【情报官培训】后冷战时期情报(2)---技术的影响
2021-12-13 08:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

本文的第一部分探讨了自冷战结束以来,地缘政治和经济的变化对情报工作的影响。然而,世界第二大超级大国的内爆和全球化的力量只能解释这么多。冷战结束后的二十年里,技术的进步在改变情报世界方面发挥了重要作用,无论是在外部(威胁环境)还是在内部(情报过程)。

技术使对手有能力形成削弱国家权力的虚拟社区。政府不再垄断信息,它使秘密的盗窃和危险的知识在遥远的地方扩散成为可能。秘密比以前更难保守了。与此同时,技术已经实现了近实时情报融合的梦想。它彻底改变了谍报技术。而且它仍然有希望检测到危险物质。


本文通过分别考察了图像和地理空间技术、材料和武器科学以及信息和通信技术等领域来探讨这些变化。

图像和地理空间技术

技术的进步使图像在战术战场支持中发挥了至关重要的作用,这与它在冷战期间扮演的主要战略角色形成了鲜明对比。与此同时,将实时图像、GPS数据和数字地图融合到地理信息系统中,形成了一门新的学科--“地理空间情报”--从而彻底改变了军事指挥和控制。


1991年的海湾战争预示着这些变化,使用无人驾驶飞行器进行侦察,首次大规模使用精确制导弹药(PGM),以及战术上使用卫星雷达和新型JSTARS飞机。这场战争产生了深远的影响。对手不能以自己的方式对付美国。美国的空中力量驱使ZG的战争策划者将C4ISR置于其军事现代化战略的核心。ZG和其他国家开始将其大规模杀伤性武器(WMD)、导弹和军事领导权转移到地下。


与冷战时期相比,当卫星跟踪机场和军舰等目标时,冷战后的敌人可识别度较低。卫星很难识别村庄广场上的武器交易,沙漠中快速移动的小型恐怖分子车队,或者只有帐篷和步枪靶场的训练营。军事指挥官转向空中侦察,越来越多地使用无人驾驶,更多地依赖卫星进行导航和安全通信。全动态视频传感器于1995年在巴尔干地区的无人机上被引入,带来了更好的时空感知。十年后,这一能力在美军的“恒鹰”计划中得到磨练,以便能够对伊拉克境内的简易爆炸装置袭击进行取证追踪。


一个主要的发展是武装无人机。美国中央情报局(CIA)和美国空军(US Air Force)对1998年基地组织(Al Qaeda)东非爆炸案的巡航导弹打击无效感到沮丧,在9·11事件后,中情局和美国空军合作用地狱火导弹武装捕食者无人机(Predator UAV)。武装无人机消除了感知和攻击之间的“组织眨眼”。武装无人机在激光指示器的引导下,在“持久自由行动”中将感知-攻击周期到平均缩短20分钟。到本世纪末,无人机已经杀死了许多中情局最想要的头号通缉犯和高价值人物。

材料和武器科学

1986年美国情报界正式承认测量与签名情报(Measurement and Signatures Intelligence)(MASINT)是情报。与图像情报一样,技术的进步使 MASINT 能够发挥比冷战期间更多的战术作用。配备微型机载处理器和特征数据库的新型传感器现在可以近乎即时地识别战场实体。积极的识别发生在传感器位置,而不是在距攻击地数千英里的实验室中。

“基于图像的 MASINT”取得了特别的进展。1980 年代开发的高光谱遥感在支持特种作战以及打击伪装、毒品和扩散方面变得非常重要。夜视技术为沙漠行动中的正规部队和突袭中的特种部队提供了优势。激光情报已成为美国空军“杀伤链”不可或缺的一部分。尤其是前线空中管制员使用激光指示器为激光制导导弹“指示”目标,对新世纪的空地战产生了深远的影响。

然而,尽管进行了大量研究,但能明确检测致命性 (CBRNE)材料的新方法尚未实现。当先发制人地使用武力时,就会引发争议,例如美国 1998 年基于看似不完整的情报轰炸了苏丹的一家制药厂。例如 2001 年 10 月在美国发生的炭疽袭击事件,肇事者的身份仍然没有定论。边境的新探测器因速度太慢或产生过多误报而被撤回。宇宙射线和粒子物理学的进展尚未纳入核探测器。除了机器人技术之外,没有一种奇异的新技术能够对简易爆炸装置进行防区外检测。

1983年发明的聚合酶链反应(Polymerase chain reaction, PCR)技术已成为检测生物制剂的标准方法。该技术在1996年被联合国核查人员采用,以克服伊拉克对其炭疽计划的否认,并从那以后发展到能够接近“实时”地识别病原体。然而,大多数生物制剂是无色、无味的,不表现出可被远程感知的特征,并且很容易被隐藏。因此,规划者认为攻击前监视是不现实的,他们设计了像BioWatch这样的系统来提供正在进行的攻击的预警。

虽然正式不是 MASINT 学科,但识别个人的科学在过去 20 年里有了显着的发展。在引入数字化生物识别技术之前,犯罪分子、恐怖分子和叛乱分子在旅行时可能会隐藏在多重身份的网络后面。在 US-VISIT 等程序中引入数码照片和指纹识别使这种伪装变得更加困难。同样,用于收集生物特征的手持系统的引入已被证明对于在控制镇压叛乱获得的领土时至关重要。在国外收集的指纹与美国移民使用的数据库相关联,暴露了备受瞩目的恐怖分子,并阻止了美国的敌人进入该国。“潜在指纹”已被法医科学家用来追踪炸弹制造者。

同样,用于收集生物特征的手持式系统的引入已被证明对控制在镇压叛乱中取得的领土至关重要。将在国外收集的指纹与美国移民使用的数据库进行关联,揭露了一些备受瞩目的恐怖分子,并阻止了美国的敌人进入美国。而“隐形指纹”已经被法医科学家用来追踪炸弹制造者。

1983 年发明的 DNA 分析对法医学产生了重大影响,使数以千计的刑事案件得以解决。即使没有精确匹配,“祖先分型”和“家族 DNA 测试”也已被用于追查连环杀手和强奸犯。DNA 已被用于识别恐怖袭击的肇事者和受害者。它还被用来确认在“定点清除”中丧生的高价值个人的身份。

信息与通讯技术

情报的核心是信息的获取和处理,主要是信息的传递,因此信息通信技术的革命对情报界产生了深远的影响。

信息通信技术的外部影响

互联网为现有的空中、太空、陆地和海洋争夺增加了一个新的“网络”域。这种看似良性的通信媒介以多种方式改变了威胁环境。首先,它促成了一种新的破坏形式。正如俄罗斯在 2007 年和 2008 年对爱沙尼亚和格鲁吉亚的袭击所证明的那样,网络武器可以破坏决策者的指挥和控制系统。或者它们可以破坏工业控制系统,正如美国和以色列在 2010 年对伊朗离心机进行的复杂的“震网”攻击所揭示的那样。其次,新领域使能够挑战国家和宗教权威的非领土化社区能够动员起来。第三,网络空间已成为恐怖分子和叛乱分子的虚拟避难所,可以为他们筹集资金、招募和教育成员、策划和发动攻击,并可以不受惩罚地宣传结果。最后,它为恶意行为者创造了一个“间谍天堂”,他们窃取了大量数据,同时保持匿名且难以被发现。

网络领域为犯罪分子创造了一个巨大的目标。例如,美国每年在研发上的支出超过 4000亿美元,是迄今为止发达国家中最大的。由于这项投资的大部分知识产权现在都存储在联网计算机上,美国从多年研究中获得的竞争优势可能会立即消失。互联网使复杂的远程盗窃成为可能。数据可以通过预先安装的“活门”、“特洛伊木马”攻击或利用已知系统漏洞的直接“黑客攻击”获取。

在后冷战时期,*特工已成为“世界上最活跃、最顽固的经济间谍犯罪者”,并通过间谍活动积累了一系列令人印象深刻的美国国防技术。*的成功归功于长期的规划、广泛的赠款资助研究和大量的新兵。虽然*的大部分军事间谍活动都依赖于他们的移民网络,但他们越来越多地转向网络空间进行经济间谍活动。

信息技术已经侵蚀了政府机构曾经对情报享有的垄断地位。公共访问互联网、数据库和搜索引擎技术意味着政府分析人员现在必须与媒体、学术界和非政府组织竞争。当然,早期的卫星和互联网技术已被用于商业利益。冷战后时期的非凡之处在于,商业力量推动了卫星图像和加密等特定技术的民间化,这些技术迄今为止专门用于情报的秘密世界。虽然这种放松管制使数百万人受益,但恐怖分子现在可以充分利用 Google 地球和加密的互联网协议语音 (VoIP) 发动攻击。

信息通信技术的平民化提高了透明度,使机密更难保密,情报机构的效率降低。2010 年,一名在巴格达工作的年轻陆军情报分析员下载了超过 10 万份美国外交电报中的四分之一,并将其传递给了举报组织维基解密。这起事件可能是美国历史上最大规模的未经授权泄露机密文件的事件,它说明了技术对间谍活动的推动程度。

可以肯定的是,技术并不是透明度的唯一驱动力。对问责制的更高期望以及抢占当今威胁的需要迫使机构公开。当跨大西洋航班被取消或武装警察袭击私人住宅时,自由民主的公众需要一个解释。国际政治家还必须通过透露情报来证明先发制人使用武力的合理性。科林·鲍威尔 2002 年 2 月在联合国的戏剧性演讲只是 9/11 后世界公众使用情报的一个全球例子。

信息通信技术的内部影响

信息通信技术从根本上重塑了情报流程。1990 年代后期的倡导者建议用新的信息时代网络方法取代工业时代的流水线模式。关键是要拥抱信息革命的开放架构、发布和订阅协议以及分布式数据库功能。在 9/11 之后,当中央情报局和联邦调查局显然未能传播有关袭击前夕的信息时,这些愿望得到了新的推动。十年后,尽管官僚主义持续存在,但马克尔基金会主席报告说取得了重大进展。过去十年间数起恐阴谋被挫败表明,机构间信息共享有了明显的改善。

其他人则不太相信信息共享使美国更安全。领导调查寻找奥尔德里奇·艾姆斯的保罗·雷德蒙德警告说,盲目关注信息共享将不可避免地减轻敌方间谍的工作,并使识别和消灭他们的工作变得更加困难。透明度的普遍增加使反间谍的其他方面变得困难。通过“支持”来创造深入有效的掩护,以经得起严格的电子审查,这比以往任何时候都更加困难。在一个持续监视的时代,隐蔽行动的秘密资助也变得越来越困难,正如2010年摩萨德在迪拜刺杀哈马斯准军事人员马哈茂德·马巴胡赫(Mahmoud al-Mabhouh)的引人注目的视频所展示的那样。

另一方面,信息通信技术使间谍处理和交易变得更容易、更安全。通过挖掘社交网络、聊天室、信用记录和消费习惯,有可能接触到秘密的个人可以被“发现”,并识别出他们的弱点。间谍处理人员不再需要在安全屋中与他们的间谍面对面会面,而是可以使用安全视频软件进行虚拟会面。在冷战期间被拍下来并被丢弃的秘密文件现在很可能以电子方式进行成像和传输。容易隐藏的存储卡减少了对隐藏胶片或秘密书写材料的隐蔽设备的需要。冷战时期的“秘密通讯”计划,包括危险的擦肩而过、汽车抛掷交换或秘密情报传递,现在可以在几秒钟内通过互联网安全完成。

然而,总的来说,信息通信技术并没有让分析变得更容易。信息爆炸使得区分真实信号和环境噪声变得更加困难。分析人员根本无法跟上无人机收集的大量图像情报。这个问题在信号情报中尤为严重。到 1995 年,美国国家安全局每三个小时需要就对相当于美国国会图书馆存储量的信息进行一次扫描。到 2007 年,国家安全局分析师能够处理的数量已降至 1% 以下。除了重建他们的收集基础设施以应对光纤革命之外,英国和美国情报机构还在争先恐后地寻找解决容量问题的方法。凭借先验情报,秘密小组可以收集有针对性的近距离 信号情报(SIGINT)。有了标识符,他们就可以使用三角测量法对来自无线电、卫星或蜂窝电话的信号源进行地理定位。有了声纹,他们就可以掌握嫌疑人的通信内容。或者使用从突袭中捕获的电话,他们可以使用“呼叫链接”或“链接分析”来追踪同谋。

然而,如果没有线索,机构不得不转向数据挖掘,从而引发公民自由问题。在过去的十年中,美国和英国不得不取消和取代奥威尔式的政府项目,这些项目旨在以更小、更多的私营部门举措来获取和存储私人公民数据。2009 年圣诞节轰炸机提醒公众需要先进的分析工具,现在受到执法和军事分析师的欢迎。还开发了进行“数字取证”的新工具,以应对调查人员获取的数字信息爆炸式增长。

教师读物

机构和公司:有关冷战后美国国家安全局的看法,请参阅马修·M·艾德(Matthew M.Aid),《秘密哨兵:国家安全局的不为人知的历史》(纽约:布鲁姆斯伯里出版社,2009年)。更具批判性的观点请看詹姆斯·班福德的《影子工厂:美国国家安全局从9/11到窃听美国》(纽约:主播图书,2008),或者2009年PBS的同名电影《间谍工厂》(The Spy Factory)。有关英国标志的历史,请参阅理查德·奥尔德里奇(Richard Aldrich)的《GCHQ英国最机密情报局未经审查的故事》(伦敦:哈珀出版社,2010年)。

国家地理空间情报局(NGA)及其前身的官方历史是国家地理空间情报局(NGA)历史学家办公室于2011年9月出版的《国家地理空间情报的来临》(www.nga1.mil)。该机构的《探路者》杂志提供了技术细节。要了解中央情报局技术服务办公室的历史,请参阅罗伯特·华莱士和H·基思·梅尔顿,《间谍飞机:中情局间谍的秘密历史,从共产主义到基地组织》(纽约:企鹅集团,2009年)。关于美国情报工业联合体的崛起,请参阅蒂姆·肖洛克的《雇佣间谍:情报外包的秘密世界》(纽约:西蒙和舒斯特出版社,2008年)。

影像与地理空间技术:有关图像情报的技术探讨,请参阅詹姆斯·B·坎贝尔和兰道夫·H·韦恩,《遥感导论》,第五版(纽约,吉尔福德出版社,2011年)。让这个话题更容易理解的一种方法是使用短视频,比如宾夕法尼亚州立大学的《地理空间革命》,可以在http://geospatialrevolution.psu.edu.上找到。

材料与武器科学:关于MASINT的最好的书是罗伯特·M·克拉克的《情报技术汇编》(华盛顿特区:CQ出版社,2011年)。教师可以使用像,Spooks(军情五处)或CSI这样的电视节目来对比“间谍娱乐”和真实世界。要理解武器科学,请参阅Stephen M.Maurer,《大规模杀伤性武器:科学和政策选择》(剑桥,马萨诸塞州:麻省理工学院出版社,2009);Gregory D.Koblentz,《活着的武器:生物战和国际安全》(纽约州伊萨卡:康奈尔大学出版社,2009);以及Maurice Marshall和Jimmie C.Oxley《爆炸物检测》(2009)。

信息和通信技术:有关ICT影响的简要分析,请参阅Bruce D.Berkowitz和Allan E.Goodman,《最佳真相:信息时代的情报》(纽黑文,康涅狄格州:耶鲁大学出版社,2000年)。关于媒体的影响,见Robert Dover和Michael S.Goodman(编辑),《旋转情报:为什么情报需要媒体,为什么媒体需要情报》(纽约:哥伦比亚大学出版社,2009年)。

通信和网络情报:请参阅Ross Anderson,《安全工程:构建可靠分布式系统指南》(印第安纳波利斯,IN:Wiley,2008)。有关监控技术,请参阅美国公共广播公司的电影《我们从2011年更安全吗》乔尔·布伦纳《美国的脆弱:数字间谍、犯罪和战争的新威胁矩阵》(纽约:企鹅出版社,2011.103)一书中记录了网络间谍活动的兴起。冷战后的*间谍活动被大卫·怀斯(David Wise)的《老虎陷阱:美国与中国的秘密间谍战争》(Tiger Trap:America‘s Secret Spy War with China)(纽约:霍顿·米夫林·哈考特出版社,2011年)所涵盖。

作者简介:

斯蒂芬·H·坎贝尔(Stephen H.Campbell)是塔夫茨大学弗莱彻学院(Fletcher School)国际安全研究项目的副研究员,专门研究情报和非国家武装组织。他的职业生涯包括信息技术行业的分析师、顾问、教育家和营销战略家。坎贝尔先生获得了理科学士学位。格拉斯哥大学物理学一等奖,塔夫茨大学弗莱彻学院法律和外交硕士学位。

原文pdf及百分点机器翻译文档已上传小编知识星球

长按识别下面的二维码可加入星球

里面已有近千篇资料可供下载

越早加入越便宜哦


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651125785&idx=2&sn=3ebd5e7fd977de77bd92740adb706d68&chksm=f1ae8f23c6d90635dd761004ff38fa2b6d59a2b3ebd51c7df8e23ef70822c4e7082fedafaef5#rd
如有侵权请联系:admin#unsafe.sh