ارزیابی اطلاعات
این صفحه در یک نگاه: ارزیابی اطلاعات حساس دولتی، نظامی، تجاری یا علمی |
| بخشی از مجموعهای دربارهٔ |
| حوزه اطلاعاتی و اطلاعات (امنیتی) |
|---|
ارزیابی اطلاعات یکی از مراحل مشخص در چرخه اطلاعات است که به تدوین پیشبینیهای رفتاری یا پیشنهاد مسیرهای اقدام برای رهبران یک سازمان میپردازد. این ارزیابی بر پایه طیف گستردهای از اطلاعات آشکار (overt) و پنهان (covert) انجام میشود که به آنها معمولاً اطلاعات (intel) نیز گفته میشود.
این مرحله از چرخه اطلاعات، به رهبران کمک میکند تا تصمیمگیریهای آگاهانهتری داشته باشند و سیاستها یا واکنشهای خود را بر پایه تحلیلهای مبتنی بر داده شکل دهند.
دو نوع اصلی از ارزیابی اطلاعات وجود دارد: در ابتدای چرخه اطلاعاتی و در مرحلهای به نام جهتدهی – که به آن برنامهریزی یا مأموریتگذاری نیز گفته میشود – افسران اطلاعاتی اقدام به ارزیابی اطلاعات پیشین میکنند، شکافهای اطلاعاتی را شناسایی کرده، و مشخص میکنند که چه اطلاعات جدیدی مورد نیاز است.[۱] ارزیابی اطلاعاتی همچنین در انتهای چرخه اطلاعاتی و در مرحله تحلیل و تولید نیز انجام میگیرد.[۲] این مرحله پس از گردآوری و پردازش اطلاعات انجام میشود و پیش از ارائه اطلاعات به سیاستگذاران قرار دارد.[۲]
ارزیابیهای اطلاعاتی در پاسخ به نیازهای اعلامشده توسط رهبری یا فرماندهی تهیه میشوند تا به فرآیند تصمیمگیری کمک کنند. این ارزیابیها ممکن است به نمایندگی از یک حکومت، نهاد نظامی یا سازمان تجاری انجام شوند که هرکدام به طیفی از منابع اطلاعاتی خاص خود دسترسی دارند.
یک ارزیابی اطلاعاتی، اطلاعات موجود و ارزیابیهای پیشین را از نظر مرتبط بودن و بهروز بودن مورد بازبینی قرار میدهد. اگر نیاز به اطلاعات بیشتری وجود داشته باشد، تحلیلگر اطلاعاتی ممکن است فرآیند جمعآوری اطلاعات جدیدی را هدایت یا درخواست کند.
فرایند
[ویرایش]
ارزیابی اطلاعاتی بر پایه یک نیاز یا درخواست مشتری انجام میشود که ممکن است یک نیاز دائمی باشد یا متناسب با یک شرایط خاص یا درخواست اطلاعات تنظیم شده باشد.[۳] «نیاز» به سازمان ارزیاب منتقل شده و از طریق چرخه اطلاعاتی، که روشی ساختاریافته برای پاسخگویی به درخواست اطلاعات است، پردازش میشود.[۴]
درخواست اطلاعات ممکن است مشخص کند که درخواستکننده ترجیح میدهد محصول اطلاعاتی را در چه قالبی دریافت کند.[۵]
درخواست اطلاعات توسط مدیر نیازها بررسی میشود که سپس وظایف مناسب را برای پاسخگویی به درخواست هدایت خواهد کرد.[۶] این کار ممکن است شامل بررسی مطالب موجود، وظیفهدهی برای تولید محصول تحلیلی جدید یا جمعآوری اطلاعات جدید برای تحلیل باشد.[۷]
اطلاعات جدید ممکن است از طریق یک یا چندین روش گردآوری، شامل منبع انسانی، شنود الکترونیک، اطلاعات تصویری یا اطلاعات منبعباز گردآوری شوند.[۸] ماهیت درخواست اطلاعات و فوریتی که برای آن در نظر گرفته میشود ممکن است نشان دهد که برخی از روشهای گردآوری به دلیل زمانبر بودن گردآوری یا راستیآزمایی اطلاعات مناسب نیستند.[۸] روشها و منابع گردآوری اطلاعات اغلب بسیار طبقهبندیشده و تقسیمبندیشده هستند و تحلیلگران برای دسترسی به آنها نیاز به سطح بالایی از مجوز امنیتی دارند.[۹]
فرایند گرفتن اطلاعات شناختهشده درباره موقعیتها و نهادهای مرتبط با درخواست اطلاعات، مشخصکردن آنچه که شناخته شده و تلاش برای پیشبینی رویدادهای آینده، با عنوان اطلاعات همهمنبع یا پردازش شناخته میشود.[۱۰] تحلیلگر از منابع مختلف برای تأیید متقابل یا رد اطلاعات گردآوریشده استفاده میکند و به نتیجهای همراه با میزان اطمینان مشخص میرسد.[۱۱]
در مواردی که اطلاعات جاری به اندازه کافی وجود دارد، ممکن است تحلیل مستقیماً بدون نیاز به گردآوری بیشتر انجام شود.[۱۲]
تحلیل سپس در قالب مشخصشده به درخواستکننده ارسال میشود، اما با توجه به محدودیتهای درخواست اطلاعات و روشهای استفادهشده در تحلیل، ممکن است در قالبهای دیگر نیز برای استفادههای دیگر منتشر شود.[۱۲] تحلیل در سطح طبقهبندیشده خاصی نوشته میشود و نسخههای جایگزین آن ممکن است در سطوح مختلف طبقهبندیشده برای انتشار بیشتر نیز در دسترس باشند.[۱۳]
چرخه اطلاعاتی هدفمحور
[ویرایش]چرخه F3EA
[ویرایش]
این رویکرد که با عنوان یافتن–ثابتسازی–پایان–بهرهبرداری–ارزیابی (F3EA) شناخته میشود،[۱۴] مکمل چرخه اطلاعاتی سنتی بوده و بر خود مداخله متمرکز است. زمانی که موضوع ارزیابی بهطور مشخص قابل شناسایی است و امکان انجام نوعی مداخله علیه آن وجود دارد، از رویکرد ارزیابی هدفمحور استفاده میشود.[۱۴]
- یافتن
- هدف مورد نظر برای اقدام شناسایی میشود و تلاش اولیه برای یافتن هدف بهمنظور توسعه بیشتر آن صورت میگیرد. این مرحله مشخص میکند که در کجا مداخله علیه هدف بیشترین اثر مثبت را خواهد داشت.[۱۴]
- ثابتسازی
- پس از اتخاذ تصمیم برای مداخله، اقداماتی انجام میشود تا هدف ثابت شود؛ بهعبارت دیگر، اطمینان حاصل میشود که مداخله با احتمال بالای موفقیت انجام میشود و توانایی هدف برای اقدامات مستقل محدود میگردد.[۱۴]
- پایان
- در مرحله پایان، مداخله اجرا میشود؛ که ممکن است شامل بازداشت، توقیف یا بهکارگیری سایر روشهای گردآوری اطلاعات باشد.[۱۴]
- بهرهبرداری
- پس از مداخله، مرحله بهرهبرداری از هدف انجام میشود که ممکن است به بهبود روند برای اهداف مرتبط منجر شود. نتایج حاصل از این مرحله همچنین به فعالیتهای دیگر ارزیابی اطلاعاتی منتقل میشود.[۱۴]
چرخه F3EAD
[ویرایش]چرخه F3EAD — یافتن، ثابتسازی، پایان، بهرهبرداری، تحلیل و انتشار — یک چرخه اطلاعاتی جایگزین است که معمولاً در نیروهای نظامی غربی مورد استفاده قرار میگیرد، بهویژه در عملیاتی که به اقدام کشنده میانجامند، مانند حملات پهپادی و مأموریتهای نیروهای ویژه.[۱۵]
نظریه چرخه اطلاعات اطلاعاتی در سراسر جهان
[ویرایش]جامعه اطلاعاتی ایالات متحده
[ویرایش]جامعه اطلاعاتی ایالات متحده (IC) از یک چرخه اطلاعاتی ساختارمند ششمرحلهای پیروی میکند:[۱۸]
- برنامهریزی و هدایت[۱۸]
- گردآوری (جاسوسی)[۱۸]
- پردازش و بهرهبرداری[۱۸]
- تحلیل و تولید[۱۸]
- انتشار و بازخورد[۱۸]
این جامعه بهشدت به گردآوری فناورانه (شامل شنود الکترونیک، اطلاعات تصویری، اطلاعات اندازهگیری و امضایی) در کنار اطلاعات انسانی (گردآوری اطلاعات) متکی است.[۲]
تحلیل بهصورت متمرکز از طریق نهادهایی مانند CIA، DIA و NSA انجام میشود، اما انتشار اطلاعات بهصورت ساختاریافته از طریق جلسات توجیهی امنیت ملی صورت میگیرد.[۱]
چرخه اطلاعات اطلاعاتی با بهرهگیری از نظریه محرمانگی و قوانین ایالات متحده درباره اطلاعات طبقهبندیشده، چرخه اطلاعاتی سنتی را بر اساس چهار فرض بازتعریف میکند:
- اطلاعات، دادهای محرمانه است
- اطلاعات یک کالای عمومی است
- اطلاعات بهصورت چرخهای حرکت میکند
- اطلاعات انباشته میشود
اطلاعات از وضعیت شخصی به محرمانه و سپس به عمومی تبدیل میشود، بسته به اینکه چه کسی کنترل آن را در اختیار دارد. برای مثال، اطلاعات شخصی یک منبع زمانی به اطلاعات محرمانه (اطلاعات) تبدیل میشود که کنترل انتشار آن با یک افسر اطلاعاتی به اشتراک گذاشته شود، و سپس زمانی به اطلاعات عمومی تبدیل میشود که آن افسر اطلاعاتی از طریق گزارش رسمی، هشدار تهدید یا سایر روشها آن را منتشر کند. فرض چهارم، که اطلاعات انباشته میشود، نقاط تعارضی را ایجاد میکند که در آنها اطلاعات از یک نوع به نوع دیگر تغییر مییابد. نقطه تعارض اول، جمعآوری، زمانی رخ میدهد که اطلاعات شخصی به اطلاعات محرمانه تبدیل میشود. نقطه تعارض دوم، انتشار، زمانی است که اطلاعات محرمانه به اطلاعات عمومی تبدیل میشود. بنابراین، درک اطلاعات بر اساس این فرضیات، دلیل استفاده از تکنیکهای گردآوری (برای تسهیل انتقال از شخصی به محرمانه) و چالشهای انتشار را روشن میسازد و میتواند استانداردهای اخلاقی رفتاری برای تمامی عوامل در فرایند اطلاعاتی تعریف کند.[۱۹][۲۰]
بریتانیا
[ویرایش]فرایند اطلاعاتی در بریتانیا مشابه اما اغلب کمتر بوروکراتیک است. امآی۶ (SIS) بر اطلاعات انسانی متمرکز است، ستاد ارتباطات دولت مسئول شنود الکترونیک است و امآی۵ بر امنیت داخلی تمرکز دارد.[۲۱] کمیته مشترک اطلاعات بریتانیا نقش کلیدی در ارزیابی اطلاعات برای سیاستگذاران دارد، در حالی که آژانسها بهطور مستقل این کار را انجام نمیدهند.[۲۲]
روسیه (FSB/GRU/SVR)
[ویرایش]رویکرد اطلاعاتی روسیه بیشتر از همتایان غربی، اطلاعات را مستقیماً در اقدامات فعال (فریب، خرابکاری، و اطلاعات نادرست) ادغام میکند.[۲۳] تحلیل و انتشار اطلاعات تمایل به تمرکزگرایی بیشتری دارد و اطلاعات مستقیماً در تصمیمگیریهای راهبردی کرملین مورد استفاده قرار میگیرد.[۲۴]
چین (وزارت امنیت دولت و اطلاعات نظامی)
[ویرایش]وزارت امنیت کشور (چین) (MSS) و واحدهای اطلاعات نظامی بر جمعآوری اطلاعات راهبردی بلندمدت تمرکز دارند، بهویژه در زمینه جاسوسی صنعتی و جنگ سایبری.[۲۵] پیوند میان اطلاعات و سیاستگذاری در این کشور قویتر است و حزب کمونیست چین کنترل سختگیرانهای بر این روند دارد.[۲۶]
فرانسه (DGSE و DRM)
[ویرایش]چرخه اطلاعاتی فرانسه شباهت زیادی به مدلهای ایالات متحده و بریتانیا دارد، اما تمرکز بیشتری بر اطلاعات اقتصادی برای حمایت از صنایع ملی دیده میشود.[۲۷] به مأموران میدانی اختیار بیشتری داده میشود تا اطلاعات را در زمان واقعی گردآوری و ارزیابی کنند، بدون نظارت مرکزی بیشازحد.[۲۸]
اسرائیل (موساد، آمان، شینبت)
[ویرایش]عملیات اطلاعاتی در اسرائیل بهشدت عملیاتی و یکپارچه هستند، بهطوری که چرخه اطلاعاتی اغلب برخی مراحل را رد میکند (مثلاً گردآوری ممکن است فوراً به اقدام مستقیم مانند ترور یا حمله پیشدستانه منجر شود).[۲۹] اطلاعات برای سناریوهای واکنش سریع طراحی شدهاند، با توجه به تهدیدهای امنیتی موجود علیه این کشور.[۳۰]
جستارهای وابسته
[ویرایش]منابع
[ویرایش]- 1 2 Warner, Michael (2014). "The Rise and Fall of Intelligence". JSTOR. JSTOR j.ctt6wpkvt.
- 1 2 3 Lowenthal, Mark M. (2012). Intelligence: From Secrets to Policy (به انگلیسی). CQ Press. ISBN 978-1-60871-675-3.
- ↑ "History - The World Factbook". www.cia.gov. Retrieved 2025-03-05.
- ↑ Johnson, Loch K.; Wirtz, James J. (December 15, 2022). "Intelligence: The Secret World of Spies, An Anthology". global.oup.com. Retrieved 2025-03-05.
- ↑ Clark, Robert M. (2004). Intelligence Analysis: A Target-centric Approach (به انگلیسی). CQ Press. ISBN 978-1-56802-830-9.
- ↑ III, Carl J. Jensen; McElreath, David H.; Graves, Melissa (2022-09-15). Introduction to Intelligence Studies (به انگلیسی). Taylor & Francis. ISBN 978-1-000-63166-1.
- ↑ Johnson, Loch K. (2007-01-24). Handbook of Intelligence Studies (به انگلیسی). Routledge. ISBN 978-1-135-98687-2.
- 1 2 "Intelligence and Intelligence Analysis". Routledge & CRC Press (به انگلیسی). Retrieved 2025-03-05.
- ↑ "Intelligence analysis needs to look backwards before looking forward". History & Policy (به انگلیسی). Retrieved 2025-03-05.
- ↑ "All-Source Analysis [NICE Framework Work Role] | NICCS". niccs.cisa.gov (به انگلیسی). Retrieved 2025-03-05.
- ↑ "A Tradecraft Primer: Structured Analytic Techniques for Improving Intelligence Analysis" (PDF). Berkeley.edu. March 2009.
- 1 2 BooksRun. Strategic Intelligence: A Handbook for: 9780810861848 - BooksRun (به انگلیسی). ISBN 978-0-8108-6184-8.
- ↑ Rovner, Joshua (2011). Fixing the Facts: National Security and the Politics of Intelligence. Cornell University Press. ISBN 978-0-8014-4829-4. JSTOR 10.7591/j.ctt7z94g.
- 1 2 3 4 5 6 Jeremy Scahill (October 15, 2015). "Find, Fix, Finish". The Intercept_. Retrieved October 30, 2016.
- ↑ "F3EAD: Find, Fix, Finish, Exploit, Analyze and Disseminate – The Alternative Intelligence Cycle - ReliaQuest". www.reliaquest.com (به انگلیسی). 2017-02-08. Retrieved 2025-03-05.
- ↑ "Optimizing the Alternate Targeting Methodology F3EAD". www.lineofdeparture.army.mil. Retrieved 2025-03-05.
- ↑ Edwards, Lloyd; Gibson, Matt; McCarthy, David (May 2016). "From Fix to Finish: The Impact of New Technologies on the Special Operations Approval Process" (PDF). Mossavar-Rahmani Center for Business & Government.
- 1 2 3 4 5 6 "The intelligence cycle" (PDF). CIA SpyKids. Retrieved March 5, 2025.
- ↑ Stottlemyre, Steven (2022). "Reconceptualizing Intelligence after Benghazi" (به انگلیسی). doi:10.13140/RG.2.2.19732.99204.
{{cite journal}}: Cite journal requires|journal=(help) - ↑ Stottlemyre, Steven (2021). "The United States Intelligence Community, Secrecy and the 'Steele Dossier': Reconceptualizing the Intelligence Process". Journal of European and American Intelligence Studies. 4 (2): 11–28.
- ↑ Lomas, Daniel W. B. (July 3, 2015). "The official history of the Joint Intelligence Committee, volume 1: from the approach of the Second World War to the Suez Crisis". Journal of Intelligence History. 14 (2): 148–149. doi:10.1080/16161262.2015.1032496 – via Taylor and Francis+NEJM.
- ↑ Aldrich, Richard James (2010). GCHQ: The Uncensored Story of Britain's Most Secret Intelligence Agency (به انگلیسی). HarperPress. ISBN 978-0-00-727847-3.
- ↑ Andrew, Christopher; Mitrokhin, Vasili (1999). The Sword and the Shield: The Mitrokhin Archive and the Secret History of the KGB (به انگلیسی). Basic Books. ISBN 978-0-465-00312-9.
- ↑ Galeotti, Mark (2019-03-04). Russian Political War: Moving Beyond the Hybrid (به انگلیسی). Routledge. ISBN 978-0-429-81209-5.
- ↑ "Chinese Communist Espionage". U.S. Naval Institute (به انگلیسی). Retrieved 2025-03-05.
- ↑ Kania, Elsa B. (2021-06-07). "Artificial intelligence in China's revolution in military affairs". Journal of Strategic Studies. 44 (4): 515–542. doi:10.1080/01402390.2021.1894136. ISSN 0140-2390.
- ↑ Porch, Douglas (November 2003). The French Secret Services: A History of French Intelligence from the Drefus Affair to the Gulf War (به انگلیسی). Macmillan. ISBN 978-0-374-52945-1.
- ↑ au service de la france. Internet Archive.
{{cite book}}: نگهداری CS1: سایر موارد (link) - ↑ Bar-Zohar, Michael; Mishal, Nissim (2012-11-06). Mossad: The Greatest Missions of the Israeli Secret Service (به انگلیسی). Harper Collins. ISBN 978-0-06-212344-2.
- ↑ Bergman, Ronen (2019-07-09). Rise and Kill First: The Secret History of Israel's Targeted Assassinations (به انگلیسی). Random House Publishing Group. ISBN 978-0-8129-8211-4.