各級司令部、各師和各軍管區的番號、編制、裝備、人數、駐紮地點,還有 168 名陸軍各級指揮官的姓名、年齡、經歷和任職時間,甚至還有最新成立的裝甲師。

伯爾托爾德‧雅各也因此被德國特務祕密抓到德國,德國情報機關打算透過嚴刑逼供讓雅各供出如何獲取這些機密資訊,結果雅各的回答讓德軍十分驚訝,原來這本書的所有資訊,都是取自德國公開出版報刊的訃告和婚姻公告。

開源情報很快開始受到更多國家重視,美國也在二戰時期成立專門蒐集和分析開源情報的外國廣播監測處(FBMS),在此之前一般認為有價值的情報都絕對保密,開源情報在實戰的應用扭轉了人們的認知。

美國情報界稱為「情報分析之父」的謝爾曼‧肯特(Sherman Kent)曾指出,情報界每天使用的情報中,約有 80% 來自公開來源。

雖然有些情報可能是透過祕密途徑獲得,但大量情報必須來自平淡無奇、光明正大的觀察和研究。

到了網路時代,更大量和透明的公開資訊讓開源情報潛藏的價值更巨大,但同時也意味有更多冗餘數據,從大量數據篩選有用資訊並核實的難度也進一步提高。

所幸這個時代隨著數據量增長的還有科技,美國國家地理空間情報局就曾委託密蘇里大學的研究人員,開發用於資訊搜尋和分析的 AI 工具,據悉這種技術在 9 萬平方公里的區域內平均搜尋目標的時間只要 42 分鐘,效率比人類高出 80 多倍,準確率與人類相差無幾。

100 多年前,柯南‧道爾筆下的福爾摩斯破案靠的是細微的觀察和演繹推理的天賦,而在資訊爆炸的數位時代,誰能在公開資訊海裡快速提取有用的情報,誰就能成為福爾摩斯。

(本文由 愛范兒 授權轉載;首圖來源:pixabay