پرش به محتوا

ارزیابی اطلاعات

از ویکی‌پدیا، دانشنامهٔ آزاد

ارزیابی اطلاعات یکی از مراحل مشخص در چرخه اطلاعات است که به تدوین پیش‌بینی‌های رفتاری یا پیشنهاد مسیرهای اقدام برای رهبران یک سازمان می‌پردازد. این ارزیابی بر پایه طیف گسترده‌ای از اطلاعات آشکار (overt) و پنهان (covert) انجام می‌شود که به آن‌ها معمولاً اطلاعات (intel) نیز گفته می‌شود.

این مرحله از چرخه اطلاعات، به رهبران کمک می‌کند تا تصمیم‌گیری‌های آگاهانه‌تری داشته باشند و سیاست‌ها یا واکنش‌های خود را بر پایه تحلیل‌های مبتنی بر داده شکل دهند.

دو نوع اصلی از ارزیابی اطلاعات وجود دارد: در ابتدای چرخه اطلاعاتی و در مرحله‌ای به نام جهت‌دهی – که به آن برنامه‌ریزی یا مأموریت‌گذاری نیز گفته می‌شود – افسران اطلاعاتی اقدام به ارزیابی اطلاعات پیشین می‌کنند، شکاف‌های اطلاعاتی را شناسایی کرده، و مشخص می‌کنند که چه اطلاعات جدیدی مورد نیاز است.[۱] ارزیابی اطلاعاتی همچنین در انتهای چرخه اطلاعاتی و در مرحله تحلیل و تولید نیز انجام می‌گیرد.[۲] این مرحله پس از گردآوری و پردازش اطلاعات انجام می‌شود و پیش از ارائه اطلاعات به سیاست‌گذاران قرار دارد.[۲]

ارزیابی‌های اطلاعاتی در پاسخ به نیازهای اعلام‌شده توسط رهبری یا فرماندهی تهیه می‌شوند تا به فرآیند تصمیم‌گیری کمک کنند. این ارزیابی‌ها ممکن است به نمایندگی از یک حکومت، نهاد نظامی یا سازمان تجاری انجام شوند که هرکدام به طیفی از منابع اطلاعاتی خاص خود دسترسی دارند.

یک ارزیابی اطلاعاتی، اطلاعات موجود و ارزیابی‌های پیشین را از نظر مرتبط بودن و به‌روز بودن مورد بازبینی قرار می‌دهد. اگر نیاز به اطلاعات بیشتری وجود داشته باشد، تحلیل‌گر اطلاعاتی ممکن است فرآیند جمع‌آوری اطلاعات جدیدی را هدایت یا درخواست کند.

فرایند

[ویرایش]
چرخه اطلاعات

ارزیابی اطلاعاتی بر پایه یک نیاز یا درخواست مشتری انجام می‌شود که ممکن است یک نیاز دائمی باشد یا متناسب با یک شرایط خاص یا درخواست اطلاعات تنظیم شده باشد.[۳] «نیاز» به سازمان ارزیاب منتقل شده و از طریق چرخه اطلاعاتی، که روشی ساختاریافته برای پاسخگویی به درخواست اطلاعات است، پردازش می‌شود.[۴]

درخواست اطلاعات ممکن است مشخص کند که درخواست‌کننده ترجیح می‌دهد محصول اطلاعاتی را در چه قالبی دریافت کند.[۵]

درخواست اطلاعات توسط مدیر نیازها بررسی می‌شود که سپس وظایف مناسب را برای پاسخگویی به درخواست هدایت خواهد کرد.[۶] این کار ممکن است شامل بررسی مطالب موجود، وظیفه‌دهی برای تولید محصول تحلیلی جدید یا جمع‌آوری اطلاعات جدید برای تحلیل باشد.[۷]

اطلاعات جدید ممکن است از طریق یک یا چندین روش گردآوری، شامل منبع انسانی، شنود الکترونیک، اطلاعات تصویری یا اطلاعات منبع‌باز گردآوری شوند.[۸] ماهیت درخواست اطلاعات و فوریتی که برای آن در نظر گرفته می‌شود ممکن است نشان دهد که برخی از روش‌های گردآوری به دلیل زمان‌بر بودن گردآوری یا راستی‌آزمایی اطلاعات مناسب نیستند.[۸] روش‌ها و منابع گردآوری اطلاعات اغلب بسیار طبقه‌بندی‌شده و تقسیم‌بندی‌شده هستند و تحلیل‌گران برای دسترسی به آن‌ها نیاز به سطح بالایی از مجوز امنیتی دارند.[۹]

فرایند گرفتن اطلاعات شناخته‌شده درباره موقعیت‌ها و نهادهای مرتبط با درخواست اطلاعات، مشخص‌کردن آنچه که شناخته شده و تلاش برای پیش‌بینی رویدادهای آینده، با عنوان اطلاعات همه‌منبع یا پردازش شناخته می‌شود.[۱۰] تحلیل‌گر از منابع مختلف برای تأیید متقابل یا رد اطلاعات گردآوری‌شده استفاده می‌کند و به نتیجه‌ای همراه با میزان اطمینان مشخص می‌رسد.[۱۱]

در مواردی که اطلاعات جاری به اندازه کافی وجود دارد، ممکن است تحلیل مستقیماً بدون نیاز به گردآوری بیشتر انجام شود.[۱۲]

تحلیل سپس در قالب مشخص‌شده به درخواست‌کننده ارسال می‌شود، اما با توجه به محدودیت‌های درخواست اطلاعات و روش‌های استفاده‌شده در تحلیل، ممکن است در قالب‌های دیگر نیز برای استفاده‌های دیگر منتشر شود.[۱۲] تحلیل در سطح طبقه‌بندی‌شده خاصی نوشته می‌شود و نسخه‌های جایگزین آن ممکن است در سطوح مختلف طبقه‌بندی‌شده برای انتشار بیشتر نیز در دسترس باشند.[۱۳]

چرخه اطلاعاتی هدف‌محور

[ویرایش]

چرخه F3EA

[ویرایش]
چرخه اطلاعاتی هدف‌محور

این رویکرد که با عنوان یافتن–ثابت‌سازی–پایان–بهره‌برداری–ارزیابی (F3EA) شناخته می‌شود،[۱۴] مکمل چرخه اطلاعاتی سنتی بوده و بر خود مداخله متمرکز است. زمانی که موضوع ارزیابی به‌طور مشخص قابل شناسایی است و امکان انجام نوعی مداخله علیه آن وجود دارد، از رویکرد ارزیابی هدف‌محور استفاده می‌شود.[۱۴]

  • یافتن
    • هدف مورد نظر برای اقدام شناسایی می‌شود و تلاش اولیه برای یافتن هدف به‌منظور توسعه بیشتر آن صورت می‌گیرد. این مرحله مشخص می‌کند که در کجا مداخله علیه هدف بیشترین اثر مثبت را خواهد داشت.[۱۴]
  • ثابت‌سازی
    • پس از اتخاذ تصمیم برای مداخله، اقداماتی انجام می‌شود تا هدف ثابت شود؛ به‌عبارت دیگر، اطمینان حاصل می‌شود که مداخله با احتمال بالای موفقیت انجام می‌شود و توانایی هدف برای اقدامات مستقل محدود می‌گردد.[۱۴]
  • پایان
    • در مرحله پایان، مداخله اجرا می‌شود؛ که ممکن است شامل بازداشت، توقیف یا به‌کارگیری سایر روش‌های گردآوری اطلاعات باشد.[۱۴]
  • بهره‌برداری
    • پس از مداخله، مرحله بهره‌برداری از هدف انجام می‌شود که ممکن است به بهبود روند برای اهداف مرتبط منجر شود. نتایج حاصل از این مرحله همچنین به فعالیت‌های دیگر ارزیابی اطلاعاتی منتقل می‌شود.[۱۴]

چرخه F3EAD

[ویرایش]

چرخه F3EAD — یافتن، ثابت‌سازی، پایان، بهره‌برداری، تحلیل و انتشار — یک چرخه اطلاعاتی جایگزین است که معمولاً در نیروهای نظامی غربی مورد استفاده قرار می‌گیرد، به‌ویژه در عملیاتی که به اقدام کشنده می‌انجامند، مانند حملات پهپادی و مأموریت‌های نیروهای ویژه.[۱۵]

  • تحلیل
    • اطلاعات گردآوری‌شده مورد تحلیل قرار می‌گیرند تا الگوها شناسایی، اعتبار منابع سنجیده و گزارش‌های اطلاعاتی تولید شوند.[۱۶]
  • انتشار
    • خروجی مرحله بهره‌برداری به ذی‌نفعان اصلی و سایر فعالیت‌های ارزیابی اطلاعاتی منتشر می‌شود.[۱۷]

نظریه چرخه اطلاعات اطلاعاتی در سراسر جهان

[ویرایش]

جامعه اطلاعاتی ایالات متحده

[ویرایش]

جامعه اطلاعاتی ایالات متحده (IC) از یک چرخه اطلاعاتی ساختارمند شش‌مرحله‌ای پیروی می‌کند:[۱۸]

این جامعه به‌شدت به گردآوری فناورانه (شامل شنود الکترونیک، اطلاعات تصویری، اطلاعات اندازه‌گیری و امضایی) در کنار اطلاعات انسانی (گردآوری اطلاعات) متکی است.[۲]

تحلیل به‌صورت متمرکز از طریق نهادهایی مانند CIA، DIA و NSA انجام می‌شود، اما انتشار اطلاعات به‌صورت ساختاریافته از طریق جلسات توجیهی امنیت ملی صورت می‌گیرد.[۱]

چرخه اطلاعات اطلاعاتی با بهره‌گیری از نظریه محرمانگی و قوانین ایالات متحده درباره اطلاعات طبقه‌بندی‌شده، چرخه اطلاعاتی سنتی را بر اساس چهار فرض بازتعریف می‌کند:

  1. اطلاعات، داده‌ای محرمانه است
  2. اطلاعات یک کالای عمومی است
  3. اطلاعات به‌صورت چرخه‌ای حرکت می‌کند
  4. اطلاعات انباشته می‌شود

اطلاعات از وضعیت شخصی به محرمانه و سپس به عمومی تبدیل می‌شود، بسته به اینکه چه کسی کنترل آن را در اختیار دارد. برای مثال، اطلاعات شخصی یک منبع زمانی به اطلاعات محرمانه (اطلاعات) تبدیل می‌شود که کنترل انتشار آن با یک افسر اطلاعاتی به اشتراک گذاشته شود، و سپس زمانی به اطلاعات عمومی تبدیل می‌شود که آن افسر اطلاعاتی از طریق گزارش رسمی، هشدار تهدید یا سایر روش‌ها آن را منتشر کند. فرض چهارم، که اطلاعات انباشته می‌شود، نقاط تعارضی را ایجاد می‌کند که در آن‌ها اطلاعات از یک نوع به نوع دیگر تغییر می‌یابد. نقطه تعارض اول، جمع‌آوری، زمانی رخ می‌دهد که اطلاعات شخصی به اطلاعات محرمانه تبدیل می‌شود. نقطه تعارض دوم، انتشار، زمانی است که اطلاعات محرمانه به اطلاعات عمومی تبدیل می‌شود. بنابراین، درک اطلاعات بر اساس این فرضیات، دلیل استفاده از تکنیک‌های گردآوری (برای تسهیل انتقال از شخصی به محرمانه) و چالش‌های انتشار را روشن می‌سازد و می‌تواند استانداردهای اخلاقی رفتاری برای تمامی عوامل در فرایند اطلاعاتی تعریف کند.[۱۹][۲۰]

بریتانیا

[ویرایش]

فرایند اطلاعاتی در بریتانیا مشابه اما اغلب کمتر بوروکراتیک است. ام‌آی۶ (SIS) بر اطلاعات انسانی متمرکز است، ستاد ارتباطات دولت مسئول شنود الکترونیک است و ام‌آی۵ بر امنیت داخلی تمرکز دارد.[۲۱] کمیته مشترک اطلاعات بریتانیا نقش کلیدی در ارزیابی اطلاعات برای سیاست‌گذاران دارد، در حالی که آژانس‌ها به‌طور مستقل این کار را انجام نمی‌دهند.[۲۲]

روسیه (FSB/GRU/SVR)

[ویرایش]

رویکرد اطلاعاتی روسیه بیشتر از همتایان غربی، اطلاعات را مستقیماً در اقدامات فعال (فریب، خرابکاری، و اطلاعات نادرست) ادغام می‌کند.[۲۳] تحلیل و انتشار اطلاعات تمایل به تمرکزگرایی بیشتری دارد و اطلاعات مستقیماً در تصمیم‌گیری‌های راهبردی کرملین مورد استفاده قرار می‌گیرد.[۲۴]

چین (وزارت امنیت دولت و اطلاعات نظامی)

[ویرایش]

وزارت امنیت کشور (چین) (MSS) و واحدهای اطلاعات نظامی بر جمع‌آوری اطلاعات راهبردی بلندمدت تمرکز دارند، به‌ویژه در زمینه جاسوسی صنعتی و جنگ سایبری.[۲۵] پیوند میان اطلاعات و سیاست‌گذاری در این کشور قوی‌تر است و حزب کمونیست چین کنترل سخت‌گیرانه‌ای بر این روند دارد.[۲۶]

فرانسه (DGSE و DRM)

[ویرایش]

چرخه اطلاعاتی فرانسه شباهت زیادی به مدل‌های ایالات متحده و بریتانیا دارد، اما تمرکز بیشتری بر اطلاعات اقتصادی برای حمایت از صنایع ملی دیده می‌شود.[۲۷] به مأموران میدانی اختیار بیشتری داده می‌شود تا اطلاعات را در زمان واقعی گردآوری و ارزیابی کنند، بدون نظارت مرکزی بیش‌ازحد.[۲۸]

اسرائیل (موساد، آمان، شین‌بت)

[ویرایش]

عملیات اطلاعاتی در اسرائیل به‌شدت عملیاتی و یکپارچه هستند، به‌طوری که چرخه اطلاعاتی اغلب برخی مراحل را رد می‌کند (مثلاً گردآوری ممکن است فوراً به اقدام مستقیم مانند ترور یا حمله پیش‌دستانه منجر شود).[۲۹] اطلاعات برای سناریوهای واکنش سریع طراحی شده‌اند، با توجه به تهدیدهای امنیتی موجود علیه این کشور.[۳۰]

جستارهای وابسته

[ویرایش]

منابع

[ویرایش]
  1. 1 2 Warner, Michael (2014). "The Rise and Fall of Intelligence". JSTOR. JSTOR j.ctt6wpkvt.
  2. 1 2 3 Lowenthal, Mark M. (2012). Intelligence: From Secrets to Policy (به انگلیسی). CQ Press. ISBN 978-1-60871-675-3.
  3. "History - The World Factbook". www.cia.gov. Retrieved 2025-03-05.
  4. Johnson, Loch K.; Wirtz, James J. (December 15, 2022). "Intelligence: The Secret World of Spies, An Anthology". global.oup.com. Retrieved 2025-03-05.
  5. Clark, Robert M. (2004). Intelligence Analysis: A Target-centric Approach (به انگلیسی). CQ Press. ISBN 978-1-56802-830-9.
  6. III, Carl J. Jensen; McElreath, David H.; Graves, Melissa (2022-09-15). Introduction to Intelligence Studies (به انگلیسی). Taylor & Francis. ISBN 978-1-000-63166-1.
  7. Johnson, Loch K. (2007-01-24). Handbook of Intelligence Studies (به انگلیسی). Routledge. ISBN 978-1-135-98687-2.
  8. 1 2 "Intelligence and Intelligence Analysis". Routledge & CRC Press (به انگلیسی). Retrieved 2025-03-05.
  9. "Intelligence analysis needs to look backwards before looking forward". History & Policy (به انگلیسی). Retrieved 2025-03-05.
  10. "All-Source Analysis [NICE Framework Work Role] | NICCS". niccs.cisa.gov (به انگلیسی). Retrieved 2025-03-05.
  11. "A Tradecraft Primer: Structured Analytic Techniques for Improving Intelligence Analysis" (PDF). Berkeley.edu. March 2009.
  12. 1 2 BooksRun. Strategic Intelligence: A Handbook for: 9780810861848 - BooksRun (به انگلیسی). ISBN 978-0-8108-6184-8.
  13. Rovner, Joshua (2011). Fixing the Facts: National Security and the Politics of Intelligence. Cornell University Press. ISBN 978-0-8014-4829-4. JSTOR 10.7591/j.ctt7z94g.
  14. 1 2 3 4 5 6 Jeremy Scahill (October 15, 2015). "Find, Fix, Finish". The Intercept_. Retrieved October 30, 2016.
  15. "F3EAD: Find, Fix, Finish, Exploit, Analyze and Disseminate – The Alternative Intelligence Cycle - ReliaQuest". www.reliaquest.com (به انگلیسی). 2017-02-08. Retrieved 2025-03-05.
  16. "Optimizing the Alternate Targeting Methodology F3EAD". www.lineofdeparture.army.mil. Retrieved 2025-03-05.
  17. Edwards, Lloyd; Gibson, Matt; McCarthy, David (May 2016). "From Fix to Finish: The Impact of New Technologies on the Special Operations Approval Process" (PDF). Mossavar-Rahmani Center for Business & Government.
  18. 1 2 3 4 5 6 "The intelligence cycle" (PDF). CIA SpyKids. Retrieved March 5, 2025.
  19. Stottlemyre, Steven (2022). "Reconceptualizing Intelligence after Benghazi" (به انگلیسی). doi:10.13140/RG.2.2.19732.99204. {{cite journal}}: Cite journal requires |journal= (help)
  20. Stottlemyre, Steven (2021). "The United States Intelligence Community, Secrecy and the 'Steele Dossier': Reconceptualizing the Intelligence Process". Journal of European and American Intelligence Studies. 4 (2): 11–28.
  21. Lomas, Daniel W. B. (July 3, 2015). "The official history of the Joint Intelligence Committee, volume 1: from the approach of the Second World War to the Suez Crisis". Journal of Intelligence History. 14 (2): 148–149. doi:10.1080/16161262.2015.1032496 via Taylor and Francis+NEJM.
  22. Aldrich, Richard James (2010). GCHQ: The Uncensored Story of Britain's Most Secret Intelligence Agency (به انگلیسی). HarperPress. ISBN 978-0-00-727847-3.
  23. Andrew, Christopher; Mitrokhin, Vasili (1999). The Sword and the Shield: The Mitrokhin Archive and the Secret History of the KGB (به انگلیسی). Basic Books. ISBN 978-0-465-00312-9.
  24. Galeotti, Mark (2019-03-04). Russian Political War: Moving Beyond the Hybrid (به انگلیسی). Routledge. ISBN 978-0-429-81209-5.
  25. "Chinese Communist Espionage". U.S. Naval Institute (به انگلیسی). Retrieved 2025-03-05.
  26. Kania, Elsa B. (2021-06-07). "Artificial intelligence in China's revolution in military affairs". Journal of Strategic Studies. 44 (4): 515–542. doi:10.1080/01402390.2021.1894136. ISSN 0140-2390.
  27. Porch, Douglas (November 2003). The French Secret Services: A History of French Intelligence from the Drefus Affair to the Gulf War (به انگلیسی). Macmillan. ISBN 978-0-374-52945-1.
  28. au service de la france. Internet Archive.{{cite book}}: نگهداری CS1: سایر موارد (link)
  29. Bar-Zohar, Michael; Mishal, Nissim (2012-11-06). Mossad: The Greatest Missions of the Israeli Secret Service (به انگلیسی). Harper Collins. ISBN 978-0-06-212344-2.
  30. Bergman, Ronen (2019-07-09). Rise and Kill First: The Secret History of Israel's Targeted Assassinations (به انگلیسی). Random House Publishing Group. ISBN 978-0-8129-8211-4.

پیوند به بیرون

[ویرایش]