这是一篇美军一线实战部队的旅级情报官对实战中开源情报的应用及其遭遇的困扰所写的一篇非常有借鉴意义的文章。对于指导我军的开源情报或者了解对手的情报应用思路都非常有价值。
【前言】
非战斗人员越来越多地利用社交媒体来报道军队的部署和组成,基础设施状况以及正在进行的当地事件的细节,这对友善和对抗性军事活动均构成正当风险。敌对的民族国家和团体已经表现出缓解和利用这一现象的能力和意图。在不久的将来,指挥官和分析人员可能会在社交媒体上遭受一系列精心策划或完全捏造的事件,这些数字化事件将直接威胁正在进行的或近期的战术行动,称为“事件袭击”,从而遭受数字淹盖。
在突发事件中,由于战术级行动的迫在眉睫,指挥官因此不得不从两种不希望的选择之一中进行选择:系统地证实每个事件,或者不理会社交媒体,将其作为观察敌对活动的平台。随后发生的事件大肆报道,趋势劫持和精确的虚假信息后果可能会破坏美国的战术决策,侦察,情报,监视和目标获取(RISTA),并降低开源实用性信息(OSIF)。民族国家或大集团可能会激励其民众参加事件袭击,从而最终损害作为一门学科的开源情报(OSINT)的完整性。
一、战术层面的开源情报
尽管这篇文章的标题不祥,但OSINT可能不会完全成为一门死学科。开源领域中存储的大量信息为分析人员提供了一组宝贵的可用数据,这些数据太有价值了,无法完全抛弃。我们只需要看一下遍布整个情报界和军队内部的经验丰富的专业人员的敏锐观察。
前国防情报局局长Samuel V. Wilson中将声称OSINT提供了情报界使用的大约90%的信息。国家地理空间情报局局长罗伯特·卡迪略(Robert Cardillo)辩称:“未分类的信息不应再被视为对分类资源的补充,而应该相反。” 即使是那些对国家安全没有既得利益的人,例如《罪恶新闻》,也指出,将要从公开渠道搜集的大量宝贵军事情报。随着社交媒体的兴起而出现的可用开源信息(OSIF)池仅进一步激发了人们的兴奋:地理标记,地理配准,网页抓取,情感分析和语义分析是一些新兴技术。开源情报(OSINT)为指挥官从战术层面到战略层面提供了宝贵的洞察力,可深入了解非宽松的环境,而这些以前只能通过秘密行动才能获得。有了这种更高的分辨率,指挥官就能更好地理解和可视化战场,从而在他们必须描述,指挥,领导和评估行动时提供优势。
在战术层面,为开源情报(OSINT)地面部队指挥官提供对决策至关重要的近实时信息。社交媒体尤其为分析人员提供了在指挥官的行动区域内快速收集,监视和评估事件的机会。拥有智能手机,内部GPS设备和Twitter的无数普通公民不知不觉中泄露了对敌军的部署,组成和兵力,基础设施的状况,正在进行的事件以及民众的普遍看法。而且,战术级操作的固有内在性(与操作级或战略级操作相反)使从开源情报(OSINT)收集的信息变得更加重要。以一个巡逻的步兵排为例,该排距村庄仅数公里。当一个营或一个旅的情报人员观察到大量推文,表明敌方战斗人员已经聚集在该村庄时,该官员有义务尽最大可能证实该信息并将其传播给地面上的排长。如果不这样做,可能会导致该排遭到伏击或错过在更有利的条件下与敌人交战的机会。
学者,军事专业人员和情报界的成员都对开源情报(OSINT)在战术层面上的有效性进行了评论。高级总干事罗恩·彭宁纳(Ron Penninger)在“开源情报(OSINT) 全谱军事行动的运营”中,写了一个极好的例子,说明OSINT在战术层面上的有效性如何,以及情感分析和地理配准如何直接有助于地面部队指挥官的决策。RAND公司也对“第二代OSINT”的范式转移效应发表了评论。希瑟·威廉姆斯(Heather J. Williams)和伊拉娜·布鲁姆(Ilana Blum)指出:“分析师…可以结合使用Google地图,维基百科,公开发布的推文,Facebook帖子和YouTube视频,以精确定位正在进行的军事行动的位置。”
利用OSINT进行战术应用远远超出了单纯的言辞或口头服务。军方,政府机构,非政府组织和公司现在正在利用它。Live Universal Awareness Map(Liveuamap)也许是最好的例子之一。Liveuamap在其网站上说,这是一个“独立的全球新闻和信息网站”,旨在帮助个人“对自己的安全做出有意识的决定”。该站点主要从社交媒体帖子中提取信息,提供有关军事人员和装备的动向,内乱,暴力和其他活动的近实时信息,并将这些事件叠加在交互式地图上(参见图1)。例如,在撰写本文时,利比亚的最新事件之一(来自推特的众筹)表明:“ [六]架俄制防空的Pantsyr飞机抵达苏尔特。”
图1. Live Universal Awareness Map示例:叙利亚,2020年11月3日
香港示威者在2019年末和2020年初的大规模示威中使用“ HKMap Live”,这又是一个清晰的例子,说明未经训练的非战斗人员可以有效地追踪政府军的动向。抗议者通过众包和社交媒体跟踪了警察部队的组成和部署,传达了意图,并在他们选择的时间和地点进行了大规模的人力配置。香港示威者宣称,他们的追踪努力被用来避开警察部队,而政府则宣布,示威者的努力被用来促进对警察部队的伏击。无论哪种论点都具有更大的真理性,社交媒体显然都促进了战术学说的执行,即获得并保持联系,中断联系或进行伏击。
苹果于2019年10月10日删除了“ HKmap.live”应用程序,因为该应用程序允许香港的抗议者追踪警察的运动。(图片由法新社Philip Fong摄)
世界各地的军队越来越多地利用社交媒体作为目标确定过程的第一步-也就是“发现”或“检测”最终将“完成”或“参与”的内容。正如Williams和Blum所解释的那样,“许多全来源分析员从开源情报(OSINT)开始,然后在机密来源材料上叠加”,这样可以迅速减少瞄准目标操作所需的时间和精力。营、旅和师如果不在指挥所的墙上不在地图旁边显示相关的社交媒体订阅源,那将是一种玩忽职守;开源信息(OSIF)在现代提供的态势感知太重要了,不容忽视。战场已经变成了一个到处都是耳目的环境,朋友和对手都可以随心所欲地消费和使用。看起来至少有一个特点已经被彻底击败了:出其不意。
理解“现在每个公民都是传感器”,就会引发一个问题,“如何缓解这种情况?” 或者,将问题转过来,“如何将其武器化?” 本文的其余部分将探讨这些问题,并解决其中的一些问题。
二、事件袭击
由于受骗和偏见的普遍存在,建议训练有素的开源情报(OSINT)从业人员质疑社交媒体开源信息(OSIF)的真实性和信誉。但是,从业人员如何准确验证Twitter帖子的可信度和真实性?通常的答案是用至少一个其他情报学科的信息来确认该信息,然后将这些信息从可疑的单源原始数据转换为真实的多源最终分析产品。尽管此过程是黄金标准,但它可能既麻烦又困难,特别是当分析人员支持战术级作战的快速节奏时。分析人员通常依靠来自同一(或相似)传感器的多次收集尝试来证实。
开源情报(OSINT)的从业人员通常可以而且确实依靠从许多来源汇总开源信息(OSIF)来执行类似的过程。威廉姆斯和布鲁姆解释说:“ [一个Twitter推文反映了个人对伊拉克伊斯兰国和ISIS的看法,几乎没有情报价值;但是,在一个地理区域内综合所有有关ISIS观点的推文具有很大的情报价值。” 彭宁格(Penninger)提供了另一个示例,建议在任务执行之前先确定某个地理区域(在本例中为村庄)的网域,以确定人口的基本情绪-并观察美军执行行动时的情绪变化。他认为,在这种情况下,乡村情绪的变化可以帮助地面部队指挥官“做出明智的决定”,并“塑造自己的行动以最好地获得上级指挥官预期的结果。”
随着越来越多的机器人(自动程序),人工智能和机器学习的使用,对手有可能完全制造,人为扩大或掩盖现有趋势,模式,思想,事件或行动。Jarred Prier的“掌握趋势”概述了“趋势劫持”在社交媒体上的日趋完善和有效性。他解释说,“机器人帐户是非人类帐户,会根据一组编程规则自动推文和转发”,随后会充实给定的叙述(示例见图2)。
图2. Twitter上的僵尸网络示例(作者通过Twitter截屏)
他进一步指出,截至2017年,Twitter估计其帐户中近15%是机器人帐户。个人,团体或整个民族国家可以出于他们想要的任何目的而投入资源进行趋势劫持。例如,一个白人至上主义者组织于2020年6月宣布启动SOCH项目(Solar Orbiting Casaba Howitzer),该项目旨在建立“一个自动化系统……能够通过单击一个按钮快速生成社交媒体帐户,从而使其更加容易……”以在受到严格审查的平台上保持存在。” 尽管像Prier这样的学者深入研究了趋势劫持的国家和战略意义,但同样的担忧也可以过滤到战术层面。
除了机器人以外,对手还可以利用GPS欺骗来生成与其社交媒体帖子相关联的虚假地理标签。不仅是民族国家或复杂的团体都能进行GPS欺骗,而且日常的非战斗人员也可以做同样的事情。诸如“假GPS位置-GPS操纵杆”之类的商用应用程序使任何人只要一点点努力就可以覆盖智能手机中的内部GPS系统。GPS欺骗也可以组织并定向到指定位置。Janus Rose解释说,2016年的一个小组“扫描并简化了附近60个Wi-Fi网络的配置文件……,重新广播了这些网络”,因此,任何能够访问互联网的人都可以欺骗他们的电话,让他们以为他们位于厄瓜多尔大使馆。因此,对手不仅具有制造假事件的能力,而且还具有将这些事件指向指定地理区域的能力。
在重新访问我们在一个村庄附近行动的步兵排时,使敌人可以人为地夸大或完全制造出一种趋势或“事件”是可行的,该趋势或“事件”向毫无戒心的分析师表明附近存在着新的威胁。如果我们的分析员支持步兵排将他或她的搜索参数缩小到与村庄的边界大致相符的程度,那么也许只有数十条推文和转推书可以从根本上改变村庄内居民的情绪或表面上的威胁。如果我们的分析师无法通过单独的情报学科来证实正在出现的威胁,则他或她必须依靠社交媒体上汇总的开源信息(OSIF)并为地面部队指挥官生成开源情报(OSINT)报告。然后,指挥官有三个选择:要求上级总部提供RISTA支持,尽管这种情况的严重性似乎是相对温和的(或者仅仅是分析师对“白噪声”的另一个熟悉的例子),但将此问题扩展到下一次自然演变却引起了一些严重的担忧。想象一下,我们的分析师看到了三起新兴事件:战斗人员在东部村庄聚集,一支迫击炮队在西部四公里处建立了自己的队伍,向南出口所需的桥梁被摧毁。好了,分析人员,上级总部和地面部队司令官必须确认三个事件。刚刚开发出三个新的感兴趣的领域和情报需求,需要通过单独的RISTA资源来确证三个新事件,而地面部队指挥官必须对其下一步行动做出决定。现在将事件数量从三个增加到十个。这种通过社交媒体上的开源信息(OSIF)趋势淹没地面部队的方法可以称为事件袭击。如果我们假设可用的RISTA资源将被重定向以响应这些新兴的情报要求,那么我们必须记住,这些RISTA资源也已脱离了最初要执行的任务,这很可能会收集具有真实情报的优先情报要求优点。然后,可以使用事件袭击来对RISTA可用资源施加难以置信的压力,破坏收集计划并掩盖真正的情报源。从这种意义上讲,事件袭击可以看作是非致命性火力的一种手段,故意阻碍指挥官的决策周期,并打算在最坏的情况下破坏战术行动并在最好的情况下中和行动。
沮丧的分析师或指挥官在事件袭击发生期间完全忽略了这些信息,可能会产生更大的问题。如本文第一部分所述,开源信息(OSIF)和社交媒体为分析师和指挥官在该领域提供了难以置信的优势。没有得到日常公民的观察和报告,军事人员越来越无法在整个战场上机动。
此外,如果我们认为,即使在事件袭击情况下,仍有真实的人真实地报告人员的流动,那么正在出现的一个(或多个)事件可能真的是真的。如果我们假设事件袭击由所有高优先级或迫在眉睫的事件组成,那么地面部队和辅助分析人员因此需要证实他们看到的一切,以准确确定哪些事件是真的。
对手可能会发出事件袭击,其目的不仅仅是扰乱正在进行的美国行动。它们可以用来掩饰敌方的行动,阻止美军进入某一地区,使目标确认复杂化,扰乱地面通信线路,引诱美军进入某一地区,或扩大敌方交战地区的发展。如果对手采取哪怕是最微不足道的步骤,通过使用计算机生成的视频、深度伪造、捏造的灰色文献或媒体报道,或者上演可能导致虚假证实的小型实物或电子证据,来补充社交媒体以外正在进行的事件袭击,情况则尤其如此。
例如,如果对手想要扰乱地面通信线路,对手可以对所需区域进行事件袭击,让一个参与在那个地方位置干扰(复制一个简易爆炸装置的位置),最终欺骗了图像分析。通过重新调整用途(或电脑生成的)视频和几组燃烧的轮胎,内乱炮火可能会被错误地证实。集结的战士可以通过一个人用无线电在网上转发错误的信息来欺骗通信分析,从而误导地证实。虽然这些例子过于简单,但事实仍然是,事件袭击有可能将最初的欺骗努力从单一来源的一次性报告转变为看起来合法可信的多来源报告。
作为错误证实内乱事件的一个例子,想想2020年6月西雅图国会山自治区周围的混乱。除了社交媒体黑社会中流传的相反的说法,报道“实地事实”之外,主流媒体本身也成了混乱的受害者(或故意促成)。例如,福克斯新闻(Fox News)展示了一张武装警卫占领该地区的图片,但在《西雅图时报》(The Seattle Times)指出这张图片是发生在明尼苏达州的另一起完全不同的事件后不久,就删除了这张图片。
虽然福克斯新闻声称这张照片是“拼贴画”的一部分,它“没有清晰地描绘”西雅图和全国各地其他事件的图像,但事实仍然是,数字现实和物理现实之间的界限模糊到了模糊的程度。
这些例子中的大多数都是以镇压叛乱为目的的,但在大规模战斗行动中应用事件袭击可能同样有效,如果不是更有效的话。考虑一下事件袭击可能会给本已高度复杂的行动增加的额外压力,比如一个师或旅进行接收、集结、前进和整合;执行秘密穿越;或者正在沿线路前进向前通过。在这些情况下,一个民族国家可能会发出几个事件袭击,同时给指挥官在指挥和控制已经是多方面的行动中带来多种两难境地。一个有远见的团体或民族国家甚至可以预制和装载多个事件袭击(以及它们的补充措施),以便在关键时间或地点交付。事件袭击可以提前几天、几周或几个月制造。人道主义危机、坍塌的水坝、内乱、摧毁的桥梁和假装甲旅实际上可能会充斥战场,使可用的Rista资源紧张,并转移美国的侦察努力,使其远离真正的目标。“滚滚”事件袭击可能会越来越多地转移美国的注意力,使其越来越远离真正的目标,敌人只需将偶尔的事件袭击变成真正的事件,就可以迫使美国关注。
通过myriammira制作的图形元素和通过Freepik制作的星线,www.freepik.com。陆军大学出版社Arin Burgess的合成图形
传递有效事件袭击的最重要的办法是让尽可能多的不同网络参与者参与其中。尽管由少数人控制的机器人大军有可能制造和/或使给定事件扩大,但当前采用的技术通常可以识别并消除或忽略看起来不真实的事件或趋势。高级语义分析,关键性分析和频率分析可用于将书面文本归因于特定的人口统计,群体甚至单个作者。
例如,如果最初的一条推文或一篇评论正在出现的人道主义危机的文章都体现了一个已知邪恶团体的标志性写作特征,那么该事件就可以被视为纯粹的虚假信息。但是,如果该事件在全球范围内引起越来越大的关注,并且成千上万的人在讨论中发表评论,发表文章或贡献自己的独特文字或图像,则必须投入更多的精力和时间来筛选真实和虚假的内容。例如Twitter上的2020年#DCblackout趋势;尽管只有Twitter的三名追随者开始,但标签仍在数小时内爆炸,尽管Twitter试图制止虚假信息活动。有50万人转发了该活动,该国大部分地区认为政府关闭了本地互联网以压制内乱。尽管#DCblackout的非法性最终被暴露出来,但事件的最初混乱还是一个很好的例子,说明了事件袭击对精简快速的战术行动可能产生的破坏性影响。
不应该低估事件袭击成为对抗主义的可能性。尽管未标记为事件袭击,但该策略在其初期阶段的第一种形式可能出现在2014年乌克兰。尽管乌克兰的事件分析已被全球范围内的政治和战略思想家全面涵盖,但值得注意的是几个主要亮点。俄罗斯在2014年通过“由数十个社交媒体团体组成的网络……用来散布谣言以破坏乌克兰军队或破坏军方领导能力”来展现对乌克兰抗议活动的能力。18名乌克兰士兵本人直接受到“短消息服务(SMS)消息的攻击,这些消息很可能来自俄罗斯电子战系统进入他们的手机”。最后,俄罗斯演员使用了诸如“比基尼造假”之类的简单方法,对有魅力的女性进行个人资料照片拍摄,从而获得了数字化的追随者并击败了“一些进行造假和机器人分析的工具”。以数字方式传递信息事件,针对特定地点和人员并反对分析性欺骗寻求工具的这些特征表明,在战术层面上可能会被编排的教义不断增多。
我们应该考虑的另一个考虑因素是执行事件袭击的成本效益分析。事件袭击的功效值得花费资源,组织和交付它的成本吗?最好通过将成本效益分析与其他类型的障碍,非致命和致命火力以及军事欺骗手段进行比较,来更好地解决这个问题。
首先,正如Penninger所概述的那样,Mikhail Burchik的互联网研究机构是一家直接负责美国正在进行的虚假信息宣传活动的俄罗斯公司,其预算以“数亿美元的预算”来衡量,历时数年。破坏。” 此外,兰德指出,在俄罗斯圣彼得堡造假工厂,“员工每月至少要获得500美元,用于管理假账户,散布宣传和虚假信息。” 结合这些数字,一支由五十名左右的俄罗斯网络演员组成的团队似乎可以发起连续,全面的虚假宣传活动,每月约需40,000美元。我们还必须记住,这笔费用包括购买广告以及运行大量服务器和相关僵尸网络的费用。因此,从这个相对较小的队列中进行一个月的作战费用,仅相当于一枚地狱火导弹的一半,大约四十枚非制导榴弹炮弹或从一架AH-64阿帕奇发射的四百发30毫米弹药的费用。或者,整个月的事件袭击的成本可能只相当于单个MQ-1B铁血战士的飞行时间只有十个小时。
传递事件袭击是一种廉价,准确和快速的方式,可以破坏美国的战术决策,消耗RISTA资源,产生有利的战场效果并降低可用OSIF的价值。在大多数现代民族国家,许多对抗团体甚至可能是拥有强大机器人军队的独行侠网络演员的能力范围内,产生和传递事件袭击无疑是在能力范围内的。
三、战术级开源情报(OSINT)的死亡
事件袭击,错误信息宣传,趋势劫持和军事欺骗的后果将从根本上降低开源情报(OSINT)在战术层面上的作用。互联网上的信息不是一个抽象的独立实体,具有相对的延展性,但是尽管互连的用户不断努力拨开,推销和操纵它,但仍然能够保持其真实形式。相反,互联网上的信息是居住在该域中的相互关联的用户及其内容根据这些用户的意愿和力量来体现。随着互联网的发展和壮大,民族国家和行动者改变互联网的能力也将随之发展。就像村庄里的步兵排一样,从互联网上搜集到的信息将受到质疑,以至于它几乎变得毫无用处。开源信息(OSIF)不会回答信息需求,而只是用来产生更多信息需求。喀布尔真的有骚乱吗?敌人真的只是重新安置了一支Panstir炮台吗?我的出口路线上的桥真的被摧毁了吗?
甚至可以推测,民族国家会认为公民有责任在互联网上泛滥虚假信息。与20世纪的战争口号“松懈的嘴唇击沉船只”相反,我们可能会看到一个政府鼓励公民向数字领域充斥虚假信息的世界。这不仅有助于保护部署的士兵的生计和/或扰乱敌人的计划,而且还可以由每个拥有智能手机和互联网的公民进行,无论地理上与战斗的距离有多远。事实上,政府甚至可以提供货币化或民事激励,以驱使公民开展虚假信息运动,也许是以减税或公民勋章的形式。参与事件袭击和造谣的人数越多,成功的可能性就越大。一百万不同的人发帖、发推特、转发和写作将会破坏旨在识别在线虚假信息运动的机制,如语义分析、网络分析或地理空间分析。事实上,“全民作战”的方式肯定会鼓励开源信息的编组和武器化,达到前所未有的水平。
四、建议
在研究如何克服事件袭击,趋势劫持和有针对性的虚假信息活动的不利影响时,可以使用几种选择,尽管它们本身都不是理想的选择:
(1)作为一个国家,继续投入资源和精力进行更好的分析应对互联网上越来越多的虚假信息的工具和流程;
(2)依靠我们依赖社交媒体作为跟踪战斗的对抗活动的手段;
(3)在全球和战区塑造活动中,积极针对敌对的僵尸网络,造假工厂和已知的邪恶行为者。通过将这三方面的努力融合在一起,我们可以看到降低我们的部队和任务的风险,并有可能维护开源信息(OSIF)的有用性。
自计算机时代来临以来,开发越来越先进的工具来应对新兴的网络威胁一直是美国的防御政策。然而,重新审视简单的流程和程序可能会从中受益。例如,注册所有重要的僵尸网络,网络对手及其关联的数字指纹,将这些信息整合到一个集中且可过滤的位置,并将该信息分发给战术级分析人员以进行快速交叉引用,可以帮助减轻开源信息(OSIF)武器化的影响。
2017年,兰德(RAND)指出,需要旅战斗队增强其防御和进攻网络能力,部分原因是旅指挥官需要“在可能是动态,信息丰富的环境中以足够的速度应对此类事件。”
当然,像事件袭击这样的非致命性网络攻击可以算作这些情况之一,并且在战术层面上,网络和情报专业人员的同步或整合至少可以部分缓解这种情况。此外,标准化和加强对战术级分析师的开源情报(OSINT)培训将使最佳实践和经验教训得以传播,并将向所有有关方面通报新出现的威胁和趋势。尽管常规的军事程序禁止未经培训的分析师使用OSINT,但认为分析师完全不理会开源信息(OSIF)OSIF是幼稚的,尤其是当世界上有更多人口故意报告对手的活动时,即使所有来源的分析师都避免将开源信息(OSIF)公开纳入评估中,尤其如此。
除了增加培训,简化信息共享以及在战术层面整合网络专家之外,我们还应该确定以比以前更大的谨慎态度来对待开源信息(OSIF)。随着对手越来越多地使用僵尸网络和趋势劫持,从少量样本中收集开源信息(OSIF)可能会引起对结果偏斜的合理关注,从而使对手能够操纵或预测未来的美国军事行动。从较小的地理围栏或人口统计学围栏的样本中收集的信息应始终受到高度怀疑,并且应优先考虑开源情报(OSINT)以外的情报学科进行确证的需求。不幸的是,许多美国对手都承认这一事实。
最后,在任何预期“在地行动”的军事行动的制定和制止阶段中,以负责进行事件袭击和虚假信息运动的对抗实体为目标,应是美国的首要任务之一。尽管以邪恶的网络参与者为目标远非创新概念,但重要的是要确切地指出,要达到这种效果将很难实现,尤其是当我们考虑轻松地将诸如事件袭击之类的东西迅速推向全球时。例如,俄罗斯的僵尸网络控制者可以而且很可能会进行精确的虚假宣传活动,以支持他们没有公开参与的代理战争中的地面行动。此外,克服民族国家之间国际法律和政治边界的困难可能会给以其他主权国家内的行为者为目标带来严重的问题。正如我们在过去几十年中所看到的,仅将一个或多个参与者归因于一次网络攻击就足够困难了,更不用说进行报复性或先发制人的瞄准了。但是,我们应归功于那些负责其士兵的福祉和国家安全的指挥官,以发展和执行克服这些障碍的机制。
作者:美国陆军上尉Michael J. Rasak
美国陆军上尉迈克尔·J·拉萨克(Michael J.Rasak)是陆军东部第一师第四骑兵旅的旅情报官员。他拥有密歇根州立大学的学士学位。他的任务包括两次部署到阿富汗,一次是作为第101空降师(空袭)的步兵排长,另一次是作为第三步兵师的中队情报官员。
2013年4月24日,在阿富汗萨哈克,美国陆军第101空降师(空中突击)第三旅战斗队“Rakkasans”第3旅战斗小组“Rakkasans”第1营“斗牛犬”B连“斗牛犬”迈克尔·拉萨克(Michael Rasak)在与阿富汗军警讨论下一阶段的行动计划。Sham Shir行动,或称“剑”,是一个为期三天的行动,协助阿富汗国民军203军第一坎达克第一旅成功地破坏了该地区的叛乱活动。(美国陆军国民警卫队第129机动公共事务部约书亚·爱德华兹中士摄)
分配给第34装甲团第2营,第1装甲旅战斗队的全能情报技术员警卫官Alan Mendoza(右)于2019年4月8日在Hohenfels演练Allied Spirit X时协助该营情报官Kenneth Russel上尉。(照片由美国陆军中士托马斯·莫特上尉拍摄, 德国)
原文PDF文档及机器翻译文档已上传小编知识星球
扫码注册还可下载已上传其他资料
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...