新聞媒體對一家中國公司的調查發現,該公司在建造軟件,去追蹤世界各地的政客、科學家及其他有影響力的人,其中包括在加拿大的數千人。
據《環球郵報》報道,他們的記者親身去拜訪了Shenzhen Zhenhua Data Information Technology Co. Ltd.(深圳市振華數據信息技術有限公司,簡稱「振華」)的辦公室。該公司雖然不大,但它一直在建造工具,用以在推特網、犯罪紀錄、LinkedIn帖子、YouTube影片等地方,蒐集世界有影響力人物的信息,並轉換為可供大學、公司、政府機構和中共軍隊使用的信息。
該公司的一名職員稱,他們還建立了可在面書、推特、WhatsApp及其它網上平台操縱內容的工具。 不過,面書稱,他們已禁止該公司使用面書平台。
《環球郵報》的報道稱,振華拒絕了採訪請求,理由是不方便透露商業秘密。在記者拜訪其辦公室後,該公司的網站就無法訪問了。不過,記者已經獲得該公司之前的海外關鍵信息數據庫副本。
超過240萬人信息
振華公司由一名前IBM數據中心管理專家領導,該公司通過招聘公告、LinkedIn記錄、網誌文章及軟件專利說明,在線描述了其業務性質。該公司一名員工將其工作描述為「挖掘軍事客戶對海外數據的業務需求」。
該公司的網站列出了一系列合作夥伴,其中包括重要的軍事承包商,並聲稱自己總共從超過20億條社交媒體文章中收集了超過240萬人、65萬個組織的信息。
振華數據庫所收集的信息,包括了加拿大西部小鎮鎮長的記錄,那些正好是中共外交官試圖討好的人。
該公司的文件顯示,振華對先進的戰爭模式有濃厚興趣,比如美國情報機構的結構,以及如何利用社交媒體取得軍事勝利。該公司已獲得一個「社交媒體帳戶模擬系統」的軟件專利,這系統看起來就是可通過模仿人類特徵,來管理偽造的社交媒體用戶,從而使控制者更有效地傳播消息。
包括杜魯多11歲女兒
前加拿大國家安全分析師、卡爾頓大學國際關係學副教授卡文(Stephanie Carvin)女士對該數據庫做了分析。她表示,目前尚不清楚這是中共政府情報部門使用的數據庫,還是一家公司希望出售給中共情報部門的數據庫。
卡文稱,令人感到異常的是,加拿大總理杜魯多11歲的女兒埃拉-格蕾絲·杜魯多(Ella-Grace Trudeau)被包括在該數據庫中;任職時間最長的加拿大國會議員弗萊(Hedy Fry)的成年兒子傑里米·弗萊(Jeremy Fry)也在其中。這可能是為了更多了解加拿大的掌權者,所以要了解他們周圍的人。
「這似乎是在收集中方感興趣的人的信息。」她說,問題是,這是否是一個包括潛在目標的數據庫,以便中共政府的情報部門可以用來「獲取他們想要的東西?」
「為甚麼這些人在此數據庫中? 對我來說,這是西方國家安全機構必須弄清楚的問題。」卡文說,「這是在嘗試建立針對個人的數據庫嗎?他們打算用它來做甚麼?」
《環球郵報》的報道稱,他們分析了振華OKIDB數據庫的一個版本,其中包含了近16,000個提及加拿大的條目。
該數據庫的文件似乎是根據各種來源整理而成,比如新聞報道、美國總統特朗普關於貿易關稅的面書帖文等。相關的信息對象,包括了從技術主管到大學教授,被包括在數據庫中的人,大約70%是男性。
政客首當其衝
該數據庫的創建者將一個較短的、包含3,767名加拿大人的列表分成1、2或3級。被定為1級的人看起來是有直接影響力的人,例如市長、國會議員或高級公務員;被定為2級的人通常是當權者的親戚,例如杜魯多的女兒和國會議員弗萊的兒子;被定為3級的人通常有被定罪記錄,主要是經濟犯罪。
數十名現任及前任國會議員被定為1級對象,其中包括保守黨新任領袖奧圖爾(Erin O’Toole),他的文檔與多數人一樣,僅包含一個7位數的識別號,以及一個去其國會官方簡介網頁的超連結。
《環郵》的文章稱,該數據庫似乎特別關注加拿大西部城鎮的鎮長、專注於國際關係的學者及政府官員。
其他被指定為1級的人,包括加拿大核安全委員會、食品檢驗局、財政委員會、運輸安全委員會、出口發展局的高級官員,私隱專員辦公室的高官也被包括在內。
加拿大的司法系統看起來是該數據庫的另一個重點,其中包括了法官的記錄,一直到加拿大最高法院的現任和前任法官。
被定為3級的人物記錄中,包括前電影和戲劇製作人德拉賓斯基(Garth Drabinsky)(於2009年被判犯有欺詐罪);前SNC蘭萬靈(SNC Lavalin)高管愛莎(Riadh Ben Aissa)(在瑞士對腐敗指控認罪)及前加拿大稅局稽核員艾恩麻林(Nicola Iammarrone)(去年因受賄被定罪)。
有關加拿大罪犯的條目非常突出,該數據庫列出了198名與毒品有關的人、178名與合謀有關的人、162名與欺詐有關的人及100名與洗錢有關的人。其中一些人被多次提到,包括前魁北克省拉瓦爾市市長瓦蘭科特(Gilles Vaillancourt)(因欺詐罪於2016年入獄)、在2006年多倫多反恐大掃蕩中被捕入獄的杜蘭尼(Amin Mohamed Durrani)、威騰(Michael Witen)(因欺騙聯邦政府而被判有罪)。
該數據庫中的文件內容,大多數只是來自推特、面書及LinkedIn等社交網站的相關信息積累。 在某些情況下,相關人員有警方記錄時,他們的文檔包含了媒體報道的超連結。
面書發言人布爾喬瓦(Liz Bourgeois)表示,大規模抓取數據違反面書的政策,故此已禁止振華使用面書平台。LinkedIn發言人比利·黃(Billy Huang)稱,他們不允許任何軟件從LinkedIn上抓取或複製信息,如果發現任何違反此用戶協議的行為,公司會展開調查及採取行動。
可能用途
《代碼戰爭黎明》(Dawn of the Code War)的作者之一格拉夫(Garrett Graff)說,每一個人單獨的數據可能價值有限,但是,當將相關數據相互疊加時,將會提供一個「無與倫比」的視野,去針對目標對像(包括其人的背景、個人動機、個人弱點等);同時,也提供了去影響相關人物的路線圖。
振華數據庫的結構有點類似於道瓊斯(Dow Jones)的研究工具Factiva,它對來自世界各地的有影響力人物進行了分類。《環郵》的報道稱,實際上,振華辦公室的一名女士,將其公司的產品比作道瓊斯和中國供應商Wind Information的產品。
她說,一些外國軟件公司能夠從社交媒體帖子中獲取諸如影片、文本和音樂之類的內容,「我們能做到一次把它們全拿到」。
振華公司將其OKIDB數據庫描述為可以跟蹤人、機構、對像之間的聯繫及關係。這些人包括「在軍事、政治、商業、科技、媒體、民間組織等領域的全球領袖和核心人物」。
該女士說,振華的客戶來自政府、軍隊、大學和學術機構,他們可以使用振華公司的技術,「對某教授進行更詳細的分析」。振華公司的員工分佈在中國的不同城市,需要與客戶積極合作,因為「我們的客戶群比較特殊」。
前美國情報高級官員兼中國問題專家埃夫蒂米亞德斯(Nicholas Eftimiades)最近出版了《中國間諜活動:作戰與戰術》一書。他說,據西方情報服務部門的估計,中共政府已收集了80%美國人口的個人身份信息。像振華這樣的公司,將人工智能工具應用於收集大量社交媒體數據,可以幫助其客戶實現「本地、區域、國家或商業目標」。
他說,這是關於如何影響學者,影響從市長到政府高級領導人的能力,「就是要影響他們,以服務中國共產黨的願望和目標。」
與中共軍方關係密切
在網上發表的信息中,振華強調其與軍隊的聯繫,其2名員工在他們LinkedIn網頁上公佈的信息,提到與軍事有關的任務:一名高級研發工程師描述了其在「社交媒體培養系統及軍事部署模擬演示系統」的工作;一名產品銷售經理則討論了「挖掘軍事客戶對海外數據的業務需求」;該公司的一則招聘公告稱,候選人需能管理銷售並致力於「按黨、政府和軍方的要求管理系統」。
振華還列出了與安全機構有聯繫的一系列公司合作夥伴,包括Wenge Group使用大數據和人工智能來協助「智能執法」;LSSEC Tech為國家安全和軍事客戶提供加密工具和IT設備;GTCOM通過篩選社交媒體,找到公共辯論的熱點,為當局提供工具,減少群體事件發生的可能性;TRS將警察和黨列為其軟件服務客戶,這些軟件服務包括在線關係調查、「民意管理系統」和「水晶球情報分析平台」;CHRTC向政府安全機構提供「城市治理」產品。
在中國的記錄顯示,振華已獲得10項軟件專利,相關係統包括搜索全球智囊團、監視全球人員任免、收集實時電子通訊內容,以及社交媒體帳戶模擬。
社交媒體帳戶模擬是教電腦系統更好地模仿社交媒體上的人類用戶。振華在其網站上表示,其系統可以管理多個屬於虛擬人(機械人)的社交媒體帳戶,並在線管理其互動。當「收到分配的任務時,用戶可以選擇所有社交媒體帳戶或其中的一部份,去執行分配的指令。」
此類工具對推廣產品的公司會很有用,但振華解釋了其系統如何具有軍事價值。
振華在其微信公眾號「99號研究所」(Number 99 Institute)上發佈了很多文章。其文章顯示了對美國情報機構的結構和等級關係,以及未來衝突形式的興趣。其中一篇也在振華網站上發佈了,該文將社交媒體描述為「混合戰爭」的重要工具,描述了通過社交媒體操縱輿論是一種在戰場上爭取優勢的、經濟、有效的強大方式。
「社交媒體可以操縱現實,削弱一個國家的行政、社會、軍事或經濟實力。」振華發表的文章寫道:「它也可能導致一個國家產生內部衝突、社會兩極分化及激進化。」#
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand