几乎任何壮观的恐怖袭击的后果都遵循可预测的模式。一旦野蛮行为的直接冲击消退,媒体不可避免地会争相获取有关肇事者的信息。在此期间,美国情报界 (IC) 正在同时进行信息搜索。
不幸的是,情报界通常确实掌握了一些关于攻击者的现成信息。对于最近的每一次袭击都是如此,包括圣贝纳迪诺、巴黎、胡德堡、伦敦、马德里和孟买。正如作者作证的那样,在 2001 年 9 月 11 日的袭击之前也有过警告。
有关肇事者及其阴险计划的信息通常隐藏在各种报告、数据库甚至开源渠道中,无论是新闻媒体报道还是社交媒体上的信息。如果组合正确,这些点点滴滴的信息可以告诉情报分析员很多关于攻击者的信息,包括他们是谁,他们如何选择目标,在某些情况下,他们的动机。
提前发现和分析此类信息,预测和先发制人,是情报分析人员面临的持久挑战。之后总是更容易找到这些信息。但是有一些方法可以尝试比那些会攻击的人领先一步。
情报分析师可用的预测分析工具之一是威胁分析,它可以帮助组织与不同威胁组相关的情报信息。这种技术只是一种帮助收集有关一个组的相关信息、优先分析并在一个通用框架内呈现分析的方法,以便可以广泛共享和理解信息。
1999 年,当作者担任被称为陆地信息战活动(LIWA)的美国陆军部队的情报主管时,开始构建威胁档案。作者与认识的一些最聪明的分析师合作,开始建立网络威胁组织的档案,以便更好地识别试图入侵陆军网络的 1 和 0 背后的人。
这种新生的方法后来在他们支持现在众所周知的 Able Danger 计划期间被使用,试图在 9 月 11 日袭击之前绘制和描绘基地组织。此后,它已被纳入几个不同的陆军联合情报培训课程,并教授给政府和商业部门的数千名分析师。作者在英国国防学院的反极端主义研讨会上发表演讲,介绍使用威胁分析和映射的好处。
威胁分析通常会与其他形式的分析相混淆。在讨论威胁剖析时,重要的是要承认“剖析”一词经常引发对合法性或政治正确性的担忧。它有时可能与被称为种族定性的偏见和偏执的思维过程不准确地联系在一起。威胁剖析不是种族剖析——事实上,它的目的是打击它。
威胁分析不是仅仅基于种族、民族、宗教或肤色对一个人或一个群体做出假设,而是着眼于一个群体的一整套社会人口统计数据和心理特征。它还在动机、领导力、目标等其他因素的背景下对此进行了分析。威胁分析不是一概而论,而是旨在帮助平等地识别趋势和例外情况。
威胁剖析也可能与行为剖析相混淆,行为剖析是执法部门使用的一种对单个肇事者的心理分析,并因《沉默的羔羊》等电影以及现在电视上几乎所有当前的犯罪剧而流行。在对单个个人进行行为分析的情况下,威胁分析旨在帮助分析人员了解整个威胁群体,无论他们是恐怖组织、帮派、有组织的犯罪集团、民兵还是网络组织。
组织成组件
实际上,关于威胁的每条信息都可以组织成一个类别或组件。为了创建威胁概况,分析人员收集与特定组相关的所有信息并将其组织到一组定义的组件中,这些组件可以更容易地进行分析。通常有六到八个组件。多年来作者使用和教授的威胁配置文件组件已经略微演变为目前的八个组件:
动机、目标、目的
人口统计学和心理学
组织和领导
目标
操作方法
维持
优势和能力
弱点和漏洞
使用这种技术的美妙之处在于它的简单性。每个组件都可以进一步细分并针对特定组进行定制,同时仍保留一小组有助于记忆和回忆信息的主要组件。这也是沿着共同基线分析不同类型的极端主义团体的一种相当普遍的方法。因此,无论分析师是在研究恐怖组织、有组织犯罪集团、帮派、叛乱分子、黑客组织,甚至是间谍网络,他们都可以使用这些组件和技术来分析该组织。
出于多种原因,使用威胁分析来分析极端主义团体是有益的。对于初学者来说,它有助于组织针对特定组的收集工作。分析师可以获取他们拥有的关于该组的所有信息,这些信息可能看起来像是不同的信息,并将其分类为八个组成部分中的一个或多个。组织这些信息可以帮助分析师优先考虑从哪里开始他们的分析过程。
作者:埃里克·克莱因史密斯(Erik Kleinsmith),美国军事大学情报研究人员,是美国军事大学负责情报、国家和国土安全以及网络战略关系的副总裁。他是前陆军情报官和洛克希德马丁公司情报与安全培训部门的前投资组合经理。埃里克·克莱因史密斯是谢恩·哈里斯写的《守望者》一书的主人公之一,该书讲述了他在 9/11 之前在名为 Able Danger 追踪基地组织的计划中的工作。他目前与妻子和两个孩子居住在弗吉尼亚州。
长按识别下面的二维码可加入星球
里面已有数千篇资料可供下载
越早加入越便宜
续费五折优惠