搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
美国国家安全情报论(精)/国家安全研究丛书
0.00     定价 ¥ 128.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787513080651
  • 作      者:
    作者:(美)罗杰·Z.乔治|责编:庞从容|译者:陈刚//王诺亚
  • 出 版 社 :
    知识产权出版社
  • 出版日期:
    2023-11-01
收藏
编辑推荐

展开
作者简介

罗杰.Z.乔治,塔夫茨大学弗莱彻法律与外交学院博士,西方学院政治学学士。曾在西方学院、佩珀代恩大学和乔治敦大学安全研究项目教授情报和国家安全课程。2009年至2015年,担任美国国家战争学院的国家安全战略教授。在30年的中央情报局分析师生涯中,任美国国务院和国防部政策规划人员及欧洲国家情报官。与詹姆斯.B.布鲁斯(James B. Bruce)合著《分析情报:国家安全从业者视角》(第2版),与哈维·里希科夫(Harvey Rishikof)合著《国家安全事业:迷宫导航》(第2版) 

译者简介:

陈刚,中国人民公安大学教授、博士生导师。主要研究领域为国家安全与反恐怖、公安情报学、信息化侦查及大数据侦查。公安部刑侦局特邀专家,全国公安高等教育教学名师,中国行为法学会侦查学专业委员会副会长兼秘书长,中国警察协会第二届学术委员会专家委员。出版个人专著3部;主编国家级、省部级规划教材及合著类著作20余部;发表学术论文70余篇;主持或参与国家级、省部级和校级科研项目20余项。  

王诺亚,法学博士,现为中国人民公安大学公安管理学院讲师。主要研究领域为刑法学、刑事侦查学、国家安全情报学。在核心期刊发表学术论文5篇,发表会议论文3篇,撰写决策咨询报告2篇,出版合作专著1部。获得省法学会奖励2次。

展开
内容介绍
本书系美国国家安全情报经典教材,深度展现美国情报界与国家安全界的主要架构及其互动过程,阐述情报在治国方略中的多面角色。作者从情报的基本理论、历史沿革、组织机构、情报业务等维度勾勒美国情报界,概述战略情报、预警、情报支持、隐蔽行动等主要情报活动的形式与动态,并从国家安全机构演变、管理策略、规范问题等方面阐述美国庞大的国家安全事业体系的构成与运行机理,从中再现情报与政策、情报与民主等诸多深刻矛盾。本书纵览第二次世界大战中珍珠港事件、冷战时期古巴导弹危机、后冷战时代“9·11”事件等核心线索,深入挖掘和解析一系列大跨度历史案例背后的情报斗争。 特定事件中情报的成败得失或许是一时的,但事件所串联起的情报历史却足以反映共识和规律。作者认为,虽然情报永远无法完美,但其为国家安全事业的必要组成部分且具有无法替代的价值。
展开
精彩书摘

情报包括所有这些消息来源, 人们进行收集以充分理解复杂问题。情报方法结合的一个典型案例就是成功地定位奥萨马·本·拉登(Osama bin Laden)。从间谍和对被拘留恐怖分子的审讯中获得的人力情报被用来确定本·拉登在巴基斯坦阿伯塔巴德镇的可能位置。图像提供了他的居住场地的详细情况, 而通信拦截则被用来确定与本·拉登进行联系的人以及巴基斯坦官员对场地内活动的警觉程度。任何单一的情报来源都不足以定位本·拉登并确认其身份。即便如此, 参与者也事后表示他们从来没有百分之百肯定本·拉登在那里。但综合所有的情报来源, 人们更加相信这就是本·拉登的藏身之处。通常, 良好的情报依赖于秘密情报、技术情报甚至开源情报的结合, 以便让分析师和决策者对某个重要主题或目标有更全面的了解。

——《美国国家安全情报论》第14页


第二个风险是间谍和情报方法被曝光或丢失, 往往会带来政治、经济和个人代价。身处海外的美国情报官员冒着暴露的风险, 如果他们被外国政府发觉还会面临驱逐甚至可能是监禁的风险。许多情报行动都是脆弱的, 因此必须通过良好的行动安全措施加以保护, 这也是情报的一部分。保护美国间谍和情报方法(通过反情报) 通常需要到渗透外国情报机构(反间谍) 以确认美国情报行动是否陷入危险。爱德华·斯诺登(Edward Snowden)曾曝光包括秘密收集行动在内的大量机密情报, 已经危及或终结了一些饶有成效的反恐情报来源。其中许多可能是不可替代的且现在已被其他敌对主体利用。此外, 曝光行为还损害了美国在盟国中的声誉, 并导致在某些情况下, 盟国情报部门不愿与华盛顿合作。进行反情报和反间谍活动也会带来风险。当美国招募外国情报官员的活动被揭露时, 不可避免地会对有关情报关系产生负面影响。据多种新闻来源称, 中央情报局在2014 年曾试图招募一名德国情报官员, 这导致德国发出谴责并要求驻德美国高级情报官员离开德国。

——《美国国家安全情报论》第16页


1973 年埃及袭击以色列(赎罪日战争)

与前一个案例不同的是, 1973 年10 月埃及在赎罪日期间袭击西奈半岛,以色列和美国情报机构完全措手不及。1972 年和1973 年初, 出自良好人力和信号情报来源的预警使以色列进行了军事动员, 而埃及也没有发动袭击。根据有关埃及战争计划的高质量情报, 以色列情报和军事官员推断, 只要埃及缺乏足够的防空系统以抵挡以色列强大的空军, 埃及就不会发动攻击。因此,虽然埃及军队当时正准备进攻, 以色列官员却允许士兵回家度假。由于采纳了以色列关于不会发生战争的分析, 美国情报机构的评估也彻底错误。这则消息是在10 月6 日上午传达给国家安全顾问亨利·基辛格的, 当时西奈半岛的袭击刚刚开始。官方对此次预警失败的事后调查发现, 主要原因不仅在于埃及对其进行的大规模演习的出色隐瞒, 还在于以色列和美国乐观假设埃及不会发动一场它无法赢得的战争。许多评论认为, 这种假设弱势埃及部队没有能力攻击以色列空军基地或防御以色列空袭的“观念”, 加上过去被视为“虚假预警”的埃及袭击, 使得以色列军队没有再次被动员。这些决策导致以色列几乎溃败及随后对其情报部门进行的重大改组。此外, 美国和以色列的分析师未能理解埃及总统安瓦尔·萨达特(Anwar Sadat) 的战争动机: 他并不认为自己会赢, 但他可以对以色列的军事实力和安全感造成严重打击, 从而重新获得外交主动权。赎罪日战争也警示美国, 过分依赖外国政府的评估可能是危险的,这一问题在1990 年伊拉克入侵科威特时再次出现。


——《美国国家安全情报论》第157页


后来佩洛西声称她在审讯技术的性质和程度方面受到了欺骗。特别值得一提的是, 她声称从未被告知过水刑, 而这一说法遭到了中央情报局官员的强烈反对。更宽泛地说, 这场争议不只引发了对仅向少数国会人物而非全体委员会通报情况这一做法提出了异议, 而且还表明, 除非国会监督委员会成员向中央情报局官员直接提出问题, 否则不能相信他们会自愿提供信息。总之, 事实证明, 情报监督职能难以确保对有道德、法律疑点的计划进行适当的审查。2005 年秋天秘密监狱计划被泄露给媒体之前, 大约有十几种强制技术一直在使用。虽然从未被完全披露, 但它们大致包括隔离、压力姿势、假处决、猛扇耳光、感官剥夺、饮食调整、极端温度变化、脱衣服以及三起水刑。该计划在2005 年被曝光后, 布什总统和他的顾问们被迫考虑调整, 戈斯局长则在2005 年底暂停了这些技术的使用。2009 年晚些时候, 奥巴马总统更进一步通过行政命令禁止了这些强制技术, 迫使美国的任何审讯必须遵循现有的美国《陆军战地手册》(Army field manual), 该手册明确禁止水刑等强制手段。

——《美国国家安全情报论》第283页

展开
目录

第一章 如何使用本书 001 

本书的用途及结构 002 

第二章 何为情报 006 

情报: 战略的促进因素 007 

何为情报 008 

情报即收集 009 

情报即分析 014 

情报即风险业务 015 

情报为何重要 017 

有用文件 020 

延伸阅读 021 

第三章 国家安全事业 024 

国家安全体系 024 

国家安全委员会及其幕僚队伍的职能扩张 028 

跨部门流程的运行方式 029 

不断壮大的国家安全事业 032 

国务院 033 

国防部 034 

新的国家安全机构 035 

联邦调查局 036 

国土安全部 036 

经济机构 037 

国家安全事业的其他参与者 038 

国家安全事业的关键问题 039 

国家安全顾问的角色:倡导者或诚实的中间人 039 

外交政策是否集权 041 

结构化或非正式? 042 

情报和国家安全委员会 043 

国家安全事业的未来 045 

有用网站 045 

延伸阅读 046 

第四章 何为情报界 051 

发展简史 052 

中央情报局的核心地位 053 

国防情报的扩张 056 

国防情报局 058 

国家安全局 059 

国家侦察局 060 

国家地理空间情报局 062 

国务院情报研究局 064 

联邦调查局逐渐提高的情报地位 065 

其他情报机构 067 

国家情报总监地位上升 068 

情报界的关键问题 072 

情报界预算管理 072 

整合或集中 074 

国家安全委员会对情报界的监督 075 

有用网站 077 

延伸阅读 078 

第五章 从情报循环到政策支持 084 

情报循环 085 

决策者 086 

情报收集者 087 

情报分析师 089 

分析过程说明 091 

超越情报循环: 以分析师为中心的过程098 

分析师作为推动者100 

战略情报 101 

警功能 102 

政策支持:分析师的战术职能 103 

政策评价 104 

有用文件 105 

延伸阅读 105 

第六章 战略情报 110 

什么是战略情报 110 

战略问题的昨天与今天 114 

预测: 战略情报的特征 115 

谁来制作战略情报 117 

国家情报顾问委员会 119 

《国家情报评估》: 流程及产品 121 

流 程 121 

评估性产品 122 

《全球趋势》:非典型战略评估 125 

关键问题: 影响、准确性和质量 130 

战略情报是否具有影响和相关性 130 

战略情报必须有多准确 132 

什么是高质量的战略情报 133 

2002 年《国家情报评估》的起源134 

战略情报的改善 136 

有用网站 139 

延伸阅读 139 

第七章 预警的挑战 145 

何为预警 145 

预警: 术语和方法 148 

战略预警的特点 148 

战术预警:难以提供 152 

不断发展的预警哲学 152 

胜负参半的预警业绩 155 

1941 年日本偷袭珍珠港 155 

1950 年朝鲜战争 155 

1962 年古巴导弹危机 156 

1967 年以色列与阿拉伯国家六日战争 156 

1973 年埃及袭击以色列(赎罪日战争) 157 

1979 年苏联入侵阿富汗 157 

1990 年伊拉克入侵科威特 158 

苏联解体与政变可能 159 

1990 年南斯拉夫解体 161 

2001 年基地组织袭击 162 

预警的重要教训和挑战 164 

认知偏见:思维定式问题 164 

组织影响 165 

决策者的愿望思维 167 

对手的干预 167 

有效预警能够实现吗 168 

有用文件 169 

延伸阅读 169 

第八章 作为政策促进因素的情报支持 175 

时事情报 177 

《总统每日简报》:重要情报产品 180 

政策支持的特殊类型 184 

对外交谈判的情报支持 185 

目标分析:扩展中任务 189 

危机管理:工作组报告 191 

政策轮值:值班支持 195 

主要挑战: 平衡相互竞争的情报优先事项 195 

时事分析与长期分析 196 

全球覆盖与特定威胁 197 

军事情报需求与国家情报需求 198 

有用文件 199 

延伸阅读 200 

第九章 作为政策支持的隐蔽行动 204 

何为隐蔽行动 204 

隐蔽行动的形式 206 

隐蔽行动的成败原因 209 

1953 年伊朗政变:侥幸还是短暂成功 210 

1961 年猪湾事件惨败:愿望思维 211 

1986 年伊朗门行动:国家安全委员会行事反常 212 

1980—1988 年阿富汗行动:成功但不隐蔽 214 

教训总结 214 

隐蔽行动管理历程 216 

当前立法监督 217 

隐蔽行动的现行核准程序 218 

后“9·11”时代隐蔽行动关键问题 220 

非常规引渡、拘留和审讯 221 

无人机和定点杀戮 222 

准军事行动:中央情报局或国防部? 223 

未来的隐蔽行动:网络行动 226 

有用文件 227 

延伸阅读 228 

第十章 情报政策关系的挑战 234 

相异职业群体: 政策与情报 234 

情报政策的替代模式: 肯特与盖茨 236 

总统及其情报顾问 238 

处于政策争议中心的情报 244 

约翰逊政府对越南战争的评估 245 

尼克松和福特政府对苏联的评估 246 

2002 年布什政府时期关于伊拉克的情报 247 

布什政府2007 年11 月对伊朗核问题的《国家情报评估》 249 

对俄罗斯干预2016 年大选的评估 251 

情报政策关系面临的问题 253 

情报越来越政治化了吗 254 

情报如何避免自身被政治化 255 

改善情报政策关系 256 

有用文件 258 

延伸阅读 258 

第十一章 情报与美国民主 267 

情报是否道德 267 

保密是必要的吗 270 

一定程度上保护隐私权272 

监督的作用 273 

立法监督 274 

行政监督 277 

总统情报顾问委员会 277 

情报监督委员会 278 

监察长 278 

司法监督:外国情报监控法院 280 

“9·11”事件后的情报挑战 281 

严酷及侵入性情报收集 282 

专业性和透明度要求 287 

有用文件 291 

延伸阅读 291 

情报术语 298 

索 引 315 

译者简介 343


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证