查看原文
其他

【情报官培训】开源情报的演变

dingba 丁爸 情报分析师的工具箱 2023-01-02

在这里,OSINT一词的定义是收集、处理、分析、生产、分类和传播信息,这些信息的来源是公开的,公众可以合法获取和受雇,以响应官方的国家安全要求。本文阐述了OSINT作为一门情报学科的起源,认为它更应该被称为谍报技术,以及它对情报企业内集成的、所有来源的知识管理过程的贡献。


OSINT的历史


利用公开信息的历史可以追溯到情报作为支持政府决策和行动工具的出现。然而,在美国率先将独立监测外国媒体的能力制度化和专业化之前,这并不是一项有系统的努力,建立了外国广播监测局(FBMS),该机构是由普林斯顿大学的一项研究倡议产生的。日本偷袭珍珠港后,FBMS迅速获得了动力。1947年,它被重新命名为外国广播情报局(FBIS),并隶属于新成立的中央情报局(CIA)。2005年,在9/11恐怖袭击和《情报改革和恐怖主义预防法案》通过后,联邦调查局(FBIS)连同其他研究元素被转变为国家情报开放资源中心(OSC)主任。自成立以来,新闻处一直负责过滤、抄录、翻译和存档来自各种外国媒体的新闻项目和信息。


1939年,英国政府要求英国广播公司(BBC)推出一项民用的、后来是商业的服务,通过其《外国广播摘要》(Digest of foreign Broadcasts)对外国的印刷新闻和广播进行审查,该摘要后来被命名为《世界广播摘要》(Summary of World Broadcasts, SWB),也就是现在的BBC Monitoring。正如英国广播公司(BBC) 1940年的一本手册所述,他们的目标是建立一座“现代的巴别塔,在那里,他们以堪称典范的专注,倾听朋友和敌人的声音。”到1943年年中,英国广播公司每天监测125万个广播单词。1947年至1948年,英国广播公司(BBC)与其美国同行建立了正式合作关系,双方同意全面交换输出内容。同样在1948年,美国国会图书馆(US Library of Congress)在航空研究部门(Aeronautical research Unit)的基础上成立了研究部门,利用图书馆的庞大馆藏提供定制研究和分析服务。它现在被称为联邦研究部(FRD)。


冷战期间,铁幕(Iron Curtain)两边的国家都建立了公开来源的收集能力,这种能力往往嵌入到它们的秘密情报机构中。据中央情报局分析员斯蒂芬·梅尔卡多所说,公开信息来源不仅“构成了所有情报的主要部分”,而且最终成为有关对手军事能力和政治意图的“主要信息来源”,包括早期预警和威胁预测。例如,东德国家安全部(MfS)每月分析1000份西方杂志和100本书,同时也总结了超过100份报纸和12小时的西德广播和电视广播。


在冷战期间,开放资源已经是一个完善的信息资源,通常是针对其他收集工作的首选手段,或者如约瑟夫·奈所说,是“拼图游戏的外部碎片”。随着互联网技术的发展,公共信息已经对现代政治、社会和经济生活的各个方面产生了巨大的影响。但是,我们需要意识到,互联网本身并不是一个源(除了它的元数据);相反,它是一种传输信息和虚拟位置的手段。


大多数情报机构对互联网的价值认识缓慢,原因有二:

(1)情报机构通过秘密处理情报来寻求信息优势。依赖开放信息及其相应的版权限制与这种想法背道而驰。

(2)在大多数情况下,为了获得秘密来源而采用秘密方法是更困难、更有风险和更昂贵的,从而给人一种印象,即这些来源必须比公开来源有更高的价值,混淆了方法和产品,或将保密误认为是知识。


苏联解体后,西方情报机构将他们的行动转向新的地理和主题重点,如非洲和亚洲、非国家行为体、远征环境中的低强度冲突、政治和宗教恐怖主义,大规模杀伤性武器(WMD)的扩散和计算机网络的脆弱性,这导致了对开源的更大重视。美国军方在20世纪80年代末首次创造了OSINT这个词,认为情报改革是必要的,以应对动态的信息需求,特别是在战场上的战术水平。1992年,《情报重组法》将信息收集的目标定义为“提供及时、客观、无偏见的情报,基于美国情报机构所能获得的所有来源,无论是公开的还是非公开的。”1994年,社区开源项目办公室(COSPO)在中央情报局内部成立。1996年,美国情报机构的角色和能力委员会(通常被称为Aspin-Brown委员会)总结道:“我们还应该做出更大的努力,来利用现在从公开来源获得的海量信息。”北约组织为编制一个使用OSINT的框架所作的平行努力导致出版了若干质量各不相同的手册、初级手册和实用手册。欧洲联盟(欧盟)委员会联合研究中心(JRC)利用欧洲媒体监测(EMM)和OSINT套件,以及其他工具和项目,正在开发自己的工具,以应对日益增长的信息洪流带来的挑战。


9/11事件被证明是OSINT的分水岭,2004年美国恐怖袭击国家委员会(9/11委员会)建议创建一个开源机构,但没有进一步的评论或细节。这一概念是在2005年被采纳的——与美国大规模杀伤性武器情报能力委员会(WMD委员会)的相关建议一起——当时国家情报总监(DNI)成立了OSC,将中央情报局的联邦调查局(FBIS)与国家技术信息服务(NTIS)监督下的世界新闻连接(WNC)合并。OSC将自己描述为“美国政府对外开放情报的主要提供者,[并]从一个不断扩大的开放资源的世界中提供超出常规媒体的外国政治、军事、经济和技术问题的信息。”与此同时,还任命了国家开源情报(ADDNI/OS)助理副主任,提高了国家开源企业的知名度。随着专注于国土安全和执法问题的区域融合中心的发展,OSINT是将相关情报整合为可操作产品的主要来源。


OSINT和私营部门


从经济的角度来看,国家安全作为一种公共产品,只有政府或在国家监督下才能有效地提供。尽管OSINT具有很大的价值,但它不需要特殊的权限。因为非国家承包商在交付OSINT的能力和资源方面可能更胜一筹,他们可以为更好地提供国家安全做出贡献。来自公开但非法的来源或使用手段而获得的情报不应被视为机密情报,例如泄露有法律地位问题的机密信息或专有信息。CIA的风险投资公司In-Q-Tel’对网络监控预测分析工具Recorded Future的投资证实了CIA前局长迈克尔•海登的说法:“机密信息在我们这个行业并不总是重要的。”


对于OSINT来说,政府与私营部门合作的一个关键问题是需要制定保密法规以保护国家安全。有时,仅基于公开信息的情报产品必须保密,以保护政府的利益不被泄露。情报机构必须整合和控制外联活动和承包商的努力,以防止危及行动和国家安全。与学术界的合作可以避免国家与以利润为导向的参与者之间的潜在冲突。大学是获取公共领域专业知识的肥沃土壤,可以成为情报机构的理想合作伙伴。


开放来源往往提供了大部分情报输入,这一事实使OSINT成为全来源情报工作的重要组成部分。每一个情报专业人员都应该了解OSINT的来源和方法,特别是在分析和收集日益融合的情况下。然而,拓展活动和开源开发必须得到专门元素的支持,以确保分析师跟上新兴技术和市场的步伐。OSINT的专业专家最有资格确定潜在的能力差距,并评估承包商可以使用的地方。例如,将私营部门的知识和技能融入情报系统的一个好方法是OSINT认证计划,目前正在美国推行。


OSINT面临的挑战


由于它的开放性,OSINT可以促进共享。但是,OSINT和限制更严格的情报类别的共享手段需要改进。这种需要不仅存在于国家安全部门,而且也存在于那些负责国内安全和执法的部门。因此,必须建立纵向和横向一致的共享保障体系。


公开对政府的信誉和向公众和国际盟友证明其决定的合理性都很重要。然而,如果敌人利用公开资源破坏国家安全,就存在一个固有的弱点。OSINT可用于评估本国的脆弱性。


敌对国家也会出于欺骗目的操纵开放资源。然而,在当今世界,大量的信息公开,这样的欺骗手段变得更加困难。


虽然信息技术的快速发展是一个重要的挑战,但人的因素不应被低估。归根结底,情报谍报技术总是由人类的专业技能决定的。因此,收集者和分析人员需要法律和实践培训、适当的读写能力和一流的技术能力(如数据挖掘、网络分析和翻译解决方案),以便将原始的OSINT数据放到不同的上下文中并理解它们。随着互联网新媒体的出现,信息的种类、数量和速度成倍增加。今天的挑战不再是“串连点”,而是组织信息流,区分信号和噪音,及时确认信息源,以支持政府决策者和作战人员。


教师阅读


Hamilton Bean对开源中心的政策、程序和产品有一个很好的概述,《DNI的开源中心-组织沟通的视角》,发表在《国际情报与反情报杂志》,第20卷,第2期(2007年)。

南非学者Magdalena Adriana Duvenage对信息革命对情报分析的影响以及知识时代情报分析中的知识管理(2010年)进行了深入的研究,请访问http://scholar.sun.ac.za/bitstream/handle/10019.1/3087/Duvenage,%20M.A.pdf?sequence=1。


斯蒂文·吉布森在2004年出版的《开源情报——情报生命线》一书中,简要介绍了OSINT的新兴角色,并将其潜在主演角色的背景影响汇集在一起。可从http://www.rusi.org/downloads/ assets/JA00365.pdf获得

Arthur S. Hulnick,波士顿大学教授和前中央情报局官员,写了《开源情报的困境——OSINT真的是情报吗?》(2010)《牛津国家安全情报手册》。这是一篇关于OSINT在私营部门中的作用,OSINT和情报改革,以及OSINT的反情报方面的学术文章。

William J. Lahneman在2010年的文章《新情报范式的需要》,在《国际情报与反情报杂志》第23卷第2期中,有一篇重要的文章论述了情报机构强调保密而非知识共享的组织文化,认为促进这两种信息流需要情报机构采取一种新的方式。

一个关于政府对OSINT的实际需求的有见地的公开讨论是LexisNexis举办的“OSINT 2020开源情报圆桌会议:开源情报的未来”,请访问http://www.dni.gov/speeches/Speech_OSINT_Roundtable_20100617.pdf


其他与OSINT相关的参考项目包括:Harris Minas:《开源情报能否成为21世纪情报界不可或缺的一门学科?》(2010),网址:http://rieas.gr /images/rieas139.pdf。这是一篇将OSINT作为批判性情报研究的一个研究课题的学术论文。


北约(2001),《开源情报手册》

http://blogs.ethz.ch/osint/files/2010/08/nato - OSINT handbookv12 - 1月- 2002. - pdf这是北约相当过时的指导员工开源开发与互联网被默认C4I架构,认为一个健壮的OSINT功能使情报人员与内部资源解决许多情报需求。

Brian Rotheray,(2009),《BBC监控的历史》

http:// www.monitor.bbc.co.uk about_us BBCMhistory % 20 % 20 x.pdf这本书是为了庆祝BBC开播70周年而写的,涵盖了BBC历史上主要的政治、技术和社会方面的内容。

Stephen C. Mercado,(2004),《在信息时代航行的OSINT之海》

https://www.cia.gov/library/centerfor-the-study-of-intelligence/csi-publications/csi-studies/studies/vol48no3/article05.html

这是OSINT扩展到HUMINT、IMINT和SIGINT领域的经典叙述,因此要求IC采取持续的方法来开放资源。


这几个指令直接或间接地处理OSINT策略和应用程序。

《美国陆军:开源情》FMI 2-22.9.(2008)

可在http://ftp.fas.org/irp/doddir/army/fmi2- 22-9.pdf下载

这是美国陆军的临时作战原则,作为分析和发展OSINT训练、概念、装备和部队结构的催化剂。


美国国防部第3115.12号指示《开源情报》(2010) http://www.dtic.whs mil / /指令/ corr / pdf / 311512 p.pdf。该指令为美国国防部内部的OSINT行动制定政策,分配职责,并规定程序。


美国情报机构第301(2006)号指令、第205(2008)号指令、第304(2008)号指令、第623(2008)号指令、第623(2008)号指令和第623(2008)号指令。612(2009)。可以在http://www.fas.org/irp/dni/icd/


《美国开源中心(OSC):历史》(2009)

https://www.opensource.gov/public/content/login/attachments/202244099/255164545.pdf


Kurt Werren, Kian Fartab, (2010)《全源合集:强大新闻的核心》http://www.asmz.ch/fileadmin/asmz/ASMZ_aktuell/2010_04/All_Sources_Collection_Deutsch_1_.pdf

这是对改进所有来源收集、分析和生产的重要贡献(德文)。

《从独立战争到冷战黎明的美国间谍活动》Michael J. Sulick 978-1-58901-926-3,精装本,26.95 美元 978-1-58901-927-0,电子书,26.95 美元

《虚拟世界中的网络空间和国家安全威胁、机会和权力 》Derek S. Reveron,编辑 978-1-58901-918-8,平装本,29.95 美元 978-1-58901-919-5,电子书,29.95 美元

《第二核时代的战略力量、野心和终极武器》Toshi Yoshihara 和 James R. Holmes,编辑 978-1-58901-928-7,平装本,32.95 美元 978-1-58901-929-4,电子书,32.95 美元

《全球共同领域的冲突与合作:国际安全的综合方法》斯科特·贾斯珀,编辑978-1-58901-922-5,平装本,29.95美元,978-1-58901-923-2,电子书,29.95美元

作者简介:

Florian Schaurer是德国武装部队的一名政治学家。他拥有苏黎世大学政治哲学博士学位,海德堡大学政治科学、哲学和宗教研究硕士学位,牛津大学人权法硕士学位。

Jan Störger是一名信息安全专家。他拥有曼海姆大学(经济学系)和巴黎Panthéon-Sorbonne大学(法律系)的硕士学位。

完整原文PDF及机器翻译已上传小编知识星球

长按识别下面的二维码可加入星球

里面已有近千篇资料可供下载

越早加入越便宜哦



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存