​【论文】情报和恐怖分子的心脏:发现和应对恐怖战术的管理系统

admin 2025年2月11日13:26:59评论24 views字数 15378阅读51分15秒阅读模式

情报和恐怖分子的“心脏”:发现和应对恐怖战术的管理系统

安德烈亚斯 维尔特胡森

抽象的

本文的灵感来自于填补非洲情报系统运作特定背景知识空白的需求。恐怖主义威胁着人民的福祉,可靠的情报是社会在做出适当的即时反应或长期精心策划的战略决策方面的主要防线。在此背景下,作者提出以下问题:需要什么样的创新、综合的情报系统来发现、预测和应对恐怖活动?因此,本文旨在讨论一种创新的情报管理系统,使情报专业人员和决策者能够及时发现和应对非洲社会的恐怖活动。实现这一目标是通过对恐怖主义和情报系统进行概念澄清,然后讨论开展情报工作以打击恐怖主义所需的研究结果来实现的。本文建议采用一种基于协作、解释中心、适应性、客观理性和以人为本的原则的情报方法

​【论文】情报和恐怖分子的心脏:发现和应对恐怖战术的管理系统

文章历史

收到日期:2024 年 7 月 29 日

2024 年 12 月 26 日接受

关键词

恐怖主义恐怖分子智力情报系统非洲社会

接触Andreas Velthuizen [email protected] 塔博·姆贝基非洲公共和国际事务学院,南非大学 (Unisa),南非比勒陀利亚

© 2025 作者。由 Informa UK Limited(以 Taylor & Francis Group 名义经营)出版

这是一篇开放获取的文章,根据知识共享署名-非商业-禁止演绎许可条款发布(http://creativecommons.org/licenses/by-nc-nd/4.0/),允许以任何媒介进行非商业性再利用、分发和复制,前提是正确引用原始作品,并且不得以任何方式更改、转换或构建。本文发表的条款允许作者或经其同意将已接受的手稿发布在存储库中。

介绍

恐怖主义和有关恐怖主义的文献并不新鲜。安全专家通常努力解释恐怖分子的性格,以便能够打击和消灭那些想要挟持社会的一小群极端分子。流行的反恐反应包括渗透恐怖组织,前提是公众同意恐怖分子及其事业是不可取的。在这种情况下,情报是社会的主要防线。本文的灵感来源于对来自复杂当代系统的可靠和及时情报的需求,以打击非洲的恐怖主义。

在指导研究时,提出了一个问题:需要什么样的创新综合情报系统来发现和应对非洲的恐怖活动?它确定了两个子问题。首先,使用什么视角来分析非洲的安全形势,以调查潜在和已确定的恐怖分子的思维和作案手法?其次,综合情报系统如何发挥作用来逮捕恐怖分子?因此,本文的目的是讨论一种创新的综合情报管理系统,并确定管理系统的系统 (SoS) 的原则,使非洲的情报专业人员和决策者能够及时识别、分析和启动对恐怖活动的适当反应。

本文的主要论点是,恐怖主义等现象要求情报专业人员承担特殊责任,无论社会环境如何强加给专业人员的视角,他们都必须将恐怖主义视为安全威胁和暴力犯罪。情报专业人员应以人为本的视角审视技术进步带来的情报系统成果,始终意识到社会需要找到和平解决方案,减少或消除恐怖主义风险,并协助领导层找到针对恐怖分子的适当行动和战略应对措施。

本文的结构旨在展开论点,首先阐明恐怖主义、创新情报和系统系统 (SoS) 的概念。在简要阐述研究方法论之后,讨论了开展反恐情报工作所需的研究结果,并推荐了一种基于协作、解释中心、适应性、客观合理性和以人为本的原则的情报方法。

本文开发了一种将学术研究与实践专业知识相结合的方法。在本文中,我阐述了近 10 年作为一名初级军官领导士兵在南部非洲战术反恐行动中的经验。作为一名高级参谋,我担任了 25 年,管理了多个国防情报职能,分析了参与者经常使用恐怖主义策略的非洲环境。在从事学术研究 14 年后,我仍然是一名敬业的学者,使用反身分析方法来研究和发展非洲知识系统 (AKS)(非洲宇宙学独有的内生知识系统)与非洲和平、安全和社会经济发展之间的关系。本文首先澄清概念,然后讨论进行情报工作以扩大和渗透恐怖分子的“心脏”以保护非洲社会所需的条件。最后,我提出了情报专业人员管理系统系统 (SoS) 的原则。

概念框架

“恐怖主义”、“情报”和“系统”等术语经常被使用,但文献一致认为,没有一个定义能够满足所有可能的观点。本节从文献中提供理论观点,并阐明这些术语将如何在本文中使用。

恐怖主义

Rapoport 的开创性学术著作(2004)将恐怖主义定义为一个动态的“浪潮”或“周期”,持续 40 年,不断扩张和收缩,浪潮中的团体会适应时代的要求。拉波波特声称,浪潮“知道”其他国家其他恐怖组织的行动,其驱动力是相互推动暴力行动的能量,共享技术(包括通信、武器和后勤),以及将世界视为虐待和革命种子的愿景。

根据卡普兰(2021)浪潮理论无处不在,是恐怖主义学术研究的基石。它有助于培养有机思想,并可以加以调整以保持学术吸引力。然而,现代信息和通信技术的出现使得恐怖主义的跨国范围从实证角度变得容易解释。对于卡普兰来说,对恐怖主义现象的解释不能再集中在特定地点、宗教政治或文化环境狭窄的特定人群身上。此外,没有一种学术理论能够涵盖社会科学中任何问题的全部范围,包括对能够度过“浪潮”并适应不断变化的环境的恐怖组织的分类。

尽管拉波波特的作品对思想和研究产生了巨大的影响,但学者们指出,没有足够的科学证据支持恐怖主义浪潮遵循世代模式的核心论点,并且鉴于对恐怖主义的真实历史研究,这种论点的用处有限(Millington,2024)除非“波动理论”有科学证据支撑,并且能够对恐怖主义这一整体世界中的现象提供可信的解释,否则它仍然只是一些学者试图遵循的神话。

一个流行的定义是霍夫曼(2006)将恐怖主义定义为:

蓄意通过暴力或暴力威胁制造和利用恐惧来追求政治变革。所有恐怖主义行为都涉及暴力或暴力威胁。恐怖主义的目的是对直接受害者或恐怖袭击对象以外的人产生深远的心理影响。它的目的是在更广泛的“目标受众”中灌输恐惧,从而恐吓他们,这些“目标受众”可能包括敌对的种族或宗教团体、整个国家、国家政府或政党或公众舆论。恐怖主义的目的是在没有权力的地方建立权力,或在权力很小的地方巩固权力。恐怖分子试图通过暴力行为产生的宣传来获得他们原本缺乏的影响力和权力,以在当地或国际范围内实现政治变革。

霍夫曼的定义很有价值,因为它不是以国家或政府为中心,而是强调恐怖主义并不总是针对国家或现任政府。

在最近一本关于非洲恐怖主义的书中(Terdiman,2021) 认为,非洲的恐怖组织早期并未诉诸恐怖手段,“他们采取恐怖主义作为一种手段,既受到外部影响,也受到内部压力”。特迪曼提到“伊斯兰原教旨主义和圣战主义”以及“美国发起的全球反恐战争 (GWOT)”,并认为非洲大陆的新一轮军事化是对“国际化恐怖主义网络”的反应,例如“基地组织和伊斯兰国的分支”或“神秘的神学抱负”以及伊朗和阿拉伯国家支持的“伊斯兰相关改革主义意识形态”。包括美国和法国等国家实施外交政策在内的多种因素导致非洲国家对政治对话和参与的失败采取无差别的暴力行动。特迪曼对非洲恐怖主义的这种解释“相当模糊”,不足以定义恐怖主义。政策决策、反恐规划和针对恐怖行为的行动都需要明确的定义。

非洲领导人(非盟、1994) 也被证明没有多大帮助。《防止和打击恐怖主义公约》接受了恐怖主义的定义,包括违反刑法、恐吓、“使人感到恐惧”、强迫或诱导任何人按照“某些原则”行事、扰乱服务以及动员人们采取看似“恐怖主义行为”的行为。这些规定近乎荒谬,可能是为了满足非盟所有成员国的需求。根据这一定义,任何对一个国家的挑战都可以被冠以恐怖主义手段,以引发反恐行动来保护现任政府,而不是解决紧迫的治理和社会经济需求。

联合国对恐怖主义的定义甚至比其清晰度和简洁性还要差(2004) 将恐怖主义定义为:

犯罪行为,包括针对平民的犯罪行为,旨在造成死亡或严重的身体伤害,或劫持人质,目的是在公众、群体或特定人群中挑起恐怖状态,恐吓民众,或迫使政府或国际组织实施或不实施任何行为,构成国际恐怖主义公约和议定书范围内和界定的犯罪,在任何情况下都不能以政治、哲学、意识形态、种族、民族、宗教或其他类似性质的考虑为之辩护

联合国和非盟等组织给出的定义旨在服务于成员国的利益,重点关注非国家行为者的恐怖行为。这一定义忽略了国家自身针对本国公民或其他国家公民的恐怖行为。更通用的定义将“革命恐怖主义”定义为政治恐怖主义,包括民族解放运动、游击队、政治制度破坏者和国际恐怖主义所使用的策略(威尔金森,1974)这一定义的关键在于理解恐怖主义是极端分子针对与犯罪者不满情绪没有个人关系的人们实施的犯罪行为,这种犯罪行为跨越国界,目的是向政府施加压力并影响公众舆论(Feary,1976)这一传统定义比 20 世纪 90 年代出现的定义更为准确,因为后者必须符合以国家为中心的和平建设范式。

在本文中,恐怖主义被定义为个人或团体采取的心态和行动,目的是恐吓人们,从而损害他们的权利和自由、安全和福祉。非国家行为体和国家行为体都在陆地、空中、海上和网络空间实施不尊重边界或边界的恐怖主义策略。无论肇事者是谁、出于何种意识形态动机或使用何种作案手法,恐怖主义都是犯罪行为:对于令人发指的暴力行为,没有任何可减轻罪责的情况。

这种简化的定义指导情报专业人员集中智力和技术资源,寻找具有恐怖主义思维的个人、团体和政府,并警告政策制定者、战略家、规划者、反恐行动人员和检察官,以便及时对此类恐怖分子采取适当的反应。

创新情报

Will Gragido 和 John Pirc (2011) 将智力分为三个简单的类别。战略情报关注广泛问题,并进行直接影响国家战略的情报评估。与本文相关的是识别非国家或次国家实体(如恐怖分子)的意图。运营情报是一种数据采集形式,对于情报界和军事组织在作战区域内规划、执行和完成任务至关重要。战术情报专注于为作战提供支持。它通常是附属于战斗群的专门部队,负责侦察,收集对民族国家(尤其是其军事和情报部门)的指挥决策和议程至关重要的数据。

由于本文专门讨论非洲,因此了解情报系统在非洲随时间的变化情况非常重要。Ryan Shaffer (2023) 认为,情报机构作为前殖民国家的正式和非正式机构,在非洲国家的安全和治理中发挥着至关重要的作用。专制或独裁领导层有效地运用情报结构来压制民主、种族或分离主义的要求。如今,情报在 13 亿非洲人民的生活中发挥着常常看不见但又非常重要的作用。

Tshepo Gwatiwa (2024) 引发了一场关于非洲情报理论的讨论,揭示了一种强调国家建设、民族建设和非洲能动性作为决定性特征的非洲情报方法。非洲仍然被视为一种独特的本体论,是西方国际和安全研究问题的一部分,也是侧重于西方文化叙事的问题解决理论的一部分。

打击恐怖主义犯罪的一种适当形式是情报主导的警务。这对于客观决策框架至关重要,该框架优先考虑犯罪热点、重复受害者、惯犯和犯罪集团。它通过战略和战术管理、部署和执法促进犯罪和伤害的减少、破坏和预防(Ratcliffe,2016)情报主导警务是指以情报收集和分析为指导打击犯罪,这可能是 21 世纪最重要的执法创新(Kelling & Bratton,2006)。

因此,非洲国家和民族建设的创新情报理论需要一种能够描述战略、作战和战术情报(包括犯罪情报)之间迭代关系的系统。需要非洲机构处于情报系统的枢纽位置,以确保非洲作为平等伙伴参与国际体系。

系统的系统

政治哲学家范戴克(1960)认为社会是一个系统。换句话说,任何社会都有投入、产出和产出量,知识从一个要素转移到另一个要素。根据 Easton(1965),一个系统会对其他系统做出反应以缓解压力;例如,如果系统的控制器获得了有关周围发生的事情的足够信息,他们就可以做出反应。Lilienfeldt (1978) 解释了社会如何通过使用“效应单元”(能够对刺激作出反应的器官)来接收信息、学习、做出决策、适应环境并发展。

根据 Scrivener (2002)是控制论的一个关键代表,系统不仅与周围的环境进行通信,而且在系统内部进行通信,使用反馈回路来定义触发适当自适应响应的信息流。系统可以是开放的,也可以是封闭的(Rosnay,2002)。封闭系统是一种稳定的系统,它寻求平衡的熵(有序状态),按照某些原则运作,并倾向于保留针对特定行动方针的初始条件。开放系统(Milakovich & Gordon,2001) 与环境中的不确定性因素相互作用,在施加于其上的力量之间寻求平衡,并对这些力量做出反应。

从复杂性科学的角度来看,Spoor 和 de Werd (2023) 得出的结论是,除了系统的开放性之外,系统的边界还取决于视角、环境或背景。然而,系统仍然主要具有封闭性,客观地观察操作环境并遵循程序作为行动方针,而不一定对环境做出反应来影响它。传统的情报周期将情报牢牢地置于控制论中,以适应需要情报的复杂性:系统相互交谈以决定如何与环境互动。

系统的系统 (SoS) 是“将独立系统集成到具有独特功能的大型系统中而产生的系统集合或安排”。SoS 需要一个系统工程过程,即规划、分析、组织和集成多种系统的功能,形成一个 SoS,该 SoS 的功能比组成系统功能的总和更为出色(美国,2014组成系统是有限的、独立的、可操作的,但在一定时间内联网在一起,以实现更高的目标(Jamshidi,2009)。因此,虽然每个组成系统都保留其管理和资源,但 SoS 会将系统网络组合起来,完成任何系统都无法单独完成的任务。

美国国防情报局 (DIA) 最近发布的一份出版物强调,这种创新系统具有“多面性”,利用人工智能 (AI) 进行国防情报。技术整合、文化转型和战略伙伴关系是这种系统的主要要素。战略重点应放在数据利用、创新、适应性劳动力和伙伴关系发展上。如果系统主要要素的战略重点是克服文化和技术挑战,那么各国可以通过驾驭现代化情报行动的复杂性来获得战略优势(Keegan,2024)。需要记住的是,虽然人工智能和搜索引擎等工具对于大数据处理很有价值,但只有人类思维才能创建公正有效的算法来筛选数据、创建结构化数据库并根据恐怖主义威胁来理解信息(Cohen,2023)。

情报复杂性方法要求设计一个适应复杂性的情报流程,强调反思性和意义建构。横向合作和非正式开拓是情报运作的基础,积极跨越层级和组织界限。概念框架揭示了一个由两个基本领域组成的 SoS:技术工具和人类思维。因此,SoS 范式要求对情报系统进行现代化改造,以适应灵活的情报组织,打击恐怖主义这一令人发指的犯罪行为。

研究方法

情报和恐怖主义的研究需要跨学科的方法:不可能将主题“框定”在政治、社会学或心理学等学科中,也不可能将跨学科或多学科研究的结果结合起来以找到解决方案。关于恐怖主义的情报系统实在是太复杂了。此外,研究该主题需要对特定背景有认识论和本体论的承诺。在恐怖主义盛行的地方,非洲知识系统 (AKS) 既提供了观察恐怖主义现象的有利位置,也提供了观察恐怖主义现象的视角。此外,使用个人观察和经验数据的研究人员在理解经验意义时必须对个人偏见保持警惕,并与认识论保持距离。(Velthuizen,2019)。

有大量研究关注非洲的恐怖主义。然而,从认识论角度对情报和恐怖主义的学术研究有限。尽管存在这些限制,但通过分析有关恐怖主义理论和实践以及非洲反恐战略中情报行为的最新文献,作者能够提出恐怖主义的工作定义,以确定分析和发现的主题。这个框架结合了近期学术研究和作者个人经验的见解。个人反思日记的内容以及从 2024 年参加的国际会议的演讲(包括作者的演讲)和讨论中收集的材料补充了文献和个人观察。虽然关于这个主题的讨论仍在继续,但 2024 年 5 月的两场活动最为重要。首先,俄罗斯科学院(非洲研究所)在莫斯科组织的一次会议,主题为“新世界秩序:从殖民主义遗产到主权和发展”。第二,在亚速尔群岛特塞拉岛举办了海上安全课程,由葡萄牙政府大西洋中心组织。在南非大学举办的塔博·姆贝基学校双年国际会议和随后的作家静修会等活动中,与非洲学者进行了反思,产生了新的批判性和互补性反思,以分析和理解数据。

放大恐怖分子的“内心”:情报专业人员使用的镜头

洞察恐怖分子的“内心”取决于观察者使用哪些视角来调查一个人的思维和作案手法,并确定这个人是潜在恐怖分子还是真正的恐怖分子。本部分将讨论当代情报专业人员在特定背景下观察恐怖主义的视角。

改变视角和视角来观察恐怖主义形势

任何人,包括情报专业人员,都倾向于在首选范式的范围内看待世界,有时会成为“范式教条”,这意味着范式是由本能或信仰体系形成的,这些本能或信仰体系规定了固定的分析或解释框架。框架的参数和内容在很大程度上取决于社会的文化特征(Kirschner,2014)历史上情报专业人员面临的挑战之一是认知奴役(即人们可以被精神奴役的观念),这是欧洲中心主义带来的(Bell,2019)。

安全化是非洲社会普遍存在的现象。当一个国家采取行动并将安全问题呈现为对国家内部特定群体或国家本身的生存威胁时,它就被安全化了。安全化是一种将安全威胁归类为“绝对优先事项”的策略,为“例外措施”的应用提供正当理由和合法性。”(Buzan、Wæver 和 de Wilde,1998)。当精英们将某个问题宣称为安全问题,并以此构建对其特权地位的威胁时,该问题也被视为“安全化” (Wæver,1995)。

埃塞俄比亚、尼日尔、布基纳法索、马里和尼日利亚等国家仍然将发展和部署武装部队视为“稳定”社会的主要解决方案,以应对对权威的轻微挑战,从民主角度来看这是没有道理的,或者作为无效治理的补救措施。在这种情况下,遵循“战争原则”和基于捏造或扭曲情报的非理性、带有价值观的决策,在国家安全作为关键范式的幌子下,为政治和商业精英的利益制定决策,忽视公民的福祉(Velthuizen,2019)。

非洲的情报专业人员需要创建自己的创新和变革范式,这些范式主要以社会正义、平等和凝聚力关系的原则为基础,解决人民的福祉问题,而不是与通过证券化进行统治的政治统治者的心血来潮保持一致。只有当价值观、原则和结构明确后,非洲的情报实践才能超越教条主义的观点,进入新的有利位置和视角,从而放大恐怖主义等威胁。

冷战视角:南非的经历

所谓“冷战”的叙事和南部非洲“前线国家”的作用众所周知。但人们不太了解前苏联和美国之间的对峙如何影响了人们思考和开展情报的方式。例如,从那个时代开始,“情报周期”就成为南非收集、处理和传播情报的首选模式。建立了国家、省级和战术单位级别的结构,因此“国家安全系统”成为南非民主治理的替代方案。这些结构和情报模式被用于对解放运动进行反叛乱行动,例如非洲人国民大会 (ANC) 和泛非大会 (PAC)、纳米比亚的西南非洲人民组织 (SWAPO)。此外,同样的做法也用于对安哥拉发动常规战争、秘密支持莫桑比克的叛乱分子以及袭击博茨瓦纳的目标,因为这些国家窝藏着“恐怖分子”。

在此期间,作为一名领导侦察部队作战的年轻军官,以及后来担任了 18 年情报官的作者,他对概念和实践有了清晰的认识。“解放运动”一词是对反对种族隔离和殖民主义的政治运动的巧妙而可接受的描述。然而,作者意识到,解放的追求不应与恐怖主义战术相混淆,恐怖主义战术是游击战的一部分,是一种间接战争方法。所有解放运动和南非政府都采取了恐怖主义战术,作为“反叛乱 (COIN)”行动的一部分。

南非情报官员面临的困境是,反恐反叛乱的首选模式是强制执行,因为这个主题可以向南非白人和南非政府的西方盟友兜售,而南非政府正饱受反种族隔离行动和国际孤立之苦。冷战期间,我担任情报行动侦察小组组长和情报“办公室官员”(分析员)。我观察到,南非自封的文化和商业团体如何与英美企业结盟,操纵情报画面来影响有利于预定议程的决策,以促进少数人的利益。这些决定不仅排除了黑人,而且还排除了大多数白人,因为他们不被与美国和欧洲保持紧密联系的统治精英所接受。

自 20 世纪 80 年代中期以来,我目睹了这种操纵企图,但这种企图日益被新兴情报专业人员挫败,他们开始质疑南非社会的安全化。新一代专业人员冒着失去职业生涯的风险,被独裁政权打上“自由主义者”、“没有背景的人”甚至“叛徒”的烙印。许多来自民间情报部门的新情报专业人员来自国家服务征兵队伍(根据法律被迫在武装部队服役的年轻人)。他们亲身体验了军队处理情报的粗暴方式,将其与“通信操作”混合在一起,向人们灌输所谓的“全面攻击”思想。这些前征兵人员进入了民间情报部门和外交部门,这些组织比军事情报部门强制执行的模式更能容忍不同观点。这些专业人员最终在 20 世纪 90 年代南非的政治变革中发挥了关键领导作用,继续在国家和行动情报机构中任职。此外,南非国防军于 1989 年撤出安哥拉,1993 年整合了前解放运动的力量,出现了具有更广阔视野的新一代军事情报官员。然而,即使在上世纪末世界和南部非洲所有国家发生政治变革之后,“冷战视角”仍然牢牢地扎根在老一代专业人员的头脑中。他们努力摆脱“我们反对他们”的范式,将他们的世界观扭曲为直觉防御,坚信“其他人”是一种威胁。保留“诋毁和恐惧‘其他人’”的视角在当代情报实践中毫无用处,只会掩盖恐怖主义等真实、实际、迫在眉睫的威胁的出现。

反伊斯兰战争视角:萨赫勒地区

萨赫勒地区的暴力事件广为人知,该地区的繁荣与和平所面临的根深蒂固的环境、政治和安全挑战也广为人知。萨赫勒地区的国家,布基纳法索、乍得、马里、尼日尔、尼日利亚和尼日利亚都受到恐怖主义的影响。流行的观点是,伊斯兰信仰面临着西方导向的世俗主义和新殖民主义。在这场持续的冲突中,布基纳法索、马里和尼日尔近百万公民,成千上万的人抛弃了家园和生计。在尼日利亚,近八百万尼日利亚人需要紧急援助。不受约束的恐怖主义造成的人员伤亡是巨大的(联合国,2020 年)。军队仍然是反恐的重要组成部分,但他们在该地区的经验再次表明,军事力量不能取代治理。需要更全面的解决方案来缓解该地区的人道主义灾难,包括社会经济发展和政府向人民提供公共服务。(所罗门,2021)。

在莫斯科举行的会议(2024 年 5 月)上,非洲研究所教授、首席研究员兼热带非洲研究中心主任 Tatyana Denisova 分享了她在非洲的丰富研究经验。伊斯兰国(一个执行伊斯兰教法(特别是伊斯兰教法)的跨国政治体系)在本质上是一场宗教战争中得到了群众的支持。尽管西非国家享受了短暂的和平时期,但国家将和平抗议视为恐怖主义,破坏了局势。结果是穆斯林成为镇压运动的受害者,并遭受了新殖民主义势力训练的军事力量的残酷对待,以打击“反恐战争”。结果是受影响国家的部分穆斯林人口做出了极端主义反应,在西方主流流行叙事中被称为激进伊斯兰化。然而,正是中央政府的失败引发了极端主义。结果是萨赫勒地区被“伊斯兰国”视为其省份之一。在这种情况下,受影响国家的反恐运动未能成功。

从情报实践的角度来看,情报人员有机会渗透到群众运动的队伍中,而群众运动需要分散活动,尤其是在出现挑战时,例如领导人之间的竞争。另一方面,安全部队面临着士兵叛逃以及向群众运动出售武器和情报的问题。情报和执法机构试图监视或控制媒体并监视社交媒体网站,以发现并定罪外国恐怖分子。(博塔,2012)。

反恐需要与非洲以外的大国进行军事技术合作,这些大国热衷于培训情报人员、分享情报、调解冲突,甚至参与行动。反恐合作往往伴随着打击跨境犯罪、网络犯罪和海盗的协议,从国际角度来看,这些犯罪与恐怖主义相同或有联系。非洲国家缺乏足够的情报能力来识别恐怖主义的出现或否认冲突的政治原因,这阻碍了情报专业人员宣布暴力极端主义的根本原因。因此,共享有关“圣战分子”、卫星图像、联合训练演习以及军事和技术教育的档案的需求很高,也是非洲各国政府的优先事项。(Kostelyanets,2021)。

因此,反伊斯兰战争的视角强化了非洲社会的历史分歧,无助于民族和解或文化间和谐关系。此外,它创造了一种“自上而下”依赖来自技术更先进的国际合作伙伴的情报的关系。此外,它使非洲情报人员无法独立推理,揭露国家恐怖主义或表达专业意见,认为失调的治理是沮丧和受压迫的公民使用恐怖主义手段的原因。狭隘的反伊斯兰视角要求情报专业人员的思维模式从“西方对抗其他国家”的范式转变为在全球范围内以非洲知识视角看待非洲安全形势。

深入恐怖分子的“心脏”:管理系统

个人或团体的恐怖行为仍然是令人发指的犯罪行为,应该加以预防,如果发生,国家有责任找到并将肇事者从社会中清除出去。本部分将讨论系统如何通过系统集成来执行逮捕恐怖分子的任务,从而打开传统的封闭系统以供合作伙伴之间的协作。冷战后的南非国防情报系统。

从历史上看,情报收集侧重于人力情报 (HUMINT),随着技术的发展,收集方法也不断增加或修改。例如,图像情报 (IMINT) 以前被视为一门独立的收集学科,但随着 20 世纪 80 年代地理信息系统 (GIS) 的出现,现在已成为地理空间情报 (GEOINT) 的一个分支学科。在南非,传统的情报收集学科清单现在包括网络情报 (CYBINT) 和社交媒体情报 (SOCMINT),尽管仍然是开源情报 (OSINT) 的一部分(Henrico & Putter,2024)。然而,SOCMINT 带来了法律复杂性,需要在国内和国外收集和利用 SOCMINT 制定立法指南。SOCMINT 的收集和利用需要政策指导方针和操作原则,以确保最大限度地保护隐私,同时又不削弱国家为国家安全目的收集数据的权力。(Putter,2021)。

情报界一直认为,至少 80% 的信息应该来自“公开来源”。然而,在 20 世纪 90 年代,OSINT(开源情报)运动的支持者指出,这一比例应该更高。(Block,2023)。互联网的接入、全球化带来的国际互动的加强以及通信基础设施的数字化都是促成数据(“数据挖掘”)和增值信息收集的因素。从 1998 年到 2021 年,作者管理南非国防情报局的“信息专家”情报人员。信息专家负责从互联网上“挖掘数据”,筛选、存储和整理内部数据库。从那里,可以检索增值信息,供分析师处理和解释,或在出现紧急威胁时将其传送到“警报中心”。情报不再依赖于“间谍”或特种部队人员,而是“信息专家”或信息管理专家在将原始数据处理成有价值的情报方面发挥了重要作用,使主管人员能够质疑秘密收集的数据,发现大部分信息随时可用或来自公开来源。

情报部门以外的知识持有者,如学者和竞争情报或战略风险评估专家,也开始发挥重要作用。这些“专家”从事情报部门无法接触或未能及时开发资源以利用接触机会的领域。作者发现,从业者和学者愿意谨慎地分享他们的专业知识。学术和商业来源极大地补充了从正式情报活动收集的情报。此外,作为外交关系一部分的国家之间的情报联络和合作至关重要。

尽管 20 世纪 90 年代开源情报工作蓬勃发展,但与冲突地区的非洲社区接触的价值却变得至关重要。社区中的知识持有者比任何数字系统都更了解正在发生的事情或接下来可能发生的情况。例如,在刚果民主共和国选举期间,没有什么可以取代城镇中的情报联络官,他们可以直接与社区中的人们交谈,并将最新数据传达给各自的服务部门。在基层,当时所谓的“实践社区”(如联合国和在冲突局势中工作的非政府组织)之间的联络与合作也变得很有价值。

人力侦察、监视和秘密收集可能永远是任何情报系统的一部分。然而,在恐怖分子可以隐藏在任何环境中的情况下,人力情报就变得有限了。幸运的是,从 20 世纪 90 年代开始,综合技术的进步使原始数据和来自公开来源的增值信息能够整合从所有来源收集的信息。挑战在于拥有足够的资源(尤其是专门从事数据处理和信息管理的熟练人员)和基础设施来整合信息。最终,通过数字系统获取信息带来的优势促使专业人员适应创新技术并发展新技能,而他们周围的世界正在发生变化,以适应政治变革、暴力犯罪和非洲日益严重的恐怖主义。

情报中心:中央处理、解释和传播

情报理论始终主张共享空间,情报人员在此共同努力,满足正式“情报计划”中阐明的“情报需求”和“情报基本要素”。1999 年左右,人们意识到情报部门需要一个中央设施,以便整合和解释来自不同机构的信息。这个想法并不新鲜:当时,它是军队和警察“联合行动中心”不可或缺的一部分,所有情报部门都可以在国家和行动层面进行合作。当需要指挥和控制行动时,“作战室”或“情况室”的概念仍然是一种既定做法。

在南非情报部门,信息专家主动建立了警报中心和数据挖掘中心,作为传统但复杂的情报库的一部分。然而,基础设施有限,以及秘密和电子收集机构将数据直接提供给高级管理人员的既得利益,成为整合系统的障碍。非洲情报部门从作为联合国维和特派团一部分运作的联合国行动中心学习。在南非,南非和平特遣队的情报人员是联合国行动中心的一部分。此外,作者本人通过与金沙萨、坎帕拉和基加利运作良好的中心联络,以及在阿鲁沙国际刑事法庭 (ICTR) 和古卢乌干达政府的“知识中心”进行博士实地研究期间学习。从非洲大湖学到的良好做法得到了实施和评估,以发展情报部门的公开收集能力。(Velthuizen,2012)。

21 世纪初非洲的经验表明,集中解释和传播活动被证明是确保及时准确提供情报以协助决策的最佳做法。也正是在这段时间,一支具有技术技能和非洲情报处理机构的适应性劳动力至关重要,成为非洲情报服务现代化和转型的基础。

大数据管理与系统集成

自 20 世纪 90 年代以来,海量数据(即“大数据”)带来了巨大的挑战,因此必须开发独特的系统、工具和技能来管理情报系统。与“第四次工业革命”相关的是,在情报部门开始试验和实施应对这一挑战的系统之后,世界才意识到这一挑战。大数据管理对于商业决策无疑至关重要,尤其是在成千上万人的生命取决于政治决策的情况下。

2005 年 5 月,作者参加了国际战略研究协会在华盛顿举办的研讨会,该研讨会向受邀者介绍了安全机构为何没有收到有关世界贸易中心和五角大楼遇袭事件的警报。情报机构意识到可能会发生某种袭击。然而,尽管联合情报结构十分复杂,但由于各机构各自为政,白宫的决策者从未面对过如今所谓的“可操作情报”。这一重大情报失误凸显了情报作为一个超越传统领域的综合系统发挥作用的重要性(Bodansky,2004)。

2024 年 5 月,作者参加了亚速尔群岛特塞拉岛的海上安全课程,课程期间,从业人员和学者以知识渊博的对话者身份积极参与,促进了该地区海上安全参与者之间的合作。作者发现了对技术系统的重视以及整合复杂系统的持续挑战,以便将实时或及时的情报产品传递到应该采取行动的地方。许多大西洋沿岸国家合作应用现有系统并测试新兴技术,如无人驾驶飞行器 (UAV)、先进的传感器和雷达系统、人工智能和机器学习,以打击武装抢劫、走私、贩运、绑架勒索、海盗、非法移民和非法、未报告和无管制 (IUU) 捕捞。

对态势感知的追求仍在继续,但一些从业者指出,信息共享在减少响应时间、保持态势感知和实现具有成本效益的更广泛区域监测方面面临挑战。特别是在几内亚湾,海上安全挑战,包括对港口和港湾等地点的风险,需要从公开来源进行环境扫描,并研究跨国犯罪分子(包括恐怖分子)对技术的使用情况。

特塞拉岛的学习经验证实,跨国犯罪不分国界。因此,需要整体意识,包括海上、陆地、空中和网络空间意识。国际协议、国家立法和政策以及这些领域的战略应旨在建立共享信息和处理情报的能力。此外,通过协调和合作,政治意愿和集体技能都是处理安全领域实际问题所必需的。侦查、船只跟踪、监视、运动分析以及在合适平台上部署各种传感器使执法机构能够为起诉恐怖分子和其他罪犯提供证据。

该计划的参与者推动了参与者对各种工具和倡议的看法与区域利益的协调,这可以减少“负面路径依赖”。他们认为,通过扩大其他区域主导的倡议与已决定的机制的协调,可以深化区域对雅温得架构(防止和起诉几内亚湾水域非法活动的共同区域战略)的所有权。

有了全源分析应用和风险评估,执法机构也许能够减轻恐怖主义威胁。海岸警卫队、边防警卫队和与海关和移民局合作的空中部队(直升机监视和无人机)等机构可以及时发现异常行为,并确保其报告立即显示在屏幕上。及时的情报可以保护港口、船舶、空军基地和军事设施等场所免受物理威胁。

特塞拉还讨论了 SOCMINT 的新发展,包括利用暗网获取情报。一旦访问,暗网就会包含大量有关非法活动的数据。网络本身是非结构化的,网站内容不会被搜索引擎编入索引,有些网站内容经过加密并匿名化。人工智能,特别是大型语言模型 (LLM) 程序,可以识别和生成文本,从而实现“深度学习”和内容分析。为了确保及时将数据传送到战术安全平台,自动化的“数据管道”不断从暗网收集和处理数据,并将结果无缝集成到非技术专家可以访问的现有情报中。暗网访问是一项相对较新的发展,它大大提高了威胁分析和预测以及收集起诉证据的准确性。

如今,大数据管理和系统集成对于情报共享、安全部队联合行动以及各国联合反恐行动至关重要。系统的现代化和集成对于深入恐怖分子的“心脏”收集关键证据、成功起诉、行动规划、战略制定、以政策制定为重点的培训以及建立战略伙伴关系网络至关重要。

在森林或城市中寻找恐怖分子:人类思维的解读和决策能力

在讨论将系统整合成系统的系统时,如果讨论者一开始就得出结论,认为管理这种超级系统是人类无法做到的,这是可以理解的。然而,人们接受这样的观点:没有人类思维在适当的时间介入来控制输入以确保有价值的输出,任何系统都无法运作。在这种情况下,系统作为一种机制或工具,对于使人类的任务更容易仍然是必不可少的。

人类思维的一种干预是批判性反思,即全面而有目的地运用认知技能,从批判的角度看待生活的各个方面。批判性思维是深入思考一个人的思维对自我的影响,理解自我之外所观察到的事物的意义,并将这些知识应用于各种情况。(Cottrel,2005)。

如上所述,当人们运用知识发现、分析和批判性解释的工具时,他们的好奇心并不总是以相同的方式看待世界。因此,需要进行互补性反思来决定知识主张的价值,这意味着,如果不从不同的角度观察和整合不同的观点,信息只不过是一种主张。数据叙述的分析不足以声称任何知识都是有效的,除非它经过小组讨论、就核心原因达成一致以及对信息的原因和影响的理解等活动(Mason & Rychard,2005)。

在非洲背景下(可能在世界上任何其他文化中都是如此),社会的世界观是人们通过批判性和互补性反思通过话语塑造其环境的集体结果,有时其方式与流行范式不一致。(Asouzu,2004)因此,不同的文化可能会对数字系统推送的信息赋予不同的含义。

人工智能和机器学习等工具附带的算法与人类头脑中的“算法”或“认知代数”相辅相成,以确保准确性,而这些准确性建立在群体成员正式和非正式社交互动后,基于专业知识加权的个人输入汇总的基础上。只有当这种汇总发生时,情报专业人员才能声称战略风险情景和预警报告等产品的可靠性,并轻松地评估恐怖主义威胁的心理影响和欺骗概率等方面。(安德森,1974)。

因此,为了“在森林或城市中找到恐怖分子”,批判性和互补性反思可以提高系统输出情报的准确性,包括特定文化环境中的人们如何看待恐怖主义威胁。将互补性反思作为一种分析和解释活动来管理,就是要求平等的观点以减轻偏见。融合不同的观点有助于摆脱霸权关系,这种关系会强制执行特定的思维方式(“范式”)和主导叙事以及蓄意欺骗或操纵的企图。集体和批判性反思使一群人能够从不同的角度进行解释和做出决定,遵循综合系统方法来识别、起诉或杀死单个恐怖分子,或制定适当的安全措施并实施战略来打击有害意识形态的恐怖主义。

结论

本文借鉴文献、丰富的个人经验和互补的反思,旨在确定非洲创新情报管理系统的原则。讨论首先对恐怖主义、创新情报和系统体系的概念进行了概念澄清。

讨论从“深入恐怖分子的内心”开始,阐明了情报专业人员观察恐怖主义形势的视角的重要性。通过以南非在冷战期间的经历和一些萨赫勒国家打击伊斯兰恐怖主义的战争为例,本文告诫情报专业人员不要产生身份偏见(妖魔化“他者”),强调文化分歧、主流叙事和对霸权政治力量情报的依赖。然后,作者讨论了如何“深入恐怖分子的内心”,即管理综合技术系统的转型和现代化,包括一支适应性情报队伍。在这方面,冷战后的南非被用作系统集成和情报集中处理的一个例子。在讨论“在森林或城市中寻找恐怖分子”时,强调的是综合解释方法的力量,以减轻情报的欺骗和操纵。

研究发现,恐怖主义等复杂现象要求情报专业人员肩负特殊责任,管理非洲创新情报管理系统。某些原则可以帮助处理这种复杂性。

管理 SoS 以揭露恐怖主义并做出适当反应的首要原则是合作。任何寻求加入多个系统的企业都需要合作,这些系统让来自国家、地区和全球社会各个层面的利益相关者相互合作。在这种情况下,确保社会免受恐怖主义犯罪的侵害需要建立结构和非正式网络。

确保社会获得及时和准确的情报是合作的期望结果,取决于中心性信息的自由流动产生了来自各种来源的大量信息,这些信息最终应该由一群具有整体思维的知识人士进行处理,以解释信息并为其赋予意义,从而做出决策。

此外,情报管理中的适应性原则意味着专业人员需要适应技术工具的快速发展,但不能放弃人类思维的中心地位。此外,适应性意味着需要一种价值驱动的范式,摒弃冷战时期“他们”和“其他人”的视角,在冷战时期,任何异议声音都是“恐怖分子”,如果整个文化敢于抵抗压迫和虐待,就会被宣布为“敌人”。

识别并关注真正的罪犯和恐怖分子的情报实践新范式建立在客观理性认识到以人为本的视角的重要性,将情报专业人员不可替代的、有才华的思维不仅适用于情报过程的理性过程,也适用于非洲社会寻求和平解决方案的需要。

非洲的情报专业人员不仅应发展技术技能,还应发展思维方式,指出极端安全措施的后果,以及在消灭“文化‘敌人’时缺乏克制,因为这种文化群体或国家中很少有人是‘恐怖分子’。” 管理现代化、综合性、多国情报 SoS 可以渗透实际恐怖分子的思维方式(“内心”),从而对恐怖分子做出适当的反应,以服务于和平安全的非洲社会。

长按识别下面的二维码可加入小编知识星球
    里面有万余篇资料可供下载
    越早加入越便宜
    续费五折优惠

    ​【论文】情报和恐怖分子的心脏:发现和应对恐怖战术的管理系统

    ​【论文】情报和恐怖分子的心脏:发现和应对恐怖战术的管理系统

原文始发于微信公众号(丁爸 情报分析师的工具箱):​【论文】情报和恐怖分子的“心脏”:发现和应对恐怖战术的管理系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日13:26:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ​【论文】情报和恐怖分子的心脏:发现和应对恐怖战术的管理系统https://cn-sec.com/archives/3727062.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息