【资料】美国《下一代情报》系列文档2
2024-11-4 14:30:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

前几天推送了:【资料】美国《下一代情报》系列文档1

今天接着推送其他《下一代情报》相关资料10篇:

1、《监控技术已经融入了现代生活的结构——情报部门必须做出回应》

本文探讨了监控技术嵌入现代生活后,美国情报界必须作出的回应。作者Kirsten Hazelrig强调了广告技术(AdTech)数据的庞大规模和潜在的情报价值,并指出美国的对手国家正在利用这种数据增强其不对称能力。文中还讨论了AdTech数据的收集方式、涉及的数据类型、以及相关风险,呼吁美国政府采取措施减轻这些风险。

主要观点

监控技术带来国家安全风险

  • 通过日常数字互动收集的商业数据持续记录个人身份、位置和联系信息,且这些数据容易被购买和利用。

AdTech数据的情报潜力

  • 商业AdTech数据具有巨大情报潜力,对手国家利用这些数据进行网络攻击、定位和影响决策者等行动。

数据收集方法与风险

  • 移动应用、软件开发工具包(SDK)、应用程序编程接口(API)和浏览器收集大量可被关联到个体的数据,但数据隐私政策和安全性存在缺口。

对抗使用AdTech数据的风险

  • AdTech环境为对手提供了深入了解个体和群体的途径,增加了遭受网络攻击、信息操作等风险。

综合应对策略的需求

  • 美国政府需理解AdTech生态系统中的风险,并通过法律、监管和战略合作等措施来减少数据风险的影响。

总结

Kirsten Hazelrig在文中强调了广告技术数据在现代生活中的普遍性和潜在的情报价值,同时揭示了数据收集过程中的多种风险,如数据隐私泄露、不当监视和敏感信息被敌手利用等。文章核心观点是美国政府必须对AdTech生态系统的情报威胁有清晰的认识,并采取有效的法规、行业合作和战略对策,以降低数据风险、加强国家安全防护,并维护个人及集体安全。

2、《建立反情报队伍》

本文讨论了建立一个反情报分析团队的需求,以应对网络技术、持续无处不在的监控和利用人工智能的先进自学习渗透技术显著改变和加速的反情报威胁景观。文章建议建立一个能够整合各种反情报学科的团队,以有效监测、评估和共享外国反情报威胁信息。

主要观点

建立反情报团队

  • 高级网络技术的使用和持续无处不在的监控使得反情报威胁形势更加复杂,需要建立一个能够整合各种反情报学科的分析团队来应对这些挑战。

反情报分析师的角色

  • 反情报分析师保护美国本土、外交、民事和防御任务以及敏感的国家信息免受国家和非国家行为体的广泛威胁。他们的任务包括监控国外活动、理解网络、技术收集和情报方法,并提供预警、威胁、响应和机会分析。

改革的必要性

  • 现有的反情报功能和权威分散在情报和执法社区中,缺乏有效的信息整合。为了改进这一点,可以参考国会授权成立的国土安全部国家反恐中心(NCTC)的模式。

结构改革

  • 建议创建一个跨机构的反情报对应机构,具有整合和分析所有外国反情报威胁信息的能力和权威,以改善情报界应对当前和未来反情报挑战的能力。

NCTC的先例

  • NCTC通过分析员职位的转移和信息共享的改进,成功地提高了恐怖主义威胁分析的效率和效果。

创建跨分析团队

  • 应发展一个有权威和工具进行全面情报整合的跨机构分析团队,以保护美国及其盟友免受外国威胁。

挑战与应对

  • 必须仔细平衡安全、政策、法律和技术问题,以建立一个有效的跨机构反情报团队。必须克服部门和机构之间的文化差异和偶尔的不信任,同时保护来源和方法,并在分析多种数据源时管理公民自由和隐私问题。

总结

文章强调了为应对现代反情报威胁而改革反情报结构的紧迫性。建议建立一个集中的反情报分析团队,该团队具有整合各种数据源和进行分析的权威和能力,以保护美国免受外国威胁。同时,文章也认识到了建立这样一个团队的挑战,并提出了可能的解决方案。核心观点是,类似NCTC的集中化策略将有助于国家更好地应对未来的外国反情报威胁。

3、《利用数据驱动分析和人工智能解密无处不在的技术监控》

本文讨论了技术监控(UTS)的威胁,特别是对手利用数据驱动分析与人工智能(D2A2)从普遍的技术监控中提取行动能力和情报的能力。作者肖恩·本森呼吁美国国防部(DoD)和情报界(IC)领导人理解并区分D2A2的概念,以对抗不断增长的全球技术监控能力。

主要观点

  • 可检测与可推断情报

    • DoD和IC领导人必须理解D2A2的概念,它是我们对手利用物联网和国家级技术监控能力的基础。

    • 没有D2A2,UTS产生的大量数据几乎是无法理解也无法采取行动的。

  • 技术进步与对抗威胁

    • 传统上,国家安全专业人员认为冷战已经结束,但现在我们必须面对来自ZG和俄罗斯等新兴威胁。

    • 技术进步如UTS使得监控几乎无法避免,我们必须理解对手能够理解和做什么,而不仅仅是他们看到了什么。

  • TCPED与UTS、D2A2

    • 美国情报界使用TCPED框架来指导情报工作,从任务、收集、处理、利用和分发各个阶段来推进工作。

    • 通过将UTS和D2A2视为TCPED框架中线性链接的过程,可以更好地了解和分析敌对方的情报能力。

  • 区分D2A2与UTS

    • 对U.S.国家安保社区来说,理解如何将UTS数据转化为情报至关重要,否则会假设任何被UTS检测到的东西都是已泄露的。

    • 实际上,对手在D2A2方面存在显著漏洞,这为DoD和IC提供了进攻和防御的机会。

总结

文章强调了理解数据驱动分析与人工智能(D2A2)在技术监控(UTS)中的关键作用,指出DoD和IC必须清晰地区分可检测和可推断的情报,以应对日益增长的全球技术监控威胁。文章通过历史视角和军事战略,阐述了在技术快速发展的世界中,简单地检测到对手的行动并不等于能够推断其意图或能力。因此,DoD和IC需要将TCPED框架与UTS和D2A2的概念相结合,从而找到对抗技术威胁的新策略,并以最佳方式利用和分配资源。最终,这样做将增强美国在应对技术挑战时的适应性和领导力。

4、《联邦首席数据办公室调查分析——示范项目的特征和共同优势领域》

本文讨论了联邦政府首席数据官(CDO)的角色、责任和成就,特别是那些表现出色的CDO组织的特征。文中分析了MITRE公司对联邦政府内CDO组织的调查分析结果,以指导CDO组织未来的演变。

主要观点

CDO的授权

  • 表现出色的CDO组织中有五分之六拥有强制执行数据管理标准的权利,这有助于它们成为数据领域的领导者。

CDO的愿景

  • 所有Model级CDO都制定了数据策略,并且关键的规划文档齐全的比例比面临挑战的CDO高两倍。

CDO作为服务提供者

  • Model级CDO组织提供数据支持服务的比例是面临挑战的CDO组织的两倍。

新兴数据倡议

  • 新上任的CDO更专注于新兴的数据倡议,而Model级CDO则致力于建立组织的基础设施。

CDO的报告关系

  • 结果显示,一半以上的Model级和改善中的CDO向首席信息官(CIO)报告,而大部分面临挑战的CDO则向CIO报告。

治理的力量

  • 所有接受调查的CDO都将数据治理视为最常见的实力领域,主要是因为有机会与利益相关者互动。

CDO的成功因素

  • 领导支持和明确的战略是一线希望实现有意义变化的因素;治理和清晰的战略之后。

总结

文章的核心观点是强调了CDO在引导机构利用数据作为战略资产方面的重要性。特别地,文中指出,表现出色的CDO组织通常具备明确的愿景、强大的服务提供能力、坚实的法律和策略基础,以及高层领导的明确支持。此外,调查发现,数据治理被普遍认为是CDOs的优势领域,这对于整个组织的数据管理和策略决策具有深远影响。因此,投资和赋能CDO,为他们提供足够的资源和权威,是促进组织数据相关目标实现的关键。

5、《齐心协力,通过共享运营环境实现关键基础设施的恢复能力》

文本是关于《2023年国家情报战略》(NIS)的第六项目标,即通过共同的运营环境增强关键基础设施的弹性。文件由MITRE出版,旨在为未来四年美国国家安全策略和优先事项提供情报支持。

主要观点

  • 强化集体韧性

    • 情报界通过深入理解破坏性趋势的影响和改进预警来确保国家、盟友和合作伙伴的弹性。

    • 加强私营部门和情报界之间的透明度和信息交流是实现韧性状态的关键。

  • 传统公共私营合作(PPP)的局限

    • 虽然某些部门取得了进展,但针对整个关键基础设施的保护措施尚未达到与威胁相称的规模和效果。

    • 必须通过情报界和关键基础设施运营者的综合共享运营环境来匹配威胁环境的节奏。

  • 下一代PPP的必要性

    • 当前的PPP面临诸多挑战,如单向信息分享、缓慢的反馈循环、信息孤岛问题、无法扩展和缺乏实践指导等。

    • 下一代PPP应具备企业级的通信能力、多级分类环境的支持以及针对不同参与者的切实可行的实施指南。

  • 历史伙伴关系及其挑战

    • 从克林顿时期开始,联邦政府推广PPP作为关键基础设施保护的关键。

    • 然而,过去的一些努力受到信息分享的单向性质、机构内部的信息隔离、数据扩散和管理预期等方面的限制。

  • 持久的挑战与应对策略

    • 当前PPP在促进弹性方面面临诸多挑战,如缺乏反馈、信息传递缓慢、信息孤立、无法扩展和缺乏实用指导等。

    • 应通过建立共享运营环境来加强分析、改善预警和鼓励有效及时的缓解措施。

总结

文章的核心观点在于强调通过加强情报界与关键基础设施运营者之间的合作,采用共享运营环境模式,以应对当前和未来威胁所带来的风险。文中指出,传统的公共私营合作模式存在诸如信息不对称、反馈不及时、数据孤立和缺乏规模化能力等问题,必须进行改进以实现集体韧性的提升。呼吁政策、技术和合作实践上的创新,以形成更高效的情报共享和协同防御,确保国家、盟友和合作伙伴的关键基础设施不受干扰或削弱。

6、《情报部门加强民主的机会——加强整合并支持全政府战略》

本文讨论了美国情报界(IC)如何加强全球民主、对抗全球威权主义的挑战,并提出了加强整合和支持整个政府战略的建议。作者Joseph Stabile探讨了IC在支持全球民主方面的当前挑战、美国政府的战略以及可用的政策选项。

主要观点

全球民主的威胁

  • 国家情报总监Avril Haines在民主峰会中指出,数字威权主义和恶意影响的趋势日益增长,强调了跨国挑战的严重性。

美国的应对策略

  • 国家安全战略文档将保护全球民主作为优先目标,IC需要提高整合能力,以实现对这个议题的更有效支持。

当前的挑战

  • 反民主运动的全球增长对美国的安全和利益构成了紧迫挑战。反民主力量跨界合作,加剧了民主倒退的现象。

美国政府的策略

  • 通过各种策略文档和机构行动计划,美国政府强调了对抗威权主义和促进民主的重要性。

政策选项与行动途径

  • 提出了建立全球民主情报委员会、执行协调员等措施,以增强IC在战略情报、预见性情报和现行操作情报方面的能力。

总结

IC在支持全球民主和对抗威权主义挑战方面扮演着关键角色。本文强调了当前全球民主面临的威胁,并呼吁IC强化其整合机制,支持整个政府的战略实施。作者提出了一系列政策选项,包括建立专注于全球民主的情报管理机构,以及加强跨部门协作。通过这些措施,IC能够更有效地收集和分析情报,支持美国的国家安全政策并与国际社会合作,维护和推进全球民主。

7、《情报界面临的基于任务的挑战》

本文为《未来情报:未来3-5年情报界的使命挑战》系列文章的第五篇,由Eliahu Niewood撰写。文章主要讨论了美国情报界(IC)在未来3-5年内应面临的五大使命挑战,旨在推动IC在实践和技术方面实现切实的进步,以应对国家安全面临的威胁。

主要观点

优先考虑基于使命的挑战

  • 强调必须提高IC的敏捷性、创新性和创造力,以适应需求的变化和新兴技术的快速发展。

五大使命挑战

  • 反制敌对势力的恶意宣传:减少其对美国人口的广泛影响。

  • 快速有效地减轻内部威胁:通过检测和保护措施。

  • 在监控能力极强的 authoritarian政府下的‘智能’城市中,实现信息和通信的自由流动

  • 在关键时刻发现同等级的可移动高价值目标(HVRTs),从而使传统或非传统的攻击成为可能。

  • 提供更多的非传统和非致命手段来破坏关键目标

总结

文章提出了五个针对IC的使命挑战,强调了解决这些挑战的重要性,并且指出,IC必须创新并关注实际的进展,而非仅仅谈论或研究创新。这些挑战平衡了IC的两个核心使命:帮助美国促进其地缘政治目标并避免武装冲突;在必要时帮助美国赢得武装冲突。解决这些挑战中的任何一项都将对改善我们的国家安全产生重大影响,同时需要利用至少一种尚未在国家安全生态系统中广泛应用的新兴技术。

8、《情报行动的彻底透明化》

该文本由Christian Neubauer撰写,发表在2021年1月,讨论了技术与国家安全的未来,特别是关于在情报操作中实施激进透明度的必要性。文本主张公民分析家正在改变情报收集的方式,因此美国情报界(IC)也应该放弃只在内部保密运作的模式,转而采用更开放、基于合作伙伴的情报搜集方法。

主要观点

民主化的情报分析

  • 新技术和数据源(如社交媒体、商业卫星图像、智能手机数据等)已经落入公民记者之手,改变了揭露国家行为者和其它行动者的恶意活动的可能性。

情报界的转型需求

  • 面对公开可用信息(PAI)的增长和商业传感器能力的民主化,IC必须适应变化,重新思考其封闭环境下的工作方式和分类、情报分析以及信息共享的范式。

采纳激进透明度的必要性

  • IC应当超越保护“来源和方法”的狭隘关切,采取激进透明度,以帮助保障全球社区的安全。这将改善美国针对恶意行为者的效果,并向国际法律和集体安全迈出明显的步伐。

构建全球合作的新范式

  • 通过共享全球知识,类似MITRE ATT&CK的项目可以成为对抗网络攻击者的共同意识。同样地,应该建立一个公开的知识库,来追踪记录恶意行为者的战术、技术和程序(TTPs),以便各国和公民团体能够共同识别和应对这些威胁。

总结

文章呼吁美国情报界采用更为开放和透明的策略来进行情报搜集和分析,以适应技术进步和全球透明化的趋势。公民调查组织和个人记者已经通过社交媒介和其他公共来源成功地揭露了恶意行为,推动了国际社会的行为改变。为了保障全球安全和法治,IC应放弃对“来源和方法”进行严格保密的陈旧观念,转而采纳激进透明度的原则,并与公众和私营部门合作,建立一个能够有效检测、跟踪和应对恶意行为的国际协同体系。这样不仅可以提升美国的国家安全,同时也能助力构建更公平、透明的全球社会。

9、《确保未来战场上的决策优势——高超音速战争速度下的情报》

本文讨论了高超音速武器时代情报活动的重要性,以及人工智能在加速的战争节奏中如何增强决策优势。文件由Joseph P. Convery撰写,发表于2021年3月,并与MITRE中心的技术与国家安全有关。

主要观点

速度增加的影响

  • 高超音速武器的出现正在增加战争的速度,要求军事指挥官行动更快以对抗敌手的先进武器和自动化流程。

情报活动的重要性

  • 军事行动中的决策优势始于支持所有军事操作的情报活动。及时且准确的情报提供信息优势,使决策周期得以进行。

自动化与信任建立

  • 将自动化应用于情报周期中,建立对这些过程的信任,是确保传感器到射手构架的关键,这对于拦截先进武器和满足日益增长的战时需求至关重要。

人工智能的作用

  • 基于人工智能的解决方案将在战场上提供各种优势,结合坚韧的情报、监视和侦察(ISR)和先进的分析能力,将为作战力量带来前所未有的能力。

建立信任

  • 对于人工智能衍生的情报,对于消费者和整个情报界而言,建立信任是启用其使用的关键。

人机交互的速度

  • 为了维持决策优势,必须加快情报的产生和传递速度,这需要人工智能技术的发展和应用。

人工智能的军事应用

  • 人工智能在军事决策中的应用将不断改变战争的性质,提高战场上的行动速度。

自主与信任

  • 在高强度冲突中,双方领导都寻求控制战场操作主动权,这将迫使指挥官在一定程度上信任机器决策。

自动化与传统分析

  • 虽然人工智能有可能缩短情报周期的时间,但完全依赖技术并不能解决所有问题,还需要改革驱动决策周期的人为因素。

工程信任

  • 为了建立对人工智能的信任,必须在其开发过程中进行严格的测试,并在和平时期将其逐步应用于更复杂的情况。

情报周期的加速

  • 情报分析师面临从丰富但庞杂的信息源中提取有意义信息的挑战,必须加快看到、理解、分享和行动的速度。

总结

文章强调了在高超音速武器加剧战争速度的时代,军事指挥官必须依靠及时、准确的情报来做出决策。为了支持这一需求,情报界必须自动化其活动,建立对人工智能技术和过程的信任,并加快情报生成和共享的速度。同时,人工智能不仅为情报周期的各个环节提供了加速的可能,但要实现这一潜能,还需克服技术应用和人类信任的双重挑战。核心观点在于,确保决策优势的关键在于利用人工智能增强情报活动,但在加速这一过程的同时,还需建立起人与人工智能系统之间必要的信任关系。

10、《让集成成为现实 — 利用 C2E 实现企业 ICAM 服务》

本文讨论了美国联邦政府在云计算中的网络安全策略,特别是关于零信任架构(Zero Trust Architecture, ZTA)的实施以及企业身份、凭证和访问管理(Identity, Credential, and Access Management, ICAM)服务的整合问题。

主要观点

执行零信任架构

  • 2021年5月,美国总统签署了行政命令14028,要求联邦机构在向云迁移时采用ZTA。

企业ICAM服务

  • 为了提高授权用户的数据访问能力、简化系统复杂性和降低成本,建议情报界鼓励并激励项目使用企业ICAM服务来保护部署在商业云企业(C2E)供应商云上的政府资源。

云供应商的ICAM服务

  • C2E合同由五家云供应商(亚马逊、微软、谷歌、甲骨文、IBM)获得,这些服务作为网络域上核心云功能的一部分。

面临的问题

  • 当前实施中出现了消费者无法获取合法授权数据、安全态势减弱、成本增加和企业架构目标不一致等问题。

推荐行动

  • 文章提出了若干行动建议,包括文档特定控制措施、协调评估者、合同条款要求、提供开发者指南、建立评估工作组等,以解决上述问题。

总结

文章强调了在云计算环境中,高效保护政府资源和实现零信任架构的关键在于集成企业级的身份、凭证和访问管理服务。通过标准化和简化认证、授权过程,可以提升安全性,减少成本,并确保政府资源能够在不同云供应商之间灵活迁移。同时,文中提出的行动建议指明了改进的方向,包括加强服务集成、提升开发者对ICAM服务的了解和支持、建立评估机制等,旨在推动情报界更好地利用云计算技术。

完整原文及机器翻译已上传知识星球
长按识别下面的二维码可加入星球
里面已有万余篇资料可供下载
越早加入越便宜
续费五折优惠


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651147564&idx=1&sn=185e991c2cbe05562cb3405efac002c6&chksm=f1af3a16c6d8b300e9bb1b35abfa2c63a702ca048bb63a3f1abdc795afd341879e0d76a25672&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh