stringtranslate.com

Oficina de Concientización sobre la Información

Sello de la Oficina de Información y Conciencia [1] [2]
(lema: lat. scientia est potentiael conocimiento es poder [3] )

La Oficina de Conciencia de la Información ( IAO ) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en la aplicación de la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas a la seguridad nacional de los EE. UU. mediante el logro de una " Conciencia Total de la Información " (TIA). [4] [5] [6]

Se logró mediante la creación de enormes bases de datos informáticas para recopilar y almacenar la información personal de todos los habitantes de los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y numerosas otras fuentes, sin necesidad de una orden de registro . [7] La ​​información se analizó luego en busca de actividades sospechosas, conexiones entre individuos y "amenazas". [8] El programa también incluyó financiación para tecnologías de vigilancia biométrica que pudieran identificar y rastrear a las personas mediante cámaras de vigilancia y otros métodos. [8]

En 2003, tras las críticas públicas de que el desarrollo y la implementación de la tecnología podrían conducir a un sistema de vigilancia masiva , el Congreso retiró la financiación de la IAO . Sin embargo, varios proyectos de la IAO continuaron financiándose bajo diferentes nombres, como reveló Edward Snowden durante las revelaciones sobre vigilancia masiva de 2013. [ 5] [6] [9] [10] [11] [12]

Historia

Diagrama del sistema de Conciencia de Información Total, tomado del sitio web oficial (desmantelado) de la Oficina de Conciencia de Información (haga clic para ampliar)

La IAO se estableció después de que el almirante John Poindexter , ex asesor de seguridad nacional de los Estados Unidos del presidente Ronald Reagan , y el ejecutivo de SAIC Brian Hicks se acercaron al Departamento de Defensa de los EE. UU . con la idea de un programa de concientización sobre la información después de los ataques del 11 de septiembre de 2001. [11]

Poindexter y Hicks habían trabajado juntos anteriormente en programas de tecnología de inteligencia para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA, por sus siglas en inglés). La DARPA aceptó albergar el programa y designó a Poindexter para que lo dirigiera en 2002.

La IAO comenzó a financiar la investigación y el desarrollo del Programa de Concienciación Total de la Información (TIA) en febrero de 2003, pero cambió el nombre del programa a Programa de Concienciación de la Información sobre el Terrorismo en mayo de ese año, tras una reacción adversa de los medios de comunicación ante las implicaciones del programa para la vigilancia pública. Aunque el TIA era sólo uno de varios proyectos de la IAO, muchos críticos e informes de prensa confundieron el TIA con otros proyectos de investigación relacionados con la IAO, con el resultado de que el TIA pasó a ser de uso popular para referirse a un subconjunto completo de programas de la IAO.

El programa TIA en sí era el programa "a nivel de sistemas" de la IAO que pretendía integrar tecnologías de la información en un sistema prototipo para proporcionar herramientas para detectar, clasificar e identificar mejor a los terroristas potenciales con el objetivo de aumentar la probabilidad de que las agencias autorizadas de los Estados Unidos pudieran anticiparse a las acciones adversas. [13]

Como programa de programas a nivel de sistemas, el objetivo de la TIA era la creación de una "arquitectura de información antiterrorista" que integrara tecnologías de otros programas de la IAO (y de otros lugares, según fuera apropiado). El programa de la TIA estaba investigando, desarrollando e integrando tecnologías para agregar virtualmente datos, para seguir el análisis de vínculos orientado a temas, para desarrollar modelos descriptivos y predictivos a través de la minería de datos o hipótesis humanas, y para aplicar dichos modelos a conjuntos de datos adicionales para identificar terroristas y grupos terroristas. [13]

Entre otros programas de IAO que se diseñaron para proporcionar a TIA tecnologías de agregación de datos de componentes y análisis automatizado se encontraban los programas Genisys, Genisys Privacy Protection, Evidence Extraction and Link Discovery y Scalable Social Network Analysis.

El 2 de agosto de 2002, Poindexter pronunció un discurso en DARPAtech 2002 titulado "Descripción general de la Oficina de Concienciación sobre la Información" [14] en el que describió el programa TIA.

Además del programa en sí, la participación de Poindexter como director de la IAO también generó inquietud entre algunos, ya que había sido condenado anteriormente por mentir al Congreso y alterar y destruir documentos relacionados con el caso Irán-Contra , aunque esas condenas fueron posteriormente revocadas con el argumento de que el testimonio utilizado en su contra estaba protegido.

El 16 de enero de 2003, el senador Russ Feingold presentó una ley para suspender la actividad de la IAO y el programa Total Information Awareness en espera de una revisión del Congreso sobre las cuestiones de privacidad involucradas. [15] Una medida similar presentada por el senador Ron Wyden habría prohibido a la IAO operar dentro de los Estados Unidos a menos que el Congreso lo autorizara específicamente, y habría cerrado la IAO por completo 60 días después de su aprobación a menos que el Pentágono preparara un informe para el Congreso evaluando el impacto de las actividades de la IAO en la privacidad individual y las libertades civiles o que el Presidente certificara que la investigación del programa era vital para los intereses de seguridad nacional. En febrero de 2003, el Congreso aprobó una ley que suspendía las actividades de la IAO en espera de un informe del Congreso sobre las actividades de la oficina (Resolución de Asignaciones Consolidadas, 2003, No.108-7, División M, §111(b) [firmada el 20 de febrero de 2003]).

En respuesta a esta legislación, la DARPA presentó al Congreso el 20 de mayo de 2003 un informe sobre sus actividades. [16] En este informe, la IAO cambió el nombre del programa a Programa de Concienciación sobre el Terrorismo y enfatizó que el programa no estaba diseñado para recopilar expedientes sobre ciudadanos estadounidenses, sino más bien para investigar y desarrollar las herramientas que permitirían a las agencias autorizadas recopilar información sobre redes terroristas. A pesar del cambio de nombre y estas garantías, los críticos siguieron considerando que el sistema era propenso a un posible uso indebido o abuso. [13]

Como resultado, los negociadores de la Cámara de Representantes y del Senado decidieron prohibir que se siguiera financiando el programa TIA, añadiendo disposiciones a la Ley de Asignaciones Presupuestarias del Departamento de Defensa de 2004 [17] (promulgada por el presidente Bush el 1 de octubre de 2003). Además, la Declaración Explicativa Conjunta incluida en el informe del comité de conferencia disponía específicamente que se pusiera fin de inmediato al IAO como administrador del programa TIA. [18]

Investigación

La investigación de IAO se llevó a cabo a lo largo de cinco caminos de investigación principales: resolución segura de problemas de colaboración; descubrimiento estructurado; comprensión de vínculos y grupos; visualización consciente del contexto ; y toma de decisiones con memoria corporativa.

Entre los proyectos de la IAO se encuentran:

Identificación humana a distancia (HumanID)

Diagrama (del sitio oficial de IAO) que describe las capacidades del proyecto "Identificación humana a distancia (HumanID)" [19]

El proyecto de Identificación Humana a Distancia ( HumanID ) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar a humanos a grandes distancias con fines de "protección de la fuerza", prevención del delito y "seguridad/defensa nacional". [19]

Sus objetivos incluían programas para: [19]

Extracción de evidencia y descubrimiento de vínculos

Evidence Extraction and Link Discovery ( EELD ) desarrolló tecnologías y herramientas para el descubrimiento, extracción y vinculación automatizados de evidencia dispersa contenida en grandes cantidades de fuentes de datos clasificados y no clasificados (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios). [20]

EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Su objetivo era desarrollar la capacidad de detectar patrones que comprendieran múltiples tipos de vínculos entre elementos de datos o personas que se comunicaban (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). [20]

Está diseñado para vincular elementos relacionados con posibles grupos y escenarios "terroristas", y para aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes. [20]

Génesis

Objetivos del proyecto Genysis

Genisys tenía como objetivo desarrollar tecnologías que permitieran "repositorios de información de todas las fuentes y de gran tamaño". [21]

Se iban a recopilar y analizar enormes cantidades de información, y la tecnología de bases de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por lo tanto, desarrollaron técnicas de agregación de datos virtuales para respaldar un análisis eficaz en bases de datos heterogéneas, así como en fuentes de datos públicos no estructurados, como la World Wide Web. "Análisis eficaz en bases de datos heterogéneas" significa la capacidad de tomar elementos de bases de datos que están diseñadas para almacenar diferentes tipos de datos, como una base de datos que contiene antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La World Wide Web se considera una "fuente de datos públicos no estructurados" porque es de acceso público y contiene muchos tipos diferentes de datos, como blogs, correos electrónicos, registros de visitas a sitios web, etc., todos los cuales deben analizarse y almacenarse de manera eficiente. [21]

Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para gestionar el enorme volumen de entrada de datos sin procesar, resultados de análisis y retroalimentación, que dará como resultado un almacén de datos más simple y más flexible que funcione bien y nos permita retener datos importantes indefinidamente". [21]

Genisys tenía un "Programa de Protección de la Privacidad" interno, cuyo objetivo era restringir el acceso de los analistas a información irrelevante sobre ciudadanos estadounidenses privados, hacer cumplir las leyes y políticas de privacidad mediante mecanismos de software y denunciar el uso indebido de los datos. [22]

Análisis escalable de redes sociales

El análisis escalable de redes sociales (SSNA) tuvo como objetivo desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y discriminar estos grupos de otros tipos de grupos sociales. [23]

Sean McGahan, de la Universidad Northeastern, dijo lo siguiente en su estudio de SSNA:

El objetivo del programa de algoritmos de la SSNA es ampliar las técnicas de análisis de redes sociales para ayudar a distinguir entre células terroristas potenciales y grupos legítimos de personas... Para tener éxito, la SSNA necesitará información sobre las interacciones sociales de la mayoría de las personas en todo el mundo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopile datos sobre civiles inocentes, así como sobre terroristas potenciales.

—Sean  McGahan [23]

Mercados de futuros aplicados a la predicción (FutureMAP)

El programa Futures Markets Applied to Prediction ( FutureMAP ) tenía como objetivo aprovechar la inteligencia colectiva mediante la investigación de técnicas de predicción de mercados para evitar sorpresas y predecir eventos futuros. La intención era explorar la viabilidad de los mecanismos de negociación basados ​​en el mercado para predecir la inestabilidad política, las amenazas a la seguridad nacional y otros eventos importantes en el futuro cercano. [24] En términos sencillos, FutureMap sería un sitio web que permitiría a la gente apostar sobre cuándo ocurriría un ataque terrorista. [25] La casa de apuestas habría sido el gobierno federal. [25] Varios senadores se indignaron ante la idea misma de un programa de este tipo. [25] El entonces líder de la minoría del Senado, Tom Daschle, dijo en el pleno del Senado: "No podía creer que realmente comprometiéramos 8 millones de dólares para crear un sitio web que alentara a los inversores a apostar sobre futuros que involucraran ataques terroristas y asesinatos públicos... No puedo creer que alguien proponga seriamente que negociemos con la muerte... ¿Cuánto tiempo pasaría antes de que viéramos a los operadores invirtiendo de una manera que produjera el resultado deseado?". [25] El senador demócrata de Oregon , Ron Wyden, dijo: "La idea de una casa de apuestas federal sobre atrocidades y terrorismo es ridícula y grotesca". [25] El demócrata de mayor rango en el Comité de Servicios Armados , el senador Carl Levin de Michigan, pensó que el programa era tan ridículo que pensó que los informes iniciales sobre él eran el resultado de un engaño. [25] El programa fue luego abandonado.

MAREAS

Objetivos del proyecto de Detección, Extracción y Resumen de Información Translingüística (TIDES)

El sistema de detección, extracción y resumen de información translingüística ( TIDES ) desarrolló una tecnología avanzada de procesamiento del lenguaje para permitir que los hablantes de inglés encuentren e interpreten información crítica en varios idiomas sin necesidad de tener conocimientos de esos idiomas. [26]

Se invitó a grupos externos (como universidades, corporaciones, etc.) a participar en las evaluaciones anuales de recuperación de información , detección y seguimiento de temas, extracción automática de contenido y traducción automática realizadas por el NIST . [26]

Génova / Génova II

Génova y Génova II se centraron en proporcionar herramientas avanzadas de apoyo a la toma de decisiones y de colaboración para abordar y adaptarse rápidamente a la gestión dinámica de crisis y permitir la colaboración entre agencias en tiempo real. [27] [28] Otra función era poder hacer estimaciones de posibles escenarios futuros para ayudar a los funcionarios de inteligencia a decidir qué hacer, [29] de una manera similar al programa Deep Green de DARPA , que está diseñado para ayudar a los comandantes del Ejército a tomar decisiones en el campo de batalla.

Juegos de guerra en el entorno asimétrico (WAE)

Wargaming the Asynchronous Environment ( WAE ) se centró en el desarrollo de tecnología automatizada capaz de identificar indicadores predictivos de actividad terrorista o ataques inminentes mediante el examen del comportamiento individual y grupal en un contexto ambiental amplio y el examen de la motivación de terroristas específicos. [30]

Sistema de conversión de voz a texto (EARS) eficaz, asequible y reutilizable

Gráfico del sitio web de la Oficina de Concienciación sobre la Información que describe los objetivos del proyecto de conversión de voz a texto eficaz, asequible y reutilizable (EARS)

La tecnología de transcripción automática de voz a texto ( EARS ) desarrollada por Effective Affordable Reutilizable Speech-to-text ( EFPA) tiene un resultado considerablemente más rico y preciso que el que se podía obtener hasta ahora. El objetivo de EARS era centrarse en el habla cotidiana entre personas procedente de transmisiones y conversaciones telefónicas en varios idiomas. [31] Se espera que aumente la velocidad con la que las computadoras pueden procesar el habla en 100 veces o más. [29]

La intención es crear una tecnología habilitadora básica (tecnología que se utiliza como componente para tecnologías futuras) adecuada para una amplia gama de futuras aplicaciones de vigilancia. [31]

Babilonia

Babylon se propuso desarrollar interfaces y plataformas de traducción de voz en lenguaje natural, bidireccionales y rápidas. Su objetivo era ayudar al combatiente en entornos de campo a completar tareas como protección de fuerzas, procesamiento de refugiados y triaje médico . [32]

Biovigilancia

La biovigilancia tenía como objetivo desarrollar las tecnologías de información necesarias y el prototipo resultante capaz de detectar la liberación encubierta de un patógeno biológico de forma automática y significativamente antes que los métodos tradicionales. [33]

Comunicador

Diagrama (del sitio oficial de IAO) que describe las capacidades del proyecto "Communicator"

Communicator debía desarrollar una tecnología de "interacción dialógica" que permitiera a los combatientes hablar con las computadoras, de modo que la información fuera accesible en el campo de batalla o en los centros de comando sin necesidad de tocar un teclado. La plataforma Communicator debía ser inalámbrica y móvil, y estar diseñada para funcionar en un entorno en red. [34]

El software de interacción de diálogo debía interpretar el contexto del diálogo para mejorar el rendimiento y ser capaz de adaptarse automáticamente a nuevos temas (porque las situaciones cambian rápidamente en la guerra) para que la conversación sea natural y eficiente. El programa Communicator enfatizó el conocimiento de la tarea para compensar los efectos del lenguaje natural y los entornos ruidosos. A diferencia de la traducción automática del habla en lenguaje natural , que es mucho más compleja debido a un vocabulario y una gramática esencialmente ilimitados, el programa Communicator está dirigido a cuestiones específicas de la tarea para que haya vocabularios restringidos (el sistema solo necesita ser capaz de entender el lenguaje relacionado con la guerra). También se inició una investigación para centrarse en la interacción informática en idiomas extranjeros para su uso en operaciones de apoyo a la coalición. [34]

Se llevaron a cabo ejercicios en vivo que involucraron operaciones logísticas de pequeñas unidades en las que participaron los Marines de los Estados Unidos para probar la tecnología en entornos extremos. [34]

Componentes de los proyectos TIA que continúan desarrollándose

A pesar de la retirada de la financiación para el TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. [11] [12] [35] Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservaba la financiación para las tecnologías de componentes del TIA, si se transferían a otras agencias gubernamentales. Los proyectos del TIA siguieron financiándose mediante anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarían únicamente para fines militares o de inteligencia extranjera que involucraran a extranjeros. [36]

Los dos proyectos principales de TIA ahora están a cargo de la Actividad de Investigación y Desarrollo Avanzado (ARDA, por sus siglas en inglés), ubicada entre los 60 edificios de "Crypto City" en la sede de la NSA en Fort Meade, Maryland. La propia ARDA ha sido transferida de la NSA a la Oficina de Tecnología Disruptiva (dirigida por el Director de Inteligencia Nacional ). Están financiadas por el Programa Nacional de Inteligencia Extranjera para fines de inteligencia antiterrorista en el extranjero.

Una de las tecnologías, cuyo nombre en código es "Basketball", es el Information Awareness Prototype System, la arquitectura básica para integrar todas las herramientas de extracción, análisis y difusión de información de la TIA. El trabajo en este proyecto lo lleva a cabo SAIC a través de su antigua rama de consultoría Hicks & Associates, y está dirigido por ex funcionarios militares y de Defensa, y a la que originalmente se le había adjudicado un contrato de la IAO por 19 millones de dólares para construir el sistema prototipo a finales de 2002. [37]

El otro proyecto ha sido rebautizado como "Topsail" (anteriormente Genoa II ) y proporcionaría herramientas informáticas para ayudar a anticipar y prevenir ataques terroristas. SAIC también ha sido contratada para trabajar en Topsail, incluido un contrato de 3,7 millones de dólares en 2005.

Cobertura mediática y críticas

La primera mención de la IAO en los medios de comunicación dominantes la hizo el periodista John Markoff del New York Times el 13 de febrero de 2002. [38] Los informes iniciales contenían pocos detalles sobre el programa. En los meses siguientes, a medida que surgía más información sobre el alcance del proyecto TIA, los defensores de las libertades civiles comenzaron a preocuparse por lo que veían como el potencial para el desarrollo de un sistema de vigilancia masiva orwelliano .

El 14 de noviembre de 2002, The New York Times publicó una columna de William Safire en la que afirmaba que "[TIA] ha recibido un presupuesto de 200 millones de dólares para crear expedientes informáticos sobre 300 millones de estadounidenses". [39] A Safire se le atribuye el mérito de haber desencadenado el movimiento anti-TIA. [40]

Véase también

Referencias

  1. ^ "Oficina de información y concienciación". DARPA . Archivado desde el original el 2 de agosto de 2002.
  2. ^ Tim Dowling. "¿Qué significa el logo de Prism?". The Guardian . Consultado el 30 de noviembre de 2013. El logo de Prism es ligeramente más opaco que el usado por la Information Awareness Office del gobierno de los EE. UU . , que presumía de un ojo que todo lo ve en la cima de una pirámide, proyectando una luz dorada sobre un planeta Tierra adyacente.
  3. ^ Hendrik Hertzberg (9 de diciembre de 2002). "Too Much Information" (Demasiada información). The New Yorker . Consultado el 30 de noviembre de 2013. El sello oficial de la Information Awareness Office (Oficina de Concienciación de la Información) presenta una pirámide oculta rematada por un ojo místico que todo lo ve, como el del billete de dólar. Su lema oficial es "Scientia Est Potentia", que no significa "la ciencia tiene mucho potencial". Significa "el conocimiento es poder".
  4. ^ Jonathan Turley (17 de noviembre de 2002). «El Gran Hermano de George Bush». The Los Angeles Times . Consultado el 19 de diciembre de 2013 .
  5. ^ por James Poulos. "El plan antifiltraciones de la administración Obama muestra que la prevención del delito y la concienciación total de la información van de la mano". Forbes . Consultado el 19 de octubre de 2013 .
  6. ^ por John Horgan. "EE.UU. nunca puso fin al espeluznante programa de "concienciación total sobre la información". Scientific American . Consultado el 19 de octubre de 2013 .
  7. ^ John Markoff (22 de noviembre de 2002). "El Pentágono planea un sistema informático que espiaría los datos personales de los estadounidenses". The New York Times .
  8. ^ ab Total Information Awareness (TIA), Centro de información sobre privacidad electrónica (EPIC)
  9. ^ Desmantelando el Imperio: La última y mejor esperanza de Estados Unidos Por Chalmers Johnson ISBN 0-8050-9303-6 "La acción del Congreso no puso fin al programa de Conciencia Total de la Información. La Agencia de Seguridad Nacional decidió en secreto continuarlo a través de sus contratistas privados". 
  10. ^ "Concienciación total sobre el terrorismo (TIA): ¿está realmente muerta?". Electronic Frontier Foundation (sitio web oficial) . 2003. Archivado desde el original el 25 de marzo de 2009. Consultado el 15 de marzo de 2009 .
  11. ^ abc Harris, Shane (23 de febrero de 2006). "TIA sigue viva". National Journal . Archivado desde el original el 28 de mayo de 2011. Consultado el 16 de marzo de 2009 .
  12. ^ ab "EE.UU. sigue extrayendo datos sobre terrorismo". Wired News . 23 de febrero de 2004.
  13. ^ abc Lundin, Leigh (7 de julio de 2013). "Pam, Prism y Poindexter". Espionaje . Washington: SleuthSayers . Consultado el 4 de enero de 2014 .
  14. ^ Descripción general de la Oficina de Concienciación sobre la Información
  15. ^ "Resultados de la búsqueda - THOMAS (Biblioteca del Congreso)". Archivado desde el original el 24 de abril de 2006. Consultado el 3 de marzo de 2006 .
  16. ^ El Proyecto de la Sociedad Global de la Información
  17. ^ Ley de Asignaciones del Departamento de Defensa de 2004, Ley Pública N.º 108–87, § 8131, 117 Stat. 1054, 1102 (2003)
  18. ^ 149.ª Cong. Rec. H8755—H8771 (24 de septiembre de 2003)
  19. ^ abc "Identificación humana a distancia". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 15 de febrero de 2009. Consultado el 15 de marzo de 2009 .
  20. ^ abc "Extracción de evidencia y descubrimiento de vínculos". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 2009-02-15 . Consultado el 2009-03-15 .
  21. ^ abc "Genisys". Information Awareness Office (sitio web oficial) . Archivado desde el original el 2009-02-16 . Consultado el 2009-03-15 .
  22. ^ Lee, Newton (7 de abril de 2015). Contraterrorismo y ciberseguridad: conciencia total de la información (2.ª edición, ilustrada y revisada). Springer. pág. 141. ISBN 9783319172446.
  23. ^ ab Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de informática y ciencias de la información de la Universidad de Northeastern . Archivado desde el original el 26 de febrero de 2015. Consultado el 15 de marzo de 2009 .
  24. ^ FutureMap Archivado el 5 de febrero de 2006 en Wayback Machine.
  25. ^abcdef CNN
  26. ^ ab "TIDES". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 2009-02-15 . Consultado el 2009-03-15 .
  27. ^ "Génova". Information Awareness Office (sitio web oficial) . Archivado desde el original el 16 de febrero de 2009. Consultado el 15 de marzo de 2009 .
  28. ^ "Génova II". Information Awareness Office (sitio web oficial) . Archivado desde el original el 15 de febrero de 2009. Consultado el 15 de marzo de 2009 .
  29. ^ ab Belasco, Amy (21 de enero de 2003). "EFF: Memorándum sobre financiación de TIA". Electronic Frontier Foundation . Archivado desde el original el 29 de abril de 2017. Consultado el 15 de marzo de 2009 .
  30. ^ "Wargaming the Asymmetric Environment (WAE)" (Juegos de guerra en el entorno asimétrico [WAE]). www.darpa.mil/iao . Oficina de Información y Conciencia. Archivado desde el original el 28 de mayo de 2012. Consultado el 16 de junio de 2016 .
  31. ^ ab "EARS". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 2009-05-07 . Consultado el 2009-03-15 .
  32. ^ Babilonia Archivado el 15 de julio de 2006 en Wayback Machine.
  33. ^ BSS Archivado el 19 de septiembre de 2006 en Wayback Machine.
  34. ^ abc "Comunicador". Information Awareness Office (sitio web oficial) . Archivado desde el original el 2009-02-15 . Consultado el 2009-03-15 .
  35. ^ Se buscan grandes hermanos competentes Archivado el 17 de mayo de 2008 en Wayback Machine , Newsweek , 8 de febrero de 2006, consultado el 27 de julio de 2007
  36. ^ El proyecto de concienciación sobre la información total sigue vigente, Technology Review , 26 de abril de 2006, consultado el 27 de julio de 2007
  37. ^ TIA sigue viva, National Journal, 23 de febrero de 2006, consultado el 27 de julio de 2007
  38. ^ Markoff, John (13 de febrero de 2002). "Jefe asume el mando en la agencia para frustrar ataques contra Estados Unidos". The New York Times . Consultado el 5 de mayo de 2010 .
  39. ^ Safire, William (14 de noviembre de 2002). "Eres sospechoso". The New York Times . p. 2 . Consultado el 21 de octubre de 2010 .
  40. ^ Gran Hermano...

Lectura adicional

Enlaces externos

Cobertura mediática

Artículos académicos

Puntos de vista críticos

Puntos de vista de los proponentes

Acuerdo:

También: