본문 바로가기

디지털포렌식(Digital forensic)/암호스토리

정보국의 정보공작 실무용어 100개

반응형


01. 물리적 감시: 물리적 세계에서 대상의 움직임과 활동을 모니터링.
02. 전자 감시: 전자 장치를 사용하여 통신 및 데이터를 모니터링.
03. 기술적 감시: 은밀한 모니터링을 위해 첨단 기술을 사용.

 

인간지능(HUMINT)

04. 모집: 정보 제공을 위해 인력을 모집
05. 디브리핑: 작업이나 이벤트 후에 소스에서 정보를 추출
06. 에이전트 처리: 제보자나 간첩을 관리하고 안내하는 업무

 

신호인텔리전스(SIGINT)
07.감청: 전자 신호, 통신 또는 데이터를 캡처/보고
08.암호해독: 암호화된 통신을 해독
09.분석: 실행 가능한 인텔리전스를 위해 수집된 신호를 해석

 

이미지인텔리전스(IMINT)
10. 위성 이미지: 정찰을 위해 위성 이미지를 사용
11. 항공 사진: 항공기나 드론을 통해 정보를 수집.
12.이미지 분석: 이미지를 조사하여 대상에 대한 정보를 수집

 

오픈소스인텔리전스(OSINT)
13.미디어 모니터링: 뉴스 및 공개 미디어를 추적
14.인터넷 조사: 온라인 소스에서 정보를 수집
15.공개 기록: 공개적으로 사용 가능한 문서에서 데이터를 수집.

 

방첩활동
16.탐지: 적대적 개체의 간첩 활동을 식별
17. 중화: 스파이가 가하는 위협을 방해하거나 제거함
18.보안 조치: 민감한 정보를 보호하기 위한 프로토콜을 구현함

 

표지활동
19.전설: 요원의 거짓 신원을 만듬
20.백스톱: 표지 유효성을 확인하기 위한 지원 세부 정보를 제공
21.구획화: 운영 보안을 강화하기 위해 정보를 제한함

 

공예품활동
22.회피: 탐지를 회피하는 기술
23.감시 감지: 감시되고 있는지 식별
23.비밀통신: 은밀하게 정보를 교환하는 방법.

 

보고활동
24 인터뷰: 정보 추출을 위해 출처와 토론을 진행
25 보고서 생성: 획득한 정보에 대한 자세한 계정을 생성함
26 분석: 정보의 신뢰성과 관련성을 평가함

 

심문활동
27. 질문: 구금자나 용의자로부터 정보를 추출
28. 행동 분석: 피험자의 반응과 태도를 평가
29. 정보 추출: 중요한 정보를 얻는 기술

 

안전가옥
30.위치 선택: 비밀 회의를 위한 안전한 장소를 선택
31.물류: 위치의 안전과 익명성을 보장
32.운영 용도: 보고, 계획 또는 피난을 위해 은신처를 활용

 

컷아웃
33.중개자: 의사소통을 촉진하기 위해 제3자를 이용하는 것
34.익명성: 관련 당사자의 신원이 공개되지 않도록 보장
35.보안: 요원의 노출 위험을 줄임

 

데드드롭
36.배치: 미리 정해진 위치에 비밀 메시지나 아이템을 남기는 것
37.검색: 직접적인 접촉 없이 자료를 수집
38. 타이밍: 감지를 피하기 위해 떨어뜨리고 집어 올리는 작업을 조정

 

브러시패스
39.교환: 간단하고 은밀한 방식으로 요원 간에 물품이나 정보를 전송
40.변장: 핸드오프를 일상 활동에 혼합
41.타이밍: 교환이 눈에 띄지 않고 신속하게 이루어지도록 함


슬리퍼 에이전트
42.삽입: 활성화되기 오래 전에 대상 지역에 에이전트를 배치
43.동화: 에이전트를 로컬 환경에 통합
44.활성화: 에이전트가 할당된 임무를 시작하도록 트리거

 

자산관리
45.모집: 정보를 제공할 개인을 모집
46.관리: 자산 활동을 처리하고 지시
47 평가: 자산의 유용성과 신뢰성을 평가

 

전면구성
48.창조: 비밀 작전을 위해 합법적인 것처럼 보이는 법인을 설립
49.작전: 조직을 정보 활동의 표지로 사용
50. 변장: 조직이 외부인에게 합법적인 것처럼 보이도록 위장

 

전설
56. 신원 생성: 요원을 위한 상세한 거짓 신원을 개발
57. 배경: 신뢰할 수 있는 기록 및 문서 제공.
58. 유지 관리: 커버 스토리를 정기적으로 업데이트하고 검증

 

검은색 가방
59. 진입: 건물에 은밀하게 접근
60. 검색: 증거를 남기지 않고 정보를 수집
61. 나가기: 들키지 않고 건물을 유출

 

선의
62. 검증: 출처나 연락처의 신뢰성을 확인
63. 자격증명: 검증 가능한 배경 정보를 제시
64. 신뢰 구축: 신뢰 실천을 통해 정당성을 확립

 

운영보안(OPSEC)
65.위험 평가: 운영에 대한 잠재적 위협을 식별
66.대책: 위험을 완화하기 위한 프로토콜을 구현
67.모니터링: 보안 환경을 지속적으로 평가

 

암호화
68.코딩: 암호화를 통해 통신을 보호.
69.디코딩: 암호화된 메시지를 해석
70.보안 채널: 통신 회선을 보호

 

비밀작전
71.계획: 정보를 수집하거나 행동을 수행하기 위한 비밀 임무를 설계
72.실행: 탐지를 피하면서 작업을 수행
73. 탈출: 임무 후 요원을 안전하게 철수

 

은밀한 행동
74. 영향력: 정치적, 경제적, 사회적 상황에 영향을 미치는 것을 목표로 하는 작전
75. 타당한 부인 가능성: 운영이 후원 기관으로 추적되지 않도록 함
76. 전복: 은밀한 수단을 통해 적대적인 존재를 약화시킴

 

두더지
77.삽입: 대상 조직 내에 에이전트를 배치
78. 동화: 두더지가 민감한 정보에 혼합되어 접근할 수 있도록 보장
79. 보고: 수집된 정보를 정기적으로 전송

 

안전한 피난처
80.위치: 요원이나 자산을 위한 보안 구역을 지정
81.보안 조치: 피난처를 보호하기 위한 프로토콜을 구현
82.용도: 피난, 계획 또는 복구를 위해 위치를 활용.

 

거짓플래그작업
83.기만: 다른 단체를 가장하여 작업을 수행.
84.전환: 작전의 실제 출처에 대해 적들을 오해하게 만듬
85.영향: 혼란을 조성하고 전략적 목표를 달성

 

이중대리인
86.모집: 한 기관에서 일하는 것처럼 가장하면서 다른 기관에 서비스를 제공하는 에이전트를 모집
87.조작: 이중 에이전트를 통해 정보 흐름을 제어
88.방첩: 에이전트를 사용하여 적을 속이는 행위

 

협박
89.활용: 위협적인 정보를 사용하여 대상을 조작
90.압박: 노출 위협을 통해 규정 준수를 강요
91.통제: 대상의 행동에 대한 영향력을 유지

 

탈북
92.편 전환: 개인이 원래 조직을 떠나 다른 조직에 합류시킴
93.보고: 탈북자로부터 정보를 추출
94.통합: 탈북자들을 새로운 조직에 동화시키는 행위

 

감청
95.캡처: 이동 중인 통신이나 물품을 압수
96.분석: 정보 수집을 위해 가로채는 자료를 조사 중
97.악용: 운영상의 이점을 위해 정보를 사용합니다.

 

기본용어


인텔리전스 사이클
계획:
인텔리전스 요구 사항 결정.
수집: 필요한 정보를 수집
처리: 수집된 정보를 실행 가능한 인텔리전스로 변환
분석: 처리된 정보를 해석
전파: 정보를 관련 당사자에게 배포
피드백: 지속적인 개선을 위해 주기를 검토

 

데드-레터 박스
저장소: 나중에 검색할 수 있도록 숨겨진 위치에 메시지나 항목을 숨김
검색: 직접 접촉 없이 저장된 자료를 수집
보안: 위치가 발견되지 않은 상태로 유지되도록 함

 

요원 선동
삽입: 표적 활동을 선동하거나 방해하기 위해 에이전트를 배치.
도발: 대상이 범죄 행위에 참여하도록 부추김.
노출: 추가 작업을 정당화하기 위해 작업을 사용.

 

추출 작업
계획: 요원이나 자산의 제거를 준비.
실행: 개인을 안전하게 철수

 

728x90