365文库
登录
注册
5

美国深挖互联网公开信息

104阅读 | 4收藏 | 3页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
5
美国深挖互联网公开信息第1页
美国深挖互联网公开信息第2页
美国深挖互联网公开信息第3页
福利来袭,限时免费在线编辑
转Word
right
1/3
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
温柔假象 上传于:2024-05-03
美国深控互联网公开信息 毕研科 在当今时代, 基于信息与通讯技术的国家实力对维护国家安全与国家利益的作用 日益凸显。《2009 年美国国家情报战略》就突出了信息时代美国所面临的挑战和 机遇, 强化了网络情报与网络安全的重要性。 在这份 18 页的文件中, Cyber (“虚 拟的”,即“互联网的”) 共出现了 21 次。2010 年《美国四年防务评估报告》强 调,美国要平衡发展在“现实世界”与“虚拟世界”的战力。在这份报告中, Cyber 一词共使用了 73 次。 一、美国对情报的需求台增 如今,美国对各类情报的需求婴增,这不仅是美国国家安全的现实需要,同时也 折射出美国国家战略转变的迫切需要。概略说来, 这与起源于美国的三个战略概 念密切相关。 一是“巧实力"“软实力”是指军事、 经济之外的非强制性的第三维实力, 即“通 过动说和魅力(而非威胁或军事手段) 来影响别国的能力".“巧实力”是结合“软 实力”与“硬实力”之所长、超越胡萝卜加大棒的对外方略.“软实力”与“巧 实力”对美国的国家战略产生了重要影响。美国要在包括军事、经济在内的所有 领域发挥“巧实力”优势。为此,美国比以往任何时候都更需要掌握全球战略资 源,有耿需全面了解敌对国家、竞争国家和“合作伙伴"。美国人野心勃勃地试图 获取“利益相关者”的所有情报。 二是“战略传播",按照美国国防部的定义,战略传播即集中美国政府的努力来 理解关键受众并使之参与进来,通过全国各部门协调一致的项目、计划、主题、 讯息和产品,来创造、强化、维护有利于美国利益的环境。2008 年 9 月,美军 颁布了《战略传播指挥员手册》,阐述了战略传播的作业流程与作业要点: 分析 形势并确定问题、分析受众、明确传播目标、制订传播战略、确定战略主体、选 择并组合媒介、设计主题与讯息、测试媒介、实施作业、跟踪评估。 显然,战略 传播是效果导向型的精准化作业,是一种基于精密情报的作战样式- 三是“非动力作业”(non-kinetic operations)。2006 年9 月 12 日,时任美国总统 乔治, 布什在谈到本。 拉登时使用了 kinetic action 《动力行动) 这个词。之后, 美国军方文件频繁使用 kinetic operations (动力作业) 和 non-kinetic operations(非 动力作业) 这对术语。依笔者理解,“动力作业”即“军事力量",而“非动力作 业”是指“说服、诱使 胁迫对手合作的实力"。如今,“非动力作业”已成为美 国拓展国家利益的重要手段。当然,“非动力作业”也是一种基于精密情报的非 常规作战样式。 二、美国提升自动化情报技术 在信息时代,人们生活在海量的信息中。网络上, 不仅各种各样的垃圾信息、无 效信息泛滥成灾, 某些组织或个人精心设计的信息产品更是比比皆是。但另一方 面,随着信息检索与处理技术的迅速发展,网络世界的情报价值也与日俱增。如 今在英语中,dara mining 《数据挖掘、资料勘探) 就是指从杂乱无章的信息中 发现规律,进而将纷乱无序的信息转化为有序可用的情报。在国家层面上,美国 在“数据挖掘”方面的探索卓有成效。 其一是官民合作监控网站、控气数据。从资金、技术和人才方面考量,政府〔会 军方及安全部门) 都必须和政府间组织 (IJGO) 及非政府组织 (NGO) 合作,否 则网络监控与数据控拓就会顾此失彼、挂一漏万,而且难以持续和深入。美国中 央情报局常以其旗下的 In-Q-Tel (简称 IQT) 与非政府组织合作。IQT 自 1999 年成立至今已与 150 余家高科技公司建立合作关系,其中包括 Keyhole、Visible Technologies、Attensity 等。2003-2010 年【资料截取于 2010年 10 月22 日), IQT 共向 70 家企业注资,其中物理与生物技术类 22 家《约占 31.4%)、安全类 4 家 《约占 5.7%)、信息与通讯类44 家〈约占 62.9%)。 据美国&在线)2010年7月28日报道,IJQT 与 Google共同投资了一家名为Recorded Future 的美国公司,试图进一步控据网络公开情报。中情局投资的信息与通讯技 术公司通常要监控数十万个大型网站,同步分析博客、社交网站及行业网站。之 后利用智能算法和分析模型来发现其中隐藏的规律, 找出某些事件的参与者及其 背景,预测事件的发展趋势.传统的网络监控通常采用关键词技术,但此模型亦 有册端。假定“西藏”““独立”“达赖喇嘛”为关键词,检索到的信息也会包括新 华社文稿。升级后的检索技术融合了名续关系和临近关系, 采用时空分析和情感 分析,检索结果更具情报价值。 其二是建立数据库, 将网络上杂乱无章的信息转化为有序可用的数据库资料。美 国的这类数据库分为三大类: 官方数据库、政府资助的半官方数据库、民间数据 库。美国不仅强调这些数据库之间的数据兼容和授权分享, 还注重与国际机构与 同盟国数据库之间的适度合作。美国防务分析学会的专家倡导, 美国应建立数据 分享联盟,制订行业标准与技术规范,最大限度地发挥数据库的整体效用。官方 和半官方数据库都向合法授权的非官方研究人员开放。 当然,数据分享的障碍不 仅有技术标准,还包括相关部门能否超越部门利益- 建立数据库是信息化时代情报作业的必然趋势- 首先是避免重复运作,有效降低 成本。其次是便于互相验证、互相补充。今天,美国中央情报局、联邦调查局、 国土安全部等情报部门的人员可在 Intelliped
tj