APP下载

国家保密事业中反情报思维的应用

2014-01-25陈亚峰

江苏科技信息 2014年9期
关键词:情报机构敌方保密工作

陈亚峰

(江苏国瑞信安科技有限公司,江苏南京 210009)

0 引言

早在远古时期,各部落之间就为争夺领地而频繁发生战争,战争双方为了探听对方虚实,了解敌情,制定对策,这就产生了信息保密的问题。随着社会的发展,信息安全保密工作逐渐成为国家安全的重要组成部分。进入新世纪,信息安全专家越来越意识到了“非传统信息安全”延伸的重要性,主张从以技术为中心的传统保密策略转向以核心地位工作者的内在心理因素为中心的新型保密策略上来,同时改进技术体系和管理体制存上的不足,从根本上改变信息安全的被动局面。

信息安全工作中的情报介入,旨在利用情报学的理论与方法,研究信息安全保护中双方的情报活动,分析信息安全中的人际因素及信息安全技术背后的政治功能,找到情报流通背后深层次的利害关系,发挥情报在信息安全保护中的耳目、尖兵、参谋作用,以辅助信息安全战略的制定,从国内外具体工作中的事物因素和人为因素综合考虑,“反向适应”我国信息安全工作。文章将反情报方法运用到我国保密工作中,讨论情报工作在具体信息安全保密工作中发挥的作用,并对我国国家保密事业的开展提出建议。

1 反情报工作概述

1.1 保密工作中的情报学

如果将信息保密作为护卫的盾,那么情报就是进攻的矛,矛和盾是制胜的两大武器,它们是互为补充和保障的。不了解情报人员如何获取有价值的信息,保密人员就难以有针对性地采取有效的防卫措施。从攻防的视角来看,情报思维就是保密研究的求异思维,它有助于保密工作者突破已有经验思维的束缚和被动防御的工作模式,判断窃密的手段、方法、意图和动向,提高对窃密行为的警觉力、危机发生的预警力和应变力。

将情报思维纳入保密意识,需要了解情报获取的手段,同时也要了解相应的对策,即反情报知识。反情报的研究内容,不仅包括敌方或竞争对手的情报活动,而且包括考察自身的信息流,换言之,反情报主要是一种针对情报活动的逆向过程(Counterintelligence),其目的是最大限度地掐断对方获取本机构情报的来源和渠道,保护自己的情报不被对方获得。与保密相比,反情报更加积极、主动地防御。反情报具有以下特点:(1)预防性,模仿情报对手的工作模式,通过监测和分析企业自身运营活动的过程,预先采取措施阻止或防范措施,针对自身的情报搜集活动;(2)主动性,针对对手的进攻可采取积极的防御措施,包括“反”(counter)和“防”(defensive),“反”强调了防御过程中的“进攻性”;(3)针对性,由于反情报是模仿对手的情报活动迹象进行监测和分析的,可针对性地分析本单位的信息安全问题,锁定可疑的情报收集者,掌握其意图和整体计划,更有效地掌控情报威胁,提高保密的效率并降低成本。

1.2 反情报活动的主要流程

反情报活动与情报活动的流程比较相似,只不过情报搜集对象是敌方情报机构或个人的情报活动信息。国外关于反情报理论的研究已有二十多年历史,其中OPSEC(Operation Security,操作安全性)模型是接受度较高的反情报活动模型,OPSEC模型过去主要用于军事部门,后来多为政府采用,是一种确定竞争对手如何及时获得对他们有价值信息的系统方法,其基本概念是根据每条信息的相对重要性来确定适当的保护措施。它了解对手怎样获得信息,如何利用信息,失去信息带来的代价,保护信息需要的成本等。其具体工作模型如图1所示。

图1 OPSEC操作安全性模型

情报机构需首先提出保护需求(识别关键信息),确定哪些是能够让敌方情报部门获得情报的信息;其次,辨别竞争对手搜集有价值信息的能力及充分认识自身的弱点,了解自己需要保护什么,发现自己防范不当的疏忽之处;再次,制定对策,其过程是反情报流程中最重要的一步;第四步是分析监控,对之前做出的决策进行分析与监控,判断哪些决策是正确的、可以继续实施的,这也可以帮助断定对手的搜集活动在哪些方面更有威胁,反过来推动促进我方修订反情报对策;第五步是传递结果,将反情报的成果及时传递给相关的涉密部门,获得反馈的同时回到“确定保护需求”步骤,产生新的情报方案。

2 反情报在信息安全保护工作中的开展

在我国保密工作中,泄密案件总体可以被分为两大类:一是人为泄密;二是技术性泄密。前者主要指因为一些人为的原因(失职、大意、被敌方组织诱惑或欺骗等)造成的泄密案件,后者则主要是敌方组织、个人利用一定的技术手段,从我方涉密信息传输、接收、保管环节中窃取秘密。人为泄密案件的关键在于保密人员,而保密人员可能因为各种各样的原因导致泄密,另外,与保密工作相关的非保密人员,因缺乏保密意识导致泄密的案件也有很大数量;利用技术手段窃密的案件,多是利用了技术防范本身的脆弱性和流程的复杂性,找出保密薄弱点从而达到窃密目的。

反情报在保密工作中的开展,可根据具体案件的不同,借助反情报流程对其进行识别,制定相应的防泄密方法。反情报活动的实施尽管形式多样,但大体遵循了一定的流程化方法,这里选取OPSEC操作模型来详述保密工作中反情报的具体实施。

2.1 识别关键信息

识别关键情报信息,旨在找到保密工作中具有情报价值的核心信息,情报机构可以通过分析核心信息被敌方情报机构获取可能造成的危害,来界定其情报价值。

2.1.1 工作信息清查法

对自身情况做一次彻底的清查,虽然需要很大的工作量,但在反情报工作中却是很有必要的,对自身情况的清查,不应忽略公开信息等看似不涉密的信息,例如:

(1)对外公开材料和其他公开讲话;

(2)公共档案和技术资料;

(3)外部媒体报道消息;

(4)内部信息源,如BBS、讨论版、政府网页、电子公告等。

敌方情报机构通过分析我方发布的公开信息,可以找到一些蛛丝马迹,进而得出更多情报,给保密工作造成巨大威胁。清查自身信息,还有必要将敏感信息交给情报或安全部门审查,并请法律顾问、技术专家、产品开发人员先检查公共资料,尽量不提供可以进行深入分析的必要资料等。

2.1.2 反向追溯法

反向追溯,往往是通过密切关注敌方情报机构的情报活动,反过来发现自身关键信息的方法,这种方法的实施,往往是一种“将计就计”的形式。实施反向追溯法获得关键信息,其前提是涉密人员具有较高的政治素养。同时,一方面要留意本方管理人员的日常行动,另一方面,反情报活动也需要在排查泄密事件与继续放置“诱饵”之间做出平衡,以最少、最外围的秘密为代价,获取敌方最关心的核心秘密信息。

2.2 分析威胁

分析威胁可从敌方情报机构入手,掌握涉密信息的保密人员都是特定的,只有涉密信息对敌方有窃取价值,敌方才会采取相应的情报活动,因此,对涉密信息本身的分析是不可少的;其次,保密人员的档案、素质、社会关系等,也是敌方情报机构想要了解的内容之一,通过与保密人员的接触,有助于敌方情报组织摸清我方保密部门情况,制定针对的情报方案窃取机密。分析威胁还需考虑到敌方情报机构对有用信息的获取途径,可根据其可能采取的公开源途径、灰色途径甚至非法途径来针对分析。下文是对反情报中几种有用的分析方法。

2.2.1 假说验证排除法

情报与反情报的对抗其实就是双方知行能力的对抗,其中又更多地体现为一种认知分析、判断能力的对抗。在对抗性的活动中,由于敌我双方都是具有能动意识的人,有经验的情报工作者都明白,最困难的不是缺少情报信息,而是一般性的信息太多。要掌握敌人的意图,不仅要掌握行动时一些支离破碎的信息,而且只有能先敌一步对形势、对对方的意图与部署做出判断,才有可能采取有效而及时的反制措施。因此,在情报与反情报的对抗中,如何把各种已知的现象、疑点拼接起来,形成若干个有可靠依据,能对对方的意图与可能行动做出解释的假设性推断就成了“知彼”的关键。

2.2.2 推导树法

在反情报分析中,针对已有征兆与线索,分析背后的原因是整个过程中非常关键的一个环节。有时推导树法就能帮助反情报分析人员找到现象后面的本质。

2.2.3 综合比对分析法

综合比对分析法类似于刑事侦查中的并案侦查,在那些目标对象有周密计划、每一项情报手段都充分考虑到避免事后反查的情况下,每一条单独的线索都有可能是无效的,但综合各个渠道的线索,多次出现类似活动的线索,情况可能就有所不同了。从事情报活动特别是隐蔽情报活动需要的是一种“学习周期很长,培养成本很高”的技能,真正天衣无缝的计划和方案是罕见的,真正专业的隐蔽情报工作小组也是不多见的,在这类情报收集活动中,虽然情报收集者精心策划,想掩盖各种与自己有关的线索,但从其实施手段、风格都仍然有可能表现出某种相对不变的规律或者风格。因此,建立在全面周密的反情报监测基础上,对一段时间内的情报手段、关注点、实施人员的口音、体貌特征、车辆、可疑的电话号码进行综合的比对,就可能从大量的可疑迹象和线索中找出关联性,从而锁定真正可疑的情报活动线索,再对这些线索进行深度分析,发掘出关于目标对象自身特性的更多线索。

2.3.3 分析薄弱点

分析薄弱点主要是分析自身保密工作情况,旨在发现自身秘密信息保护中可能存在的能被敌方情报机构利用的弱点或漏洞,所谓遵循“木桶原理”,堵塞安全漏洞,分析薄弱点的目的就在于找出木桶最短的那块板。薄弱点分析主要是识别人为因素和环境、技术因素两个方面的薄弱点。在人为因素方面,情报部门应主要关注保密人员或与秘密信息产生、传送、保管等流程相关的工作人员,实际上因工作疏忽或缺乏基本保密意识而造成泄密的案件占了我国泄密案件中的一大部分;对于识别工作环境、技术等因素中的薄弱点,则需要考虑到现有技术本身可能存在的缺陷及因技术复杂性可能导致的缺陷。

2.3.4 风险评估

风险评估主要是将前三个步骤进行综合分析与评估,找出最为核心的风险,得出维恩图如图2所示。通过将关键信息、威胁和薄弱点进行整合,从而发现最需要保护的秘密信息,此步骤不仅可以缩小核心秘密保护范围,降低保密成本,而且能有针对性地制订保密措施,加强秘密保护能力。

图2 反情报风险评估维恩图

2.3.5 采取对策

通过前四个步骤,确定需要保护的核心信息后,制定反情报对策则更有针对性。对核心秘密的保护,从情报传播的角度来看,就是切断该秘密的传播途径:

(1)重视对保密人员社会关系的管理,理顺人际关系网,发现可疑人员则应该做针对性的行动,追查可疑的情报活动线索;对于线人、诱饵人员等的工作策略制定,应考虑其泄密风险,适时可伪造对我方有利的涉密信息。

(2)控制涉密内容知悉范围。考虑到对方情报机构可能盯上我方工作流程中的一系列有关人员,拖长涉密工作流程是非常不可取的,应注意让尽可能少地人完成尽可能多的涉密工作,同时加强涉密人员管理。

除了切断秘密的传播途径,还可适当增大信息的模糊度,加大敌方情报机构窃密的难度:

(1)稀释核心信息,使对方难辨主次,延长敌方情报活动周期,及时发现并调整我方反情报策略。

(2)制造假象,转移目标和视线,对侦探的思维和行动进行误导,使对方难辨真假,被迫分散力量去对付所有可能出现的情况,这种情况下,敌方情报活动很有可能露出马脚,我方可根据少量情报活动信息,追查出一些线索。

需要强调的是,反情报模型的运作在一定程度上取决于全体人员的参与程度。如果能包括尽可能多的人员,在反情报工作中将可以找到更多的信息(毕竟对方的情报活动需要从各方面与我方接触,多多少少会留下一些情报供我方追查)。这些人既包括那些活跃的、有义务的信息搜集员,也包括那些搜集过程涉及的外围人员。另一方面,保密程序的关键在于保密工作中的每个成员,如果在搜集敌方情报活动资料后,能够告诉保密人员有多少信息是从他们身上或者他们工作中获得的实际情况,效果将会更好。

3 结语

电子技术高速发展的今天,各种高新技术手段都使用到了现代化窃密中,如收集激光、红外、遥感、传感信号、手机通讯信息等,针对此类窃密活动的反情报工作虽然有一定难度,但保密人员还可采用电话追查、人员追查、物品追查等方式找到些许蛛丝马迹。针对情报活动迹象进行反情报工作如果能掌握特点,抓住过程中必然存在的失真和矛盾之处,长期布线,连续监测,找出漏洞的可能性仍是存在的。在保密工作中引入反情报思维,不仅可以变被动防御为主动防御,更能增强自身的竞争意识,通过不断的分析与反馈,得出一套更聪明、更有效率的保密管理方法,以帮助保密管理人员更好地进行保密管理工作。总之,懂保密、会保密、善保密,不仅有利于了解窃密者的情报手段,了解包括情报分析方法在内的一切相关知识,还能培养一定的情报研究能力。

[1]靖继鹏,马费成,张向先.情报科学理论[M].北京:科学出版社,2009.

[2]王知津.竞争情报[M].北京:科学技术文献出版社,2005.

[3]倪新雨,周学广.非传统信息安全与传统信息安全比较研究[J].计算机与数字工程,2007(3):75-77,87,121-122.

[4]李映洲,欧阳霞.试论企业反竞争情报活动[J].图书与情报,2007(2):62-66.

猜你喜欢

情报机构敌方保密工作
少林韦陀十八手
4打5,敌方还剩几个人?
夯实保密管理基础,提升保密工作水平的路径探索
水果大作战
探索保密工作信息化路径
人工智能有助于处置敌方炸弹
浅谈基层科技情报机构现状及发展对策的思考
浅谈信息化条件下的地理信息保密工作
新形势下做好高校保密工作的几点思考
西方预测伊朗18个月内拥有核武