[史海拾贝] 美情报手册 第5章
第 5 章
基本诊断结构化分析技术
第一节基本结构分析技术
5-1。基本的结构化分析技术是进行进一步分析的基础。它们通常在情报工作的早期执行,以通过揭示模式获得对情报问题的初步诊断。本出版物中描述的基本结构化分析技术是-
•排序技术:组织大量的数据以揭示新的见解。
•时序技术:
■随时间显示数据。
■按发生顺序排列事件或动作。
■线性地描绘事件或动作。
•矩阵技术:
■以行和列组织数据。
■通过视觉表现比较项目。
•加权排序技术:
■促进客观性的应用。
■缓解共同的认知陷阱。
•链接分析技术:映射和测量实体之间的关系或链接。
•事件树和事件映射技术:绘制基于假设的情景。
5-2。这些技术——
•改进评估,使之更加严格。
•以有说服力的方式改进完成智力的表示。
•提供衡量进展的方法。
•查明信息差距。
•提供信息和情报。
选矿
5-3。排序是一种基本的结构化分析技术,用来对信息进行分组,以便发展洞察力和便于分析。该技术对于审查与智能挑战有关的大量数据存储是有用的。对大量数据进行分类可以提供对趋势或异常的洞察,这些趋势或异常值得进一步分析,否则就会被忽视。排序还有助于审查多类信息,这些信息在分成组件时呈现可能的趋势、相似性、差异或其他不容易识别的见解。第5-2页的表5-1简要描述了何时使用排序技术,以及与使用该技术相关的附加值和潜在缺陷。
表5-1.排序技术
排序:4种基本的结构化分析技术,用于以通常产生新见解的方式组织大量数据。
什么时候使用 增值 潜在陷阱
在分析过程中尽早对数据进行分类是有利的。当信息元素可以被排列成类别和子类别以获得不容易识别的洞察力时,这是最有效的。排序在初始数据收集和假设生成期间特别有效。 对大量数据进行排序可以提供对趋势或异常的洞察,值得进一步分析。这种技术可以突出对老的或新的智力问题的新的或额外的分析见解。 错误排序可以隐藏有价值的洞察力,因为它可以照亮它们。如果数据没有标准化,这种情况就会更频繁地发生。
5-4。方法。以下步骤概述了排序过程:
•步骤1:将信息排列成类别,以确定哪些类别或类别的组合可能显示趋势或异常,从而洞察所研究的问题。
•步骤2:检查数据库中列出的事实、信息或假设,以识别可能有助于发现可能的模式或组的关键字段。
•步骤3:根据步骤1中定义的类别模式对这些项目进行分组。
•步骤4:选择一个类别并对该类别中的信息进行排序。寻找任何洞察力、趋势或古怪之处。
•第五步:复习(并重新复习)已排序的事实、信息或假设,以确定其他排序方法。列出该问题的任何可选排序方案。该技术最有用的应用之一是根据多个模式排序,并检查数据和类别之间的相关性。例如,分析人员从排序的信息中识别出在主供应路径上发生的大多数攻击也在特定时间发生。
5-5。模式分析绘图页是用于对信息进行排序的重叠分析工具。(见图5-1)它可以被配置为确定威胁活动发生在指定时间内。模式分析图表是一个圆形矩阵和日历。每个同心圆代表一天,圆中的每个楔子代表一天中的一个小时。在图5-1中,信息类别涉及战术地对地导弹(也称为SSM)发射,根据星期天和日期安排。例如,四个地对地导弹B发射在本月的最后一个星期交替进行,主要是在一天的早期。这种威胁可能在凌晨发射,当时人们刚刚起床,处于最脆弱的状态。
5-6。这种排序方法允许分析人员确定事件的各个方面,例如特定事件的类型和时间,并协助收集管理器在空间和时间中分配收集资产。尽管模式分析绘图页是一个排序工具,但它也可以与计时表重叠,因为分析人员通常使用它来捕获和显示随时间变化的数据。
年代学
5-7。时间序列是指按事件发生顺序排列事件或动作的列表;时间线是对这些事件的图形描述。分析师必须考虑可能影响事件发生时间的因素。例如,事件的时间顺序可以与月球周期(月亮)、宗教事件或友好巡逻模式相关联。时间安排有助于分析员作出这些类型的决定。表5-2简要描述了何时使用计时技术,以及与使用该技术相关的附加值和潜在缺陷。
表5-2.时序技术
时序:显示数据超时的技术。
什么时候使用 增值 潜在陷阱
计时技术有助于组织事件或行动。这有助于了解相关事件的时间和顺序,以及查明重大事件和差距。这些事件可能有因果关系,或者它们没有。虽然时间安排可在分析任务开始时制定,以确定所分析活动的背景,但也可用于审查情报研究,以发现情报失败的原因,因为它们突显重大事件。 年代学有助于识别事件之间的模式和相关性。这种技术使分析人员能够将看似随机的事件与总体情况联系起来,并突出或识别重大变化。它还有助于发现趋势、问题或异常。时间表以简报中易于理解的格式描述信息。 分析家必须小心,不要假定早先事件之后的事件是由早先事件引起的;可能没有因果关系。如果分析人员未能找到与时序或时间线中的信息相关的上下文事件,则可以最小化该技术的有效性。
5-8。方法。创建时间顺序或时间表包括三个步骤:
•步骤1:按日期或顺序列出相关事件。分析师应确保他们正确地引用数据。
•步骤2:通过提出以下问题审查时间顺序或时间表:
■关键事件之间的时间距离是什么?如果时间过长,是什么导致了延误?是否有缺失的数据可以弥补那些应该收集的空白?
■分析家是否忽略了可能影响事件的情报信息?
■相反,如果事件似乎比预期更快地发生,分析师是否有可能掌握与多事件时间线有关的信息?
■是否所有关键事件是必要的,并显示结果发生?
■什么是情报空白?
■这些情报差距的指标是什么?
■收集活动的时间表中存在哪些漏洞?
■时间线以外的哪些事件可能对活动产生影响?
•第三步:总结沿线的数据。通过区分数据类型对行的每一侧进行排序。例如,将情报报告列在时间表之上,并将重大活动列在时间表之下。可以使用多个时间线,并应描述它们如何和如何汇合。
5-9。时间线被线性地描绘并且典型地涉及单个情形或行动过程(COA)。(见图5-2)多层次时间线允许分析人员跟踪可能相互影响的并行行动过程(COA)。分析人员使用时间线假设已知事件之间可能发生的事件。他们意识到要寻找指标,因此找到并绘制了失踪事件。时间线可以与其它结构化分析技术结合使用,诸如事件树技术(见第5-22段),以分析复杂的网络和关联。
5-10。图5-3展示了一个时间事件图,它是使用符号表示事件、日期和时间流的时间线的变化。虽然创建时间事件图表有很大的余地,但在创建时间事件图表时应考虑以下因素:
•将第一个事件描述为三角形。
•将连续事件描述为矩形。
•用横跨矩形的X标记值得注意的事件。
•在符号上显示日期。
•在符号下面显示描述。
•如果使用多行,从左到右开始每行。
矩阵
5-11。矩阵是一个网格,需要多少单元来排序数据并获得洞察力。每当信息被结合到矩阵中时,它可以提供分析洞察力。矩阵可以是矩形、正方形或三角形;它取决于输入数据所需的行数和列数。三个常用的矩阵是—
•威胁意图矩阵——基于威胁的动机、目标和目的,帮助从威胁的角度有效地分析信息。(见第5-14段)
•关联矩阵—识别由直接接触确定的个体之间的关系的存在和类型。
•活动矩阵—确定个人与除人员之外的任何组织、事件、实体、地址、活动或任何事物之间的联系。
注。由于关联矩阵和活动矩阵与链路分析密切相关,因此它们采用链路分析技术描述。(见第5-21段)
5-12。矩阵分析技术的一个关键特征是形成当行的一个元素与列的对应元素相互作用时可能发生的想法。这与其他矩阵不同,例如事件矩阵(在陆军技术出版物(ATP)2-01. 3中描述),其中列和行的元素不交互以制定结果;矩阵主要用于组织信息。表5-3简要描述了何时使用矩阵技术,以及与使用该技术相关的附加值和潜在缺陷,比较
表5-3.矩阵技术
矩阵:使用分析工具对数据进行排序和组织以便于比较和分析的技术。
什么时候使用 增值 潜在陷阱
当有更多的选项或复杂的数据在一个时间概念化时,矩阵是有用的,而无需视觉表示。 当存在大量与某一问题有关的信息时,如为国家研究收集开放源码信息以产生情报知识时,矩阵有助于隔离关键数据;它有助于比较各种选择。当用于审查与备选方案有关的数据时,例如在威胁意图矩阵中,这种技术可以对每个备选方案进行分析,从而改进比较。 矩阵的二维设计限制了它用于整理复杂问题的数据;忽略相关数据可能过度简化问题。
5-13。方法。以下步骤概述了构建矩阵的过程(见图5-4):
•步骤1:绘制具有足够的列和行的矩阵,以输入正在比较的两组数据。
•步骤2、输入沿最上水平行和最远左垂直列的数据或标准范围,在矩阵的左上角留下空间。
•步骤3:在网格平方中,在两个相关数据点的交点处对单元格中的关系进行注释。
•步骤4:考虑矩阵中所显示的关系,审查关于这个问题的假设;如果合适的话,根据从矩阵中获得的洞察力制定新的假设。
5-14。以下步骤涉及威胁意图矩阵技术(见图5-4):
•步骤1:沿着最左边的垂直栏输入从威胁角度看是合理的决策选项。
•第2步:在目标栏中从威胁的角度为每个选项输入目标。
•第 3 步:在“好处”栏中从威胁的角度为每个选项输入好处。
•步骤4:在风险栏中从威胁的观点输入每个选项的风险。
•步骤 5:填充“暗示”专栏,该专栏将分析师从威胁的观点转换为分析师的观点。从威胁的角度输入含义,然后添加斜杠(/)并从分析员的角度输入含义。
•第 6 步:在“指示”栏中输入来自分析师观点的指标。这为生成集合提供了基础,以尽早确定选择哪个选项。
加权秩
5-15。加权排序技术是在评估的推导和逻辑方面提供透明度的系统方法。这便于将客观性应用于分析问题。为了简化加权排序技术,本刊引入了主观判断,而不是严格处理硬数,但仍然实现了客观性。这种技术要求分析者从威胁的角度选择并赋予每个标准加权的重要性。分析人员使用关键性、可访问性、可恢复性、脆弱性、效果和可识别性(也称为CARVER)矩阵工具来使用这种技术来支持目标排序。(见陆军技术出版物(ATP)3-60)从每个标准如何影响结果中获得的洞察力允许对评估进行明确和有说服力的陈述和论证。
5-16。加权排序通过将智力问题转换为一种数学解答,有助于减少硬币认知缺陷。通过小组讨论提高了权重标准的有效性,因为小组成员对威胁的目的和观点有深入的了解;红帽/团队分析可以增强这种技术。加权排序使用矩阵来计算和组织信息。表5-4简要描述了何时使用加权排序技术,以及与使用该技术相关联的附加值和潜在陷阱。
表5-4.加权排序技术
加权排序:通过对标准进行加权,为每个选项提供总得分,从而在许多选项中提供清晰度的技术。
什么时候使用 增值 潜在陷阱
分析员应该使用加权排名,当需要透明度的推理用于得出评估。目标选择过程是何时该技术是有利的示例。 加权排名通过减少偏差和心态,增加了对替代品、选项和假设的评估的有效性,这些偏差和心态可能导致不系统的,因此对标准的使用不一致。 加权排序比其他许多基本的结构化分析技术花费更多的时间,并且依赖于大量的数学计算。这可能导致分析人员回避这项技术。
5-17。方法。以下步骤说明如何完成对备选选项的简化加权排序审查:
•步骤1:创建一个矩阵,并制定与分析问题有关的所有选项和标准。图5-5将备选方案描述为行动类型,将标准描述为地形的五个军事方面(观察和火场、进场途径、关键地形、障碍物、掩护和隐藏[非统组织])。
•步骤2:将矩阵的左边、最上面的列/行标记为选项,并用步骤1生成的操作类型填充该列。
•步骤3:将步骤1中生成的标准(OAKOC)列在首行,每列有一个标准。
•步骤4:分配权重,并将其列在每个标准的旁边的括号中。根据标准的数量,使用10或100点,并根据分析员对每个标准的相对重要性的判断来分割它们。图5-5显示了分析员如何使用10个点将权重从威胁的角度分配给OAKOC因素。
•步骤5:一次遍历矩阵一个选项(操作类型),从威胁的角度评估该选项满足相应标准的相对能力。使用10点评级尺度,分别指定1点低和10点高对每个选项进行评级。(步骤1至5见图5)
•步骤6:再次遍历矩阵,每次一个选项,并将标准权重乘以选项评级,并在每个单元格中记录这个数字。(见图5-6)
备选办法 标准
观察和火场(2) 途径1 关键地形(1) 障碍(3) 掩盖和隐瞒(3) 共计
综合攻击 7 8 6 3 6
有限目标攻击 5 6 8 2 4
攻击攻击 7 3 2 5 8
反击 4 3 2 5 4
机动防御 7 3 2 2 8
区域防御 5 2 4 7 8
图5-5.加权排序(步骤1-5)以确定威胁最可能的行动方向(COA)
备选办法 标准
观察和火场(2) 途径1 关键地形(1) 障碍(3) 掩盖和隐瞒(3) 共计
综合攻击 7(2)=14 8(1)=8 6(1)=6 3(3)=9 6(3)=18 55
有限目标攻击 5(2)=10 6(1)=6 8(1)=8 2(3)=6 4(3)=12 42
攻击攻击 7(2)=14 3(1)=3 2(1)=2 5(3)=15 8(3)=24 58
反击 4(2)=8 3(D=3) 2(D=2) 5(3)=15 4(3)=12 40
机动防御 7(2)=14 3(D=3) 2(D=2) 2(3)=6 8(3)=24 49
区域防御 5(2)=10 2(1)=2 4(1)=4 7(3)=21 8(3)=24 61
图5-6.加权排序(步骤6)确定威胁最可能的行动方向(COA)
连杆分析
5-18。链路分析,通常称为网络分析,是用于评估诸如组织、个人、对象或活动之类的几种类型的实体之间的关系的技术。可视化工具通过组织和显示数据以及协助识别复杂网络内的关联来增强这种技术。虽然分析员可以手动执行链接分析,但他们经常使用软件来帮助这项技术。链接分析程序是陆军情报系统的标准组件,从战区到连级。
手动执行链路分析
一种手工链接分析的方法是在白板上使用小纸条。分析师将注释标记为表示不同的实体和节点,并将它们放在白板上。分析人员使用标记链接实体和节点。这种方法有几个优点:
•在白板上可以看到比计算机监视器更大的画面;许多自动化系统呈现有限的视图。
•它允许移动实体,快速重绘链接,并使用不同的标记进行颜色编码。
•它允许分析人员在具有间歇性连接性和有限带宽的操作环境(OE)中共同执行链路分析。
注。其他手工操作包括使用带有缩略图、彩色字符串或线程的软木板,或者合并地图来添加地理上下文。
5-19。分析人员可能会使用链接分析来关注领导人和其他知名人士,这些人有时是行动领域的关键因素。分析人员使用人格文件——通常是通过利用报告和生物鉴别、法证以及文件和媒体利用(DOMEX)数据进行身份活动获得的——来构建组织图,帮助他们确定关键人物及其与各种团体或活动的联系之间的关系。这种分析对于确定许多人和组织的作用和关系以及评估他们的忠诚度、政治意义和利益至关重要。(有关评估个性和人格档案的更多信息,请参阅陆军技术出版物(ATP)2-01. 3。)表5-5简要描述了何时使用链接分析技术,以及与使用该技术相关的附加值和潜在缺陷。
表5-5.链路分析技术
链接分析:绘制和测量个人、团体或组织之间的关系或链接的技术。
什么时候使用 增值 潜在陷阱
分析员应该使用链接分析,无论何时,个人,团体,团体活动,或过程网络被审查以洞察。分析人员可以使用这种技术来告知目标确定过程和评估个性,如在战场过程的情报准备步骤3期间完成的。 链路分析可以澄清关于被分析的网络的已知和可能缺少什么。分析师可以识别社会、组织和基础设施网络的关键节点和中枢,从而深入了解关系和潜在漏洞。链接分析产品很容易理解的简报。 分析师可能会(错误地)假设,网络中的中心人物是领导者,因为与该数字的连接的数量。分析师还可能忽略关系的时间方面,并假设它们是并发的。链接分析提供了一个冻结框架查看活动,很少传达随时间的变化,除非与时间线或其他多维方法配对。
5-20。方法。以下步骤描述如何构造简单的链接分析图:
•步骤1:从情报库中提取实体及其关系信息,包括但不限于生物鉴别、法医以及文档和媒体开发(DOMEX)信息。
•步骤2:使用链接分析软件或电子表格或通过手动绘制实体关联到链接图中:
■对不同类型的实体使用单独的形状,例如,圆形用于人,矩形用于活动,三角形用于设施。(见第5-10页图5-7)
■使用有色和不同类型的线条来显示不同的活动,例如,用于汇款的绿色实线、用于通信的蓝色虚线和用于活动的黑色实线。这种区别通常需要一个传说。(见第5-10页图5-7)
•步骤3:分析链接图中的实体和链接。
•步骤4:基于所发生的活动,查看图表中的空白、重要关系和关系的含义。询问数据的关键问题,例如
■哪个实体是网络的核心还是关键?
■谁或什么是交互的引发者?
■每个实体在网络中发挥什么作用?
■谁或什么构成集团或子集团之间的桥梁或联系?
■互动如何随着时间而变化?
■哪些节点应该作为收集或失败的目标?
•步骤5:总结图表中所观察到的内容,并绘制关于这些关系的临时假设。
5-21。用于链接分析以记录和可视化信息的三种可视化工具是:
•链接图。(见图5-7)
•关联矩阵。(见图5-8)
•活动总表。(见图5-9)
Q 个人/组织已知关联投弹队
可疑协会
图5-7.链接图示例
游击队活动
•迈克与内森、阿尔弗雷德和米歇尔有联系。
•内森与迈克、阿尔弗雷德、赞德有联系,也可能与米歇尔有联系。
•阿尔弗雷德与迈克、内森和赞德有联系。
•赞德与内森和阿尔弗雷德有联系。
•米歇尔和迈克有联系,并被怀疑与内森有联系。
•米歇尔已经去世了。
圣诞树
5-22。事件树是一种结构化的分析技术,它使分析人员能够以图形格式描述可能的事件序列,包括该序列的潜在分支。当有多个、相互排斥的选项涵盖了合理的替代方案时,事件树最有效。它澄清了启动事件和结果之间的事件或决定的假定顺序。表5-6简要描述了何时使用事件树技术,以及与此使用技术相关的附加值和潜在陷阱。以下是使用事件树技术的分析员的指针:
•结合加权排序、假设评审技术和主观概率使用此技术来获得更多的洞察力。
•在构建事件树时利用一组分析师的专长,以确保考虑所有事件、因素和决策选项。
表5-6.事件树技术
事件树:对事件潜在时间序列的图形描述,包括事件序列中的潜在交点。
什么时候使用 增值 潜在陷阱
分析师可以使用事件树来澄清具有潜在未来结果或至少与智能问题有关的未知结果的替代事件序列。 事件树是一种可视化工具,分析者可以使用决策点来描述威胁的选项,这可以提供对潜在威胁漏洞的洞察。事件树还提供了用于确定对于已经做出决定或事件已经在树的替代分支之一中展开的指示的收集需求的优良方法。 当威胁选择由无知引起的不可预见的选择或当发生不明事件时,可能发生情报失败。
5-23。方法。下面概述了创建事件树的步骤(参见图5-10):
•第一步:确定情报问题/问题(埃及的反政府抗议)。
•步骤 2:确定与情报问题/问题(穆巴拉克辞职或穆巴拉克留下)有关的相互排斥和完整的假设。
•步骤3:决定哪些事件、因素或决定(如变量)将对步骤2中识别的假设具有最大的影响。
•步骤4:决定这些因素何时发生或互相影响的顺序。
•步骤5:确定每个假设中的事件选项(穆巴拉克停留——强硬路线、改革、一些改革),并为每个事件选项建立明确的定义,以确保监测事件的收集策略有效。
•步骤6:从左到右构造事件树。每个假设都是一个独立的主要分支。从第一个假设开始,对于第一个事件可以采取的每个实际路径,从这个节点有一个分支。向下处理每个事件选项节点,直到达到该子分支的结束状态。然后转到下一个假设并重复这个过程。
•步骤7:确定在生成综合收集计划时使用的每个选项在每个决策点做出哪些决定。
•步骤8:评估每个假设对智力问题的影响。
事件映射
5-24。事件映射技术使用集思广益来帮助分析源自分析员假设的情景/元素。场景/元素围绕表示待分析问题/问题的中心词或短词链接。(关于集思广益活动的更多信息,见第6-20段)
5-25。基于概念的重要性直观地布置事件映射场景/元素,并且将它们组织成组、分支或区域。在事件映射中使用径向图格式有助于减轻一些偏差,例如隐含的优先级排序、锚定或从层次或顺序安排派生的其他认知偏差。第5-14页的表5-7简要描述了何时使用事件映射技术,以及与使用该技术相关联的附加值和潜在陷阱。以下包括事件映射一般规则:
•从纸等空白介质开始,或者用背面有粘合剂的文具在白板上做笔记。
•用关键词、短语或代表思想和词的符号来思考。
•当思想出现时,无论它们适合哪里,都要注释它们。
•不要判断或阻止。沿着主题流动的方向发展地图——不受地图外观的限制。
•随着地图的扩展,力求更详细。
•使用箭头或其他视觉辅助工具显示场景中事件之间的链接。
•酌情使用颜色来代表经济学、军事反对派团体、科学、文化以及内外政治压力等关键角色。
表5-7.事件映射技术
事件映射:表示围绕中心问题链接的假设中的场景的心智映射图。
什么时候使用 增值 潜在陷阱
当期望非线性方法生成、可视化、构造和描绘与智能问题/问题有关的场景或假设中的事件时,分析师应该使用这一技术。 事件映射使用一个鼓励头脑风暴方法的径向图。事件地图中的许多协会促进创造力,产生以前没有考虑的新想法和协会。这种技术有助于在制定收集计划时说明变化的指标。 未经约束的事件映射可能变得过于详细,失去重点,并包含与问题/问题分析人员正在研究的事件和场景。
5-26。方法。下面概述了应用事件映射的步骤(见图5-11):
•步骤1:将表示要分析的问题/问题的单词或符号放在要构造事件图的介质的中心。
•步骤2:添加符号/字以表示围绕中心问题/问题的可能行动/结果。
•步骤3:将可能的行动/成果与中心问题联系起来。如果需要,使用颜色来指示链接表示的主要影响。例如,用绿色作为经济联系,用红色作为反对派团体,用紫色作为军事力量。为了便于参考,颜色也可用于区分路径。
•第四步:继续向外工作,将事件的场景构建成每个假设的分支和子分支。
•第五步:如果想法结束。移动到另一个区域或假设。
•第六步:当创造力减弱时,停下来休息一下。休息后,返回并查看地图,并根据需要作出添加和更改。
•步骤7:作为选项,对每个假设的链接或决策点进行编号。在单独的一张纸上,写下要收集的每个数字的证据,这些证据将反驳该链接或决定。使用每nmnber列表为问题/问题开发集成收集策略。
游击队活动
图5-11.事件映射示例
第二节诊断结构分析技术
5-27。诊断结构化分析技术作分析论据、假设。和/或情报缺口更加透明。它们通常与大多数其他分析技术结合使用,以加强分析评估和结论。最常用的诊断技术是:
•关键假设检查技术:审查构成问题分析判断的假设。
•信息检查技术的质量:
■来源可信度和准入。
■活动的合理性。
■活动的临近。
■活动的特殊性。
•变化技术的指标/标志:
■确定一组相互竞争的假设。
■创建潜在或预期事件的列表。
■审查/更新指标清单。
■确定最有可能的假设。
关键预估检查
5-28。一个关键的假设是任何假设分析者已接受为真,并构成评估的基础。例如,分析人员可以专心于分析军事力量的关键技术军事变量,并假设部队将在特定环境中行动,例如沙漠、平原或北极环境。这一技术的目标不是破坏或放弃关键假设;而是明确这些假设,并确定哪些信息或动态需要重新思考。
5-29。在最后确定判决之前,重新计算假设在任何时候都是有价值的。关键资产检查应该是协作的,因为分析师不能有效地自我检查。表5-8描述了何时使用该技术,以及与使用该技术相关的附加值和潜在陷阱。
表5-8.关键假设检验技术
关键假设检查:明确列出并挑战基本分析基础的关键工作假设的练习。
什么时候使用 增值 潜在陷阱
关键假设检查在分析项目开始时最有益。分析员通常在军事决策过程的步骤2期间识别关键假设。 在分析项目期间明确确定工作假设有助于分析人员在
•解释分析论证的逻辑,揭露错误逻辑。
•理解形成问题的关键因素。
•激发对问题的思考。
•揭开隐藏的关系和关键因素之间的联系。
•查明可能导致他们放弃假设的事态发展。
•准备应对可能令他们惊奇的变化情况。 识别隐藏的假设是困难的,因为它们被认为是真实的想法,尽管通常是潜意识的。因此,这些假设很少得到审查,几乎从未受到质疑。
5-30。方法。检查关键假设需要分析人员考虑他们的分析如何取决于某些证据的有效性。以下四步流程协助分析员检查关键假设:
•步骤1:审查目前关于这个问题的分析思路是:
■分析人士认为他们知道什么?
■哪些关键细节有助于分析师接受假设是真实的?
•第2步:阐明完成情报中所陈述和暗示的证据,被确认为真实。
•第三步:质疑这个假设,询问为什么它必须是真实的,并且在所有条件下它是有效的。这些初步答案的信心程度如何?
•步骤4:细化关键假设列表,只包含那些必须为真,以维持分析思路的假设。在什么情况下或根据什么信息考虑这些假设可能不是真的。
5-31。在此过程中,分析师应问以下问题:
•这个假设真实的可信度是多少?
•什么解释了这个假设的信心程度?
•哪些情况或信息可能破坏这一假设?
•关键假设更可能是关键的不确定性还是关键因素?
•如果假设被证明是错误的,它会显著地改变分析思路吗?怎么?
•这一进程是否确定了需要进一步分析的新因素?
信息检查的质量
5-32。加权来源的有效性是任何分析评估的一个关键特征。根据信息的可靠性和准确性,确定分析师对其分析判断有多少信心。分析员应定期检查这些信息,以便作出分析性判断;否则,重要的分析性判断可能取决于质量差的信息。
5-33。独立于信息来源确定信息的质量对于确保两者都不适当地影响对方是重要的。由于不了解提供重要信息的背景,分析人员难以评估信息的有效性并在情报评估中建立信任度。通常可靠的源可以知情地报告不准确的信息,并且通常不可靠的源有时可以报告高质量的信息。因此,重要的是将这两个审查——来源和信息——分开。表5-9简要描述了何时使用信息质量检查技术,以及与使用该技术相关的附加值和潜在缺陷。这项技术
•为评估可信度的确定和分析师对评估可信度的明确提供了基础。
•提供机会,以发现解释错误,并根据来源减少同化或确认偏差:
■同化偏见是对新信息的修改和阐述,以适应先前的概念或假设。偏向于确认一个先入为主的答案。
■确认偏向是导致分析师低估或忽视与早期判断和价值证据相矛盾的证据的条件,而早期判断和价值证据往往会确认已经持有的评估。
•查明情报空白以及可能的否认和欺骗行为。
表5-9.信息检查技术的质量
信息质量检查:一种独立于信息来源评估可用信息的完整性和有效性的方法。
什么时候使用 增值 潜在陷阱
在分析过程的筛选阶段应首先应用该技术。应定期审查信息的质量,以防止假设或薄弱的判断随着时间的推移成为事实。检查信息的质量是一个持续不断的过程。 全面的信息质量检查为分析师提供了对“我们知道的”和“我们不知道的”的准确评估。此外,这种技术为分析人员在评估中的信心水平提供了有效性。 分析人员在审查信息质量时可能会受到循环报告和基于来源的偏见的影响。分析家可能不认为,从被认为访问率低或记录差的来源得到的报告中有时会找到关键信息。
5-34。方法。为了使信息审查充分有效,分析人员需要尽可能多的关于来源的背景资料。分析师至少应执行以下步骤:
•步骤1:审查所有信息来源以求准确性;确定任何更为关键或令人信服的信息来源。(例如,具有直接知识的人类来源是令人信服的。)
•步骤2:确定分析员在信息源之间是否有充分和/或强有力的协作。
•第三步:复查之前考虑到新的事实或情况,驳回了信息。
•步骤4:确保查明任何循环报告,为其他分析人员适当标示;还应审查基于循环报告的分析,以确定报告是否对所作判决至关重要。(例如,人类来源提供信息的目的可能是欺骗。)
•步骤5:考虑是否对含糊的信息进行了正确解释和合格。(例如,信号情报(SIGINT)转录本可能是不完整的。)
•步骤6:表明分析人员可以对可能用于未来分析评估的来源提供某种程度的信任。
5-35。分析师可以使用表5-10作为提问指南。表5-10不是一个包罗万象的问题清单,因为它不包括每个情报学科。对于分析员来说,检查信息的质量是一个起点;分析员可以扩大问题列表,以包括其他情报学科。
表5-10.信息质量检验问题指南
反情报/人类情报
•谁写了报告,报告作者属于哪个组织?
•自原始收集以来对数据进行了哪些更改?
•收集者对报告中的信息的评价是什么?
•能否确定来文方的目的?
•信息是第一手、第二手还是第三手?
•是否有来自另一个情报学科的信息证实这份报告?
•信息是否与先前的信息一致或不一致?
•分析师是否担心这些信息中有否认和欺骗?为什么?
地理空间情报(GEOINT)
•收集频率是多少?什么时候发生(时间/天)?收集或利用的频率最近有变化吗?
•是否在不同的时间拍摄额外的图像?
•目标知道空中成像能力吗?
•是否正在使用地理空间情报指标来评估场地或活动?
•信息有地理空间方面吗?
信号。见附件H(信号)情报
•通信情报(COMINT):
■这是完整的记录(逐字记录)还是经过处理(分析)的流量总结?
■这份报告是不是一段更长时间的谈话?
■收集不足是否排除了捕获所有流量?
•电子情报(ELINT):
■信号是否与任何事件或活动相关?
■收集的持续时间是多少?
■收藏的频率是多少?什么时候发生(时间/天)?
■是否在不同时间收集附加信号?
■是否有额外的智力与这个发射器的活动相关?
■这种活动是否得到了另一种情报形式的证实?
注。分析人员应该有意识地避免将信息源与信息联系起来,直到信息质量检查完成。如果将信息来源与信息质量联系起来,改变了信息的观点,分析人员必须确保他们能够说明原因。分析家应该开发并使用电子表格来跟踪信息,并记录他们对信息质量的信心水平,以此不断提醒人们注意调查结果。
更改的指标/标志
5-36。变革技术的指标/标志主要是一种诊断工具,有助于分析人员确定感兴趣的人、活动、发展或趋势。变化的指标/标志常常与分析师创建的具体情景挂钩,以帮助他们确定正在展开的情景。变化指标/标志是一组预先确定的、定期审查的可观察现象,有助于跟踪事件,发现新出现的趋势,并警告意外的变化。这些可观察的现象是假设的情况正在发展时预计会发生的事件。例如,潜在抗议的一些可观察的事件包括:
•在一个特定地点大规模聚集的人。
•人们在社交媒体上发布的集会哭声。
•邻国在正常模式之外进行积极的国家培训和动员演习。
5-37。分析员和其他工作人员列出这些可观察的事件清单,发现和确认这些指标使分析员能够回答满足优先情报要求的具体信息要求。收集管理器经常使用这些列表来帮助创建情报收集计划。指标清单使分析人员能够跟踪事态发展,为分析性判断建立更具体的理由。
5-38。这种技术帮助其他结构化分析技术,当分析者创建能够确认或否认这些假设的指标时,需要生成假设。分析人员可使用变革的指标/标志来支持军队战略作用的所有行动期间的分析,并协助他们确定行动的变化。表5-11简要说明了何时使用变更技术的指标/标志以及与使用这一技术相关的附加值和潜在缺陷。
表5-11.变化技术的指标/标志
变化指标/标志:一套预先建立的可观察现象定期检查,以帮助跟踪事件,发现新出现的趋势,并警告意外的变化。
什么时候使用 增值 潜在陷阱
每当分析人员需要跟踪一个事件来监视和评估变化时,都可以使用该技术。它还可以扩展其他结构化分析技术,支持收集管理和当前操作。 通过为跟踪事件或目标提供客观基线,变革的指标/标志将严格纳入分析进程,并提高分析判断的可信度。 不良的指标可能导致分析失败。这种技术要求分析员不断检查指标的有效性,因为它们最初的假设可能已经过时或过于狭窄。
5-39。方法。无论是单独使用还是与其他结构化分析结合使用,过程都是一样的。在开发指标时,分析员从事件开始,向后工作,并尽可能多地包含指标。以下概述改变技术的指标/标志的步骤:
•步骤1:确定一组相互竞争的假设或场景。
•步骤2:为每个假设或场景创建单独的潜在活动、语句或事件列表。
•步骤3:定期检查和更新指标列表,查看哪些正在更改。
•步骤4:根据所观察到的改变的指标数量,确定最有可能或最正确的假设或场景。
注。分析师应避免根据单一指标进行评估。综合多种指标对于分析人员了解最清楚的情况并协助减轻威胁欺骗努力至关重要。