【资料】英国执法和军事领域开源情报思考
2021-06-23 07:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:58 收藏

摘要

执法部门和军方已将开源情报(OSINT)的使用纳入其日常业务中。虽然这些组织如何使用开源情报有着明显的相似之处,但在理解开源信息和从中收集情报的目标方面,军事和警务方法也有差异。我们特别注重评估英国执法机构与英国国防部研究人员和调查人员对运营开源情报的理解和方法之间的潜在相似之处和不同。收集这些意见是为了提高互操作性,并为军方和执法部门分享和利用特定组织方法的具体力量和能力创造机会。

1.  导言

情报的价值,不管是对执法、军队还是企业,都不能低估。情报给某个组织以某种优势胜过另一个组织;这可能是解决犯罪、在战斗中取得胜利、或让公司比竞争对手获得更好利润的重要情报。这种情报可能来自广泛的来源:受访者、内部数据和日志、犯罪现场证据、视频和图像、电话和通讯等等。一个越来越受到关注的情报学科是开源情报(OSINT)。由于互联网近乎无处不在的性质,加上伴随社交媒体使用的兴起的自恋倾向,开源情报已经进入了情报收集学科的前列。然而,正如我们在本文中所看到的,社交媒体不是开源情报的唯一来源,也不存在于来自其他情报来源的真空中。这项研究主要基于定性分析,但也参考了研究人员与军方和警方开源情报部门的主要线人之间互动的个人交流。

2.   定义开源情报

开源情报将在本文中展示为一个动态术语,它通常由矛盾或含糊的前提条件组成,因此不存在单个定义。一个很好的起点是CIA(2010)提供的定义,CIA(2010)声称“信息不必是秘密才能有价值”,并以这一原则为基础,将开源情报描述为可从以下来源检索的公共信息:

  互联网

   传统大众媒体(如电视、广播、报纸、杂志)

   专业期刊、会议记录和智囊团研究

   摄影

   地理空间信息(例如地图和商业图像产品)

然而,它们并不排除其他公开来源也可能存在的事实,也不排除澄清,从“公开可获得的”来源收集的这些数据必须在“情报环境”中使用,并可以公开方式收集主题数据。

英国国防部(2011 年)对开源情报提供了更具体的定义:“来自公共可得信息的情报,这种情报限制了公共传播或获取。”他们特别指出,开源情报材料尤其有用,因为“受过训练的分析人员利用这些材料来确保生产的情报没有偏见,开源材料与保护标记材料一样重要”。这种开源情报等同于其他情报形式的说法,是围绕开源情报的现实主义学说中反复出现的主题;然而,许多这样的报告也提到,有时候,认真对待这种说法会有所不同。

大多数情报(人力情报(HUMINT)、信号情报(SIGINT)、IMINT等)都起源于军队,在这样的背景下;开源情报在90年代中期左右成为公认的术语(Steele,1995)。开源情报的早期例子是外国广播情报局(FBIS),它监测外国无线电广播、转录和翻译,从1941年开始。事实上,早在1947年,AllanDulles(前中央情报局局长)就在当时为战略服务办公室工作,据说,在和平时期,80%的所需情报可能通过公开来源获得,而最近的估计则继续收到同样的甚至更高的要求(Gibson,2014)。

英国的国家警察局长委员会(NPCC)也提供了两种类似的开源定义(2015年)。第一个是关于什么是开源研究:

收集、评价和分析向公众提供的材料,不论是在收到付款时还是以其他方式用作调查内的情报或证据”。

国家警察局长委员会(NPCC)接着将公开来源信息定义为:

开源被定义为公开可用的信息(即任何公众成员都可以通过请求或观察合法地获取信息)。它包括书籍、报纸、期刊、电视和无线电广播、新闻电线、因特网和新闻组,图像、照片、商业订阅数据库和灰色文献(会议记录和报告)。

因此,我们看到,警察对开源的定义比国防部提供的定义更加广泛和具体。可以说,国家警察局长委员会(NPCC)的定义更为详细,因为最近发表了一份出版物,此外,在2013-2016年斯诺登和阿桑奇泄密(Kwoka, 2015, p.1387)之后,可能有兴趣更好地定义在线调查策略,以避免潜在的争议并提高公共透明度(ISC, 2015, p.6)。因此,由于国家警察局长委员会(NPCC)的定义较新且较完善,但与英国目前的军事惯例没有冲突或不一致,本文将将其作为开源情报的主要定义用于随后的比较。

开源情报的描述,例如从CIA、国防部和国家警察局长委员会(NPCC)引用的那些描述,描述了开源情报可用的定义的范围以及它们相当宽泛和非特定的趋势。虽然这些定义和其他定义中可能有一些约定的领域;同样清楚的是,定义开源情报的一些通用标准可能有些模糊。因此,至少有三个可观察到的潜在争议领域:(1)公开可用的术语的使用;(2)公开和秘密收集数据的程度;(3)在开源调查时要求实行良好的网络习惯。我们现在逐项审议这些问题。

首先,“公开可用的”短语可供解释。军事和执法官员在获得授权时,均可利用非服务文职人员无法获得的开源数据。其中两个例子包括:驾驶员和车辆登记(DVLA数据库)以及包括信用评级和银行提供商在内的财务数据(内政部应用科学和技术中心)。虽然付费客户、地方当局和警察组织可以访问此类数据库,但这一信息并未向公众提供。实际上,关于这种对数据的访问是否可以合理地视为开源的问题,可能有一些争论。虽然192.com 等网站存储的信息将开源情报个人数据隐藏在“付费墙”后面,但这被认为是“公平游戏”,这意味着任何有兴趣购买个人地址、选举和电信数据等细节的人都可以这样做。的确,其他数据库,如大公司维护的数据库,往往拥有所谓的“同意数据”;虽然这些数据只有在某人表示同意时才被存储,但它们知道将来如何使用这些数据的程度以及从这些记录中删除数据的机会并未明确公布。可以说,警察和军队进入DVLA和金融数据库是超越“付费墙”的一步,在任何情况下,这些数据都不会提供给广大公众。

第二,尽管许多开源情报定义描述了数据收集过程可以以公开的方式进行,但在实践中很少这样做。这一点尤其正确,因为互联网在数据存储方面占主导地位,也因为它便于通过社交媒体和其他公开网站搜索和定位情报,虽然全国公共通信委员会界定了五级开源研究,但只有1级明确称为公开研究(国家警察局长委员会(NPCC),2015年)。

社交媒体尤其是一个雷区,因为几乎所有张贴到这些网站的信息都是个人性的。例如,考虑到在Twitter和Facebook上运行的调查,如果用户简档内容正在被审查、屏幕捕获、由另一用户直接下载或通过特别指定的开源情报软件产品如Repknight(2017)、Echosec(2017)和Cosain(2017)下载,则不会也不可能通知用户。有趣的是,这类开源情报产品本身通过在G-Cloud(英国政府的数字市场(例如,Cosain1和Palantir2))上销售,专门用于警务、内政部和国防部使用。

在历史和国际上,这种隐蔽的开源情报监视方法可能早在 1930 年代就已经得到承认,在该年代,上述美国外国广播情报局(FBIS)(Mercado,2007)成立,开始监视海外公共无线电频率,到 1941 年,它在第二次世界大战期间开始将无线电变成主要的情报来源。按照与当代调查方法类似的方式,这个开源情报正在通过训练有素的分析人员隐蔽技术访问公共可用资源,这个过程对于轴心力量是不可见的(Mercado,2001),同样,现代社交媒体收集对于怀疑用户配置文件是不可察觉的。

第三,军方和执法部门(在2-5级时,见下文)有责任采取高水平的“网络卫生”行动,尽量减少网站留下的数字痕迹,或使用服务来掩盖这种存在,但往往没有说明。这种办法被认为是一种反情报措施,而不是秘密剥削。的确,通常有必要保护调查人员、组织以及作为目标的个人或团体的匿名性,这反过来又可能透露行动的细节。

此外,英国执法部门通过警务学院提供了具体指导,详细说明了利用社交媒体账户接管和秘密的人类情报来源(CHIS)获得“开源”社交媒体证据进行4-5级开源情报调查的要求或情报(克利夫兰警察,2014年)。这可能是一个特别有争议的问题,因为为了获取数据而采取高层次的隐蔽策略来模仿或渗透在线网站。它们似乎与开源情报的任何显性可能性相矛盾,而且会大规模扩展所谓“公开可用”的定义。因此,开源情报的4-5级通常需要最高级别的监控当局。一般认为,这些级别是:

1.   Overt开源情报调查/研究

2.    岩心开源情报调查/研究

3.    隐性高级开源情报调查/研究

4.    隐性互联网与网络调查

5.    在线/隐蔽互联网调查员

5级开源情报的部署尤其值得关注,因为它似乎模糊了开源情报之间的界限,并且最隐蔽的监视和拦截。它被定义为:

在线隐蔽活动4.32在隐蔽人力情报(HUMINT)源(CHIS)操作之前和/或期间可能需要使用互联网来收集信息……隐蔽人力情报(HUMINT)源(CHIS)可能需要在线通信,例如,这可能包括使用社交媒体网站联系个人。每当公共当局打算将互联网用作调查的一部分时,它们必须首先考虑拟议的活动是否可能干扰一个人的第8条权利,包括任何附带入侵的影响。任何可能干扰个人第八条权利的活动只有在必要和相称情况下才能用于实现具体案件的目标。如果认为可能获得私人信息,必须按照本守则其他地方的规定寻求授权(合并或单独)。”(国家警察首长理事会,2015年;内政部,2014年)。

上述三个矛盾表明,开源情报的许多现有定义在考虑当代执法和军事方法的技术实用性时有些模糊。也许值得探讨的是,这些定义是否故意含糊不清,以便能够最佳地获取调查设备、战术和数据来源。

3.   开源情报整合为情报学科

尽管军方是开源情报使用的主要支持者之一,无论是来自美国,还是来自北约(他们在 2001 年制作了事实上的开源情报手册),但军事行动中使用开源信息的程度没有得到充分报道,公共领域的例子也许不足为奇。尽管如此,仍在继续努力推动使用开源情报与数据挖掘技术、文本分析和人工智能相结合,作为提高情报分析人员能力的解决方案。现在这种分析是可行的,而且事实上,由于实时和预测性分析的可用性日益增加,可以利用过去和现在的信息并利用它来预测将来可能发生的事情,所以需要这种分析。

尽管开源情报本身具有作为单一情报来源的优点,特别是在军事领域,它也可以用于验证从封闭情报来源收集的信息,并因此可以通过从开放情报来源获得相同信息来保护封闭情报。开源情报也可以作为“全源分析”的一部分使用,这进一步增加了情报的可靠性,因为它已经通过多种来源进行了验证。

在不久的将来,预计开源情报在军队中的使用将仅仅由于以下原因而增加:在线提供的信息量、访问它的易用性、与其他情报来源相比获得它的相对低成本,以及抵消不被留下的感觉。

由于英国警方依赖开源情报帮助提供证据,以及从其他来源加强和平行提供证据,因此可以争辩说,与军方相比,英国警方的结构和重点更大,部分原因是,英国警方更加依赖收集证据,而且要求此类证据在被要求出庭时可靠地站起来。

在许多情况下,获得开源情报可被视为一种定向监视形式,在上述开源研究的二级及以上级别进行。为了进行这种调查,警方和有关具体案件通过定向监视机构得到授权。(a)为了国家安全;(b)为了预防或侦查犯罪或预防混乱;(c)为了英国的经济福祉;(d)为了公共安全;(e)为了保护公共健康”(内政部,2014年)

这类立法似乎进一步混淆了开源情报的定义,因为开源情报调查部署的 2+级似乎要求“秘密监视当局”到位,并确定了行动的条件和限制(对生命的直接威胁或严重身体伤害除外)。这在广大公众看来似乎对收集公开或公开可用的数据有些含糊不清,但具体是为了通过收集手段保护隐私。为了确保以正确的开源方式获取数据和证据,执法部门仍然认为JAPAN原则是开源情报分析人员和官员的适当方法(Kent Police,1998)。JAPAN 是Justified、Authorized、Proportional、Auditable、Nequary 的缩写;这种办法确保 1998 年《人权法》的价值得到保持,最明显的是(第 8 条)隐私,并确保人人受到公平和尊重的待遇。

军事开源情报行动和情报的好处是可以从英国远程工作,协助全球行动。然而,这仍然意味着他们同英国警察部队一样受到《调查权力管理法》的约束。国防部不一定要求在海外开展情报行动时适用RIPA;然而,国防部的政策是将RIPA适用于任何情报行动,而不论情报收集国以事实为由……[RIPA]为这种行动提供了完善的监管框架,减少了不当行为和虐待的可能性”(英国陆军,2009年)。然而,从局外人的角度来看,不可能确定这项任务的执行有多严格。

特别是在开源情报的世界中,RIPA的应用可能是有问题的,因为在线调查,特别是社交媒体上的调查,正变得越来越普遍,没有充分覆盖RIPA(Bartlettet ai.,2013),因为它是在2007年以后SM大规模爆炸之前写的(Digital Trends,2016)。因此,所有立法越早赶上技术的发展,对利用开源情报的人和正在接受调查的人保护就越多。

4.    开源情报的可靠性

在英国,开源信息,即5x5x5警戒分级系统,往往从未被视为比E41情报更好。E41代表未经检验的来源,无法判断其是否合格,但可在英国警察局内和根据具体规定向其他执法机构传播。

开源情报通常被定义为:“开源情报广泛存在,但可能不准确、可靠或有效。开源信息的主要用途是:

    了解与分析相关的位置

    确定社会和人口变化的潜在影响

     查明可能影响犯罪、混乱和社区关切的外部因素

     通过指明查询路线或证实其他资料,支持和开展调查

    支持编写主题概要和问题概要。

在使用开源信息时,有几个因素需要考虑:

     访问可能需要用户注册或支付费用(例如,在线新闻媒体、选民名册)

    应审计开源信息的使用

     本地安全政策对开源信息访问的影响(例如,本地用户无法获得某些网站)

    它不受与封闭源相同的质量标准

    应通过辅助资料加以证实

在网上访问开源信息时,在网站上留下标识警察地址的足迹。有时需要非可归因的信息技术身份以避免将执法确定为调查的发起人。在这些情况下,应请经认可的秘密互联网调查员提供咨询意见。”(警务学院,2013)军事和警察分类也是如此,开源情报被视为有价值的,最好采用“并行”或“集群”技术。并行化是使用替代研究/调查资源(例如开源情报)来寻找来自封闭源的确切或相关信息的过程(Donohue,2015)。这对于维护隐藏和嵌入资产的完整性和安全性特别有用,此外,这种方法可用于从情报线索中找到并记录一连串证据。

聚类(Clustering)是一种利用强和(或)弱信号(signal)集合来预测大画面的技术(Lesca和Lesca,2011)。例如,当尝试猜测食谱的最终产品时,学习到的个体成分越多,理解特定类型的蛋糕的可能性就越大。开源情报对于大数据爬行结果中的喂养特别有用,以帮助进一步验证或扩展更强的人类领导分析。

然而,开源情报并不是唯一的使用,虽然许多人仍对开源信息持怀疑态度,但9/11攻击使开源情报回到了军事领域的前沿,因为情报管理人员意识到这些信息不容易打折(Hulnick,2010)。在这些袭击事件发生后,研究人员甚至能够从许多劫机者和同伙之间的联系公开来源建立一个网络,从而更好地了解劫机者如何沟通,并能够长时间不被察觉以进行此类暴行(Krebs, 2002)。因此,尽管开源情报声称不可靠,但事实证明,它不仅对验证其他情报有用,而且本身也是一个情报来源。调查分析员有责任获得培训、知识和专长,以准确单独评估开源情报来源,并合理假设来源的可靠性,而不论其是否公开获得。

5.  现代安全中定义开源情报的困难与不同

如前所述,开源情报没有公认的定义,无论是针对执法、军队还是其他地方,甚至在现有定义中,材料的范围和可用于获取材料的手段都没有标准化,并且因不同做法而异。这给进入该领域的新人带来问题,因为没有标准的参考或接受的开源情报形式。甚至已有的书籍,比如迈克尔·巴泽尔(Michael Bazzell)的开源情报技术(2016),也包括社会工程技术,这些技术可能被认为是LEA或军事用途所不能接受的。

执法和军方也可能出于各种原因收集开源情报(OSINT),我们竭力指出用于数字证据捕获的开源情报(OSINT)和用于情报捕获的开源情报(OSINT)之间的差异。

截至2017年6月,英国军方在认定开源情报或研究收集的行动中不使用隐蔽的人力情报(HUMINT)来源(CHIS)或开源情报水平4-5。一些例外可能是第77旅(英国陆军,2017年),他们使用Facebook、Twitter和其他社交媒体进行非致命战争(MacAskill,2015年)。然而,作为部队范围的安全政策,大多数军用开源情报不涉及任何形式的模仿/接触或隐蔽的人力情报(HUMINT)来源(CHIS)方法。

在收集数据时,可以部署两种主要的配置文件:‘灰人’和‘嵌入式’帐户。(诺丁汉郡警察开源情报调查员,2016年,个人通讯,2016年8月)。对于Facebook、VK和Telegram等SM站点,灰人账户必须通过基本的要求,从而允许该账户访问更大程度的内容,而不是调查员没有在站点注册。这些灰人账户不会“交友、追随或参与”任何形式的通信与其他简档,他们的好处是简单地通过SM站点登录障碍来获得内部开源内容。国防部和其他非警务政府行为体通常使用这种方法,因为它们被认为部署在开源情报级别1-2。除此之外,还可以使用“嵌入式账户”(通常是在具体任务和定向监视当局(DSA)的执法范围内)。这些账户被有意地作为真正的用户呈现和维护,具有朋友列表、活动状态、简档兴趣等。这些设计使配置文件能够“渗透SM提供者站点内的私有组,或者以更大的安全性访问可疑配置文件。如何和如何扩大这些档案,并将其纳入社交媒体网络,具体内容取决于警方当地部队政策。

使用开源情报进行调查,军方和警方必须绕过感知,以及这如何影响被调查者的隐私。此外,HUM1NT和开源情报之间存在模糊的血液(特别是在处理众包情报时)(Mak et ai.,2017)。当警察或军方将调查和行动推给第三方或外部专家时,也会出现这种关切。

人们对网络隐私的预期也越来越担忧,从网络隐私已经死亡的口号,到担心暴露个人细节的人应该“克服”合法担忧(爱德华兹和乌尔库哈特,2016年)。随着通用数据保护条例(GDPR)生效,这也引起了对个人数据的访问和存储的关注;尽管执法方面也有例外。更令人困惑的是,随着英国希望离开欧盟,执行自己的立法远离现有的欧盟法律(O’Sullivan, 2017)。

6.   英国执法与使用新法律的区别:

6.1   军队和警察的反情报和开源情报泄漏的优先次序不同

在英国的执法部门,ACPO(首席警官协会),现正式称为NPCC(国家警察局长理事会),为警方工作人员在其 2013 年文件中的网上和社交媒体隐私标准奠定了基础:MDP官员安全使用互联网和社会媒体的准则(国防部警察,2013 年),被鼓励警官将互联网用于社交媒体目的,但坚持认为,由于社交媒体上的信息可能被公开,所以他们应该公开互联网或社交媒体上的任何信息都可能被视为公开披露。”在本文件中,值得注意的是,第 6 节涉及:保护个人和敏感资料,其中重申要求警察不能泄露或披露他人的个人和私人资料,而第 7 节直接涉及维护警察部队声誉的完整性。

同一文件的第8节题为“私人生活”。由于犯罪分子和恶意行为者有可能使用互联网,特别是社交媒体来识别关于警官的个人信息。他们可能会获得“尴尬、名誉扫地、骚扰、腐败或勒索他们或他们的家人”。因此,“确保社交媒体的隐私设置达到最高水平,不要使用pnn.police.uk电子邮件地址在社交媒体上注册,在接受‘朋友’访问其社交媒体时要小心,不要与‘朋友’社交媒体上的不适当材料相关联,不要与罪犯的社交媒体相关联,不要与参与严重有组织犯罪者的社交媒体相关联。”

此外,鼓励官员不要在网上发布具体细节,例如雇主、职位职位、经常光顾的业余爱好和地点、制服的图像、移动号码和电子邮件地址、车辆和家庭地址、家庭成员细节等。此外,“还建议可能希望从事秘密警务工作的警官认真考虑在社交媒体上发布个人图像和信息是否可能以个人安全、公共安全和业务保障为由,限制今后在这些领域的职业机会。”

国防部在《2009年在线参与标准》文件中公布了类似的标准(国防部,2009年)。本文件涵盖与英国执法相同的领域,但可以说是更详细,对组织和业务数据安全更为严格。鼓励军事人员不要在没有高级指挥官监督的情况下代表其组织发言。此外,它们应避免发表以下材料:

    与操作或部署有关

     就更广泛的国防和武装部队活动,或未经许可对第三方发表意见

     代表你的服务或国防部发言,或可被解释为发言

    涉及有争议、敏感或政治问题

此外,还告知;“这些在线存在为服务和国防部文职人员解释其工作提供了机会。但他们也给个人、他们的服务和国防带来风险。服务和国防部文职人员已经在使用在线存在,国防信息非正式地进入公共领域。因此,需要有准则。”这表明,由于个人人员、更广泛的组织以及数据本身的安全风险增加,对安全的重视程度更高,而交战国可能比普通“犯罪组织”更熟练地使用这些数据。此类个人数据可能泄露作战和战术情报,如车辆和弹药、坐标、时间和日期、行动、联营人数、军衔和专业。

最近,记者和军事分析人员就俄罗斯涉嫌参与克里米亚事件发表了这些数据。的确,俄罗斯士兵亚历山大·索特金(Alexander Sotkin),绰号“塞尔菲中士”(Sergeant Selfie),在Instagram上公开泄露他的装甲信号车的地理位置和内部遭到嘲笑和批评(Gallagher,2014)。虽然关于地理位置(似乎显示乌克兰境内越界活动)是否准确,存在着一些争论,但尽管如此,这一事件引起了一定程度的国际争议,据称有关个人被取消中士的军衔。据社交媒体报道,美国军方家属接到假命令离开韩国,这引发了更多的尴尬。美国陆军反情报机构正在调查2017年9月下旬发生的事件,在这些事件中,虚假社交媒体和移动警报被发出;“向美国军方家属和国防部人员发出撤离动荡半岛的命令”(Lamote,2017年)。

在英国,军队能够运营封闭的社交媒体团体,如受限制的私人Facebook团体,以便在监督几乎没有互联网连接的运动,或者涉及高度保密的运动时,让家庭成员了解农夫的福祉(皇家海军,2017年)。这些SM组织很可能是交战国间谍和破坏活动的目标,比如亚历山大·索特金(Alexander Sotkin)的数据泄露和韩国军方家族的骗局。从军事角度来看,此类事件受到非常认真对待,因为它们可能暗示存在严重的反情报弱点,使操纵、间谍和假情报活动能够有效打击行动、人员,甚至针对家庭成员。

6.2     黑暗网络的使用

截至2017年初,军方的开源调查部门没有正式将Dark Web归类为“开源”资源(Pattar,2017年),这一决定目前与HMRC的其他地方类似,HMRC通常也在1-2级开源运行,并且不能访问黑暗WebURL。虽然这部分原因是由于安全和基础设施方面的限制,但人们已经认识到,这样做有些问题,在可预见的将来可能会发生变化。特别是开源情报军方调查人员可能认识到调查黑市为资助恐怖组织和其他外国威胁的社团的潜力(Weiman,2016年)。

可以说,英国军方和执法机构在开源访问黑暗网络方面的优先事项是不同的。除了恐怖主义、敌国和其他外国关切事项外,英国的警察行动还侧重于主要优先事项,例如:儿童性剥削、贩毒、网上欺诈和诈骗社区、洗钱和其他各种有组织犯罪网络论坛和黑暗市场(Buxton和Bingham,2015年;内政部,2017年)。特别是,对点亮儿童性剥削(CSE)的强烈关注鼓励了警察和分析人员在暗网上开展业务的基本需要,正如女王陛下警察局监察局(HMIC)在 2017 年鼓吹的那样:“暗网为虐待者提供了一种向全球那些与他们有共同兴趣的人分发儿童猥亵图像的手段。它为更广泛地开展此类犯罪提供了机会。这使得警察局和其他负责保护儿童的机构的工作更加困难。”由于觉察到的匿名性、屏蔽IP地址和地理位置的能力,以及搜索和穿透黑网“朋友圈”的难度,执法部门必须在Tor和类似的黑网浏览器上追捕嫌疑人和嗅探器。

进一步围绕开源情报和儿童性剥削(CSE)这个主题;在英国,一个日益引起争议和辩论的特定领域是针对“恋童癖猎人”私人侦探组织(如“北方守护者”(2017年)、“狩猎者”(2017年)和“黑暗正义”(2017年)”的声望上升而产生的此类E41/Hearsay 情报的执法。这类群体常常在社交媒体网站上冒充未成年儿童,但也使用移动消息传递和约会应用程序,如Kik、Badoo、Snapchat和WhatsApp。大多数恋童癖猎人“刺”使用所描述的开源情报调查级别4和5。的确,恋童癖猎人团体的行动相当于开源情报SM 账户接管以及在线隐蔽的人力情报(HUMINT)来源(CHIS),这些是在没有直接监视当局(DSA)或法律授权的情况下进行的,并提供给执法部门。虽然警方可能利用这种情报并使用并行技术获取自己的证据,但这种做法遭到了尖锐的批评,无论是在部队内部,还是在外部,都鼓励“守夜主义”和危险做法,很少或根本不关心嫌疑犯被误解、陷害和从业余和可能谬误的调查手段中公布(Perraudin,2017)。

媒体对军事情报措施的关注并不明显,他们也不太可能像执法部门那样受到关注。这主要是由于军方的“外向”范围(除了国家安全威胁,例如恐怖主义),从类似军事利益过程中获得的这种E41情报很可能被视为有价值的,或至少值得进一步研究或调查。的确,存在国防部感兴趣的许多业余开源情报在线出版物,其中一些例子是记录并报告海滨家园附近战舰移动的博客作者、对开源情报研究上述俄罗斯军事运动等专题的记者,以及分析恐怖团体的出版物和宣传材料(例如,Bellingcat,2017)。

相对而言,英国司法系统较少参与军事收集情报,用于作战和战术用途,这使他们能够享有更大的自由,而不必追查一连串证据以定罪嫌疑人。此外,这又可减少调查和授权官员和分析人员所需的人工工作量。

6.3    利用外部顾问和支助

英国执法部门经常通过内政部应用科学和技术中心(应用科学和技术中心(CAST))的咨询和指导,利用开源情报服务。Cosain、Repknight和Echosec等产品通过内政部审查并在网上“门户”上提出建议(应用科学和技术中心,2017年)。在这些产品中,大多数产品是私营部门作为外部开发商进行商业设计的,其中一些产品可供更多的公共和私营工作场所使用。还有证据表明,执法可能会被锁定在某些产品中(例如,Palantir),人们担心背景信息共享在执法层面几乎不可接受,但对军事行动可能是灾难性的,因此,在部署前必须仔细审查军方使用的工具(Harris,2017)。

虽然军方确实使用现成的工具,但他们也利用与组织的合作开发定制用于军事用途的开源情报工具,并且通常被锁定为仅供他们使用。军方确保签署严格的NDA协议以及保密协议,开发产品的个人在军事基地现场经历了alpha和beta阶段。外部人员通常需要接受家庭暴力审查(国防部,2017年)。

7.   国防和执法之间分享最佳做法的好处

关于开源情报,执法和军队经常在同一空间运作,使用许多相同的工具和技术,因此可能受益于分享最佳做法的经验。

7.1 提高互操作性

随着内政部和内政部(内政部,2017b)的将来合并,这两个组织今后可能会在联合行动和情报共享活动中增加重叠和协作领域。因此,如果可行,将有利于提高双方的复原力和能力。随着开源情报研究和兼容系统互操作性的提高,可以在重叠领域进行更大的协作。例如,考虑到国内恐怖主义威胁等关切,在开源情报案件中,提高互操作性可能会导致提高警察与军事情报平行的能力,但更重要的是,加强了军事程序,以符合维持治安“证据链关切”的方式调查和研究威胁。

7.2 加强严格性和监管链

对军事行动来说,开始采用与警方在开源情报调查中收集的证据类似的方式对待情报来源可能是有益的。这包括保护数据(散列)、数据完整性,以防数据需要作为证据,或甚至在批评时公开发布。我们越来越多地看到属于敌对国家的媒体渠道以消极的宣传方式利用新闻报道。比如《今日俄罗斯》(RussiaToday)试图通过社会、政治和军事报告来挫败士气,批评英国和美国(O’Sullivan,2014;Johnson,2016)。因此,由于军事和执法的所有方面都是公开批评的公平博弈,因此,对军事开源情报的调查和研究来说,接受警察部队的证据采集和审计标准可能是有益的,也许采纳日本原则,这将为合理和相称地使用开源情报提供公平的理由,从而最大限度地减少引发隐私和其他人权批评的损害。此外,通过考虑警务标准,在审查和管理开源分析人员和研究人员方面可能随后有所改进,特别是因为好的或坏的情报线索可以追溯到证据审计链。

7.3     改进安全、个人和组织反情报标准

当代数字时代导致对反情报军事和安全服务的任务日益复杂和繁重。虽然这自然是国防部更关心的问题,但这可能是执法部门可能考虑接受今天所面临的一个前景挑战的最佳做法(Lord,2015)。的确,警察的指导和最佳做法肯定不会忽视或忽视从军事角度对反情报和数据泄露的高保密和安全标准。然而,与纳入媒体存在显著差异,特别是在纪录片和娱乐电视方面,它们试图详细介绍甚至挑战国家监控技术(2016年第4频道)。这些纪录片可以争辩,通过提高认识和教育,加强警察与公共部门的关系,以促进更多的交流与合作。这可能是军方不需要考虑开源情报的便利,因为英国公众很少成为其调查和行动的对象。因此,这可能使军事分析人员在开源情报的定位和利用方面的“训练、技术和战术”更加保密。如果认为执法纪录片有损于有价值,则讨论、限制或减少这些纪录片的数量;工具、利用和战术,对于维护军事和警务公开源码做法都有价值。

如前面国防部开源情报定义所述,重点是利用训练有素的分析人员,优化开源情报的有用性和益处;“确保所提供的情报没有偏见,没有偏见”(国防部,2011年)。此外,军方非常重视在内部开发开源情报工具和技术,这确保他们能够通过Alpha和Beta开发阶段立即为开源产品的开发提供投入,并与产品承包商密切接触,以便进行快速有效的培训、软件更新和补丁。

7.4    开源情报标准化的发展

目前,在按照RIPA(West Yorkshire Police Analyst 2017, Personal Communication 5 月12 日)建立定向监视当局(DSA)之前,英国警察部队对收集数据适用不同的规则和最佳做法。有些允许对配置文件进行一次“一次性”检查,而另一些则允许最多、但不超过3次查看唯一的配置文件(Sorinteq,2017)。此外,根据高级调查官的不同,可采取不同的方法来获取或围绕定向监视当局(DSA)开展工作(例如利用NOD、非操作指示或获得追溯性定向监视当局(DSA))。虽然军队和警务学院都提供他们自己的内部开源情报培训包,但也有大量第三方开源情报培训提供者,他们能够对军队和执法部门进行高级开源分析。

在调查或开源情报调研工作中,警方和军方分析人员的行动大多取决于领导该案件的高级调研人员(SIO)(或Oflicer Commanding Oflicer)以及直接监视管理局规定的条件。因此,开源情报调查技术、使用的工具和工作方法可以在不同群体之间共享。今后可能有益于制定一套范围更广的标准和最佳做法,这些标准和最佳做法不仅可以使用不力的军队或个别警察部队,而且可以在军队和执法部门之间交替使用。

结论

最后,英国警方和军方开源调查在英国内部有很大的相似性;这尤其是因为它们都处于RIPA(2000)的管理之下。然而,这两个组织之间有几个明显的差异。

第一个可观察到的区别是处理两个机构之间的证据链。英国警察部队往往必须优先考虑并整合可能导致起诉或向法院出示的任何情报的监护链。因此,警方往往采用更有条理、更详尽的方法收集证据,例如采用日本调查局的方法,确保情报处理或并行成安全、可审计和有用的格式。如前所述,军方可能从类似系统中获益,这种系统能够保护数据完整性免受公众批评,并导致研究人员和分析人员效能的更大管理。此外,军方更有能力对从外部和未经测试的来源提供给他们的E41情报采取行动,他们面临的公众洞察力较小,随后可能受到批评。

第二,使用第三方软件和开发人员之间存在明显的差异。英国国防部优先考虑使用定制软件工具和内部培训解决方案,通常要求承包商进行DV安全审查,以便在现场并与之合作。或者,执法部门传统上使用各种商业和私营部门解决方案,其中一些是专门为警察开源情报设计的,然而,这些解决方案不是以相同程度的定制和内部设计开发的。

第三,对黑暗网络的组织方法存在差异。如前所述,目前,国防部在暗网上开展业务的做法要谨慎得多。正如所详述的,英国执法部门面临在这一领域开展行动的压力和必要性,特别是因为警方特别关注网上儿童性剥削问题。然而,在不久的将来,军方可能将暗网作为其开源域的一部分。因此,国防部不妨讨论融合当代警务办法所培育的最佳做法和标准。

此外,在反情报方面,军事和警务结构之间略有明显的差异。国防部提供了略微更严格的准则,特别是围绕业务安全,因此,它们还提供了封闭式SM小组,以便在服务成员的家属受到限制或无法亲自使用SM时,向他们提供直接信息。此外,军队面临更大的挑战,即保护情报不受交战国的威胁,并保护其人员和家庭免受更严重的威胁。如前所述,这种关切包括散布谣言,这些谣言在国际上被用来扰乱和驱赶人员和家庭。

总的来说,显然存在更多的重叠和相似,而不是差异。明显的差异是由与司法和检察部门的关系,或由它们所处的风险和安全程度的严重程度来界定的。

本文件简要概述了英国军事和警务开源情报做法之间可观察到的差异。更深入和详细的审查对于确定这些分歧是如何发生或为什么发生将是理想的。特别是,为今后研究设想的下一步骤可包括:首先,确定两个组织之间业务和战术差异的程度;其次;制定一个路线图,绘制可能带来更大互操作性(特别是在考虑反恐时)、组织效率(主要用于军事审计和取证)、增强能力(例如军事暗网最佳做法)和提高SM反情报意识(主要用于治安)的潜在兼容最佳做法。

作者:

道格拉斯·威尔斯

英国谢菲尔德·哈勒姆大学

电子邮件:[email protected]

海伦·吉布森

英国谢菲尔德·哈勒姆大学

电子邮件:[email protected]

原文PDF文档及机器翻译文档已上传知识星球

长按识别下面的二维码可加入星球下载

里面已有近千篇资料可供下载

越早加入越便宜哦


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651123062&idx=1&sn=7a66d5b2824afc4404e1144fe9ce83e2&chksm=f1ae9a4cc6d9135acce6cb6414c0ea13272f322c0f2c8b79aedfad8df6be405be269fbd82667#rd
如有侵权请联系:admin#unsafe.sh