公開來源情報

公開來源情報(英語:Open Source INTelligence,縮寫:OSINT)是從公開來源收集到的情報 。在情報機構(IC)來看,「公開」是指公然展示的、公眾可見的來源(相對於被掩蓋或並非公開可見的來源)。

它與開源軟體群體智慧型無關。

情報的公開來源

情報的公開來源包括所有可公開取得的資訊,例如:

  • 媒體: 報紙、雜誌、廣播、電視和基於電腦的資訊。
  • 網路社群和使用者供應內容:社群網站、影片分享網站、維基、部落格、以及分眾分類法。
  • 公開資料:政府報告、官方資料(例如預算、人口普查、聽證、立法辯論、新聞發布會、演講、海上及空中安全警報、環境影響評估報告、合同中標等)。
  • 觀察與報告: 飛機攝影、無線電監聽和衛星觀察以及其他許多人士都提供了許多可用資訊。全球各地的衛星圖片,有些常常具備很高的解析度,使得公開來源情報的能力延伸到了以往只有主流情報機構才能具備的能力。
  • 專業與學術活動(包括灰色文獻):會議、研討會、專業協會、學術論文、專題專家[1]
  • 大多數資訊都與地理資料相關,但在OSINT方面常常被忽視: 有些公開來源資料也可以是非結構化的。例如:地圖、地圖集、地名錄、港口規劃、重力資料、航空資料、導航資料、人類分布資料(如文化和經濟上的)、環境資料、商業影像、雷射雷達、超多光譜資料、機載成像、地理名稱、地理特徵、城市地形、垂直阻塞的資料、界標資料、地理空間聚合、空間資料庫、web服務。許多資訊都可以利用地理資訊系統(GIS)進行整合、分析、聚合的。
  • 深度網路 - 潛藏在網路表面之下的資訊,目前估計網路上絕大多數資訊屬於此類。[2]

OSINT不同於一般的調查研究(Research),它是為特定的個人或團隊量身客製化特定的情報處理工作,以支援其必須做出的特定決策。[3]

OSINT的定義者

美國國家情報總監(Director of National Intelligence,DNI)和美國國防部(DoD)都把OSINT定義為「從公開可用的資訊所產生,定期進行搜集、萃取和供應,以滿足特定的情報需求。」[4]

參與者的風險

專業資深新聞從業人員會注意採取一些自我保護策略,謹慎地提出自己的問題、謹慎地選擇自己的研究課題、只從媒體公開報道的內容中搜集資訊。即便如此,他們還是有可能因為參與OSINT活動而被監禁甚至更糟糕的對待。個人私自非法搜集有關外軍和情報機構的資料資料,在許多國家都會被認為屬於間諜行為。當然,不以叛國(叛離他作為公民的那個國家)為意圖的間諜行為自古以來就是一種統治管理的手段。[5]

價值

流程

歷史

OSINT參與者

政府

情報機構

武裝部隊

國土安全

法律援助

商業

參見

參考文獻

  1. ^ Lowenthal, Mark M. Intelligence: From Secrets to Policy, 2nd Ed. (Washington, D.C.: CQ Press, 2003) p. 79.
  2. ^ Vetter, Max. Open source intelligence techniques and the Dark Web. [2016-04-11]. (原始內容存檔於2020-11-08). 
  3. ^ Spy Agencies Turn to Newspapers, NPR, and Wikipedia for Information: The intelligence community is learning to value 'open-source' information. [2008-09-15]. (原始內容存檔於2012-04-07). 
  4. ^ As defined in Sec. 931 of Public Law 109-163, entitled, "National Defense Authorization Act for Fiscal Year 2006.". [2017-03-28]. (原始內容存檔於2008-11-12). 
  5. ^ Sun Tzu (Warring States period), The Art of War, Chapter 13: "Hostile armies may face each other for years, striving for the victory which is decided in a single day.