s
19 708 Pages

la la gestion de la collecte de renseignements est le processus qui tend à organiser et de gérer la collecte d'informations intelligence, partie des activités espionnage, à partir de diverses sources.

Caractéristiques de l'entreprise

La structure de l'Etat adjoint. La collection du département de l'organisation intelligence peut peloter une validation primaire du matériel collecté, mais ce n'est pas institutionnellement responsable de l'analyse de son importance.

Souvent, il y a cependant une démarcation assez floue entre « simple validation » et « analyse réelle »; pour cette raison, est souvent l'occasion de controverses au sein de la États-Unis Intelligence communautaire, où le NSA, second CIA ou DIA, essayer d'interpréter les informations, en dépit du fait que cette interprétation est tenue « agence » responsable de l'autre ( intelligence, bien sûr).

collection Disciplines

icône Loupe mgx2.svg Le même sujet en détail: Analyse de l'intelligence de gestion.

Les principales disciplines (certaines se composent en fait la plupart du temps dans le développement des données brutes acquises précédemment) dans ce domaine sont les suivants:

  • L'intelligence humaine (HUMINT)
  • Image Intelligence (ROIM)
  • Intelligence des signaux (SIGINT)
  • Intelligence des mesures et les caractéristiques (MASINT)
  • Intelligence technique (TECHINT)
  • Les sources de renseignement gratuit (Open Source) (OSINT)

Pour surmonter les « goulots d'étranglement » de l'information, il est nécessaire d'accroître la responsabilité au plus haut niveau. Si les différents types de collecte ne sont pas gérées de manière plus cohérente à travers la structure de contrôle, les problèmes actuels compliquent, et les efforts pour parvenir à la collecte des synergies et d'améliorer l'analyse étendue à toutes les sources devront faire face à l'annulation progressive.

Nous devons développer des technologies uniques, et la sensibilité souvent élevée, afin de maintenir l'efficacité de premier ordre dans une superpuissance. Même les petites nations peuvent avoir une force unique.

En même temps, la mentalité de la collection de compartimentée intelligence (Couramment abrégé en IC), il a souvent conduit à une situation où il y a des licenciements et des déchets facilement évitables. L'existence d'un cependant, « lexique commun », reste l'exception plutôt que la règle dans l'industrie.

Direction de la collecte

Parfois, au niveau de la gestion, parfois dans l'organisation de la collecte, conformément aux particularités du service intelligence, la direction du processus de collecte attribue les besoins d'information à un ou plusieurs opérateurs de sources. Il pourrait bien être l'ordre des missions reconnaissance. Il peut y avoir des crédits supplémentaires de fonds pour recruter de nouveaux agents. Il peut y avoir deux phénomènes qui se produisent dans le renversement des missions de reconnaissance à d'autres cibles.

Rechercher la direction de la collection

Il est souvent un art, parfois un appel d'offres pour l'acquisition des meilleures ressources. Il y a une recherche commune Anglo-américain d'identifier et de mettre en œuvre des méthodes plus formelles. Une façon de le faire est exprimé en union sémantique, basé sur 'ontologie, un domaine d'études appartenant à l'origine à la philosophie pur, trouver maintenant un grand nombre d'applications dans la recherche de intelligence. , Les chercheurs tentent notamment de combiner les missions au potentiel d'exploitation des ressources disponibles[1]. Leur définition de l'ontologie est « un ensemble d'axiomes logiques conçus pour rendre compte de la signification appropriée d'un vocabulaire. »

Le demandeur sera demandé: « Quelles sont les exigences d'une mission? » Il comprendra le type de données à recueillir (qui est conceptuellement distincte de la méthode de collecte), la priorité de la demande, et l'exigence possible que la collecte a lieu illégalement.

En même temps, il exige que les gestionnaires de réseau de circuits intégrés pour définir les compétences de leurs ressources. L'ontologie se concentre sur les capteurs techniques ISTAR[2], mais considère également HUMINT, OSINT, et d'autres méthodes possibles.

le modèle intelligent puis compare « le cahier des charges pour une mission avec les ressources spécifiques disponibles pour faire valoir l'utilité ou l'aptitude aux fins des ressources disponibles sur la base de ces déclarations, obtenir un ensemble de ressources recommandées pour la mission, décide s'il y a une solution - une ressource unique ou une combinaison des ressources - qui répond aux exigences de la mission, ou fournit encore un classement des solutions disposées selon le degré d'utilité de chaque ".

A partir de leur exemple d'une demande de mission UAV, définir « le concept de drone [comme un concept qui] intègre divers types de véhicules aériens sans pilote et varient a coûté quelques milliers de dollars à des dizaines de millions, et en termes de médias de minuscules MAV pesant moins d'un avion de 40 tonnes kilogrammes de plus ... "

  • Petit UAV (Suav), conçu pour effectuer la reconnaissance « sur la colline » et « au coin »
  • Drone tactique (ELMO) axé sur le combat rapproché, fournir des indications sur les objectifs, les confirmations sur le développement et les dégâts de combat en fonction directe de la commande brigade/ a groupe de travail
  • UAV à long terme, destiné à la bataille de profondeur, à l'appui de division jusqu'à 150 km et corps jusqu'à 300 km. Cette classe contient deux sous-classes:
  • UAV à long terme et moyenne altitude (MALE), conçu pour fonctionner entre 2000 et 8000 mètres
  • UAV pour longue durée de vie et haute altitude (HALE), conçu pour fonctionner comme satellites orbite terrestre basse.

D'un point de vue logique, les sous-classes de drones devraient être disjoints. Un drone ne peut appartenir à plus d'une sous-classe. Y at-il une liste des ressources disponibles et un programme de plate-forme, qui affiche le drone suivant:

  • Pioneer, appartient à VATGT
  • prédateur[3], Il appartient à MALE UAV-
  • global Hawk, Il appartient à la HALE-UAV.

Maintenant, supposons que - dans une mission donnée - une exigence selon laquelle une activité de surveillance intensive sur une grande surface pour détecter tout mouvement suspect. Il est une tâche qui appelle à l'indication élective d'un drone à long terme, capable de voler pendant de longues périodes.
De simples définitions conceptuelles, nous savons que:

  1. Pioneer n'est pas un drone à long terme (pour la relation entre le long disjoints UAV durable et UAV)
  2. tels que le Predator, les drones Global Hawk sont de longue durée (pour les relations de sous-classe).

Tant le Predator ou Global Hawk répondent aux exigences. Une règle supplémentaire vérifie la météo, et détermine la probabilité qu'il y ait des tempêtes au cours de la mission. Cela conduit à une autre règle: dans le mauvais temps, en supposant que la plate-forme a un capteur qui « pénètre dans le temps », vous devez choisir une plate-forme qui peut voler « au-dessus » la perturbation. Le Global Hawk est la seule plate-forme disponible qui répond à toutes les exigences.

Pour arriver à un niveau de désignation plus raffiné, le projet a utilisé « des relations de confinement d'information » avec des exemples du domaine ISTAR. Même au-delà de cette technique il y a une désignation de classement ordinal.

« Q désigne un requêtes précisant qu'il doit être satisfait à certaines conditions intelligence, et S1 - S5 désigne les ressources ISR (capteurs et plates-formes de capteurs) à respecter par rapport à Q.
notre requêtes spécifie deux conditions de base à remplir:

  1. fournir des images infrarouge (IR)
  2. Faites une tâche de reconnaissance de nuit ".

Leur document décrit le système de classification, avec une désignation exacte Sn Q, une parfaite satisfaction des exigences de la plate-forme de collecte, un niveau après une autre échelle. Un goût moins agréable met ensemble les exigences du profil de vol, mais les ours radar à ouverture synthétique au lieu de l'infrarouge, et une plate-forme qui a seulement des potentialités de spectre visuel de la télévision, sans opération de nuit, il est tout à fait inapproprié.

Notez que ce qui est essentiel sont les exigences, et non pas les plates-formes individuelles. Pour des besoins spécifiques, il pourrait avoir recours à la reconnaissance de longue durée habité (par exemple P-3 Orion ou Nimrod R) Ou satellites avec des capteurs appropriés et des orbites. Ceci est au-delà de l'ontologie utilisée dans la démonstration.

Gestion de la récolte à l'OTAN

en OTAN, les questions qui guident l'ensemble du processus de gestion des collections sont dites Exigences de renseignement de priorité (PIR). À leur tour, ils font partie de la Collection de coordination et de l'intelligence gestion des exigences (CCIRM), axé sur le processus de collecte. Ces exigences se lient les efforts de intelligence au régime opérationnel d'exploitation par « points de décision » (Points de décision - DP). Ces questions, peaufinées en « exigences d'information » (Exigences d'information - RI), permettre au gestionnaire de collection (Collection Manager - CM) de concentrer les ressources sur une question particulière. Sans cette synchronisation avec le plan opérationnel, il serait impossible d'assurer que la détermination de l'utilisation des ressources intelligence Il était en effet compatible avec les exigences et les priorités du commandant[4].

La sélection d'une discipline de collection

Une fois qu'il ya un RIP (voir la section précédente), qui définit la « information brute » à recueillir, puis tant les spécialistes de la discipline, et les programmeurs de ressources doivent choisir le système de collecte approprié et de planifier la mission de collecte . Même avec la technologie moderne, le temps, le terrain, les contre-mesures techniques et ennemis abiilità sont tous des facteurs déterminants dans le succès de la collection. Grâce à une compréhension détaillée de toutes les plates-formes disponibles, toutes liées à des questions spécifiques relatives au PIR, le directeur de la collection (CM) synchronise les ressources disponibles - collection « théâtre (exploitation) » et « corps », les compétences d'auto-assistance nationales, les ressources de la façon dont la coalition Torrejon Space Center [1] - pour maximiser son potentiel.

Trouver des disciplines de collecte alternatives

Souvent, en dépit du fait qu'une discipline spécifique semble attrayante en théorie, il peut être impossible de recueillir les informations nécessaires en raison de certaines circonstances défavorables. La plate-forme de choix peut ne pas être disponible. Par exemple, le temps et la défense aérienne ennemi pourrait limiter l'employabilité pratique des drones et des plates-formes à voilure fixe ROIM. Si la limitation dépend de la défense aérienne, les planificateurs peuvent exiger la coopération d'un satellite ROIM niveau national. Bien qu'il soit un satellite pour faire le travail, les orbites des satellites disponibles peuvent ne pas être compatibles avec les exigences.

Si le problème se trouve dans les conditions météorologiques, il peut y avoir une indication de remplacer par d'autres capteurs de MASINT peuvent pénétrer dans les perturbations, la fourniture d'au moins une partie des informations requises. Le SIGINT peut être attrayant, mais le masquage sur le terrain et les compétences techniques des plates-formes disponibles peut poser une indication pour l'utilisation d'un capteur basé dans l'espace ou à longue portée, ou d'examiner si les ressources HUMINT peuvent fournir les informations. Le gestionnaire de collecte doit tenir compte de ces effets et de conseiller le commandant sur le degré de connaissances nécessaires à la planification et l'exécution.

D'autres sources peuvent prendre beaucoup de temps pour recueillir les informations nécessaires. Le MASINT dépend de la construction d'un répertoire de pistes lues normalement par le capteur, de manière à faire ressortir les écarts. le COMINT criptanalitica il peut prendre indéfiniment, sans garanties offrant, pour obtenir un accès important à un cryptosystème.

La gestion des ressources de soutien à la collecte

Avoir la disponibilité de la plate-forme de collecte bon type ne signifie pas nécessairement que vous tenez quelque chose de vraiment utile, si le service logistique nécessaire pour recevoir et réduire les informations ne sont pas disponibles. Il y a deux facteurs qui influent directement sur ce processus, le potentiel des systèmes de renseignement et la formation et les capacités de la section du renseignement.

plates-formes de collecte capables de rassembler des dizaines de milliers d'informations individuelles pour l'instant postulent l'existence de récepteurs qui peuvent accepter un tel volume. La capacité impressionnante collection d'aujourd'hui, même avec des rapports d'auto-generantisi plus grand, généralement tendance à submerger les analystes inexpérimentés ou manque de soutien adéquat du personnel auxiliaire. Bien que l'intérêt du gestionnaire de collection est principalement orientée vers l'étape de la collecte même, il doit aussi veiller à ce que la fonction d'analyse du système requise a les ressources pour réduire et analyser les données produites par le capteur dans une période de temps.

Les stations au sol IMINT et SIGINT peuvent être en mesure d'accepter des données provenant des capteurs, mais les réseaux et les systèmes de traitement de l'information sont ajustées pour « servir » les données aux analystes et aux commandants? Le problème le plus grave dans ce sens vient dall'IMINT dérivé du drone et les plates-formes à voilure fixe. Ces dernières années, les commandants et les états-majors se sont habitués à recevoir des « produits » de l'acquisition de la qualité d'image, et le matériel du drone pour la conception et l'exécution de leurs missions. Dans l'exercice de ce qui est souvent facilitée par les réseaux fixes à grande vitesse, mais dans un combat fluide et mobile serait presque impossible de développer un réseau peut développer la même quantité d'informations.

Le gestionnaire de collection doit décider si un rapport analytique plutôt que l'acquisition d'images elles-mêmes seront en mesure de fournir la réponse recherchée, et quand il est nécessaire des photos de lecture ou des vidéos sur un support durable, le gestionnaire de collecte doit informer les dirigeants de il était plus grand que le coût du réseau IT et le siège de la bande passante.

Enfin, la gestion de la collection est la clé de voûte sur laquelle insiste le soutien de intelligence aux opérations de l'ARRC. Du fait que le point de départ du processus de collecte est dans la RIP du commandant, ceux-ci constituent un élément essentiel du processus de planification par le plus grand état, ce qui confirme le fait qu'ils coopèrent directement dans le processus de prise de décision du commandant.

La direction de la collection de la CIA

la exigences de renseignement Je vous ai présenté une formalité après la Guerre mondiale. Après une première phase dans laquelle le personnel de terrain a décidé des priorités, a commencé une période de transition où les exigences ont été considérées comme « souhaitable, mais pas pensé que posait aucun problème. Peut-être que l'homme sur le terrain avait, après tout, vraiment besoin d'un bit « entraînement, auquel cas, les experts Washington ils griffonné une liste de questions et tout irait bien[5]."

Dans une troisième phase (première la cinquantaine), Elle a trouvé d'accord sur le point que nous voulons une des exigences de structure formelle. Une fois qu'il a commencé la mécanisation, Cependant, la frontière du débat déplacé sur le développement des « méthodologies spécialisées » pour la gestion des exigences. Ces méthodes ont été initialement conçues par opposition à bloquer Sino-soviétique, et les changements radicaux dans le contexte de la menace peut-être fait plus partie de ces méthodologies appropriées.

Les exigences peuvent être abaissées en fonction de la technique d'analyse à utiliser, ou d'une méthode de collecte proposé, ou la matière, ou la priorité.

« Les problèmes des exigences ont pas la nature particulière. Certains d'entre eux sont co-essentielles à la nature même du processus qui a trait aux exigences. Il est désolant qu'un village est si petit la meilleure idée de la communauté a essayé à ces questions fondamentales du développement, en un mot , les exigences d'une théorie adéquate ».

« Mais il y a un écart considérable entre ces exigences élevées produit des documents, et au niveau opérationnel. Le fait de devoir traiter des questions générales est devenue une spécialité en soi. Il devrait être un vigoureux échange de vues entre les généralistes et les spécialistes, les initiés et les exigences les administrateurs, les membres de tous les organismes, les analystes dans tous les domaines "intelligence, opérateurs de toutes les méthodes de collecte, ce qui peut conduire au moins une clarification des idées et, au mieux, à une solution de problèmes communs ".

Le problème des priorités

Plus précisément, le problème de la façon de définir les besoins et les priorités afin de faciliter la satisfaction des besoins dans une proportion approximative du degré de leurs priorités, grâce à l'utilisation la plus efficace de la collecte des ressources disponibles.

Si la description des types d'exigence est valable, il est clair que chacun des trois genres répond à un besoin profondément ressenti, a des raisons d'exister, et joue un rôle dans le complexe total de la direction de 'intelligence. Depuis la mise au point de cette section se concentre sur le problème des priorités, il faut surtout prendre soin de la directive. Mais alors que la directive est le seul véhicule pratique pour les priorités, les demandes font partie de premier plan dans le tableau d'ensemble, étant donné que les priorités devraient régir leur satisfaction.

Aborder la question des priorités, il est naturel de penser d'abord en termes de:

  • administration et du système;
  • la discipline intellectuelle, y compris la méthode d'analyse et les propriétés de la langue;
  • La formation et la responsabilité du travailleur à 'intelligence.

Genres d'exigence

Dans la formulation la plus générale, l'exigence de collecte est tout simplement « une déclaration sur les informations à recueillir. » Il y a des tendances qui ne vraiment pas augmenter la précision à cet égard:

  • Les analystes publient des listes de leurs besoins dans l'espoir que quelqu'un te accorde eux.
  • Théorique et les administrateurs veulent un système « maillé », dans lequel toutes les exigences peuvent alimenter une seule machine, intégrée, et délimitée par ordre de priorité, et distribué sous forme de directives à toutes les parties de l'appareil de collecte.
  • Les ramasseurs sont destinés à des exigences spécifiques d'information bien définis, adaptés à leurs compétences techniques spécifiques.

Ces tendances devraient se compléter fructueusement si le jeu est maintenu dans une fourchette raisonnable, mais leur coexistence a souvent été une source de friction.

Ce qui caractérise une exigence?

  • besoin
  • Ou compulsion commande a déclaré sous l'autorité
  • Demande, sans la connotation de commande, mais une signification particulière intelligence.

« Besoin » est la même chose que « besoin ». Ils ont la même racine étymologique, ainsi que « l'enquête », « question » et requêtes. en intelligence, Cette signification a été précisée. Dans cette interprétation, l'un (le « Client ») fait une demande, ou poser une question à l'autre (le collecteur), qui répond ou répondre au mieux peut.

Il est à peu près à un « pacte entre gentlemen »[6] pour les deux parties - avec un fil de suspicion mutuelle.

  • Les garanties candidats à la validité de l'exigence
  • Le liant est libre de le rejeter.
  • Si vous l'acceptez, le collecteur paie une assurance implicite du fait que fera de son mieux à cet égard,
  • sur ce point, le demandeur est libre de mettre en doute.

En aucun cas, la relation est réciproque, et dans sa forme pure est libérée de la contrainte. L'utilisation de demandes directes est particulièrement agréable au porte-monnaie: selon lui, ce qui lui donne les exigences les plus pratiques et plus efficaces que toute autre méthode. Parfois, il est aussi agréable à l'analyste des demandes, que si un liant réceptif peut ainsi obtenir des exigences plus acceptées que serait autrement possible. Pourtant, il est décevant pour les deux parfois, si le collecteur vient de se sentir surchargé ou l'analyste de se sentir négligé.

Ces trois connotations de nécessité, la contrainte et la demande sont intimement liées dans les trois types d'exigence de collecte, à laquelle grèvera arbitrairement les noms: l 'Inventaire des besoins, adressée à la communauté en général, et à personne en particulier; la directive, réalisé à partir d'un niveau supérieur à un niveau inférieur; la demande, demandé par un client au collecteur.

L'exigence de l'inventaire des besoins

L'observation actuelle des centresintelligence, ainsi que des groupes tels que l'interdisciplinaire National Counterterrorism Center, Ils peuvent créer et mettre à jour la liste des exigences. Programmes d'affaires Gestion de la relation client (CRM) ou plus puissant Gestion d'entreprise Relationship (ERM) pourrait être adapté assez flexible pour gérer le flux de travail en séparant les contenus les plus délicats. Aucun liant est entraîné ( « nécessaire ») pour recueillir contre ces listes; les listes ne sont pas adressées à un collecteur spécifique. CRM, ERM et logiciel de les réseaux sociaux créer des alliances ordinaire ad hoc pour des projets spécifiques. Voyez ce que nous avons dit plus haut la direction de la collection de l'OTAN.

La gestion de la collecte de renseignements
Réseaux de relations selon CRM et ERM.

Certains dirigeants de la collecte clandestine ont refusé de répondre aux besoins de rapports ainsi obtenus pour la raison que les mêmes « ne sont pas vraiment des exigences » qui ne sont pas des demandes de renseignements que le collecteur souterrain peuvent se rencontrer.

Dans la plupart des cas, cependant, ces exigences sont utilisées de manière sélective dans la direction de la collection, en dépit de leur affinité pour les inventaires. Cela se produit pour plusieurs raisons. Révisé trois fois par an, sont les derniers parmi les exigences.

Leur objet principal - la pertinence actuelle des affaires essentiellement politiques - est celle qui attire l'attention: l'inventaire des besoins peut avoir une grande valeur en tant qu'outil d'analyse dans le bureau de la production intelligence dont il est originaire. Ce que nous ne pouvons pas faire est de contribuer de manière significative à la résolution du problème des priorités.

L'exigence de la directive

Dans de nombreux moments dans l'histoire de 'intelligence, des lignes directrices pour la collecte wafted missions par les organismes chargés de la coordination au plus haut niveau du travail des différents « organismes ». Ils sont presque toujours priorités à court et clairement définies. Les lignes directrices - un mot qui implique l'exercice du pouvoir - sont souvent des niveaux de gestion inférieurs.

Les lignes directrices sont principalement pratiquées dans les circonstances suivantes:

  • a) où il existe une relation de commande;
  • b) où il n'y a qu'un seul client, ou si un entrepreneur est incomparablement plus important que d'autres;
  • c) qui implique une méthode individuelle de collecte, et où cette méthode a des compétences très précises, limitées et connaissables.

Les méthodes de collecte techniques sont les moins ambigus, et les priorités ont une signification réelle parce qu'ils traitent avec des ressources réelles qui peuvent être planifiées. Le HUMINT, cependant, est flexible, mais implique un éventail beaucoup plus large de méthodes. En bref, il combine un besoin maximum de direction avec un minimum de caractéristiques qui rendent possible la direction.

Les organismes ayant des besoins de HUMINT préparent également des listes prioritaires, avec ces avantages: ils ont convenu des objectifs, à condition qu'il existe une base pour la planification, et de résumer certains des besoins les plus critiques de la « information des consommateurs »[7]. Lorsque cela est utile, ces listes sont également très « priorité ».

L'exigence selon les besoins

De nombreux critères entrent dans cette catégorie, y compris une grande partie de ceux qui portent des besoins des traceurs dans le système d'identification de numérotation - large que la communauté - administré par un groupe central. Une demande peut aller d'une demande de vingt mots jusqu'à un questionnaire de cinquante pages. Il peut prendre un morceau de données ou des milliers de données connexes. Son essence ne réside pas dans sa forme ni dans son contenu, mais dans la relation entre le demandeur et le portefeuille.

Un changement important dans la demande est liée exigence sollicitée. Dans le cas où la demande est « auto-générée » par le même collecteur. Le collecteur, équipé d'une compétence particulière, il en informe le (virtuel) client approprié, demandant des exigences spécifiques « sur mesure ». À ce moment-là, le client et le portefeuille discutent des exigences et des priorités. Dans le rassemblement illégal, il a souligné l'exigence est régulièrement utilisée pour les voyageurs légitimes, des traîtres et des anciens combattants, et à toutes les sources dont le potentiel technique et cognitive ne peut être exploité par des directives détaillées ou d'une requête.

L'exigence est sollicité de diverses manière participative [aussi] la construction collaborative de l'exigence. Dans ce second cas, le collecteur et le processus de patron d'exigence « quatre mains », le plus souvent dans une perspective plus large, et aussi généralement à l'initiative du collecteur.

Système et administration

Un ministère ou organisme impliqué dans la collecte en premier lieu pour satisfaire leurs exigences maintient généralement un système indépendant pour les besoins d'utilisation à l'intérieur, avec sa propre terminologie, les catégories et les priorités, et son bureau uniques des exigences pour diriger ses éléments de collecte sur la base de éléments de ses clients. Le Bureau des mêmes exigences (ou peut-être sa propre branche séparée) est le porte-monnaie de points et ceux du client dans les relations avec d'autres organismes. Voir aussi: Gestion de la récolte à l'OTAN.

Lorsque, comme dans la CIA, les composants du client dépendent du nombre de capteurs et composants de collecte desservira les clients dans toute la communauté, ce n'est pas un tel système peut être un - à - un. Chaque composant principal (collecteur ou « consommateur ») a son propre bureau des exigences.

Nos besoins en personnel de vente sont des intermédiaires, et doivent comprendre quelque chose des problèmes - et non l'industrie (collection) qu'ils représentent, mais aussi leurs partenaires « externes » (commandée par intelligence):

  • initiés ut supra doit trouver la meilleure collection de résultat pour leurs « clients » les analystes;
  • ces travailleurs doivent trouver la meilleure utilisation possible "ressources humaines« Représenté par eux, et en même temps les protéger contre les exigences déraisonnables.

Être « machine » informelle rend parfois plus efficace des 'intelligence[8]. Les questions de fond sont régulièrement discutés entre les besoins des professionnels. Les exigences de bureau ne peuvent pas voir les exigences des « négociations » aussi longtemps que l'acheteur et le fabricant ne peuvent pas se mettre d'accord.

Lorsque la situation est telle que vous pouvez également allouer des ressources aux objectifs de faible priorité, il y a peu de risque de faire du mal. Ou où les deux anlista comme liant sont des personnes compétentes et responsables, les rirultati peuvent être excellents. Mais les priorités sont insidieux.

Si le collecteur ne présente aucun intérêt pour une exigence définie pour « urgent », sans doute le demandeur chercherait à différentes façons de les utiliser. Il est possible que le demandeur, flairant résistances possibles, a ab origine invoqué une relation entre leurs besoins et l'un des Priorité Objectifs nationaux de renseignement (Objectifs intelligence priorité nationale). Il a presque certainement raison de faire valoir l'existence d'une telle relation, mais il ne peut être question de la « force probante »[9] elle. Vous pouvez attacher une petite exigence d'un grand objectif. Un precece croire est important, mais pas tout ce qui est décrit comme un avertissement précoce est tout aussi important. Le collecteur peut toujours pas être impressionné.

Il pourrait intervenir un comité pour l'évaluation des besoins. Il, historiquement, a suppose une de ces formes:

  • Comité économique Intelligence
  • Comité du renseignement scientifique
  • Comité mixte de l'intelligence atomique
  • Comité des renseignements sur les missiles guidés et Voyage dans l'espace.

Il pourrait y avoir maintenant des demandes équivalentes par anti-terrorisme ou anti-prolifération (centres nucléaires). Les exigences de la situation a beaucoup d'autres systèmes importants et des phénomènes:

  • exigences particulières, les systèmes fermés qui régissent les méthodes de collecte locales
  • comités de surveillance avec leurs listes respectives des indicateurs généraux
  • la collecte des commissions sur des questions cruciales.

Discipline: méthode et langage

Pour illustrer les problèmes méthodologiques, nous devons une fois de plus l'expérience du corps plus haut niveau. Le système se compose de trois priorités, en fonction de l'étendue de la prestation ou un préjudice qui pourrait résulter à la nation dans le cas de la réalisation (ou, en conséquence, de ne pas atteindre) d'un objectif donné.

Un, que les comités de haut niveau tentent de résoudre, est le fait que deux priorités ne permettent pas une extension adéquate. Avec divers outils - plaçant certains objectifs liés à un ordre interne d'importance; décrivant certains objectifs en tant que substitut pour les autres; le traitement des objectifs comme subordonnés aux « besoins fondamentaux » qui se dilatent parfois en plusieurs paragraphes.

Une deuxième difficulté réside dans le fait qu'une exigence visée à un niveau de priorité donné n'est pas vraiment nécessairement plus important en soi d'une autre exigence. Dans certains cas, le choix raisonnable est de se concentrer sur une exigence de propriétés baisser, bien que toujours productive de l'information, qu'il est plus facile à respecter en ce qui concerne l'un des plus élevés de façon arbitraire la priorité.

Une autre troisième difficulté: une exigence qui mérite la priorité dans le contexte des intérêts totaux de sécurité des États-Unis ne méritent pas nécessairement la même priorité dans le cadre d'une méthode particulière de collecte. La stabilité économique d'un pays ami peut être d'une grande importance, même si elle ne peut pas demander à tout rassemblement illégal intelligence, mais OSINT maigre, peut-être été confiée »sous-traitance (ou contrat, pour le mettre en italien).

Vous pouvez compter sur le fait que des mots comme objectif, exigences et moyenne de destination demandée (au moins approximativement) la même pour tout le monde. La situation optimale ne peut pas atteindre la diffusion glossaires officielles, mais seulement par la poursuite, l'examen attentif des problèmes communs entre les personnes de tous les secteurs de la communauté.

Le dernier aspect de la question de la langue, et peut-être le plus important, est l'habileté avec laquelle sont exprimés les mêmes exigences. Pas besoin de mots différents, mais les moyens les plus sûrs de communiquer l'essence d'une chose par un esprit (ou un ensemble d'esprits) à d'autres. Il n'y a pas de formule magique qui peut remplacer l'attention un'esercitata aux dangers de l'incompréhension. L'exercice est essentiel.

Sensibilité de la source

L 'intelligence provient de sources extrêmement sensibles afin qu'ils ne peuvent pas être utilisés sans exposer les méthodes ou les personnes fournissant telles intelligence. L'une des forces de la pénétration britannique au détriment du cryptosystème énigme Il est que vous avez jamais travaillé pour toute opération tactique de l'information produit d'une telle pénétration, sauf qu'il peut masquer les succès alliés avec un « habillage de fenêtre » explication différente qui était plausible pour l'allemand[10]. Si, par exemple, le mouvement d'un navire était connu par Enigma COMINT, il enverrait un avion de reconnaissance sur la même zone, et ils ont fait en sorte que les forces de 'axe Ils remarqueraient, de sorte que le naufrage qui a suivi serait associée à l'activité de ROIM. Quand l'ennemi sait que son cryptosystème a été violé, la plupart du temps immédiatement changer le système, à l'exclusion de la source d'information. Parfois, et peut-être ce qui est encore pire, les feuilles (apparemment) tout à fait sans changement, afin d'exploiter à son avantage le désinformation résultant.

Dans le cadre de la limitation des armements stratégiques, il a appliqué un autre type de sensibilité des sources. Dans les premiers stades du débat, le public craint que la photographie satellite determinasse une situation où « l'Union soviétique pourrait être particulièrement préoccupé par la reconnaissance publique de cette capacité [photographie satellite] ... qu'il avait caché. »[11] Dans le contexte politique soviétique, divulguer le fait que les « espions » pourraient traverser la « patrie » sans être arrêté par 'Armée rouge - ou "Épée et le bouclier« Les organes de sécurité de l'Etat - était une énorme menace pour leadership.

Séparée de la source de contenu

Dès le début du processus de collecte, l'identité précise des sources est supprimée dans la relation, pour protéger les sources d'identification. Un modèle élémentaire prévoit la séparation de la matière première en trois parties:

  1. la véritable identité de la source, un chiffre à préserver le secret jaloux;
  2. alias, crittonimi, et d'autres signes distinctifs;
  3. Tous les rapports de la source.

Parce que le client peut avoir besoin de savoir quelque chose sur la qualité de la source, il est pas rare dans la communauté intelligence, ont plusieurs variantes à l'identifiant de la source. Au plus haut niveau, la source est décrit comme « une personne ayant accès aux mots exacts des réunions cabinet«Au niveau suivant, nous trouvons » une source ayant une bonne connaissance des discussions dans les réunions du Cabinet. « Voulez-vous même une » étape «la description est encore plus vaste, comme » une source habituellement fiable habitués à penser des niveaux élevés » du gouvernement.

Classements de collecte Office

l'usage américain[12], un système typique, qui utilise les escaliers de « A » à « F », et de « 1 » à « 6 », est dérivé de Manuel de terrain FM 2,22 à 3, et il sera illustré ci-dessous.

Classification des sources
code classification sens
A fiable Sans doute l'authenticité, la crédibilité et la compétence; précédente fiabilité complète
B Le plus souvent fiable Peu de doute sur l'authenticité, la crédibilité et la compétence; précédente informations valides dans la plupart des cas
C assez fiable En doute l'authenticité, la crédibilité ou de la compétence, mais a fourni des informations précieuses dans le passé
Le plus souvent peu fiables un doute important quant à l'authenticité, la crédibilité ou de la compétence, mais a fourni des informations précieuses dans le passé
et douteux Manquant authenticité, la crédibilité et la compétence; précédente informations non valides
fa non classable Aucun élément de jugement
Classification des contenus d'information
code classification sens
1 confirmé Confirmée par des sources indépendantes; logique en soi; compatible avec d'autres informations sur le sujet
2 probablement vrai non confirmée; logique en soi; compatible avec d'autres informations sur le sujet
3 Peut-être vrai non confirmée; raisonnablement logique en soi; concordant avec d'autres informations sur le sujet
4 peu de chances d'être vrai non confirmée; possible, mais pas logique; aucune autre information sur le sujet.
5 improbable non confirmée; pas logique en soi; contredite par d'autres informations sur le sujet
6 non classable Aucun élément de jugement

Un « vote », « A », par exemple, pourrait signifier une source tout à fait confiance, comme une opération de votre propre COMINT. Cette source pourrait être entièrement confiance, mais, si elle a coupé que tout autre message intelligence constaté la fausseté, le rapport de la fiabilité peut faire un « 5 » note, qui est comme dire « sciemment faux ». Le classement du rapport sera donc « A-5 ». Il peut être approprié de réduire la fiabilité (maintien) d'une source humaine, que cette personne fait rapport sur un sujet que techniquement complexe, et on ne sait pas l'expertise spécifique du sujet en question.

Une autre source pourrait être un menteur invétéré, mais donne seulement une quantité d'informations de nature à être maintenue en cours d'utilisation. Son jugement de solvabilité pourrait être « E », mais si auraient été confirmées par une source indépendante, le classement général serait « E-1 ».

La plupart des rapports intelligence Ils sont en quelque sorte dans la moitié; un « B-2 » est prise au sérieux. Parfois, il est impossible de classer la fiabilité d'une source, surtout pour le manque de connaissances sur le même, donc un « F-3 » pourrait être un rapport de vraisemblance raisonnable d'une source inconnue. Une source de confiance absolue pourrait envoyer un rapport qui ne peut être confirmé ou refusé, de manière à recevoir une évaluation « A-6 ».

L'évaluation des sources

Dans la classification valutativamente un rapport, la partie de la source est une expérience complexe et composite, qui reflète l'expérience acquise sur la série « historique » des rapports de cette source, en plus de la connaissance directe - de la source - l'objet de la relation, sans pour autant négliger la compréhension de la matière que la source peut effectivement atteindre. Dans un sens, les moyens techniques de collecte intelligence Ils peuvent souffrir de l'incertitude qui s'applique à une valeur unique, par exemple lorsque vous remarquez une couverture nuageuse partielle qui voile une image photographique.

Quand n'a jamais examiné précédemment une source «puis l'évaluation de la source doit être faite uniquement sur le fond, quelles que soient ses origines. » Une source primaire va connaissance directe d'un événement d'analyste. Une source secondaire va doublement des informations glanées de l'événement l'original; un observateur informe une autre, qui étend alors le guide d'analyste. Les étapes intermédiaires plus entre les informations et la source est élevé, plus la probabilité d'erreurs ou distorsions.

Une autre partie de la classification des sources est la proximité. Une source humaine qui a participé à une conversation a la meilleure proximité, mais une proximité inférieure si la source se réfère à ce qu'un participant a affirmé qui avait été dit. La source était un observateur direct de l'événement, ou - si elle est source humaine - rapporte « ouï-dire »? capteurs techniques peuvent percevoir un événement, ou tout simplement déduire. Un capteur géophysique infrasons Il peut enregistrer la vague d'une pression d'explosion, mais peut ne pas être en mesure d'indiquer si une explosion donnée était due à un événement naturel ou d'explosion industrielle. Il peut suggérer que l'explosion n'a pas été nucléaire, étant donné que les explosions nucléaires sont plus concentrés au fil du temps.

Si, par exemple, une source humaine qui a fourni des informations politiques précieux, envoie un rapport sur les détails techniques d'un système de missiles, la fiabilité de la source dans les questions politiques ne donne un confort général avec la probabilité que le même sujet comprennent missiles d'ingénierie . Si l'homme politique expérimenté parle de détails de missiles qui ont un degré de vraisemblance comparable à un film de science-fiction budget misérable, il sera sage de dévaluer la relation. Ce volet de l'évaluation de la source passe par le nom de justesse.

Évaluer les informations

L'évaluation des sources est différente et indépendante de la question de l'évaluation de la substance de la relation. Le premier facteur est la plausibilité: Il indique que l'information est certaine, incertaine, voire impossible. La déception doit toujours être considérée comme plausible par ailleurs des informations.

En se basant sur les connaissances que l'analyste a du sujet, l'information est quelque chose qui suit raisonnablement d'autres choses que vous connaissez la situation? Ceci est l'attribut 'la fiabilité. Si l'analyse du trafic a déterminé le siège d'un 'unité chariots à un endroit donné, et la 'ROIM Elle a révélé qu'un des wagons unitaires à cet endroit avait lieu l'entretien général prodrome à une attaque, un rapport distinct COMINT Il a suggéré qu'un officier supérieur des troupes blindés sur son chemin en vol à l'endroit, eh bien, tous ces éléments est évidemment fiable l'imminence d'une attaque.

Dans l'exemple ci-dessus, le rapport COMINT sur consolation Analyse du trafic et ROIM.

confirmer rapports

Lors de l'évaluation d'une relation est difficile, la confirmation peut être la responsabilité des analystes, portefeuilles, ou les deux. Dans une communauté vaste et complexe intelligence, cela peut être une occasion de tensions. Aux États-Unis, la NSA est considérée comme une organisation de la collection, dont les relations devraient être analysées par la CIA et de la DIA. Dans un système coopératif ou petit, les choses peuvent être moins formel.

Un exemple classique est né de la Seconde Guerre mondiale, lorsque les cryptographes US Navy ont intercepté un message chiffré dans le système de la marine japonaise (JN-25), Qui faisait référence à l'imminence évidente « AF invasion ». Les analystes Honolulu et Washington, Cependant, ils se sont trouvés en désaccord quant à savoir si AF faisait référence à un lieu central Pacific ou Aléoutiennes. L 'Îles Midway Il a été la cible probable dans le Pacifique central, mais les commandants américains avaient besoin de savoir avec certitude où concentrer leurs forces. Jason Holmes, membre de la station Honolulu, Midway savait que devait produire ou de l'eau potable à l'importation, donc il a organisé l'envoi d'un message via un câble sous-marin sécurisé, la garnison Midway. Il était une invitation à transmettre par radio (en utilisant un code que les Américains savaient avoir été violées par les Japonais) un message qui a informé de l'échec de son usine dessalement. Peu de temps après, un message dans le code JN-25 a déclaré que « AF » était à court d'eau potable, confirmant ainsi que la cible de l'attaque était en fait l'atoll de Midway.[13]

notes

  1. ^ Preece, Alun et al, Une approche fondée sur les ontologies à la cession du capteur-Mission (PDF) usukita.org, 2007. Récupéré le 31 Octobre, 2007 (Déposé par 'URL d'origine 11 Octobre 2007).
  2. ^ L'abréviation de: Intelligence, surveillance, acquisition d'objectifs, de reconnaissance, ou "Intelligence, surveillance, acquisition de cible, reconnaissance"; Il est une doctrine militaire.
  3. ^ RQ-1 Predator (ou RQ-1 Predator) et RQ-9 Predator B (ou MQ-9 Reaper).
  4. ^ Grebe, Carl, ARRC [Corps de réaction rapide allié] Intelligence processus de gestion des collections, arrc.nato.int. Récupéré le 28 Octobre 2007.
  5. ^ Heffter, Clyde R., Un nouveau regard sur les exigences de collecte, Kent Centre pour l'étude du renseignement. Récupéré 29 Octobre, 2007.
  6. ^ Nous avons essayé de faire cette expression avec les Anglais d'origine Système d'honneur.
  7. ^ Dans le sens des clients intelligence.
  8. ^ L'original anglais dit littéralement « roues de graisse », mais dans notre langue, cette expression a un sens complètement différent.
  9. ^ Dans le jargon juridique: capacité de la force.
  10. ^ Tout le monde sait que le bombardement de Coventry a été facilitée par le fait que Winston Churchill Il ne s'y opposerait pas, car cela essentiellement révélé aux Allemands que leur système de cryptage était pas exactement inviolable, ni inviolé. Sur ce point, voir: Rapetto et Umberto Di Nunzio, Roberto - L'atlas des espions - ISBN 8817129402.
  11. ^ Melvin R. Laird, Mémorandum pour adjoint au président des affaires nationales de sécurité, Objet: Révélation du fait de la reconnaissance par satellite dans le cadre de la présentation des accords de limitation des armements au Congrès.
  12. ^ de l'article Fas.org
  13. ^ Layton, Edwin (1985). Et j'étais là: Breaking the Secrets - Pearl Harbor et Midway. William Morrow Cie.

Articles connexes

  • Analyse de l'intelligence de gestion
  • guerre froide
  • intelligence
  • espionnage
  • Wullenweber