‘壹’ 红军长征时是如何获取敌方情报
红军在长征中的敌方情报获取方式主要有以下几种:1,电讯侦听与破译。中央红军离开苏区长征之后,大约有半年的时间内大部队都是利用白天行军,这时电台人员只好收起机器跟随行动,路上无法进行工作。然而,远在川陕苏区的红四方面军的电台因为有相对固定的位置,于是在白天负责截获、破译敌人电台的工作。等到天黑后,中央红军到达宿营地后,四方面军电台马上把截获的敌情内容发送过来;后来,后来红四方面军从川西开始长征,白天电台停机行军,又是中央红军的电台截收破译敌军电码,再通知四方面军的电台;以后,当红二、六军团先后由中央红军、四方面军的电台同其保持联络。就这样,红军几大主力之间虽相隔数千里,却以"接力"的形式保持着密切的配合。最终确保了红军在长征中几乎不间断、无遗漏地截收国民党军的全部电报。2,扎实的群众工作。红军从当地群众口中所获得的绝不仅仅是对手的兵力规模和具体部署情况,由于执行了正确的民族政策,他们成功地在当地少数民族人士中征募到通司(翻译)和向导,使得部队得以顺利翻越雪山草地,顺利长征。3,不可或缺的战斗侦察。当部队因条件限制难以用其他手段获取情报时,还可以通过试探性进攻,了解敌人情况。红军在长征期间,曾多次通过战斗侦察获悉敌情。‘贰’ 情报信息收集的方法
一.人工情报(传统情报搜集方式)1.特情。2.线人提供的情报。3.布控耳目、设暗哨。4.群众举报。5.自行侦查。
二、.利用高科技手段获取的情报。1.利用摄像探头录像设备。2.利用卫星自动跟踪系统3.利用手机追寻定位行踪。
4.快速锁定被调查方的电脑IP地址。4.1.电子邮件。4.2.QQ日志。4.3.工具。4.4.命令。4.5.ping命令。
5.搜集因特网等公开信息。6.电话窃听。网络数据库的使用,可以运用各种网站信息跟踪与监测软件,自动对网站进行监测。实地调查与现场采集是竞争情报最主要的搜集方法,很多情报信息通过公开的信息源无法获得,需要针对具体的情报需求进行专项调查。
‘叁’ 情报信息收集的方法有哪些
1、查阅资料法:报纸、行业网站、文献、杂志、广播电视等传媒专访。
2、调查法:
(1)拜访调查法;
(2)电话采访法;
(3)问卷调查法。
3、观察法:通过开会、深入现场、参加生产和经营、实地采样、进行现场观察并准确记录(包括测绘、录音、录相、拍照、笔录等)调研情况。主要包括两个方面:一是对人的行为的观察,二是对客观事物的观察。观察法应用很广泛,常和询问法、搜集实物结合使用,以提高所收集信息的可靠性。
4、实验法:通过实验室实验、现场实验、计算机模拟实验、计算机网络环境下人机结合实验等过程获取信息或结论。
可主动控制实验条件,包括对参与者类型的恰当限定、对信息产生条件的恰当限定和对信息产生过程的合理设计,获得重要的、能客观反映事物运动表征的有效信息,在一定程度上直接观察研究某些参量之间的相互关系,有利于对事物本质的研究。
5、互联网信息收集法:通过计算机网络发布、传递和存储的各种信息。互联网信息收集的最终目标是给广大用户提供网络信息资源服务,整个过程包括网络信息搜索、整合、保存和服务四个步骤。
情报基本属性:
简明扼要是情报的第一要素。
此外,情报具有三个基本属性。
1、知识性
知识是人的主观世界对于客观世界的概括和反映。随着人类社会的发展,每日每时都有新的知识产生,人们通过读书、看报、听广播、看电视、参加会议、参观访问等活动,都可以吸收到有用知识。
这些经过传递的有用知识,按广义的说法, 就是人们所需要的情报。因此,情报的本质是知识。没有一定的知识内容,就不能成为情报。知识性是情报最主要的属性。
2、传递性
知识之成为情报,还必须经过传递,知识若不进行传递交流、供人们利用,就不能构成情报。情报的传递性是情报的第二基本属性。
3、效用性
第三是情报的效用性,人们创造情报、交流传递情报的目的在于充分利用,不断提高效用性。情报的效用性表现为启迪思想、开阔眼界、增进知识、改变人们的知识结构、提高人们的认识能力、帮助人们去认识和改造世界。情报为用户服务,用户需要情报,效用性是衡量情报服务工作好坏的重要标志。
此外,情报还具有社会性、积累性、与载体的不可分割性以及老化等特性。情报属性是情报理论研究的重要课题之一,其研究成果正丰富着情报学的内容。
‘肆’ 收集情报的五种方法是什么
1、第一方收集(First-party collection) – 机构A通过主动或被动的方式进行信息收集。
2、第二方收集(Second-party collection) – 由机构A的合作伙伴 P (情报机构)共享获得的信息,需要注意的是:机构P的数据来源并不一定要求是合作伙伴 P 的第一方收集。
3、第三方收集(Third-party collection) – 机构A通过无论是有意的、自愿的还是其他方式访问一些战略组织所获取的信息,这些战略组织可以包括互联网服务商、电信服务商、社交媒体、以及其他生成并获取大量目标数据的公司等。机构 A可以通过收集这些看上去无关痛痒的数据,为最终的情报目标服务。
4、第四方收集(Fourth-party collection) – 它包括从外部情报机构截获所有可能配置的“计算机网络攻击( CNE :Computer Network Exploitation) ” 行为,它还可以分为两种收集方式:主动方式和被动方式。
主动方式是指:利用各种各样的网络攻击行动能力来进行信息收集、替换、甚至破坏对手网络攻击行动的方式。
被动方式是指:在对手的基础设施网络中进行监听,这主要依靠的是数据在互联网中传输的可见性,以此获取受害主机到远程控制服务器C&C的数据传输。
5、第五方收集(Fifth-party collection) – 这种收集方式又称“独角兽情报收集 ” (unicorn of intelligence collection),它主要指机构在进行情报收集时并非故意获得的意外发现信息。举个栗子,机构 A 成功以第四方收集了机构B的信息,而此时在数据中又意外收集到了机构 C 的信息。机构 C的这部分信息就是第五方收集。