stringtranslate.com

Un espacio

Logotipo del espacio A

La Comunidad de Inteligencia de Estados Unidos A-Space , o Espacio Analítico , es un proyecto iniciado en 2007 por la Oficina de Transformación Analítica y Tecnología de la Oficina del Director de Inteligencia Nacional (ODNI) para desarrollar un espacio de trabajo colaborativo común para todos los analistas del ÚSIC . Es accesible desde estaciones de trabajo comunes y proporciona acceso sin precedentes a bases de datos interinstitucionales, una capacidad para buscar fuentes clasificadas y no clasificadas simultáneamente, mensajería basada en web y herramientas de colaboración. La Agencia de Inteligencia de Defensa (DIA) es el agente ejecutivo para la construcción de la primera fase de A-Space. La capacidad operativa inicial estaba programada para diciembre de 2007. [1] A-Space entró en funcionamiento en el Sistema Conjunto Mundial de Comunicaciones de Inteligencia Conjunto clasificado del gobierno el 22 de septiembre de 2008. [2] A-Space se basa en la aplicación Clearspace de Jive Software (que ha sido reemplazada por el software social empresarial de Jive). [3]

Transformación analítica

El Director de Inteligencia Nacional ha identificado a A-Space como una pieza crítica de la "Transformación Analítica": [4]

"La Transformación Analítica busca cambiar la forma en que abordamos el análisis, cómo interactuamos con nuestros clientes y entre nosotros, y es una de las principales prioridades del Director de Inteligencia Nacional. La Inteligencia de EE. UU. está comprometida en una transformación fundamental de la misión de Análisis a nivel nacional. nivel."

Dentro del programa de transformación analítica, hay varias iniciativas en marcha en tres áreas: [4]

1) mejorar la calidad de los productos analíticos,
2) gestionar la misión de forma más eficaz a nivel comunitario, y
3) construir operaciones analíticas más integradas en toda la Comunidad de Inteligencia (CI).

Por el contrario, consulte las limitaciones percibidas de la tecnología de la información de la CIA en CIA Information Technology .

Supuestos sobre la mejora de la colaboración entre analistas

A-Space, según Andrew McAfee de la Harvard Business School , [5] es un medio para compartir información que, en el curso normal de los acontecimientos, podría no verse en absoluto. Señaló que "las empresas que dependen en gran medida de la innovación" dedican un esfuerzo considerable a mejorar la comunicación entre colegas cercanos. La idea de Mark Granovetter , "La fuerza de los lazos débiles" (SWT), fue que los lazos fuertes no son suficientes para los mejores entornos innovadores. [6] Los vínculos fuertes entre las personas surgen de interacciones prolongadas, frecuentes y sostenidas; vínculos débiles de otros poco frecuentes y más casuales. Una herramienta como Intellipedia o A-Space fomenta la colaboración entre personas con vínculos débiles, complementando la tradicional "formación de equipos" y la "gestión multifuncional" características de los vínculos fuertes.

"¿Cómo se transforma el análisis?" preguntó Thomas Fingar , subdirector de Inteligencia Nacional para Análisis de la Oficina del Director de Inteligencia Nacional (ODNI). "Una palabra: actitud. Para que las personas colaboren y aporten habilidades nuevas y vitales a la comunidad de inteligencia, debemos cambiar nuestra actitud". [7] Fingar dijo que "el 60 por ciento de todos los analistas de inteligencia estadounidenses tienen cinco años o menos de experiencia en el trabajo. Esperan colaborar sin importar dónde se encuentren y sin preocuparse por la cadena de mando", dijo. "Hay una sensación de urgencia, un empujón desde abajo que no existía antes". Fingar dijo que las fallas de inteligencia demostraron la necesidad de transformar el análisis de inteligencia.

"Los analistas se han vuelto reacios al riesgo y, debido a eso, muchas veces esa actitud impide un buen análisis", dijo Fingar. "Hemos tenido más de un problema importante cada década desde Pearl Harbor. Fracasamos porque no estamos dispuestos a colaborar o aceptar los riesgos de la colaboración".

Seguridad

A-Space está abierto a los 16 elementos de la comunidad de inteligencia de EE. UU. [8]

El primer requisito para un sistema de este tipo es que sea seguro. Para minimizar la complejidad de la primera versión, la capacidad operativa inicial (IOC) está basada en Web en lugar de un cliente de escritorio completo. Information Week declaró que A-Space debe tener 16 exenciones de seguridad diferentes y moverse a través de 16 firewalls configurados de manera diferente. Sin embargo, toda esta información en el navegador, incluso en la Intranet segura de inteligencia, seguramente provocará molestias, presumiblemente para las 16 agencias de la Comunidad de Inteligencia , según Mike Wertheimer, subdirector adjunto de inteligencia nacional para transformación analítica y tecnología. [1]

Aunque el sistema estará disponible sólo para usuarios con autorización de seguridad para inteligencia compartimentada sensible (SCI) TOP SECRET , la seguridad, en el mundo de la inteligencia, no es una simple cuestión de autorización. Los usuarios individuales estarán autorizados o no a acceder a "compartimentos" específicos. Por ejemplo, si bien un analista puede tener acceso autorizado al Sistema de Control HUMINT , una categoría importante de SCI, eso no necesariamente permite a un analista que trabaja en Rusia ver datos sobre espías en Somalia . La información somalí y rusa, a veces hasta la granularidad de las contribuciones individuales de los espías, se encuentran en compartimentos separados. [9]

Information Week señaló que en estos niveles de seguridad, es necesario monitorear a los propios usuarios. Una de las formas en que A-Space mantendrá su seguridad será mediante la observación de los patrones de tráfico, y el departamento hará cosas como buscar búsquedas sospechosamente anómalas. "No seamos Pollyannaish sobre esto", dijo Wertheimer. "Esta es una pesadilla de contrainteligencia . Tienes que preguntarte, si hay una manzana podrida aquí, ¿cuánto puede aprender esa manzana podrida?". [1]

En muchos casos, un analista tendrá que solicitar acceso a un nuevo compartimento o información específica. Se espera que este proceso se acelere gracias a los servicios basados ​​en la web.

Contenido

Para garantizar su utilidad, el proyecto se lanzará con acceso a las tres grandes bases de datos de inteligencia actuales e Intellipedia . Con el tiempo, A-Space será capaz de transportar documentos varios niveles superiores a Top Secret, certificados a un nivel en el que el 95% de toda la inteligencia se puede almacenar allí. Los informes podrán etiquetarse con palabras o frases importantes relacionadas a través de un sistema llamado TagConnect y etiquetarse por utilidad. Con el tiempo podrá recomendar documentos relacionados a los analistas, de forma muy parecida a como Amazon recomienda libros relacionados. [1]

La Biblioteca de Inteligencia Nacional

La Biblioteca de Inteligencia Nacional (LNI) es un proyecto de ODNI para crear un depósito de toda la inteligencia difundida por la Comunidad de Inteligencia, independientemente de su clasificación. La Agencia Central de Inteligencia es el agente ejecutivo de este proyecto. El catálogo de fichas electrónicas de la Biblioteca, que contiene información resumida de cada informe, se clasificará en el nivel más bajo posible, lo que permitirá a los analistas descubrir todo lo publicado por la Comunidad de Inteligencia (CI), independientemente de la clasificación original del documento. Los analistas podrán solicitar los productos de acuerdo con los niveles de acceso individuales y las pautas de seguridad. Los servicios proporcionados por LNI incluirán la capacidad de solicitar información directamente a los productores, medidas cualitativas de valor y estadísticas sobre la cobertura comunitaria de las prioridades. [4]

Uno de los componentes del LNI es el CIA WIRe, que entró en funcionamiento el 7 de septiembre de 2007. Toma toda la información de inteligencia de la agencia y la pone a disposición de los analistas de la CIA en una base de datos. Según Gus Hunt , agente ejecutivo de la CIA para la LNI, la LNI completa estuvo disponible el 31 de octubre de 2007. [10]

"Me desconcierta que haya tardado tanto en comprender el concepto de reunir todo el conocimiento de la comunidad para utilizarlo de manera efectiva", dijo Hunt. "DNI permitirá a los usuarios de la red ultrasecreta compartir información que se acordó divulgar. Ahora sabremos [todo eso] que sabemos sobre cualquier tema".
Dale Meyerrose , director de información de ODNI, dijo que LNI hará que toda la información sea reconocible [es decir, a través de enlaces débiles [6] ], y ese es sólo el punto de partida. "El pedigrí que necesitamos agregar a los datos y al descubrimiento es enorme. Es más grande que el LNI. El producto terminado debe incluir información de inteligencia e información de fuente abierta". [7]

Redes sociales

En un entorno compartimentado, los analistas pueden no saber que tienen una contraparte, en otra agencia de CI, trabajando en un problema relacionado, y que podrían ayudarse mutuamente. Esto es igualmente cierto en el caso de los consumidores de inteligencia; un formulador de políticas podría estar al tanto de un informe de interés de la CIA , pero no de uno de la Oficina de Inteligencia e Investigación del Departamento de Estado . De hecho, tanto los analistas como los consumidores pueden desconocer los intereses comunes.

Las redes sociales serán otra parte fundamental de A-Space, donde los analistas pueden crear contactos confiables con otros analistas y publicar perfiles que contengan información de contacto actualizada y detalles de sus áreas de especialización. Las áreas de especialización de los analistas se pueden definir mejor mediante un software de minería de textos que examina el correo electrónico de los analistas. El modelo de red social aún no está definido, pero el DNI ha invitado a expertos en redes sociales como el director ejecutivo de Facebook, Mark Zuckerberg, y proveedores para recomendar y ayudar a desarrollar especificaciones. [1]

Una vez más, las redes sociales apoyan la interacción a través de vínculos débiles. [6]

Arquitecturas similares

El sistema de Evaluación de Protección de la Fuerza utiliza una arquitectura similar para proporcionar gestión del conocimiento y actualizaciones en tiempo real sobre los análisis de seguridad operativa. [11]

La necesidad no sólo se ve en los altos niveles ejecutivos. [12] Según Tim Hsia, capitán del ejército de los Estados Unidos , "los rastreadores de mercado absorben información continuamente, rastrean rigurosamente las tendencias y permiten a los comerciantes formular decisiones basadas en las últimas noticias combinadas con datos históricos. La capacidad de los rastreadores de mercado para almacenar y rápidamente recordar datos históricos debería ser imitado por el gobierno de Estados Unidos". Hsia mencionó que las necesidades de inteligencia de las unidades militares operativas no se están satisfaciendo en Irak y Afganistán. "Ampliar esta red para abarcar un programa más centralizado de intercambio de datos no requeriría ningún hardware adicional. Una fusión de geografía e inteligencia dentro de una red centralizada puede garantizar que los comandantes lleguen a cualquier lugar con la inteligencia necesaria derivada de años de trabajo de agencias anteriores. y las unidades militares que ya han proporcionado un marco para comprender al enemigo y a la gente en su área asignada, los comandantes podrían ahorrarse las innumerables horas de trabajo recopilando datos que ya han sido capturados a través de sangre, sudor y lágrimas [capturados por investigadores débilmente vinculados]. [6] ]"

Describe la necesidad de campo de una base de datos:

Una base de datos de geointel, es decir, inteligencia geoespacial , debería incluir todas las agencias del gobierno de Estados Unidos y también extenderse a los socios de la coalición. ... sólo personas y organizaciones autorizadas pueden acceder a determinados productos de inteligencia. El objetivo final sería abarcar todas las ciudades del mundo de América del Sur, Asia y Medio Oriente. Cada ciudad en la base de datos geointel comprendería una gran cantidad de datos históricos que consisten en análisis, productos logísticos, de inteligencia y resúmenes operativos de todas las ramas del ejército, el Departamento de Estado , la Agencia de Protección Ambiental (EPA), la CIA y la Agencia de Seguridad Nacional. . Además, la base de datos geointel incorporaría productos de inteligencia de código abierto ( OSINT ) producidos por agencias de noticias, RAND y otros grupos de expertos. Al combinar productos de diferentes ramas dentro del gobierno, se garantizaría que los formuladores de políticas de diferentes agencias tuvieran un retrato completo de su región y así evitarían decisiones basadas en datos compuestos [ sic ] únicamente de su agencia...

Esta fusión de inteligencia no tendría que gestionarse de forma centralizada y cada comandante o diplomático podría asignar y sopesar individualmente diferentes parámetros y factores internamente dentro de su personal al decidir entre varios cursos de acción. La inteligencia podría reducirse al nivel más bajo, lo que luego facilitaría el refinamiento de abajo hacia arriba, ya que cada nueva unidad involucrada en un lugar determinado podría actualizar los datos existentes para incluir sus últimas experiencias. El comandante del campo de batalla, el diplomático o el líder del equipo SF ODA (Destacamento Operacional Alfa) de las Fuerzas Especiales del Ejército de los Estados Unidos podría entonces tomar decisiones militares, de asuntos exteriores o políticas informadas que produzcan resultados más efectivos porque los datos recuperados del sitio de geointel les proporcionarían con la última verdad sobre el terreno complementada con datos históricos.

... La estructura del sitio debe proporcionar facilidad de acceso y al mismo tiempo compartimentar la información para que las personas solo puedan acceder a ciertas áreas dependiendo de su nivel de autorización. Sería necesario un proceso exhaustivo de investigación de seguridad para prohibir que las personas puedan obtener información confidencial fuera de su región, alcance y responsabilidad. ... Una salvaguardia adicional sería tener superiores y agencias para probar y examinar todos los productos de inteligencia publicados por sus subordinados de modo que los informes defectuosos e inexactos puedan ser atrofiados antes de que otras organizaciones implementen información inexacta... los lectores podrían... ver el análisis del analista obra, credenciales y niveles de seguridad y también permite al lector contactar directamente al autor en cuanto a sus suposiciones y preguntar sobre temas relacionados relacionados con un producto de inteligencia.

Hsia señala que si bien SIPRNET (es decir, que opera en el nivel de seguridad SECRETO, no en los niveles de inteligencia más altos) está ampliamente disponible, "ampliar esta red para abarcar un programa más centralizado de intercambio de datos no requeriría ningún hardware adicional", pero sí cambios de software. en los dispositivos que ahora se utilizan para acceder a SIPRNET. Dependiendo de las necesidades operativas, podría ser necesario tener puntos de acceso adicionales. Normalmente, sólo el personal de inteligencia de un comando tiene acceso a los datos de inteligencia por encima del nivel SECRETO, del mismo modo que sólo el personal operativo tiene acceso a la planificación de misiones TOP SECRET.

Costo

Michael Wertheimer hizo hincapié en trabajar al principio con prototipos pequeños, que probablemente presenten fallos. Si el prototipo es lo suficientemente pequeño como para que una nueva versión que solucione el problema no sea costosa, la mejora incremental sería la forma de controlar los costos. Mencionó que los costos iniciales, "muy por debajo de los 5 millones de dólares", serán para servidores, licencias de software y diseño. El mayor desafío de diseño será lograr la seguridad necesaria. La política de DNI es que A-Space dependa, en la medida de lo posible, de software comercial disponible en el mercado (COTS). [1]

Una arquitectura orientada a servicios (SOA) fue el modo técnico básico para construir el espacio A. Con el tiempo, eso permitirá a los analistas y desarrolladores escribir o instalar sus propios widgets (es decir, pequeños programas personalizados) en su página de portal. Los widgets podrían acceder primero al contenido de Google Maps y luego adjuntar capas clasificadas a un mapa que potencialmente podría superponer sitios de misiles antiaéreos con búnkeres conocidos. La comunidad de inteligencia ya está escribiendo blogs y, por lo tanto, A-Space podría aprovechar los canales RSS para contenido de blogs, entre otras cosas. [ cita necesaria ]

Se implementará como un portal que incluye una herramienta de procesamiento de textos basada en Web similar a GoogleDocs, una enciclopedia comunitaria de inteligencia basada en wiki y acceso a tres "enormes bases de datos de terabytes" de datos "en bruto" (es decir, aún no evaluados) para analistas para examinar. Se ampliará para 10.000 usuarios el primer día. [1]

Reconocimientos y premios

Ver también

Referencias

  1. ^ abcdefg Hoover, J. Nicholas (23 de agosto de 2007), "Las agencias de espionaje de EE. UU. adoptan la Web 2.0 en un esfuerzo por compartir mejor la información", InformationWeek
  2. ^ Bain, Ben (3 de septiembre de 2008), "A-Space se lanzará este mes", Federal Computer Week , archivado desde el original el 6 de septiembre de 2008
  3. ^ "La seguridad nacional y las redes sociales son compatibles", Government Computer News , 23 de julio de 2009
  4. ^ abc INSA Analytic Transformation Conference (PDF) , 4 a 6 de septiembre de 2007, archivado desde el original (PDF) el 27 de febrero de 2008
  5. ^ McAfee, Andrew (14 de enero de 2008), "¿Por qué no ampliar el flujo?", Blogs de profesores de la Escuela de Negocios de Harvard , archivado desde el original el 9 de enero de 2008
  6. ^ abcd Granovetter, Mark (mayo de 1973), "La fuerza de los lazos débiles", American Journal of Sociology , 78 (6): 1360–1380, doi :10.1086/225469, S2CID  59578641
  7. ^ ab Miller, Jason (10 de septiembre de 2007), "Los jóvenes federales traen cambios de inteligencia: una fuerza laboral adquirida para usar herramientas de colaboración está haciendo que la CIA sea conocedora de la Web 2.0", Federal Computer Week , archivado desde el original el 25 de diciembre de 2007
  8. ^ Barnett, George A. (7 de septiembre de 2011). Enciclopedia de Redes Sociales. pag. 332.ISBN 9781506338255.
  9. ^ Cardillo, Robert (10 de diciembre de 2010). "Reforma de la comunidad de inteligencia, una evolución cultural". Archivado desde el original el 22 de diciembre de 2011 . Consultado el 18 de febrero de 2019 .
  10. ^ Miller, Jason (6 de septiembre de 2007). "La CIA lanzará un servicio de inteligencia integrado" . Consultado el 18 de febrero de 2019 .
  11. ^ Miller, Jason (26 de noviembre de 2007), "DIA trabajando en un nuevo sistema de intercambio de datos", Federal Computer Week , archivado desde el original el 13 de enero de 2008
  12. ^ Hsia, Tim (noviembre de 2007), "Recopilación e intercambio de inteligencia (actualizado)", Small Wars Journal
  13. ^ "32. Facebook para espías". Tiempo . Diciembre de 2008. Archivado desde el original el 2 de noviembre de 2008 . Consultado el 9 de enero de 2009 .
  14. ^ Jackson, Joab (20 de noviembre de 2009). "A-Space combina las redes sociales y la recopilación de inteligencia" . Consultado el 18 de febrero de 2019 .