论文健身开源情报以情报收集为目的识别

时间:2021/7/30 13:08:52 来源:健身_健身网站 作者:佚名

泉州白癜风医院 http://news.39.net/bjzkhbzy/171023/5784193.html

本文旨在论证对军事、其他安全人员、秘密或禁区进行追查和识别的可能性。从反情报或实际安全的角度来看,这种接触可能产生可怕的后果。开源情报(OSINT)和社会媒体情报的方法和技术被用来收集和分析有关安全和军事人员的信息,并在网上公开他们的活动。本文中的案例研究举例说明了新的“Sutot”应用在开源情报研究中的应用。尽管《一般行动安全规则》要求保持姓名、照片和习惯等个人数据谨慎,但基于开源的研究却能够识别在阿富汗、马里、叙利亚或在国家军事设施工作的军事人员和政府人员。在一个案件中,提交人花了不到三十分钟查明一名驻阿富汗美军士兵和一名欧洲国家的特种部队军官的个人详情,并获取他们的住址和他们及其家人的照片。研究结果显示,开源情报与健身应用相关的技术如何对情报和反情报有用,对于恶意和恐怖主义目的而言又有特殊意义,以及是否有必要使用健身和其他据称是私人的活动,特别是对于那些执行敏感任务并在受限或秘密环境中工作的人来说。

关键词:

情报,开源情报,开源,健身应用

前言

仅使用开源情报技术(OSINT),并且不使用任何复杂的工具和程序,就可以跟踪和识别在秘密或限制地区工作的军事和其他安全人员。尽管一般行动安全规则(OPSEC)要求所有个人数据(如姓名、照片和习惯)保持谨慎,但快速浏览最受欢迎的健身应用程序,可以识别在阿富汗、马里、叙利亚或在国家军事设施工作的军事人员和政府人员。在一个案件中,提交人花了不到三十分钟查明一名驻阿富汗美军士兵或一名欧洲国家的特种部队(SF)军官的个人详情,并获得他们的住址和他们及其家人的照片。开源情报和社交媒体情报(SOCMINT)的方法和技术用于收集和分析关于安全和军事人员的开源信息,并在线公开他们的活动。

研究结果显示,开源情报健身应用技术如何对情报和反情报有用,特别是对恶意和恐怖主义目的有用,以及如何有必要使健身和其他(据称是个人的)活动私有化,特别是那些执行敏感任务并在有限或秘密环境中工作的人。此外,它将开源情报技术和工具列为军事和安全研究领域最有用和最有效的研究方法之一,目的是验证实际事件(尽管讨论最少之一)。

为了进行这种分析,作者提出了以下研究问题:

1.什么是开源情报以及它是如何工作的?

2.如何使用开源情报的适应性应用程序?

3.它产生什么样的结果,如何加以利用?

方法论是基于对最新Suto健身应用公开可得和公开的数据的分析。该方法包括核查在选定的冲突地区(阿富汗、马里和叙利亚)和特种部队单位的一些已知地点的所有公开可见概况及其活动。随后对所查明的案例进行了彻底检查,了解其活动和上传的其他数据和信息。获得的信息与其他公开可用的来源(例如互联网网站和社交媒体)交叉检查。

这种方法最明显的缺点是它依赖于用户公开数据的定义,因此它仅仅是有关士兵和安全人员联机活动的所有数据的冰山一角。在这项研究中没有发现任何虚假信息的企图,因此,这样做不具成本效益。尽管获得的数据数量有限,但可以查明具体个人,使数据值得调查。

其中包括对士兵和安全人员进行个案研究,揭露可能被认为敏感的、与基本个人安全规则相抵触的、并因此可能被非法行为者滥用或被外国情报部门利用的有关他们自己的信息。

一、情报、情报研究和开源情报情报可以简单地定义为“一种知识”--就像谢尔曼·肯特(ShermanKent)在年所说的那样--或者“产生知识的组织类型”,或者“情报组织所从事的活动”(Herman,,pp.1-2)。情报通常被称为第二古老的职业,因此,它是一项专业活动,它涵盖了三个主要任务:收集和分析、秘密行动和反间谍(Johnson,,第3-4页)。

情报循环(或过程)是所有这三项任务所固有的,根据DavidOmand的说法,经典的情报过程包括:

(1)指导背景要求,

(2)收集,

(3)分析和评估,

(4)传播,

(5)读者反馈

(Omand,,第-页)。

同样,美国联合参谋长将周期分为:

(1)规划和指导,

(2)收集,

(3)加工和开发,

(4)分析和生产,

(5)传播和整合

(联合情报,,pp。I-6;Minina,,第页)。

这些阶段可以简化为:关于需要什么的指导、收集数据、处理信息、分析情报、传播情报、接收反馈并提供任何必要的调整。因此,它显示了收集的数据是如何在上述每个阶段进行提炼的,从而成为信息,并在此之后成为适当的分析过程--一种供决策或政策制定者使用的情报。然而,不仅国家利用情报,非国家武装组织和恐怖组织也出于自己的目的执行情报任务(Minina,,第24页;Wirtz,,第73-86页)。在这里,OSINT特别有帮助,因为国家参与者已经掌握了其他更复杂的技术,并主要使用它们。

因此,信息是整个情报过程中最关键的组成部分,因此也是情报职业所有任务中最关键的组成部分。在这种情况下,信息本身通常被理解为情报,等同于“收集和分析(评估或解释)的有形产品,以期对所要求的安全事项有更深的理解”--正如LochK.Johnson(,第1页)所解释的那样。然而,最常见的情况是,情报不同于信息,因为前者拥有某种秘密成分。不过,正如我们即将了解的那样,并不是所有的情报都是秘密的(即基于秘密数据)。然而,正如艾布拉姆·N·舒尔斯基(AbramN.Shulsky)(,第页)所言:“情报机构寻求获取另一方试图否认的信息。”因此,我们将以另一种方式区分情报和信息。为了OSINT分析和本文的目的,我们应该理解要处理的情报,这些情报是其他方面试图(或将会试图)对我们隐瞒的(如果他们知道我们掌握了这些信息),并且可能是可操作的(即,在与安全相关的背景下或实现战略利益时有用)。

信息可以通过各种方法获得,而情报作为一门手艺,发明了无数(似乎无穷无尽的)缩写,当涉及到模糊这些情报收集方法或规则时,这些缩写总是近在咫尺。它们是:HUMINT(人力情报)、SIGINT(信号情报)、IMINT(图像情报)、MASINT(测量和签名情报)、FINT(金融情报)、PROTINT(受保护情报)等(Johnson,,pp.5-6;Omand,,pp.32-33)。然而,就方法论而言,最容易获得的,也是本分析的主题之一,是OSINT-开源情报,即可以从公开来源获得的情报,或者,正如罗伯特·大卫·斯蒂尔(RobertDavidSteele)用更专业的语言所说:“为了解决特定问题,故意发现、甄别、提炼并传播给选定受众的非机密信息”(Steele,,p.)。因此,OSINT是从公众和合法的每个人都可以访问的数据中提炼出来的具体信息。它实际上是躺在大街上的情报--你所需要的就是收集它。它是报纸、书籍、电视、公共政府报告和你朋友在学校年鉴上的照片,他们在新闻网站上的评论或社交媒体上的公共帖子。对于后者,甚至还有另一个专门的情报子域,称为Socmint(社交媒体情报)(Omand等人,年)。然而,值得注意的是,Socmint并不总是基于开源的,因为它还可以通过各种工具和技术处理私人(不是公开可用的)数据(与经常令人怀疑道德的开源调查相反)。

一般说来,与某些科学(如数量社会学)相比,情报并不是收集大量数据,而是收集由各种来源证实的少量具体数据(参见。米金娜,年,第77页,页)。然而,就有关个人的OSINT而言,数据量往往很重要。特定案例中的每一条开源信息都是一个拼图,这往往会增加线索。此外,在OSINT的情况下,特别关键的是,一条信息可能毫无价值,但当与另一条信息(如拼图)恰当地结合在一起时,可能会揭示出更广泛的图景。

例如,某人在专业门户网站(如LinkedIn)上的活动不一定能揭示很多信息,但如果我们加上他在Facebook上的帖子、推文、Instagram图片、WhatsApp故事、新闻网站上的评论、爱好论坛上的交流、约会应用程序简介、E-bay上正在出售的东西、为高中报纸撰写的文章以及他的健身活动-我们就可以收集关于一个人的大量信息,甚至足以初步对他进行心理分析,了解他们的家庭住址,并获得他们近亲的照片。

正如我们先前所说,情报指的是经过处理和操作的信息,如果其他方面知道我们掌握了这些信息,他们就会试图向我们隐瞒。基本上,我们大多数人都不会在意上述其中一项公开的信息(因为正是我们自己公开的),但当我们意识到在收集和分析整个信息时可以发现自己的哪些方面时,我们可能会希望将其隐藏在公众视线之外。简而言之,在这种情况下,我们可以说,一条信息什么都不是,两条信息开始描绘一幅图画,三条信息揭示敏感信息。因此,OSINT的力量在于能够收集尽可能多的关于特定案例的公开数据,并对其进行适当的评估。

然而,这里也有一些开源的缺点。因为即使OSINT很容易获得、无风险、通常是最新的(最新的)、来源丰富等--正是从这些特性中产生了与OSINT相关的挑战:挖掘无穷无尽的数据、避免信息噪音或混淆(有时故意创建太多的信息以误导)、评估什么是真正重要的、处理信息的共性(通常OSINT缺乏必要的细节)等等(Hulnick,,pp.-;Minina,,p)。

此外,在与最敏感、最紧迫的问题或地区(如朝鲜或其最近的核计划进展)相关的话题上,开源可能是不存在的(Johnson,,第2页;Hulnick,第页)。没有完美的方法,情报中也没有水晶球。OSINT通常是进一步调查的良好起点,因此可以限制“真正的间谍”方法的使用。“它为其他情报学科提供了非常坚实的基础”--正如斯蒂尔指出的那样(斯蒂尔,年,第页)。

因此,情报收集阶段的最佳状态是“联合”,即所有来源和方法的协同融合(Johnson,,p.10;cf。Hulnick,,第页)。此外,OSINT是非常“可共享”的--它可以与合作伙伴交换,而不会有危及(公共)来源的风险(例如,与HUMINT相反;Steele,,p.)。然而,与情报机构相比,OSINT更容易被非法行为者利用--虽然国家可以通过其他手段和方法获取信息,但例如,恐怖组织可能需要将他们的侦察范围限制在OSINT,或者特别是社交媒体,因此对于情报机构来说,“对Socmint的敌意利用是相当大的,并且超过了这项技术的优势”(Dover,年,第页)。

在20世纪90年代中期的美国,在某些情报领域,如经济分析,多达95%的情报报告是由开源信息组成的。一般说来,可以大约80%的可用于情报分析的材料是OSINT(Hulnick,,p.)。此外,基于开源的信息有时甚至比其他来源提供更多细节。然而,它花费了更多的时间来制作基于开源的报告,而且它本身并没有涵盖所有要求的主题(ASpin-Brown,,第88页)。此外,正如前面所讨论的,OSINT可能很难验证、自相矛盾,甚至是故意欺骗。随着21世纪的技术突破,OSINT的一些缺点可能会显著减少,尽管人们应该记住,关键情报(例如,缺失的但至关重要的内容的5%-20%)可能仍然不是从开放来源收集的(Minina,,第-页)。尽管如此,它显示了OSINT在情报过程中的重要性。

尽管互联网自在全球提供以来一直处于OSINT分析师的密切

转载请注明:http://www.sw-yy.net/jsss/9959.html
网站首页 | 网站地图 | 合作伙伴 | 广告合作 | 服务条款 | 发布优势 | 隐私保护 | 版权申明 | 返回顶部