以下著作来源由公众号【情报分析站】提供,若有意请前往获取

1

大数据的前景和危险

根据最近的一份报告,互联网上的数字内容数量现在接近五千亿字节。这一数字预计将在一年内翻一番。十年前,1gb的数据似乎是巨大的信息。现在,我们通常听说数据以tb或pb的形式存储。

移动网络、云计算和新技术的爆炸式发展,催生了一个大得令人难以理解的信息世界,通常被称为“大数据”。使用先进的关联技术,数据分析师(包括人类和机器)可以筛选大量的数据,以几年前无法想象的方式预测条件、行为和事件。如下面的报告所述:

谷歌现在研究搜索引擎查询的时间和地点,以便在政府官方统计数据公布之前预测流感爆发和失业趋势。信用卡公司通常会仔细研究大量的人口普查、财务和个人信息,以设法发现欺诈行为和识别消费者的购物倾向。医学研究人员筛选了数千人的健康记录,试图确定医疗和健康结果之间的有用相关性。

经营社交网站的公司对大量储存的个人信息进行“数据挖掘”研究,试图识别微妙的消费者偏好,制定更好的营销策略。

一种新的“地理位置”数据正在出现,公司可以利用它来分析移动设备数据

关于人们生活和经济的有趣推论。例如,事实证明,消费者愿意去购物中心的时间长度——通过追踪人们的手机位置收集的数据——是衡量经济中的消费者需求的一个很好的指标。

但这种分析能力带来了新的问题和挑战。 例如,政府或企业在不知情的情况下利用大数据来瞄准人们,其伦理考虑是什么? 分析大量数据的能力是否改变了科学方法论的本质? 大数据代表的是知识的进化,还是更少,当涉及到这样的规模的信息?

阿斯彭研究所通信与社会项目召集了25位来自技术、商业管理、经济学、统计学、新闻学、计算机科学和公共政策领域的领导人、企业家和学者,在2009年信息技术圆桌会议上讨论这些主题。

这篇由David Bollier撰写的报告,从三天的活动中获得了深刻的见解,在许多重要的背景下探索了大数据和推理软件的主题。例如:

庞大的数据集和先进的关联技术是否意味着我们在科学探究中不再需要依赖假设?

“现在casting”,即通过大量的汇总数据来估计个人行为的搜索,何时越过了个人隐私的界限?医疗保健公司和保险公司将如何利用聚合健康行为的相关性来处理未来对病人的护理?

然而,圆桌会议变得最为活跃,并发现将大数据应用于金融市场的系统风险分析是最有希望的。

他们的结论是,一个精简的财务报告系统、巨大的透明度和“开源分析”,将比过去的监管方法更有效。与会者还一致认为,国家金融研究所可以作为金融监管机构的一种资源,调查金融系统在哪些方面出了问题。

目录

1.如何理解大数据?

1.数据相关性还是科学模型

2.在大数据时代,理论应该如何构建

3.形象化是一种创造意义 的工具

4.大数据的无偏见解读

5.相关性、因果关系和战 略决策

2.大数据的商业和社会影响

1.大数据带来的社会 风险

3.大数据与医疗保健

1.大数据作为一股颠覆性力量 ( 因此受到 抵制

2.最近利用大数据的 尝试

3.保护医疗隐 私

4.如何解决滥用大数据问题

1.法规、合同还是其他方法

2.金融市场的开源分析

5.结论

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(1)

2

犯罪情报 管理人员手册

什么是“犯罪情报”?对大多数人来说,包括刑事调查人员,这个词使人联想到用于存储和检索我们收集的犯罪和罪犯信息的整理器式系统。随着我们收集的信息数量和种类的增加,我们逐渐引入了越来越复杂的系统来辅助信息的存储和检索。从这个有限的背景来看,信息技术的引入是一个显著的成功;使用信息技术来存储和检索犯罪信息现在几乎成了刑事调查人员的第二天性,毫无疑问,如果没有这些工具,作为一种服务,我们根本无法应对记录和整理犯罪信息的任务。

收集信息本身并不能获得情报。在采取行动之前,必须对信息进行适当的评估。犯罪情报的价值可以通过分析进一步提高。当现有的情报太复杂,数量太大,无法采取简单的行动时,必须对其进行分析,以便获得有意义的结果。

目前,我们收集的关于犯罪或罪犯的信息未能得到充分利用,以形成真正的“犯罪情报”,无论是情报单位本身还是其客户,即业务刑事调查人员。即使有了新的存储系统和便捷的犯罪情报获取途径,调查人员仍然无法真正利用这一宝贵资源,只能作为事实的“现成参考”,除非他们正确评估这一信息,并利用分析师分析这一过程产生的情报。

犯罪情报分析(CIA)是一种哲学,阐述了我们如何通过使用我们收集的关于犯罪和罪犯的情报和信息来调查犯罪和罪犯。 它提供了构建我们自然地推理能力和思维过程的技术,即“自然直觉”,这是熟练的调查者一直在下意识地使用的。它还提供工具帮助我们理解我们收集的信息,并将这种理解传达给其他人。

犯罪情报分析员是一个和行动调查员一样的犯罪调查员。CIA作为作战工具的关键在于分析结果必须对调查有直接价值。由此可见,只有当分析员和调查员作为同一团队不可分割的一部分,合作共事时,才能取得最好的结果。

同样地,分析师和侦探需要分享许多成为优秀刑事侦查员所需的技能。情报分析员的基本问题是把情报和信息有组织地放在一起,这样从收集的信息中提取意义的困难任务就变得容易了。只有当正确解释了原始信息的含义后,这种智慧才能付诸实践。本手册中体现的全时当量技术和系统是实用的工具,在任何调查中都有价值。

目录

1. 情报简介1

2. 情报过程9

3. 国家情报模式的例子:联合王国17

4. 源和数据的评估25

5. 分析和分析过程29

6. 分析类型35

7. 安全和情报流程39

8. 情报部门的管理51

9. 标准和准则61

附件:评价69

参考文献79

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(2)

3

犯罪情报_分析师手册

大多数犯罪组织进行他们的活动是为了获得某种形式的商品,如金钱、毒品和货物, 以便创造财富。所有这些商品都需要通过一个组织流动,如果了解了这种流动,就可以了解该组织是 如何运作的,从而有助于采取更有效的执法行动。例如:

通过了解组织中的资金流动, 您可以确定个人在复杂的洗钱调查中的角色,通常可以确定组织中的关键人物。如果这与毒品调查有关,那么这些人通常不涉及毒品本身,可以创建单独的图表来显 示毒品的流动或资金在组织中的流动。在许多情况下,商品的流动表明了组织的等级 构成,这反过来又导致了对组织权力基础的理解。

还可以制作流程图来显示无形的活 动,如政治影响或监督控制。与所有图表一样,它们是分析师的想象,然而要记住的一个基本重要因素是连接线将 在一端或两端有一个箭头,以描述流动。流程图的一个例子如图8-1所示;请注意, 目前还没有商品性质的指示,只有图表流量。

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(3)

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(4)

图8-2包括两个身份不明的人。图表显示了商品流向美国好施集团的路径。流程图分析可用于多种目的。它通常用于补充和确证关联分析的结果。全时当量最常见的子类别有: " 商品流动分析 " 活动流程分析 " 事件流分析商品流分析着眼于商品或服务在人、企业和地点之间的流动,以确定该活动的意义。它可以让你洞察阴谋的本质、团体的等级制度或分销网络的运作。它可以显示犯罪行为的最终受益人或以其名义购买的资产的最终所在地。商品流程图通常包括对商品的引用或/和描述特定交易的任何数值,例如代表“流程” 的方向箭头标签上的货币单位或重量。如果可能,还会显示日期,以表明活动的时间跨度。商品流分析旨在回答如下问题:

" 谁最终得到了最大量的有问题的商品?

" 是否显示了商品被虹吸到的位置和个人?

" 如果牵涉到一个犯罪集团,商品的流动向我们表明了该集团内部关系的什么?

商品流程图通常反映或暴露犯罪组织的结构。它可以洞察谁是被调查犯罪活动的明显和更隐蔽的操作者和受益者。它有助于对群体的性质及其活动范围进行假设。商品流程图的明显用途包括应用于盗窃财产、贿赂、毒品分销、洗钱。

目录

1.智能简介1

2.全时当量情报流程9

3. 国家情报模型示例: 联合王国

4. 源和数据的评估25

5. 分析和分析过程29

6. 基本分析技术: 链接分析35

7. 基本分析技术: 事件图表49

8. 基本分析技术: 流量分析53

9. 基本分析技术: 电话分析59

10. 推理发展65

11. 结果展示71

附件一.样本: 犯罪信息和情报准则81

附件二。 提出建议87

附件三。 犯罪情报数据库89

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(5)

4

高级犯罪调查和情报行动_交易方法、实践、战术和技术

自摩西派间谍进入迦南地以来,情报收集工作就一直在进行,军事战略家孙子(《孙子兵法》)鼓励使用情报收集。它被用于国家间的冲突,反毒品和反恐怖主义的战争,以及商业和工业。无论是使用高科技设备还是特工密探(卧底特工),情报都涉及到处理信息的使用,信息就是力量。Tradecraft是一个术语,指的是在秘密贸易中通过经验获得的技能。该术语在情报界被用作间谍活动中使用的方法、实践和技术的统称。

第1章讨论了黑包操作计划(第1章)。情报界把秘密或偷偷摸摸的进入称为黑包行动。这些行动由情报机构在美国境外进行,或由执法机构在美国境内进行,并持有有效的搜查令。大多数其他黑包操作都是非法的。虽然财产所有者可能(出于某种原因)授权雇员或签约人员(如私人调查员)在他或她自己的财产上进行此类活动,但即使是在私人财产上,调查员也必须了解隐私问题和法律。

情报界也将情报专业或任务划分为所谓的“INTs”第二章和第三章讨论HUMINT,或人类智能,从人类来源收集信息。这可能涉及监视、秘密行动、利用线人或资产等。

第4章到第6章涉及对进入方法(DAME)、强行进入建筑物、保险箱和密码锁、汽车锁等的防御。了解进入的方法在外国情报收集中经常是必要的,而DAME在安全、反情报以及调查盗窃和其他强行进入犯罪中是重要的。

心理战和社交网络的使用将在第七章讨论。这个主题从个人报复和政治阴谋到支持军事和外交行动的心理战。

第8章讨论了ELINT(电子情报)和SIGINT(信号情报)的使用。这包括对情报、窃听器、窃听和其他通信拦截的电子拦截。

第9章讨论EMINT(发射情报),它涉及C4I系统(指令、通信、控制、计算机和情报系统)的数据、信号或其他情报的发射。

第10章涉及IMINT(图像情报),涉及利用图像收集的任何情报,如照片、夜视光学、红外和前视红外(IR/FLIR)设备、卫星和航空照片和图像、雷达图像等。

第11章涉及情报文件和分析方法。这是情报产品的处理、分析和传播(向最终来源用户),可能包括犯罪分析统计、威胁评估等。

最后,第13至15章讨论了情报和执法部门以及私营部门的情报官员和调查人员所关心的法律问题。该信息由四个适用法规附录以及一个关于最常见语言的附加附录(用于HUMINT操作)进行补充。

注意: 成文法和判例法不断变化。在没有进行法律研究或咨询合格的法律顾问之前,不要依赖任何法律来源。此处包括的法令和判例法在研究时是最新的,但是在依赖它们之前应该研究当前和最新的法律。任何法律问题都要寻求合格的法律顾问。

本文仅供执法人员和授权情报人员使用,且仅用于法律目的。此处包含的信息用于犯罪的学术研究以及情报行动的方法和实践。

隐蔽或偷偷摸摸的进入和相关活动经常被用来收集信息、检查场所、移动某物或用于一些其他合法或非法的目的。(提醒读者不要追求任何非法目的,因为可能涉及严重的刑事处罚。)

研究政府运作的特别委员会报告说:

自1948年以来,联邦调查局已经进行了数百次未经授权的秘密进入,以收集国内外的情报,尽管这种技术的合法性值得怀疑,而且它深深地侵犯了目标个人的隐私。1966年之前,联邦调查局进行了两百多次“秘密行动”

(联邦调查局给参议院特别委员会的备忘录;1976年1月13日)

目录

1 黑包运营规划1

运营规划1

身份和新身份: 封面故事2

进出点;入口和出口6

设备7

生物特征安全设备8

术后行动和汇报9

战斗秩序10

非常规环境中的通信11

2 人类智慧17

人类情报行动17

人力资源: 面试和讯问19

安全检查20

美国情报界23

英国安全局军情五处和秘密情报局

服务MI6 24

语言技能(语言)25

使用相同官方语言的国家数量26

快速学习语言26

扩大你的词汇量: 有用的单词34

危险词汇34

3 HUMINT监视和秘密行动37

监视和秘密行动37

伪装38

车辆伪装40

物理伪装41

长期伪装41

永久伪装41

身份盗窃: 保护和开发

出生证明42

社会安全号码和卡43

驾照45

军人身份证和辅助证件45

指纹47

新护照47

文件安全设备48

邮件、邮件投递和重发邮件服务48

仓储设施和房地产信托49

公用事业、现收现付电话和应答服务49

互联网和互联网隐私50

电子邮件隐私51

教育和就业(EIN和锡兰)和行动

商务52

旅行支票、汇票和预付信用卡53

信用卡和信用机构54

银行隐私和离岸资金54

法院命令的(法定)名称更改57

4 对进入方法的防御63

基本开锁64

练习准备64

开锁练习68

销柱锁69

防护挂锁70

盘式制动栓锁70

镐和弹簧镐72

西勒奇圆盘弹子锁73

5 强行进入建筑物79

吉米79号门

门垫片79

圆柱钻81

气缸扳手81

窗口条目81

办公设备和家具

印象85

撞锁87

车库门开启器: 高科技入室盗窃90

如何更改车库门开门装置的频率(说明)91

精灵开启器91

Chamberlaim,Sears或LifeMaster开瓶器91

安全级别92

6 保险箱、密码和汽车锁93

强行进入93

操作94

号码盘锁98

保险箱和金库100

改变拨号盘密码锁102的密码

汽车锁定系统105

键码106

点火锁定系统106

门和行李箱107

汽车用弹子门锁108

汽车侧杆锁108

用于汽车110的薄片翻转锁

黑客汽车无钥匙进入系统110

7 心理战和社会网络111

心理操作111

军事间谍: 心理战113

宣传和反宣传a 114

政治心理学115

骚扰和报复的技巧: 肮脏把戏部115

肮脏的伎俩: 讨厌的恶作剧117

公用事业和生活的小(计划)不便117

让你的手指行走: 黄页和

电话118

汽车窍门119

隔壁的变态119

邮件苦恼119

广告、传单和通知121

复合摄影、音频-视频记录和植物121

内部中断: 投币电话技术123

意识到其中的含义

社交媒体124

隐私和安全125

8 电子情报和信号情报;

bug和Taps127

窃听器和电子监控127

DTMF和ANI解码器127

海盗和地下电台129

激光监视激光监听130

电话窃听132

互联网电话服务133

VOIP数据上的数据包嗅探136

数据包嗅探器: 食肉动物和神灯138

现场应急无线电139

4G宽带公共安全通信141

第14波段: 700兆赫公共安全波段142

路由器142

路由器和Wi-Fi: 如何访问路由器设置144

使用Wi-Fi技术146

使用蓝牙技术150

9 放射情报153

放射智能153

测量和签名智能154

易受黑客攻击的东西155

计算机匿名、隐私和安全155

手机基带黑客157

手机数据检索158

IMSI捕捉器和基站模拟器;黄貂鱼159

地理标记160

条形码扫描仪和磁条阅读器/编程器163磁条伪造和略读165

RFID 167

其他频率167

远程电磁传感器168

爆炸物痕迹探测器(蒸汽探测器)171

10 图像情报173

夜视设备173

卫星图像178

制图和地理数据179

处理和消费影像智能181

监视目标获取和夜间观察182

针孔摄像机182

生物识别183

牌照阅读器184

11 互联网和数据库开放源码185

开源情报185

情报研究来源185

数据库信息来源186

事实检查知识产权和剽窃186

社会安全号码和重要记录187

驾照和车牌信息188

犯罪历史检查和法庭记录188

追踪来源和被盗财产189

消费者保护190

信用记录190

军事和家谱来源191

电话信息来源: 名字,地址,

和电话号码191

互联网地址信息192

地图、航空和卫星照片以及天气192

专业执照193

教育和学位检查193

社交网络194

背景调查在线194

竞争情报194

互联网情报和间谍软件195

网络间谍和网络监控198

12 情报档案和分析调查方法199

智力周期199

规划和方向199

系列199

处理200

分析201

传播和反馈202

情报文件204

情报分析205

分析调查方法205

视觉调查分析206

金融信息212

会计周期212

13 情报、监视和

挪用法215

国际法和军事法概述

窃听监视218

监视、卫星和公民自由219

美国法典223

印第安纳223

俄亥俄州224

密歇根224

伊利诺伊州225

新兴技术和智能226

优势、劣势、机会和威胁228

从计算机挪用229

14 计算机取证: 搜查,证据,

和通知235

搜索计算机235

最高法院制定了237号搜索协议

通知241

15 计算机取证: 发现和掠夺243

发现问题243

掠夺252

道德、行为标准和制裁259

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(6)

5

海量数据分析的前沿阵地

科学和商业的许多领域的实验、观察和数值模拟目前正在产生tb级的数据,在某些情况下接近于产生pb级甚至更大的数据。对这些数据集所载信息的分析已经导致从基因组学到天文学和高能物理学以及发展新的以信息为基础的工业等领域的重大突破。传统的分析方法很大程度上是基于这样一种假设,即分析师可以在自己的计算环境中处理数据,但“大数据”的增长正在改变这种模式,特别是在大量数据分布在不同地点的情况下。

尽管科学界和国防企业在生成和使用大型数据集方面一直处于领先地位,但电子商务和大规模搜索引擎的出现已经导致其他行业面临大规模数据的挑战。例如,谷歌,Yahoo!在美国、微软(Microsoft)和其他基于互联网的公司,数据的单位是艾字节(exabytes,即1018字节)。社交媒体(如Facebook、YouTube、Twitter)的爆炸式发展超出了任何人的想象,今天,其中一些公司拥有数亿用户。

对这些海量数据集的数据挖掘正在改变我们对危机应对、营销、娱乐、网络安全和国家情报的思考方式。它也在改变我们对信息存储和检索的看法。文档、图像、视频和网络的集合要存储、索引和检索的字符串,同时也是发现和知识的潜在来源,这需要复杂的分析技术,这些技术远远超出了传统的索引和关键字计数,目的是找到数据背后现象的关系和语义解释。数据管理和数据分析领域的许多挑战都需要新的方法来支持大数据时代。这些挑战包括数据的生成、分析的准备和与政策相关的挑战

在其共享和使用方面,包括以下内容:

•处理高度分布式的数据源,

•跟踪数据来源,从数据生成到数据准备,

•验证数据

•应对抽样偏差和异质性,

•使用不同的数据格式和结构,

•开发利用并行和分布式架构的算法,

•确保数据的完整性,

•确保数据安全,

•支持数据发现和集成,

•实现数据共享,

•开发可视化海量数据的方法,

•开发可扩展的增量算法,以及

•应对实时分析和决策的需求。

在能够有效利用海量数据的情况下,人们希望科学能够扩大其影响范围,技术将变得更具适应性、个性化和健壮性。例如,想象一下,在一个医疗系统中,每个人的数据越来越详细,包括基因组、细胞、还有环境数据,这些数据可以与其他个人的数据以及基础生物学和医学研究的结果相结合,以便为每个人设计最佳的治疗方法。我们也可以设想,将个人偏好和需求的知识与商品、技能和服务的详细描述相结合,创造出大量的商业机会。

对前景感到乐观是很自然的。几十年的数据库和搜索引擎的研究和开发,在设计可扩展的以数据为中心的技术方面产生了丰富的相关经验。特别是,这些领域推动了云计算和其他似乎非常适合海量数据分析的并行和分布式平台的出现。 此外,机器学习、数据挖掘、统计和算法理论等领域的创新也产生了成果。

目录

1介绍11

挑战,11

近年来发生了什么变化?, 17本报告的组织,19篇参考文献,

2科学技术领域的海量数据,

商业、国防、电信和其他事业

海量数据从何而来?,《海量数据分析的22个挑战》,《海量数据分析的24个趋势》,《25例》

3为数据扩展基础设施41

管理

数据集的数量,41

通过分布式和并行系统扩展计算技术,44

趋势与未来研究,55参考,56

4时间数据和实时算法

介绍,58

数据采集、59

数据处理,表示和推理,61时间数据集的系统和硬件,63挑战,63

引用,64

5大规模数据表示66

概述66

《数据表示的目标》,67篇,挑战与未来方向,参考文献73篇,79

6资源、权衡和限制82

介绍,82年

计算机理论科学相关方面,83,空白与机会,87

引用,91

7从大量数据建立模型93

统计模型导论,93,数据清理,99

模型的分类,101

模型调整与评估,107挑战,112

引用,118

8抽样和海量数据120

《统计抽样的常用技术,从海量数据中抽样的120个挑战》,127参考文献,131

9人与数据的互动133

导论,133,艺术,135

混合人/机数据分析,139,机遇,挑战,方向,141参考文献,144

10七个计算巨人146

大量的数据分析

基本统计信息,148

广义n体问题,149图论计算,150线性代数计算,152优化,153

集成,154

对齐的问题,154

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(7)

6

黑色行动_特种部队在中情局、美国安全局和摩萨德的崛起

尽管美国特种部队在越南捍卫一项政治失败的事业中取得了许多成功,但他们在赢得美国战斗秩序中的永久地位方面也进展缓慢。这一次,特种部队的主要反对者是军方高层。“这些(特种部队)单位,”约翰上校写道

T.卡尼是他们的先驱之一,越战之后,“在20世纪70年代末,在他们自己的军队中,他实际上是被遗弃的人”。“在越南战争后缩减规模之后,特种作战部队的经费被削减了95%。1975年达到最低点,特种作战部队仅占整个国防预算的0.1%。16直到1981年,当五角大楼的一份国防指南指示所有武装部队发展特种作战部队能力时,美国官方文件才敢于提及特种作战部队。

五年后,参议员萨姆·纳恩(Sam Nunn)和威廉·s·科恩(William S. Cohen)说服国会立法成立一个独立的美国特种作战司令部,以确保再也不会出现“临时救援部队不得不拼凑起来,以应对Son Tay和伊朗救援任务所代表的那种时间紧迫的危机。”又过了一年,特种作战司令部才开始作为反恐的领导机构开展工作,正好赶上阿富汗战争,这是自越南战争以来美国第一次重大的特种部队冲突。SF士兵不会轻易放弃。正如重生的特种部队的先驱之一比尔·考恩·USMC上校告诉作者的那样: “退休后,我去国会山担任助手。我在官僚主义面前笑到了最后。我是起草在坦帕建立特种作战司令部的法案的五名关键人员之一。五角大楼和白宫顽强地反对这项立法。但是他们输了,司令部成立了,导致特种作战像今天一样处于最前线。"

中央情报局准军事特别行动组的故事遵循了类似的模式。在20世纪80年代发生了许多涉及政变和暗杀的不幸事件后,该机构退回到与卫星监视相结合的情报分析。SOG的“指关节拖拉者”奄奄一息。中情局局长乔治·特尼特在1998年发起了SOG复兴运动。过程911后迅速加速。预算增加了数百万美元,装备包括喷气式飞机、让人想起美国航空公司和越南航空公司的货机、快艇和装备了地狱火导弹的捕食者无人机。

他们的任务由乔治·w·布什总统下达,是使用“一切必要手段”追踪并杀死奥萨马·本·拉登及其同伙。并非所有人——尤其是国防部长拉姆斯菲尔德——都对SOG——尽管与SOCOM相比微不足道——所代表的重复努力感到高兴。2005年,他展示了SOCOM军械库中的另一件武器。海军陆战队以2500名海军陆战队员和水手的形式登陆,组建了一个名为MarSOC(美国海军陆战队特种作战司令部)的实体。兵团并不高兴,因为它挖走了一些最好的侦察人才。这也导致了阿富汗战争中最有争议的交火,以及同样有争议的调查法庭宣判两名军官无罪。

与此同时,中央情报局继续招募有经验的特种部队官员,在将他们送回该机构喜欢的低调战争形式之前,通过代理人对其中一些人进行了一年的间谍培训。在2001年入侵阿富汗后的一段时间里,CIA和SOCOM的共生关系运转良好。但这两者一直在并行工作,而不是一起工作,结果好坏参半。如果巴拉克·奥巴马总统在未来的某个时候得出结论,美国的战略需要改变重点,从倾心于霍华德·哈特的妙方(“与塔利班达成协议”)和拜登参议员希望美国集中火力打击基地组织,这表明中情局的特别行动组将发挥更大的作用。2009年12月2日,总统在西点军校公开支持麦克里斯托方案,以保护阿富汗人口最稠密地区(以及巴基斯坦)的平民,这项任务将强调SOCOM以及可怜的血腥步兵的作用。

但我们应该注意到,奥巴马是一只谨慎的猫,他两面下注。他说: “打击暴力极端主义的斗争不会很快结束,它远远超出了阿富汗和巴基斯坦……与20世纪的大国冲突和清晰的分界线不同,我们的努力将涉及混乱的地区和分散的敌人。因此,我们在使用军事力量时必须灵活而精确。无论是在索马里、也门还是其他地方,“基地”组织及其盟友试图在哪里建立据点,他们都必须面对越来越大的压力和强大的伙伴关系。"注意语言。“敏捷和精确”应该是“特种作战部队”在军事层面,中央情报局的准军事和情报与特种作战部队的共生是超越时代的未来作战模式对卡尔扎伊的阿富汗的有限承诺。

目录

第一章: 总统的困境

第二章: 三角洲,沙漠一号,和“活动”

第三章: 鲜血、石油和美元

第四章: 斗篷和匕首戴上绿色贝雷帽

第五章: 振振有词的否认(和其他陷入困境的方式)

第六章: 约瑟夫的大衣上有许多颠覆性的图案

第七章: 大男孩的游戏,大男孩的规则

结语: 精确的战略尾注

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(8)

7

竞争情报_收集、分析和运用竞争情报

在商业中,就像在战争、政治或游戏中一样,除非你知道其他人在做什么,否则你无法有效地运作。如果一个将军不知道敌人的位置和力量,他永远也不会赢得战斗。 政治选举是关于选择的,如果一个政党不知道它将被比较的政策,它怎么能提供最有吸引力的宣言呢?想象下一盘黑棋,白棋是看不见的。这将是一场短暂的比赛。

商业也是如此。许多企业都是内向型的,经理们把大部分时间花在讨论预算、同比预测和部门间的争吵上,就好像外部世界不存在一样。事实上,所有企业都有滑向这种官僚状态的趋势,除非高层有人强迫他们这样做。

墨菲先生在这本优秀的书中讨论的是向外看的过程。他展示了如何全面了解一家公司所处的市场以及其中的竞争对手。正如墨菲先生所展示的,这不仅仅是收集事实和数据的问题。它包括了解竞争对手和客户的策略和动机,评估市场的现状和未来发展趋势。与游戏不同,商业规则一直在变。这些变化没有正式宣布,你必须自己去发现它们。墨菲先生向我们展示了如何。

我的小说牢牢地以商业和金融为背景。无论是写生物技术还是虚拟现实、对冲基金还是新兴市场、网络公司还是报纸,我的目标不仅仅是提供真实的细节,更重要的是试图传达商业世界的一部分是如何运作的。企业和市场一直让我着迷的一件事是,它们代表了成百上千甚至数百万人的互动,每个人都有自己的议程,追求利润、权力、安全或平静的生活。 为了给出真实世界的真实画面,我不想要数字,我想要观点和偏见,动机和情感,冲突和变化。在过去的十年里,墨菲先生在这些研究工作中提供了宝贵的帮助,无论是在知识的广度还是深度方面。

第一部分: 提高竞争情报效率的步骤

了解竞争格局并做出更好的决策

1。竞争对手情报3

竞争对手情报4

竞争情报6

竞争情报不仅限于竞争问题——合作情报的作用8

这个学科应该叫什么?9

结论10

2.CI是如何实施的,应该如何实施?11

这是如何做到的?11

应该如何做

结论17

3.公司如何竞争?19

经济理论中的竞争

波特的竞争三轴20

“五种力量”模型23

结论24

4.主要内部业务驱动因素25

关键成功因素25

资源26

业务流程33

联盟35

结论36

5.主要外部业务驱动因素37

社会和文化驱动因素37

技术驱动因素38

经济驱动因素39

vi竞争情报

环境驱动因素41

政治、监管和法律驱动因素41

结论43

6.看在上帝的份上!–CI 45的法律和道德方面

收集情报的非法手段

美国工业间谍法1996 47

SCIP道德准则47

SCIP代码有用吗?50

结论51

第二部分: 收集数据

7.开始CI探索–规划和初始数据收集55

规划56

数据收集58

在哪里找到所需的数据——研究的黄金法则58

研究框架59

提出假设60

在研究中追求卓越

优秀科研人员的素质

研究员自我发展63

管理层对研究人员的支持至关重要64

结论64

8.了解部门65

需求特征65

供应组织68

研究部门的来源68

结论74

9.细化搜索75

处理初步研究结果77

竞争假设分析78

关键分析80

知道何时停止81

结论82

10.系统来源-常规公司文件归档83

无限和有限责任83

开展业务的法律形式84

公司86

备案执行标准89

结论91

11.系统来源——“一次性”公司文件93

提交和公司自有公共领域注册的时间限制95

公开发行证券的招股说明书96

上市公司97

通告98

股东数据98

专利99

商标100

土地101

船舶和飞机

其他监管文件101

结论102

12.外国来源103

海外部门研究

研究外国公司105

美国公司研究109

结论111

13.人力资源情报113

计划面试113

应该和谁接触?114

通过电子邮件联系114

说服人们接受采访115

处理拒绝115

进行面试117

录制采访119

与受访者保持联系120

关于被指控反竞争行为的警告120

结论120

14.观察公司121

企业外部沟通121

贸易展CI 122

公司访问124

结论127

15.创造性来源、方法和分析技巧129

创意数据收集129

解决问题的创造性方法

分析133

结论135

第三部分: 将原始数据转化为最终情报

分析和演示

16.计算数字-公司账户的结构和内容139

资产负债表139

损益帐户147

八竞争情报e

现金流量表150

账目附注153

17.运行数字-理解财务报表155

公司的双重目标155

会计政策156

比率分析157

财务和绩效比率158

利息保险和股息保险161

利润率166

投资回报168

结论170

18.解释公司账目的非财务部分171

审计报告172

董事报告173

主席的声明

其他报告179

19.评估信息质量183

数据质量等级183

来源批评188

错误信息和虚假信息189

结论192

20.描述公司193

公司描述清单193

企业文化

个人在公司中的角色和地位及其相互关系204

结论207

21.比较和定位公司209

识别竞争对手209

基准测试211

差距分析213

联合分析214

输赢分析214

结论216

22.未来会怎样?217

预测技术218

另类期货221

技术预测223

衡量未来竞争对手的动向225

结论227

23.最终成就一切——传播竞争情报229

内容准确性和可信度229

沟通方式和风格233

第239号结论

24.智能反步骤241

强大的安全性不会导致不合理的保密和拒绝通信241

操作安全模型242

物理安全242

纸质和电子文档243

员工244

外部伙伴245

外部活动和信息传播245

第247号结论

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(9)

8

美国执法机构和其他刑事司法机构的小型刑事情报培训标准

本文件的目的是为执法情报培训的发展和实施提供观点和指导。人们认识到,任何类型的“标准”都可以基于个人的个人哲学、职业优先级和生活经验进行辩论。为了尽量减少偏见或非典型背景,这些标准的制定过程采用了一种共识方式,反映了来自各级政府的执法情报从业者、管理人员、执行人员、培训人员和学者的累积判断。

这些标准反映了这些专题专家(中小企业)对每一分类所需的最低培训的集体判断,这些培训是为了向每一分类的人员提供基本知识、技能和能力,使他们履行其情报职责。特别是对于情报分析员来说,这些职责将是入门级的。

该文件应被视为“活文件”,因为将来可能会补充。未来的补充材料可能针对针对威胁的额外培训分类或其他专门培训需求,这些威胁虽然不是犯罪,但对国土安全有影响。

目录

情报分析员3

情报经理/指挥官7

执法部门13

一般执法人员-基本刑事情报

一般执法官员-刑事情报复习21

刑事情报主任25

培训教员31

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(10)

9

情报分析基础知识

在大多数情况下,这本书使用军事情报的例子作为解释概念的起点。这种方法有一个基本的理由。从历史上看,军事组织已经实践了“情报”的职业。

派遣“间谍”或侦察兵到未知的土地上收集关于地形、道路、水源和潜在敌人的情报可以被称为明智或只是常识。无论你选择哪种标签,都很难论证其中的逻辑。由于“犯罪情报”和“商业情报”在很大程度上是20世纪的产物(最多也就几百年的历史),军事情报的根源可以追溯到几千年前的论点是不言而喻的。事实上,军事情报已经存在了那么久,这使得几千年来收集的知识更加庞大、丰富和广泛。在这种情况下,这本书利用一切机会比较,对比,并引用类似的例子,军事情报方法和概念可以应用于商业和犯罪情报问题集。

从历史上看,美国情报界因未能充分预测或警告针对美国的特定攻击而受到批评,从而使敌人获得了惊喜。第二次世界大战有许多这种突然袭击的例子。最著名的包括珍珠港、卡塞林山口(北非)和突出部战役。在朝鲜战争期间,美国军方对战争的爆发感到惊讶,当中国站在朝鲜一边时也是如此。越南给了我们春节攻势,接着是铁幕和苏联的崩溃。此外,此类事件对9/11事件,已经产生了强烈的抗议,导致了许多研究,以确定“哪里出了问题。”政府听证会、智库研究和独立研究人员就如何修复情报界(IC)提出了他们的建议和意见。

通常,规定的答案是投入更多的资金和资源来解决这个问题。然而,主题专家认为分析失败的主要原因更可能在于错误的分析思维。本书旨在提供分析指导,解决这种错误的分析思维,同时创建一个过程,在这个过程中,分析师可以使用真实世界和假设的(尽管与真实世界相关)问题集开发、实践和内化一个系统的分析过程。

书中涵盖的大多数主题与情报分析的所有领域(即军事、国家、政治、犯罪和商业)都有密切关系。然而,某些章节和部分,以及大多数教学实例、场景、练习和学习活动,提供了对国土安全任务及其相关问题集的关注(或可应用于此)。国土安全部(DHS)的任务声明如下:

国土安全的愿景是确保国土安全,抵御恐怖主义和其他危害。

三个关键概念构成了我们国家国土安全战略的基础,旨在实现这一愿景:

•安全性;

•韧性;和

•海关和外汇

本书课程材料中包含的培训演示方法和教学方法都是大量思考、研究和讨论的产物。许多经过测试和证明的政府和商业分析培训方法被用来解释和演示概念,并帮助学生理解教学材料。

在可能的情况下,课程材料包含实际的非机密国土安全产品、文档格式和情景场景。为了教学目的模拟机密场景和例子,虚拟仪器使用非机密的国土安全部文档格式或其他未分类的联邦/外国政府文档格式,以便为学习者提供更高水平的真实性。使用以DHS为基础的学习活动/练习的书很少,但将以国土安全为重点的内容与各种教学方法交织在一起,使这本书在同行中独树一帜。

目录

1.定义情报分析

介绍

什么是情报?

什么是情报分析?

起源

差异

公共

从分析需求开始

描述性要求

解释性要求

预期需求

犯罪分析

军事情报分析

国土安全问题集

混合威胁

实践练习

章节摘要

2.智力循环

介绍

分析是循环的一部分

智力循环

循环阶段

实践练习

章节摘要

3.思考

导言

解决问题

批判性思维

反思性思维

杜威数列问题求解

实践练习

高阶思维

分析

评价

创建

影响思维质量的认知因素

复杂性

不确定性

偏见

主题专业知识

第34章摘要

4.感知和欺骗

导言

感知

实践练习

误解

欺骗

个人(自我)欺骗

如何欺骗

巴顿·威利的10步欺骗过程

如何发现骗局

寻找一致和不一致的模式(科学方法)

加减法则

一致/不一致规则和分析师的优势

第53章摘要

5.了解你的听众

导言55

确定并为你的听众写56页

选择你的支持证据57

统计数据58

事实例子59

专家意见60

为用户60组织信息

调查结果情报评估60

基本证据65

证明(逻辑推理)66

第68章摘要

6.分析通信

导言

分析通信的基本工作方式

通信准备

通信执行

产品写作风格

透明度

简洁

精度

简报会

使用产品模板

示例产品模板

实践练习

掌握BLUF格式

标题

内容提要和导言

背景

分析

结论

为版本

产品视觉效果

文本框

分析沟通清单

第87章摘要

7.定义问题

导言

多种应急情况

头脑风暴突发事件

一些定义的问题

问题类型的分类

实践练习

第99章总结

8.生成假设

导言

生成假设的简单过程

情境逻辑

运用理论

历史比较

在策略之间选择

处理多个假设

在竞争假设中进行选择的策略

第114章总结

9.收集过程

导言

收藏管理

传统方法

现代方法

收集计划

选择传感器和源

对集合的限制

收藏来源和学科

人民

物理对象

放射物

文件/记录

特殊来源

收集操作

倾斜和倾斜

冗余

混合

整合

小元素集合管理操作

开发开源收集计划

第131章总结

10.分析贸易

导言

分析方法技术

SATs

使用SATs 139的好处

SAT分组

模式识别技术

社交网络分析

地理空间分析

成本效益分析(CBA)

诊断技术

反向技术

想象思维技巧

选择合适的SAT

第174章总结

11.情报分析的认知陷阱

导言

偏见类别

观察者的个性

确认偏差

目标固定

错误的类比

组织文化

避免认知陷阱

识别模式

正确构建问题

利用其他观点

结构化分析技术(sat)

第198章总结

12.概率估计

导言

概率202的分析应用

评估概率

来源的可靠性和可信度

简单推理

理论概率

实验概率

条件概率

计算恐怖袭击的风险

历史应用程序

更现代的应用程序

犯罪概率

破案概率

概率和执法政策

刑事司法政策中的概率

计算概率的工具

事件树

概率树

使用Excel 217计算概率分布/密度

实践练习

第222章总结

13.创建分析计划

导言

初步评估

实践练习

练习场景

识别情报差距并确定其优先级

制定收集计划

分配资源和进度开发

加工和开发

分析阶段

分配资源和计划开发示例

制作和传播

第243章总结

14.准备和进行情报简报

导言

执法和商业简报

情报分析员的职责

准备简报幻灯片

角色和关系

练习简报

身体定位

简报的类型

总结和回顾

15.最佳实践

导言

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(11)

10

情报过程

许多较大的执法机构都有一个情报单位,但在太多的情况下,由于结构或方向上的失败,该单位的效用受到限制。也许最常见的限制是该单位收集信息,但不分析信息。取而代之的是,这些信息被存储在一个数据库中,等待访问。例如,在一些机构中,实地采访报告由情报部门管理。虽然这种关于情报主题的描述性报告通常会转发给情报单位,但往往只输入数据库。当信息被动地存在于信息系统中时,它的用途将会受到限制。

但是,如果情报部门仔细检查、分析并比较实地采访表格和其他信息,就可以更有效地利用这些信息。 让一群人的主要工作仅仅是回应关于可能的通缉对象的信息请求,而不是提供主动分析,这不是当代的情报单位。

当一个情报单位进行某种类型的分析时,该单位内部往往不区分不同类型的情报产出以及它们如何有助于该机构的目标。因此,该股在犯罪问题和犯罪威胁方面提供的支持和认识远远少于可能提供的支持和认识。此外,情报单位往往被视为支助单位,而它们可以主动指导许多调查职能。实际上,警察情报单位最好设在行动单位或部门内。情报分析员和调查人员之间所需的直接沟通和高度互动提供了更丰富的信息和想法交流,从而提高了分析质量。

如面向问题的警务(见图5-1)。例如,在一次恐怖袭击中,收集和分析关于受害者和位置的信息可以得到关于罪犯的信息。由于恐怖组织通常有不同的方法、动机和目标,这些都可以从受害者和地点推断出来。在犯罪企业中,可变的受害者将被商品所取代。在每一个瞬间,所寻找的信息类型应该由情报需求驱动。定义需求(将在第10章详细讨论)将为情报过程提供更大的效率。

需要评估每一条信息的有效性和可靠性,以确定它对了解犯罪、确定嫌疑人和提出可起诉的案件的贡献有多大。一旦评估了信息的可靠性,就必须评估其对调查的实质性贡献,确定信息的相关性和重要性。 对调查过程中收集的所有证据和信息都要进行这一过程。

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(12)

在一个示例中,分析师收到以下有关某个人的信息,这些信息代表6个月期间的每项活动:

•显示从目标嫌疑人的电话打出的电话的笔记录。

•嫌疑人的旅行社打印出的旅行目的地。

•从银行自动柜员机提款的会计。

•信用卡购物记录。

在查看每一项的内容时,分析员既使用演绎推理来假设每种类型的记录中的信息意味着什么,又使用归纳推理来假设关于嫌疑人及其犯罪行为的集体信息暗示了什么。问题示例如下:

注意=“nota bene”指“特别值得注意的”

•根据被叫人、被叫地点和被叫时间,电话呼叫有模式吗?

•旅行地点、一周中的几天、一天中的几个时间和住的酒店有什么模式吗?

•在任何一组变量中,电话和旅行之间有关联吗?

•ATM取款或任何信用卡购买中是否有任何模式或证据来显示额外的旅行(如开车到某个地方)、特定或独特的购买、现金或信用交易的一致性(一致的金额或金额总是以偶数结尾,全额美元,无变化)?

确定这些问题的答案后,分析师可能开始得出需要额外信息的结论: 这些假设能得到其他证据的证实吗?为了证实假设,分析员可以要求监视目标,进行面谈,或从秘密线人那里获得信息。分析师还必须寻找动机的证据(注意,动机有助于解释犯罪行为,并为在何处寻找其他证据提供指导)、意图(注意,确定犯罪意图)以及具体的犯罪交易(注意,记录犯罪行为或实际行为)。

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(13)

END

以上著作来源由公众号【情报分析站】提供,若有意请前往获取

影响力大的投稿博主(分享10篇博主已翻译好的情报著作)(14)

,