Total Information Awareness ( TIA ) fue un programa de detección masiva de la Oficina de Información de los Estados Unidos . Operó bajo este título de febrero a mayo de 2003 antes de pasar a llamarse Conciencia de información sobre terrorismo . [1] [2]
Basado en el concepto de vigilancia policial predictiva , TIA estaba destinado a correlacionar información detallada sobre las personas con el fin de anticipar y prevenir incidentes terroristas antes de la ejecución. [3] El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo. [4] El almirante John Poindexter lo llamó un " Proyecto Manhattan para la lucha contra el terrorismo ". [5] Según el senador Ron Wyden , TIA fue el "mayor programa de vigilancia en la historia de los Estados Unidos". [6]
El Congreso eliminó los fondos de la Oficina de Concienciación de la Información a fines de 2003 después de que informes de los medios criticaran al gobierno por intentar establecer una "Conciencia de Información Total" sobre todos los ciudadanos. [7] [8] [9]
Aunque el programa se suspendió formalmente, otras agencias gubernamentales adoptaron posteriormente parte de su software con solo cambios superficiales. La arquitectura central de TIA continuó desarrollándose bajo el nombre en clave " Basketball ". Según un artículo del New York Times de 2012 , el legado de TIA estaba "prosperando silenciosamente" en la Agencia de Seguridad Nacional (NSA). [10]
Sinopsis del programa
TIA estaba destinado a ser un proyecto de investigación de cinco años de la Agencia de Proyectos de Investigación Avanzada de Defensa ( DARPA ). El objetivo era integrar componentes de programas de vigilancia e inteligencia gubernamentales anteriores y nuevos, incluidos Génova , Génova II , Genisys, SSNA, EELD, WAE, TIDES, Communicator, HumanID y Bio-Vigilancia, con conocimientos de minería de datos obtenidos del sector privado para crear un recurso para las comunidades de inteligencia , contrainteligencia y aplicación de la ley . [11] [12] Estos componentes consistieron en análisis de información, colaboración, herramientas de apoyo a la toma de decisiones, traducción de idiomas, búsqueda de datos, reconocimiento de patrones y tecnologías de protección de la privacidad. [13]
La investigación de TIA incluyó o planificó incluir la participación de nueve entidades gubernamentales: INSCOM , NSA , DIA , CIA , CIFA , STRATCOM , SOCOM , JFCOM y JWAC . [13] Debían poder acceder a los programas de TIA a través de una serie de nodos dedicados . [14] INSCOM debía albergar el hardware de TIA en Fort Belvoir , Virginia . [15]
Las empresas contratadas para trabajar en TIA incluyen Science Applications International Corporation , [16] Booz Allen Hamilton , Lockheed Martin Corporation , Schafer Corporation, SRS Technologies , Adroit Systems, CACI Dynamic Systems, ASI Systems International y Syntek Technologies. [17]
Las universidades reclutadas para ayudar con la investigación y el desarrollo incluyeron Berkeley , Colorado State , Carnegie Mellon , Columbia , Cornell , Dallas , GeorgiaTech , Maryland , MIT y Southampton . [17] [18]
Misión
El objetivo de TIA era revolucionar la capacidad de Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros y descifrar sus planes, lo que le permitió a Estados Unidos tomar medidas oportunas para prevenir e interrumpir la actividad terrorista.
Con ese fin, TIA debía crear un sistema de información contra el terrorismo que: [19]
- Aumenta la cobertura de la información en un orden de magnitud y permite escalar fácilmente
- Proporciona advertencias enfocadas dentro de una hora después de que ocurre un evento desencadenante o se pasa un umbral de evidencia
- Pone en cola automáticamente a los analistas en función de coincidencias de patrones parciales y tiene patrones que cubren el 90% de todos los ataques terroristas extranjeros conocidos anteriormente
- Apoya la colaboración, el razonamiento analítico y el intercambio de información para que los analistas puedan formular hipótesis, probar y proponer teorías y estrategias de mitigación, de modo que los tomadores de decisiones puedan evaluar eficazmente el impacto de las políticas y cursos de acción.
Componentes
Génova
A diferencia de los otros componentes del programa, Génova es anterior a TIA y le proporcionó una base. [20] La función principal de Génova era el análisis de inteligencia para ayudar a los analistas humanos. [21] Fue diseñado para apoyar enfoques tanto de arriba hacia abajo como de abajo hacia arriba; un responsable de la formulación de políticas podría plantear la hipótesis de un ataque y utilizar Génova para buscar pruebas que lo respalden o compilar elementos de inteligencia en un diagrama y sugerir posibles resultados. Los analistas humanos podrían modificar el diagrama para probar varios casos. [22]
Génova se encargó de forma independiente en 1996 y se completó en 2002 según lo programado.
Génova II
Si bien Génova se centró principalmente en el análisis de inteligencia, Génova II tenía como objetivo proporcionar los medios por los cuales las computadoras, los agentes de software, los encargados de formular políticas y los operativos de campo pudieran colaborar. [21]
Genisys
Genisys tenía como objetivo desarrollar tecnologías que permitieran "repositorios de información ultragrandes y de todas las fuentes". [23] Debían recopilarse y analizarse grandes cantidades de información, y la tecnología de base de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por lo tanto, desarrollaron técnicas para la agregación de datos virtuales para respaldar un análisis eficaz en bases de datos heterogéneas, así como en fuentes de datos públicas no estructuradas, como la World Wide Web . "Análisis efectivo en bases de datos heterogéneas" significa la capacidad de tomar cosas de bases de datos diseñadas para almacenar diferentes tipos de datos, como una base de datos que contiene antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La Web se considera una "fuente de datos pública no estructurada" porque es de acceso público y contiene muchos tipos diferentes de datos (blogs, correos electrónicos, registros de visitas a sitios web, etc.), todos los cuales deben analizarse y almacenarse de manera eficiente. [23]
Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para administrar el enorme volumen de entrada de datos sin procesar, resultados de análisis y comentarios, que dará como resultado un almacén de datos más simple y flexible que funciona bien y nos permite retener datos importantes de forma indefinida. . " [23]
Análisis escalable de redes sociales
El análisis escalable de redes sociales (SSNA) tenía como objetivo desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y discriminarlos de otros grupos sociales. [24]
Extracción de pruebas y descubrimiento de enlaces
Evidence Extraction and Link Discovery (EELD) desarrolló tecnologías y herramientas para el descubrimiento, extracción y vinculación automatizados de evidencia escasa contenida en grandes cantidades de fuentes de datos clasificadas y no clasificadas (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios ). [25]
EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Se trataba de desarrollar la capacidad de detectar patrones que comprenden múltiples tipos de vínculos entre elementos de datos o comunicaciones (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). [25] Está diseñado para vincular elementos relacionados con posibles grupos y escenarios "terroristas", y aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes. [25]
Wargaming en el entorno asimétrico
Wargaming the Asymmetric Environment (WAE) se centró en el desarrollo de tecnología automatizada que pudiera identificar indicadores predictivos de actividad terrorista o ataques inminentes al examinar el comportamiento individual y grupal en un contexto ambiental amplio y la motivación de terroristas específicos. [26]
Detección, extracción y resumen de información translingual
La detección, extracción y resumen de información translingual (TIDES) desarrolla tecnología avanzada de procesamiento de idiomas para permitir que los angloparlantes encuentren e interpreten información crítica en varios idiomas sin requerir conocimientos de esos idiomas. [27]
Se invitó a grupos externos (como universidades, corporaciones, etc.) a participar en la recuperación de información anual , detección y seguimiento de temas, extracción automática de contenido y evaluaciones de traducción automática realizadas por NIST . [27] La Universidad de Cornell , la Universidad de Columbia y la Universidad de California, Berkeley recibieron subvenciones para trabajar en TIDES. [17]
Comunicador
Communicator iba a desarrollar la tecnología de "interacción de diálogo" para permitir que los combatientes hablen con las computadoras, de modo que la información sea accesible en el campo de batalla o en los centros de comando sin una interfaz basada en teclado. Communicator debía ser inalámbrico, móvil y funcionar en un entorno de red. [28]
El software de interacción de diálogo debía interpretar el contexto del diálogo para mejorar el rendimiento y adaptarse automáticamente a nuevos temas para que la conversación pudiera ser natural y eficiente. Communicator enfatizó el conocimiento de la tarea para compensar los efectos del lenguaje natural y los entornos ruidosos. A diferencia de la traducción automática del habla en lenguaje natural , que es mucho más compleja debido a un vocabulario y una gramática esencialmente ilimitados, Communicator se ocupa de cuestiones específicas de la tarea para que haya vocabularios restringidos (el sistema solo necesita poder comprender el lenguaje relacionado con la guerra) . También se inició una investigación sobre la interacción de la computadora en un idioma extranjero para su uso en las operaciones de la coalición. [28]
Se llevaron a cabo ejercicios en vivo que incluían operaciones de logística de unidades pequeñas con los Marines de los Estados Unidos para probar la tecnología en entornos extremos. [28]
Identificación humana a distancia
El proyecto de Identificación Humana a Distancia (HumanID) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar humanos a grandes distancias con fines de "protección de fuerza", prevención de delitos y "seguridad / defensa nacional". [29]
Los objetivos de HumanID fueron: [29]
- Desarrolle algoritmos para encontrar y adquirir sujetos a una distancia de 150 metros (500 pies).
- Fusiona el reconocimiento facial y de la marcha en un sistema de identificación humana 24 horas al día, 7 días a la semana.
- Desarrolle y demuestre un sistema de identificación humana que funcione a 150 metros (500 pies) utilizando imágenes visibles.
- Desarrolle un sistema de radar de ondas milimétricas de baja potencia para la detección de un campo de visión amplio y una clasificación de la marcha de campo de visión estrecho.
- Caracterice el rendimiento de la marcha a partir del video para la identificación humana a distancia.
- Desarrollar un sistema de reconocimiento facial infrarrojo y visible multiespectral .
Varias universidades ayudaron a diseñar HumanID. El Instituto de Tecnología de Georgia 's Facultad de Informática centra en el reconocimiento de la marcha . El reconocimiento de la marcha fue un componente clave de HumanID, porque podría emplearse en transmisiones de video de baja resolución y, por lo tanto, ayudaría a identificar sujetos a distancia. [30] Planearon desarrollar un sistema que recuperara los parámetros estáticos del cuerpo y la zancada de los sujetos mientras caminaban, al tiempo que buscaban la capacidad de las trayectorias de los ángulos articulares normalizados en el tiempo en el plano de la marcha como una forma de reconocer la marcha. La universidad también trabajó en la búsqueda y seguimiento de rostros mediante expresiones y habla. [18]
El Instituto de Robótica de la Universidad Carnegie Mellon (parte de la Escuela de Ciencias de la Computación ) trabajó en el reconocimiento facial dinámico. La investigación se centró principalmente en la extracción de características biométricas corporales del video y en la identificación de sujetos a partir de esas características. Para llevar a cabo sus estudios, la universidad creó bases de datos de secuencias de video multicámara sincronizadas de movimiento corporal, rostros humanos en una amplia gama de condiciones de imagen, videos de expresión codificada AU e imágenes hiperespectales y polarimétricas de rostros. [31] Las secuencias de video de los datos del movimiento corporal consistieron en seis puntos de vista separados de 25 sujetos que caminaban en una cinta rodante. Se probaron cuatro pasos separados de 11 segundos para cada uno: caminar lento, caminar rápido, inclinado y llevar una pelota. [30]
La investigación del Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland se centró en reconocer a las personas a distancia por su forma de andar y su rostro. También se utilizaron cámaras de infrarrojos y de 5 grados de libertad. [32] Las pruebas incluyeron la filmación de 38 hombres y 6 mujeres de diferentes etnias y características físicas caminando a lo largo de un camino en forma de T desde varios ángulos. [33]
El Departamento de Electrónica e Informática de la Universidad de Southampton estaba desarrollando un sistema de "Reconocimiento automático de la marcha" y estaba a cargo de compilar una base de datos para probarlo. [34] La Universidad de Texas en Dallas estaba compilando una base de datos para probar los sistemas faciales. Los datos incluyeron un conjunto de nueve imágenes estáticas tomadas desde diferentes puntos de vista, un video de cada sujeto mirando alrededor de una habitación, un video del sujeto hablando y uno o más videos del sujeto mostrando expresiones faciales. [35] La Universidad Estatal de Colorado desarrolló múltiples sistemas de identificación mediante reconocimiento facial. [36] La Universidad de Columbia participó en la implementación de HumanID en condiciones climáticas adversas. [31]
Biovigilancia
El proyecto de Bio-Vigilancia fue diseñado para predecir y responder al bioterrorismo mediante el monitoreo de fuentes de datos no tradicionales como centinelas de animales, indicadores de comportamiento y datos médicos previos al diagnóstico. Aprovecharía los modelos de enfermedades existentes, identificaría indicadores tempranos de salud anormal y extraería bases de datos existentes para determinar los indicadores tempranos más valiosos de condiciones de salud anormales. [37]
Alcance de la vigilancia
Como "gran base de datos virtual, centralizada", [38] el alcance de la vigilancia incluye compras con tarjeta de crédito , suscripciones a revistas , historiales de navegación web , registros telefónicos, calificaciones académicas , depósitos bancarios , historiales de juegos de azar, solicitudes de pasaportes, boletos de avión y tren, licencias de conducir , licencias de armas , registros de peajes , registros judiciales y registros de divorcio. [8] [12]
La información de salud y biológica recopilada por TIA incluyó recetas de medicamentos, [8] registros médicos , [39] huellas dactilares, datos de la marcha, el rostro y el iris [12] y el ADN . [40]
Intimidad
El componente Genisys de TIA, además de integrar y organizar bases de datos independientes, debía ejecutar un "Programa de protección de la privacidad" interno. Esto tenía la intención de restringir el acceso de los analistas a información irrelevante sobre ciudadanos estadounidenses privados, hacer cumplir las leyes y políticas de privacidad e informar sobre el uso indebido de datos. [41] También había planes para que TIA tuviera una aplicación que pudiera "anonimizar" los datos, de modo que la información pudiera vincularse a un individuo solo por orden judicial (especialmente para los registros médicos recopilados por el proyecto de Bio-Vigilancia). [37] Se mantendría un conjunto de registros de auditoría, que rastrearían si las comunicaciones de estadounidenses inocentes estaban atrapadas en datos relevantes. [10]
Historia
El término "conocimiento total de la información" se acuñó por primera vez en la conferencia anual DARPAtech de 1999 en una presentación del subdirector de la Oficina de Gestión de Sistemas de Información, Brian Sharkey. Sharkey aplicó la frase a un método conceptual mediante el cual el gobierno podría filtrar cantidades masivas de datos disponibles a través de la digitalización y sacar conclusiones importantes. [22]
Desarrollos tempranos
El TIA fue propuesto como programa poco después de los ataques del 11 de septiembre de 2001 por el contralmirante John Poindexter . [42] Antiguo asesor de seguridad nacional del presidente Ronald Reagan y actor clave en el asunto Irán-Contra , trabajaba con Syntek Technologies, una empresa a menudo contratada por el gobierno para trabajar en proyectos de defensa. TIA se encargó oficialmente durante el año fiscal 2002 . [17] En enero de 2002, Poindexter fue nombrado Director de la recién creada División de la Oficina de Concienciación de la Información de DARPA, que gestionaba el desarrollo de TIA. [43] La oficina operó temporalmente en el cuarto piso de la sede de DARPA, mientras que Poindexter buscaba un lugar para albergar permanentemente a los investigadores de TIA. [15] Pronto se completó el Proyecto Génova y su investigación se trasladó a Génova II . [44] [45]
A fines de ese año, la Oficina de Conocimiento de la Información otorgó a la Corporación Internacional de Aplicaciones Científicas (SAIC) un contrato de $ 19 millones para desarrollar el "Sistema de Prototipo de Conocimiento de la Información", la arquitectura central para integrar todas las herramientas de extracción, análisis y diseminación de información de TIA. Esto se hizo a través de su brazo de consultoría, Hicks & Associates, que empleó a muchos ex funcionarios del Departamento de Defensa y militares. [dieciséis]
La primera versión de TIA empleaba un software llamado Groove, que había sido desarrollado en 2000 por Ray Ozzie . Groove hizo posible que los analistas de muchas agencias diferentes compartieran datos de inteligencia instantáneamente y vincularan programas especializados que fueron diseñados para buscar patrones de comportamiento sospechoso. [46]
Restricciones y rescisión del Congreso
El 24 de enero de 2003, el Senado de los Estados Unidos votó para limitar la TIA restringiendo su capacidad para recopilar información de correos electrónicos y bases de datos comerciales de compañías de viajes, finanzas y salud. [47] Según la Resolución de créditos consolidados, 2003, pub. L. No. 108-7, División M, § 111 (b) aprobada en febrero, el Departamento de Defensa recibió 90 días para compilar un informe que estableciera un cronograma del desarrollo de TIA y el uso previsto de los fondos asignados o enfrentarse a un corte de apoyo. [48]
El informe llegó el 20 de mayo. Revelaba que las herramientas informáticas del programa aún se encontraban en su fase de prueba preliminar. Con respecto al reconocimiento de patrones de información de transacciones, solo se procesaban datos sintéticos creados por investigadores. El informe también admitió que un prototipo completo de TIA no estaría listo hasta el año fiscal 2007. [13] También en mayo, Total Information Awareness pasó a llamarse Terrorism Information Awareness en un intento de detener el flujo de críticas sobre sus prácticas de recopilación de información en los ciudadanos promedio. [49]
En algún momento a principios de 2003, la Agencia de Seguridad Nacional comenzó a instalar nodos de acceso en la red clasificada de TIA. [5] La NSA luego comenzó a ejecutar montones de correos electrónicos e interceptó comunicaciones a través de varios programas de TIA. [14]
Tras un escándalo en el Departamento de Defensa que involucraba una propuesta para recompensar a los inversores que predijeron ataques terroristas, Poindexter renunció a su cargo el 29 de agosto. [14]
El 30 de septiembre de 2003, el Congreso cortó oficialmente la financiación de TIA y la Oficina de Concienciación de la Información (y el Senado votó por unanimidad en su contra) [50] debido a su percepción impopular por parte del público en general y los medios de comunicación. [9] [51] El esfuerzo fue dirigido por los senadores Ron Wyden y Byron L. Dorgan . [52]
Después de 2003
En febrero de 2006 comenzaron a surgir informes de que los componentes de TIA habían sido transferidos a la autoridad de la Agencia de Seguridad Nacional . En el proyecto de ley de asignaciones del Departamento de Defensa para el año fiscal 2004, un anexo clasificado proporcionó los fondos. Se estipuló que las tecnologías estaban limitadas para fines militares o de inteligencia extranjera contra ciudadanos no estadounidenses. [53] Se conservaron la mayoría de los objetivos del proyecto original y los resultados de la investigación, pero se abandonaron los mecanismos de protección de la privacidad. [5] [10]
Gavia
Genoa II , que se centró en la colaboración entre máquinas y humanos, pasó a llamarse "Topsail" y se entregó a la Actividad de Investigación y Desarrollo Avanzado de la NSA , o ARDA (ARDA más tarde se trasladó al control del Director de Inteligencia Nacional como la Oficina de Tecnologías Disruptivas ). Las herramientas del programa se utilizaron en la guerra de Afganistán y otras partes de la Guerra contra el Terrorismo . [16] En octubre de 2005, la SAIC firmó un contrato de 3,7 millones de dólares para trabajar en Topsail. [22] A principios de 2006, un portavoz del Laboratorio de Investigación de la Fuerza Aérea dijo que Topsail estaba "en proceso de ser cancelado por falta de fondos". Cuando se les preguntó sobre Topsail en una audiencia del Comité de Inteligencia del Senado en febrero, tanto el director de Inteligencia Nacional John Negroponte como el director del FBI, Robert Mueller, dijeron que no conocían el estado del programa. El adjunto de Negroponte, el ex director de la NSA, Michael V. Hayden , dijo: "Me gustaría responder en sesión cerrada". [dieciséis]
Baloncesto
El Prototipo del Sistema de Conciencia de la Información fue reclasificado como "Baloncesto" y el trabajo en él continuó por SAIC, supervisado por ARDA. En septiembre de 2004, el baloncesto estaba totalmente financiado por el gobierno y se estaba probando en un centro de investigación administrado conjuntamente por ARDA y SAIC. En 2006, se desconocía si esta investigación persistía. [dieciséis]
Crítica
Los críticos alegan que las autoridades gubernamentales podrían abusar del programa como parte de su práctica de vigilancia masiva en los Estados Unidos . En un artículo de opinión para The New York Times , William Safire lo llamó "el sueño del superintendente: una conciencia de información total sobre todos los ciudadanos estadounidenses". [8]
Hans Mark , ex director de investigación e ingeniería de defensa de la Universidad de Texas , lo calificó como un "uso indebido deshonesto de DARPA ". [1]
La Unión Estadounidense por las Libertades Civiles lanzó una campaña para poner fin a la implementación de la TIA, alegando que "mataría la privacidad en Estados Unidos" porque "todos los aspectos de nuestras vidas serían catalogados". [54] El San Francisco Chronicle criticó el programa por "Combatir el terror aterrorizando a ciudadanos estadounidenses". [55]
Aún así, en 2013, el exdirector de Inteligencia Nacional James Clapper mintió sobre una recopilación masiva de datos sobre ciudadanos estadounidenses y otros. [56] Edward Snowden dijo que debido a la mentira de Clapper perdió la esperanza de cambiar las cosas formalmente. [56]
En la cultura popular
En la serie de televisión británica de 2008 The Last Enemy , TIA se presenta como una base de datos de vigilancia con sede en el Reino Unido que se puede utilizar para rastrear y monitorear a cualquier persona colocando toda la información gubernamental disponible en un solo lugar.
Ver también
- LifeLog
- Vigilancia masiva en los Estados Unidos
- Antes del crimen
- Leyes de privacidad de los Estados Unidos
- Conciencia de la situación
Referencias
- ↑ a b Weinberger, Sharon (24 de enero de 2008). "Investigación de defensa: ¿Todavía a la cabeza?" . Naturaleza . Nature Publishing Group . 451 (7177): 390–393. Código bibliográfico : 2008Natur.451..390W . doi : 10.1038 / 451390a . PMID 18216826 .
Poindexter y su oficina demostraron ser más polarizadores de lo esperado; su programa Total Information Awareness (más tarde cambiado a Terrorism Information Awareness), que tenía como objetivo filtrar grandes cantidades de datos para rastrear a los terroristas, fue atacado por motivos de privacidad y el Congreso finalmente lo canceló. "Ese fue un uso indebido deshonesto de DARPA", dice Hans Mark, ex director de investigación e ingeniería de defensa ahora en la Universidad de Texas en Austin.
- ^ Ryan Singel (14 de junio de 2003). "Financiamiento para TIA All But Dead" . Cableado . Consultado el 7 de diciembre de 2013 .
- ^ Murray, N. (4 de octubre de 2010). "Perfilado en la era de la conciencia total de la información". Raza y clase . 52 (2): 3–24. doi : 10.1177 / 0306396810377002 . S2CID 144001217 .
- ^ JOHN MARKOFF (9 de noviembre de 2002). "Pentágono planea un sistema informático que miraría los datos personales de los estadounidenses" . The New York Times . Consultado el 19 de diciembre de 2013 .
- ^ a b c Shorrock, Tim (2008). Spies for Hire: El mundo secreto de la subcontratación de inteligencia . Simon y Schuster. págs. 221 . ISBN 9780743282246.
- ^ "El programa del Pentágono 'Concientización sobre la información sobre el terrorismo' terminará" . USA Today . AP. 2003-09-25 . Consultado el 19 de diciembre de 2013 .
- ^ Jonathan Turley (17 de noviembre de 2002). "Gran hermano de George Bush" . Los Angeles Times . Consultado el 19 de diciembre de 2013 .
- ^ a b c d WILLIAM SAFIRE (14 de noviembre de 2002). "Eres sospechoso" . The New York Times . Consultado el 20 de septiembre de 2013 .
- ^ a b "Las agencias estadounidenses recopilan y examinan datos personales sobre los estadounidenses" . The Washington Times . 28 de mayo de 2004 . Consultado el 19 de diciembre de 2013 .
El proyecto de minería de datos más reportado — el programa Total Information Awareness (TIA) del Pentágono — fue cerrado por el Congreso debido a los temores generalizados a la privacidad. El proyecto buscaba utilizar registros médicos, de tarjetas de crédito y de viaje para buscar terroristas y fue calificado por los defensores de la privacidad como un sistema "supersnoop" para espiar a los estadounidenses.
- ^ a b c SHANE HARRIS (22 de agosto de 2012). "Cediendo al Estado de Vigilancia" . The New York Times . Consultado el 19 de diciembre de 2013 .
- ^ Poindexter, John (2 de agosto de 2002). "DESCRIPCIÓN GENERAL DE LA OFICINA DE CONCIENCIACIÓN DE LA INFORMACIÓN" . fas.org . Federación de Científicos Americanos . Consultado el 3 de junio de 2016 .
- ^ a b c Stevens, Gina Marie (2003). Privacidad: Programas de concientización total sobre la información y últimos desarrollos (edición ilustrada). Editores Nova. ISBN 9781590338698.
- ^ a b c "Informe al Congreso sobre el Programa de Concientización sobre Información sobre Terrorismo: En respuesta a la Resolución Consolidada de Apropiaciones, 2003, Pub. L. No. 108-7, División M, § 111 (b)" (PDF) . www.epic.org . DARPA . 20 de mayo de 2003 . Consultado el 7 de junio de 2016 .
- ^ a b c Bamford, James (14 de octubre de 2008). The Shadow Factory: La NSA ultrasecreta desde el 11 de septiembre hasta las escuchas clandestinas en Estados Unidos . Grupo editorial Knopf Doubleday. ISBN 9780385528399.
- ^ a b Jacobsen, Annie (2015). El cerebro del Pentágono: una historia sin censura de DARPA, la agencia de investigación militar ultrasecreta de Estados Unidos (edición ilustrada). Pequeño, Brown. ISBN 9780316371650.
- ↑ a b c d e TIA Lives On , National Journal , 23 de febrero de 2006, consultado el 14 de junio de 2016
- ^ a b c d Mayle, Adam; Knott, Alex (17 de diciembre de 2002). "Subcontratación de Gran Hermano: la Oficina de Concienciación Total de la Información se basa en el sector privado para rastrear a los estadounidenses" . www.publicintegrity.org . Centro de Integridad Pública . Consultado el 6 de junio de 2016 .
- ^ a b "Identificación humana a distancia" . www.cc.gatech.edu . Facultad de Informática del Instituto Tecnológico de Georgia . 2003 . Consultado el 16 de junio de 2016 .
- ^ "Sistema de conocimiento total de la información (TIA)" . DARPA . 3 de octubre de 2002. Archivado desde el original el 3 de octubre de 2002.
- ^ Equilibrio de privacidad y seguridad: las implicaciones de privacidad de los programas gubernamentales de minería de datos: audiencia del Congreso . Editorial DIANE. pag. 126. ISBN 9781422320259.
- ^ a b Dan Verton (1 de septiembre de 2003). "Génova II: el hombre y la máquina pensando como uno" . Computerworld . IDG Enterprise . Consultado el 3 de junio de 2016 .
- ^ a b c Harris, Shane (18 de febrero de 2010). The Watchers: The Rise of America's Surveillance State (reimpresión ed.). Pingüino. ISBN 9781101195741.
- ^ a b c "Genisys" . Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 16 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
- ^ Ethier, Jason. "Investigación actual en teoría de redes sociales" . Facultad de Informática y Ciencias de la Información de la Northeastern University . Archivado desde el original el 26 de febrero de 2015 . Consultado el 15 de marzo de 2009 .
- ^ a b c "Extracción de pruebas y descubrimiento de enlaces" . Oficina de Sensibilización de la Información (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
- ^ "Wargaming el entorno asimétrico (WAE)" . www.darpa.mil/iao . Oficina de Sensibilización Informativa . Archivado desde el original el 28 de mayo de 2012 . Consultado el 16 de junio de 2016 .
- ^ a b "MAREAS" . Oficina de Sensibilización de la Información (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
- ^ a b c "Comunicador" . Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
- ^ a b c "Identificación humana a distancia" . Oficina de Sensibilización de la Información (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
- ^ a b Bolle, Ruud M .; Connell, Jonathan; Pankanti, Sharath; Ratha, Nalini K .; Senior, Andrew W. (29 de junio de 2013). Guía de biometría (edición ilustrada). Springer Science & Business Media. pag. 239. ISBN 9781475740363.
- ^ a b "Identificación humana a distancia (HumanID)" . Universidad Carnegie Mellon: Instituto de Robótica . Universidad Carnegie Mellon . Archivado desde el original el 9 de agosto de 2016 . Consultado el 16 de junio de 2016 .
- ^ "Identificación humana a distancia: descripción general" . Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland . Universidad de Maryland . 17 de abril de 2001 . Consultado el 16 de junio de 2016 .
- ^ Bahram Javidi, ed. (28 de junio de 2005). Técnicas ópticas y digitales para la seguridad de la información . Ciencias y tecnologías avanzadas para aplicaciones de seguridad. 1 (edición ilustrada). Springer Science & Business Media. pag. 283. ISBN 9780387206165.
- ^ Nixon, MS (7 de agosto de 2003). "Reconocimiento automático de la marcha para identificación humana a distancia" . www.ecs.soton.ac.uk . Universidad de Southampton . Archivado desde el original el 5 de agosto de 2016 . Consultado el 16 de junio de 2016 .
- ^ O'Toole, Alice. "Proyecto de Identificación Humana" . www.utdallas.edu . Universidad de Texas en Dallas . Consultado el 16 de junio de 2016 .
- ^ "Evaluación de algoritmos de reconocimiento facial" . www.cs.colostate.edu . Universidad Estatal de Colorado . Consultado el 16 de junio de 2016 .
- ^ a b "Bio-Vigilancia" . www.darpa.mil/iao . Oficina de Sensibilización Informativa . Archivado desde el original el 19 de septiembre de 2006.
- ^ Anthony M. Townsend. "Tu ciudad te está espiando: desde iPhones hasta cámaras, estás siendo vigilado ahora mismo" . Salon (sitio web) . Consultado el 19 de diciembre de 2013 .
- ^ Ron Wyden (15 de enero de 2003). "Wyden llama a la supervisión del Congreso, la responsabilidad de la Oficina de conocimiento de la información total" . Senado de Estados Unidos . Consultado el 19 de diciembre de 2013 .
En el sitio web de este programa en particular, el Programa de Conciencia Total de la Información, citan un eslogan en latín: "El conocimiento es poder", algo con lo que todos estaríamos de acuerdo y afirmaríamos: La conciencia total de la información sobre las amenazas transnacionales requiere hacer un seguimiento de las personas y comprender cómo encajan en los modelos. Con este fin, esta oficina buscaría desarrollar una forma de integrar bases de datos en una "gran base de datos virtual centralizada". Estarían en condiciones de examinar la educación, los viajes y los registros médicos, y desarrollar perfiles de riesgo para millones de estadounidenses.
- ^ Pat M. Holt (2 de octubre de 2003). "Conducir peligrosamente con la Ley Patriota" . Monitor de la Ciencia Cristiana . Consultado el 19 de diciembre de 2013 .
El Departamento de Defensa lidera la carga de lo que llama Total Information Awareness, una base de datos masiva que incluye ADN.
- ^ Lee, Newton (7 de abril de 2015). Contraterrorismo y ciberseguridad: conciencia total sobre la información (2, edición ilustrada, revisada). Saltador. pag. 141. ISBN 9783319172446.
- ^ Rosen, Jeffrey (15 de diciembre de 2002). "El año en ideas; Conciencia total de la información" . The New York Times . ISSN 0362-4331 . Consultado el 3 de abril de 2021 .
- ^ Belasco, Amy (21 de marzo de 2003). "Programas de concienciación de la información total: cuestiones de financiación, composición y supervisión" (PDF) . www.au.af.mil/au . Servicio de Investigación del Congreso . Consultado el 7 de junio de 2016 .
- ^ Armadura, Tom (2002). "Guión de presentación de Génova II DARPAtech 2002" (PDF) . w2.eff.org . Fundación Frontera Electrónica . Archivado desde el original (PDF) el 8 de octubre de 2016 . Consultado el 20 de junio de 2016 .
- ^ "Génova" . www.darpa.mil/iao . Oficina de Sensibilización Informativa . Archivado desde el original el 16 de febrero de 2009.
- ^ "TECNOLOGÍA; muchas herramientas de Gran Hermano ya están en funcionamiento" . The New York Times . 23 de diciembre de 2002 . Consultado el 7 de diciembre de 2013 .
- ^ ADAM CLYMER (24 de enero de 2003). "Senado rechaza proyecto de privacidad" . The New York Times . Consultado el 7 de diciembre de 2013 .
- ^ "Resolución conjunta" . www.gpo.gov . Oficina de Publicaciones del Gobierno de los Estados Unidos . Febrero de 2003 . Consultado el 7 de junio de 2016 .
- ^ Richelson, Jeffrey T. (4 de septiembre de 2013). "El asunto Snowden" . nsarchive.gwu.edu . Archivo de Seguridad Nacional . Consultado el 9 de junio de 2016 .
- ^ Solove, Daniel J. (2011). Nada que ocultar: el falso compromiso entre privacidad y seguridad . Prensa de la Universidad de Yale. ISBN 9780300177251.
- ^ Donohue, Laura K. (14 de abril de 2008). El costo del contraterrorismo: poder, política y libertad . Prensa de la Universidad de Cambridge. pag. 258. ISBN 9781139469579.
- ^ Eric, Schmitt (1 de agosto de 2003). "Poindexter abandonará el plan de apuestas contra el terrorismo" . New York Times . Washington DC . Consultado el 10 de junio de 2016 .
- ^ Mark Williams Pontin. The Total Information Awareness Project Lives On , MIT Technology Review , 26 de abril de 2006, consultado el 16 de junio de 2016
- ^ "Preguntas y respuestas sobre el programa" Total Information Awareness "del Pentágono . Unión Estadounidense de Libertades Civiles . 20 de abril de 2003 . Consultado el 19 de diciembre de 2013 .
- ^ ROB MORSE (20 de noviembre de 2002). "Combatir el terror aterrorizando a los ciudadanos estadounidenses" . Crónica de San Francisco . Consultado el 21 de diciembre de 2013 .
- ^ a b Badajo, James R ,. (2018). Hechos y miedos: Verdades duras de una vida en inteligencia (ebook ed.). Nueva York: Viking. pag. 226. ISBN 9780525558651.
enlaces externos
- Resolución Consolidada de Apropiaciones, 2003, Pub. L. No. 108-7, División M, § 111 (b) [ enlace muerto permanente ]
- Informe al Congreso sobre el Programa de Sensibilización Informativa sobre Terrorismo