avaliação da inteligência - Intelligence assessment


Da Wikipédia, a enciclopédia livre

Avaliação da inteligência é o desenvolvimento de previsões de comportamento ou cursos de ação recomendadas para a liderança de uma organização, com base em ampla gama de aberta e encoberta disponíveis informações . Assessments desenvolver em resposta a requisitos de declaração liderança para informar a tomada de decisão. A avaliação pode ser executado em nome de um Estado , militar ou organização comercial com intervalos de fontes de informação disponíveis para cada um.

Um revisões de avaliação de inteligência de informação disponíveis e avaliações anteriores para relevância e moeda. Onde não requer informações adicionais, o analista pode dirigir alguma coleção.

Estudos de inteligência é a avaliação acadêmica inteligência de campo a respeito, especialmente relativa às relações internacionais e ciência militar.

Processo

O Ciclo de Inteligência

Avaliação da inteligência é baseada em uma exigência do cliente ou necessidade, que pode ser um requisito em pé ou adaptados a uma circunstância específica ou um Request for Information (RFI). A "exigência" é passado para a agência de avaliação e trabalhou através do ciclo de inteligência , um método estruturado para responder à RFI.

A RFI pode indicar em que formato o solicitante prefere consumir o produto.

A RFI é revisado por um gerente de Requisitos, que, então, direcionar tarefas apropriadas para responder ao pedido. Isso implicará uma revisão do material já existente, a tarefa de novo produto analítico ou a coleta de novas informações para informar uma análise.

Nova informação pode ser recolhida através de uma ou mais das várias disciplinas de recolha; origem humana , interceptação eletrônica e comunicações , imagens ou fontes abertas . A natureza da RFI ea urgência colocada sobre isso pode indicar que alguns tipos de coleção são inadequados devido ao tempo necessário para coletar ou validar as informações recolhidas. Inteligência disciplinas coleta e as fontes e os métodos utilizados são muitas vezes altamente classificada e compartimentada, com analistas exigindo um alto nível adequado de habilitação de segurança .

O processo de tomada de informações conhecidas sobre situações e entidades de importância para a RFI, caracterizando o que é conhecido e tentar prever eventos futuros é chamado de "todas as fontes" de avaliação, análise ou processamento . O analista utiliza várias fontes para corroborar mutuamente, ou excluir, as informações coletadas, chegar a uma conclusão, juntamente com uma medida de confiança em torno essa conclusão.

Quando a informação corrente suficiente já existe, a análise pode ser encarregado diretamente, sem referência a mais coleção.

A análise é então comunicada de volta ao solicitante no formato indicado, embora sujeita aos constrangimentos em ambas as RFI e os métodos utilizados na análise, o formato poderá ser disponibilizado para outras utilizações, bem como disseminado em conformidade. A análise será escrito para um nível de classificação definido com versões alternativas potencialmente disponíveis a um número de níveis de classificação para uma maior divulgação.

ciclo de inteligência meta-centric

ciclo de inteligência meta-centric

Esta abordagem, conhecida como Encontre-Fix-Finish-Exploit-Avaliar ( F3EA ), é complementar ao ciclo de inteligência e focado na própria intervenção, onde o objeto da avaliação é claramente identificáveis e existem disposições para fazer alguma forma de intervenção contra esse assunto, pode ser utilizada a abordagem de avaliação de meta-centric.

O tema para a ação, ou alvo, é identificado e os esforços são feitos inicialmente para encontrar o alvo para o desenvolvimento. Esta atividade irá identificar onde a intervenção contra o alvo terá os efeitos mais benéficos.

Quando é feita a decisão de intervir, são tomadas medidas para corrigir o alvo, confirmando que a intervenção terá uma alta probabilidade de sucesso e restringindo a capacidade do alvo para agir independente.

Durante o acabamento fase, a intervenção é executado, potencialmente uma prisão ou detenção ou a colocação de outros métodos de recolha.

Após a intervenção, a exploração do alvo é realizada, o que pode levar a um maior refinamento do processo para alvos relacionados. A saída da fase de exploração também será passado para outras atividades de avaliação da inteligência.

Veja também

Referências

Outras leituras

pesquisas
  • Andrew, Christopher. Para únicos olhos do presidente: Secret Intelligence ea Presidência americano de Washington a Bush (1996)
  • Preto, Ian e Morris, Benny Secret Wars de Israel: Uma História de Serviços de Inteligência de Israel (1991)
  • Bungert, Heike et al. eds. Secreto de Inteligência no século XX (2003) ensaios de estudiosos
  • Dulles, Allen W. The Craft of Intelligence: Legendary Spy Mestre da América sobre os fundamentos da coleta de informações para um Mundo Livre (2006)
  • Kahn, David O Codebreakers: A História Completa do Segredo Comunicação da Antiguidade à Internet (1996), 1200 páginas
  • Lerner, K. Lee e Brenda Wilmoth Lerner, eds. Enciclopédia de Espionagem, Inteligência e Segurança (2003), 1100 páginas. 850 artigos, mais forte em tecnologia
  • Odom, o general William E. fixação Inteligência: Para uma América mais segura, Second Edition (Yale Nota Bene) (2004)
  • O'Toole, George. Traição Honrosa: Uma História de US Inteligência, Espionagem, Covert Ação da Revolução Americana para a CIA (1991)
  • Owen, David. Hidden Secrets: Uma história completa da espionagem ea tecnologia usada para apoiá-lo (2002), popular
  • Richelson, Jeffery T. A Century of Spies: Inteligência no século XX (1997)
  • Richelson, Jeffery T. A Comunidade inteligência EUA (4a ed. 1999)
  • Shulsky, Abram N. e Schmitt, Gary J. "Silent Guerra: Compreendendo o Mundo de Inteligência" (3rd ed 2.002.), 285 páginas
  • Oeste, Nigel. MI6 Britânica secretos inteligência Operações de Serviço 1909-1945 (1983)
  • Oeste, Nigel. Secret War: The Story of SOE, Wartime da Grã-Bretanha Sabotage Organização (1992)
  • Wohlstetter, Roberta. Pearl Harbor: Warning e decisão (1962)
Primeira Guerra Mundial
  • Beesly, Patrick. Room 40 . (1982). Cobre a quebra de códigos alemães por RN inteligência, incluindo o suborno turco, Zimmermann telegrama, eo fracasso em Jutland.
  • Pode, Ernest (ed.) Os inimigos do Saber One: avaliação da inteligência antes das guerras mundiais Dois (1984)
  • Tuchman, Barbara W. O telegrama Zimmermann (1966)
  • Yardley, Herbert O. americano Câmara Negra (2004)
Segunda Guerra Mundial
1931-1945
  • Babington Smith, Constance . Air Spy: a História de Foto Inteligência na Segunda Guerra Mundial (1957) - publicado originalmente como evidência na Câmara no Reino Unido
  • Beesly, Patrick. Inteligência muito especial: a História de Centro de Inteligência Operacional do Admiralty, 1939-1945 (1977)
  • Hinsley, FH inteligência britânica durante a Segunda Guerra Mundial (1996) (versão resumida da história oficial de vários volumes)
  • Jones, RV A maioria Guerra Secreta: a inteligência britânica Scientific 1939-1945 (2009)
  • Kahn, David. Spies de Hitler: inteligência militar alemã na Segunda Guerra Mundial (1978)
  • Kahn, David. Aproveitando a Enigma: a corrida para quebrar os códigos alemães U-Boat, 1939-1943 (1991)
  • Kitson, Simon. The Hunt for espiões nazistas: Combate Espionagem na França de Vichy , Chicago: University of Chicago Press, (2008). ISBN  978-0-226-43893-1
  • Lewin, Ronald. The Magic americano: códigos e cifras e a derrota do Japão (1982)
  • Pode, Ernest (ed.) Os inimigos do Saber One: avaliação da inteligência antes das guerras mundiais Dois (1984)
  • Smith, Richard Harris. OSS: a história secreta da Agência Central de Inteligência Primeiro da América (2005)
  • Stanley, Roy M. Segunda Guerra Mundial Foto Intelligence (1981)
  • Stevenson, William. A Man Called Intrepid: The Incredible Segunda Guerra Mundial Narrativa do herói cuja rede de espionagem e Segredo Diplomacia mudou o curso da História (2009)
  • Wark, Wesley K. O inimigo final: a inteligência britânica e Alemanha nazista, 1933-1939 (1985)
  • Wark, Wesley K. "Inocência criptográfica: as Origens da Signals Intelligence no Canadá na Segunda Guerra Mundial", in: Revista de História Contemporânea 22 (1987)
Guerra Fria
1945-1991

links externos