stringtranslate.com

Oficina de Concientización de la Información

Sello de la Oficina de Concientización de la Información [1] [2]
(lema: lat. scientia est potentiael conocimiento es poder [3] )

La Oficina de Concientización sobre la Información ( IAO ) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en la aplicación de vigilancia y tecnología de la información para rastrear y monitorear a terroristas y otras amenazas asimétricas a la seguridad nacional de los Estados Unidos. logrando la " Conciencia Total de la Información " (TIA). [4] [5] [6]

Se logró mediante la creación de enormes bases de datos informáticas para recopilar y almacenar información personal de todas las personas en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito de una orden de registro . [7] La ​​información fue luego analizada en busca de actividades sospechosas, conexiones entre individuos y "amenazas". [8] El programa también incluyó financiación para tecnologías de vigilancia biométrica que podrían identificar y rastrear personas utilizando cámaras de vigilancia y otros métodos. [8]

Tras las críticas públicas de que el desarrollo y despliegue de la tecnología podría conducir a un sistema de vigilancia masiva , el Congreso retiró la financiación a la IAO en 2003. Sin embargo, varios proyectos de la IAO continuaron financiándose con diferentes nombres, como reveló Edward Snowden durante el transcurso de la campaña de 2013. revelaciones de vigilancia masiva . [5] [6] [9] [10] [11] [12]

Historia

Diagrama del sistema de Concientización Total de la Información, tomado del sitio web oficial (fuera de servicio) de la Oficina de Concientización de la Información (haga clic para ampliar)

La IAO se creó después de que el almirante John Poindexter , ex asesor de seguridad nacional de los Estados Unidos del presidente Ronald Reagan , y el ejecutivo de SAIC , Brian Hicks, se acercaran al Departamento de Defensa de los Estados Unidos con la idea de un programa de concientización sobre la información después de los ataques del 11 de septiembre de 2001 . [11]

Poindexter y Hicks habían trabajado juntos anteriormente en programas de tecnología de inteligencia para la Agencia de Proyectos de Investigación Avanzada de Defensa. DARPA acordó albergar el programa y nombró a Poindexter para ejecutarlo en 2002.

La IAO comenzó a financiar la investigación y el desarrollo del Programa de Concientización sobre la Información Total (TIA) en febrero de 2003, pero en mayo de ese año cambió el nombre del programa a Programa de Concientización sobre la Información sobre Terrorismo después de una reacción adversa de los medios a las implicaciones del programa para la vigilancia pública. Aunque TIA fue sólo uno de varios proyectos de la IAO, muchos críticos y noticias combinaron la TIA con otros proyectos de investigación relacionados de la IAO, con el resultado de que TIA llegó a ser un uso popular para representar un subconjunto completo de programas de la IAO.

El programa TIA en sí era el programa "a nivel de sistemas" de la IAO que pretendía integrar tecnologías de la información en un sistema prototipo para proporcionar herramientas para detectar, clasificar e identificar mejor a terroristas potenciales con el objetivo de aumentar la probabilidad de que las agencias autorizadas del Estados Unidos podría prevenir acciones adversas. [13]

Como programa de programas a nivel de sistemas, el objetivo de la TIA era la creación de una "arquitectura de información antiterrorista" que integrara tecnologías de otros programas de la IAO (y de otros lugares, según corresponda). El programa TIA investigaba, desarrollaba e integraba tecnologías para agregar datos virtualmente, seguir análisis de vínculos temáticos, desarrollar modelos descriptivos y predictivos mediante extracción de datos o hipótesis humanas, y aplicar dichos modelos a conjuntos de datos adicionales para identificar terroristas y terroristas. grupos. [13]

Entre los otros programas de IAO que estaban destinados a proporcionar a TIA tecnologías de análisis automatizado y agregación de datos de componentes se encontraban los programas Genisys, Genisys Privacy Protection, Evidence Extraction and Link Discovery y Scalable Social Network Analysis.

El 2 de agosto de 2002, Poindexter pronunció un discurso en DARPAtech 2002 titulado "Descripción general de la Oficina de Concientización de la Información" [14] en el que describió el programa TIA.

Además del programa en sí, la participación de Poindexter como director de la IAO también generó preocupación entre algunos, ya que anteriormente había sido condenado por mentir al Congreso y alterar y destruir documentos relacionados con el asunto Irán-Contra , aunque esas condenas fueron más tarde. revocado por considerar que el testimonio utilizado en su contra estaba protegido.

El 16 de enero de 2003, el senador Russ Feingold presentó una legislación para suspender la actividad de la IAO y el programa Total Information Awareness en espera de una revisión del Congreso de las cuestiones de privacidad involucradas. [15] Una medida similar introducida por el senador Ron Wyden habría prohibido a la IAO operar dentro de los Estados Unidos a menos que el Congreso la hubiera autorizado específicamente para hacerlo, y habría cerrado la IAO por completo 60 días después de su aprobación, a menos que el Pentágono preparara un informe. al Congreso para evaluar el impacto de las actividades de la IAO en la privacidad individual y las libertades civiles o el Presidente certificó la investigación del programa como vital para los intereses de seguridad nacional. En febrero de 2003, el Congreso aprobó una legislación que suspendía las actividades de la IAO en espera de un informe del Congreso sobre las actividades de la oficina (Resolución de Asignaciones Consolidadas, 2003, No.108–7, División M, §111(b) [firmada el 20 de febrero de 2003]) .

En respuesta a esta legislación, DARPA proporcionó al Congreso el 20 de mayo de 2003 un informe sobre sus actividades. [16] En este informe, la IAO cambió el nombre del programa a Programa de Concientización sobre Información sobre Terrorismo y enfatizó que el programa no fue diseñado para compilar expedientes sobre ciudadanos estadounidenses, sino más bien para investigar y desarrollar las herramientas que permitirían a las agencias autorizadas recopilar información sobre redes terroristas. A pesar del cambio de nombre y estas garantías, los críticos continuaron considerando que el sistema era propenso a un posible uso indebido o abuso. [13]

Como resultado, los negociadores de la Cámara y el Senado actuaron para prohibir más financiamiento para el programa TIA agregando disposiciones a la Ley de Asignaciones del Departamento de Defensa de 2004 [17] (promulgada por el presidente Bush el 1 de octubre de 2003). Además, la Declaración Explicativa Conjunta incluida en el informe del comité de la conferencia ordenó específicamente que la IAO como gerente del programa para TIA sea terminada inmediatamente. [18]

Investigación

La investigación de la IAO se llevó a cabo siguiendo cinco vías de investigación principales: resolución de problemas de colaboración segura; descubrimiento estructurado; vínculo y comprensión grupal; visualización consciente del contexto ; y toma de decisiones con memoria corporativa.

Entre los proyectos de la IAO se encuentran:

Identificación humana a distancia (HumanID)

Diagrama (del sitio oficial de la IAO) que describe las capacidades del proyecto "Identificación humana a distancia (HumanID)" [19]

El proyecto Identificación humana a distancia ( HumanID ) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar humanos a grandes distancias con fines de "protección de la fuerza", prevención del delito y "seguridad/defensa nacional". [19]

Sus objetivos incluían programas para: [19]

Extracción de evidencia y descubrimiento de enlaces

Evidence Extraction and Link Discovery ( EELD ) desarrolló tecnologías y herramientas para el descubrimiento, extracción y vinculación automatizados de evidencia dispersa contenida en grandes cantidades de fuentes de datos clasificadas y no clasificadas (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios). ). [20]

EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Se pretendía desarrollar la capacidad de detectar patrones que comprenden múltiples tipos de vínculos entre elementos de datos o personas que se comunican (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). [20]

Está diseñado para vincular elementos relacionados con posibles grupos y escenarios "terroristas", y para aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes. [20]

Génesis

Objetivos del proyecto Genysis

Genisys tenía como objetivo desarrollar tecnologías que permitieran "depósitos de información ultragrandes y de todas las fuentes". [21]

Se iban a recopilar y analizar grandes cantidades de información, y la tecnología de bases de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por eso desarrollaron técnicas para la agregación de datos virtuales con el fin de respaldar un análisis eficaz en bases de datos heterogéneas, así como en fuentes de datos públicos no estructurados, como la World Wide Web. "Análisis eficaz a través de bases de datos heterogéneas" significa la capacidad de tomar elementos de bases de datos diseñadas para almacenar diferentes tipos de datos, como una base de datos que contiene antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La World Wide Web se considera una "fuente de datos públicos no estructurados" porque es de acceso público y contiene muchos tipos diferentes de datos (como blogs, correos electrónicos, registros de visitas a sitios web, etc.), todos los cuales deben analizarse y analizarse. almacenado eficientemente. [21]

Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para gestionar el enorme volumen de entrada de datos sin procesar, resultados de análisis y retroalimentación, que dará como resultado un almacén de datos más simple y flexible que funcione bien y nos permita retener datos importantes indefinidamente". ". [21]

Genisys tenía un "Programa de protección de la privacidad" interno. Su objetivo era restringir el acceso de los analistas a información irrelevante sobre ciudadanos estadounidenses privados, hacer cumplir las leyes y políticas de privacidad a través de mecanismos de software e informar sobre el uso indebido de datos. [22]

Análisis escalable de redes sociales

Análisis escalable de redes sociales (SSNA) destinado a desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y discriminar estos grupos de otros tipos de grupos sociales. [23]

Sean McGahan, de la Universidad Northeastern, dijo lo siguiente en su estudio de SSNA:

El propósito del programa de algoritmos SSNA es ampliar las técnicas de análisis de redes sociales para ayudar a distinguir células terroristas potenciales de grupos legítimos de personas... Para tener éxito, SSNA requerirá información sobre las interacciones sociales de la mayoría de las personas en todo el mundo. globo. Dado que el Departamento de Defensa no puede distinguir fácilmente entre ciudadanos pacíficos y terroristas, será necesario que recopilen datos sobre civiles inocentes así como sobre terroristas potenciales.

—Sean  McGahan [23]

Mercados de Futuros Aplicados a la Predicción (FutureMAP)

Los mercados de futuros aplicados a la predicción ( FutureMAP ) tenían como objetivo aprovechar la inteligencia colectiva mediante la investigación de técnicas de mercado de predicción para evitar sorpresas y predecir eventos futuros. La intención era explorar la viabilidad de mecanismos comerciales basados ​​en el mercado para predecir la inestabilidad política, las amenazas a la seguridad nacional y otros acontecimientos importantes en el futuro cercano. [24] En términos sencillos, FutureMap sería un sitio web que permitiría a las personas apostar sobre cuándo ocurriría un ataque terrorista. [25] La casa de apuestas habría sido el gobierno federal. [25] Varios senadores estaban indignados ante la mera idea de tal programa. [25] El entonces líder de la minoría del Senado, Tom Daschle, dijo en el pleno del Senado: "No podía creer que realmente comprometiéramos $8 millones para crear un sitio web que alentaría a los inversores a apostar en futuros que involucraran ataques terroristas y asesinatos públicos. . ... No puedo creer que alguien proponga seriamente que negociemos con la muerte... ¿Cuánto tiempo pasará antes de que veamos a los comerciantes invertir de una manera que produzca el resultado deseado? [25] El senador demócrata de Oregón , Ron Wyden, dijo: "La idea de una sala de apuestas federal sobre atrocidades y terrorismo es ridícula y grotesca". [25] El demócrata de mayor rango en el Comité de Servicios Armados , el senador Carl Levin de Michigan, pensó que el programa era tan ridículo que pensó que los informes iniciales eran el resultado de un engaño. [25] El programa fue entonces abandonado.

MAREAS

Objetivos del proyecto Detección, Extracción y Resumen de Información Translingüe (TIDES)

La detección, extracción y resumen de información translingüe ( TIDES ) desarrolló una tecnología avanzada de procesamiento del lenguaje para permitir que los angloparlantes encuentren e interpreten información crítica en múltiples idiomas sin necesidad de conocer esos idiomas. [26]

Se invitó a grupos externos (como universidades, corporaciones, etc.) a participar en las evaluaciones anuales de recuperación de información , detección y seguimiento de temas, extracción automática de contenido y traducción automática realizadas por NIST . [26]

Génova / Génova II

Génova y Génova II se centraron en proporcionar herramientas avanzadas de colaboración y apoyo a la toma de decisiones para abordar y adaptarse rápidamente a la gestión dinámica de crisis y permitir la colaboración entre agencias en tiempo real. [27] [28] Otra función era poder hacer estimaciones de posibles escenarios futuros para ayudar a los funcionarios de inteligencia a decidir qué hacer, [29] de manera similar al programa Deep Green de DARPA , que está diseñado para ayudar a los comandantes del ejército en tomar decisiones en el campo de batalla.

Wargaming en el entorno asimétrico (WAE)

Wargaming the Ametric Environment ( WAE ) se centró en desarrollar tecnología automatizada capaz de identificar indicadores predictivos de actividad terrorista o ataques inminentes examinando el comportamiento individual y grupal en un contexto ambiental amplio y examinando la motivación de terroristas específicos. [30]

Conversión de voz a texto reutilizable, asequible y eficaz (EARS)

Gráfico del sitio web de la Oficina de Concientización sobre la Información que describe los objetivos del proyecto de conversión de voz a texto eficaz, asequible y reutilizable (EARS)

La tecnología de voz a texto reutilizable, asequible y efectiva ( EARS ) desarrolló una tecnología de transcripción automática de voz a texto cuya producción es sustancialmente más rica y mucho más precisa de lo que era posible anteriormente. El objetivo de EARS era centrarse en el habla cotidiana entre humanos a partir de transmisiones y conversaciones telefónicas en varios idiomas. [31] Se espera aumentar 100 veces o más la velocidad con la que las computadoras pueden procesar el habla. [29]

La intención es crear una tecnología habilitadora central (tecnología que se utiliza como componente de tecnologías futuras) adecuada para una amplia gama de aplicaciones de vigilancia futuras. [31]

Babilonia

Babylon tenía como objetivo desarrollar interfaces y plataformas de traducción de voz en lenguaje natural, bidireccionales y rápidas. Su objetivo era ayudar al combatiente en entornos de campo a completar tareas como protección de la fuerza, procesamiento de refugiados y clasificación médica . [32]

Biovigilancia

Biovigilancia tenía como objetivo desarrollar las tecnologías de la información necesarias y el prototipo resultante capaz de detectar la liberación encubierta de un patógeno biológico de forma automática y mucho antes que los enfoques tradicionales. [33]

Comunicador

Diagrama (del sitio oficial de la IAO) que describe las capacidades del proyecto "Comunicador"

Communicator debía desarrollar una tecnología de "interacción de diálogo" que permitiera a los combatientes hablar con computadoras, de modo que la información fuera accesible en el campo de batalla o en los centros de comando sin tener que tocar un teclado. La plataforma Communicator debía ser inalámbrica y móvil, y estar diseñada para funcionar en un entorno de red. [34]

El software de interacción de diálogo debía interpretar el contexto del diálogo para mejorar el rendimiento y ser capaz de adaptarse automáticamente a nuevos temas (porque las situaciones cambian rápidamente en la guerra) para que la conversación sea natural y eficiente. El programa Communicator enfatizó el conocimiento de la tarea para compensar los efectos del lenguaje natural y los ambientes ruidosos. A diferencia de la traducción automática del habla en lenguaje natural , que es mucho más compleja debido a un vocabulario y una gramática esencialmente ilimitados, el programa Communicator se dirige a tareas específicas, de modo que hay vocabularios restringidos (el sistema sólo necesita ser capaz de comprender el lenguaje relacionado con la guerra). ). También se iniciaron investigaciones centradas en la interacción informática en idiomas extranjeros para su uso en el apoyo a las operaciones de la coalición. [34]

Se llevaron a cabo ejercicios en vivo que involucraron operaciones logísticas de unidades pequeñas que involucraron a los Marines de los Estados Unidos para probar la tecnología en ambientes extremos. [34]

Componentes de proyectos TIA que continúan desarrollándose

A pesar de la retirada de la financiación para la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. [11] [12] [35] Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservaba la financiación para las tecnologías que componen la TIA, si se transfirieran a otras agencias gubernamentales. Los proyectos de la TIA continuaron financiándose en virtud de anexos clasificados de los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipulaba que las tecnologías se utilizarían únicamente con fines militares o de inteligencia extranjera que involucraran a extranjeros. [36]

Los dos proyectos principales de TIA ahora son operados por la Actividad de Investigación y Desarrollo Avanzado (ARDA) ubicada entre los aproximadamente 60 edificios de "Crypto City" en la sede de la NSA en Fort Meade, MD. La propia ARDA ha pasado de la NSA a la Oficina de Tecnología Disruptiva (dirigida por el Director de Inteligencia Nacional ). Están financiados por el Programa Nacional de Inteligencia Exterior con fines de inteligencia antiterrorista extranjera.

Una tecnología, cuyo nombre en código es "Baloncesto", es el Sistema Prototipo de Concientización de la Información, la arquitectura central para integrar todas las herramientas de extracción, análisis y difusión de información de la TIA. El trabajo en este proyecto lo lleva a cabo SAIC a través de su antiguo brazo consultor Hicks & Associates, está dirigido por ex funcionarios militares y de Defensa y a la que originalmente se le había adjudicado un contrato de la IAO por valor de 19 millones de dólares para construir el sistema prototipo a finales de 2002. [37]

El otro proyecto ha sido rebautizado como "Topsail" (anteriormente Génova II ) y proporcionaría herramientas informáticas para ayudar a anticipar y prevenir ataques terroristas. También se ha contratado a SAIC para trabajar en Topsail, incluido un contrato de 3,7 millones de dólares en 2005.

Cobertura y críticas mediáticas.

La primera mención de la IAO en los principales medios de comunicación provino del reportero del New York Times, John Markoff , el 13 de febrero de 2002. [38] Los informes iniciales contenían pocos detalles sobre el programa. En los meses siguientes, a medida que surgió más información sobre el alcance del proyecto TIA, los defensores de las libertades civiles comenzaron a preocuparse por lo que veían como el potencial para el desarrollo de un sistema de vigilancia masiva orwelliano .

El 14 de noviembre de 2002, The New York Times publicó una columna de William Safire en la que afirmaba que "[a la TIA] se le ha dado un presupuesto de 200 millones de dólares para crear expedientes informáticos sobre 300 millones de estadounidenses". [39] A Safire se le atribuye el mérito de haber desencadenado el movimiento anti-TIA. [40]

Ver también

Referencias

  1. ^ "Oficina de Sensibilización de la Información". DARPA . Archivado desde el original el 2 de agosto de 2002.
  2. ^ Tim Dowling. "¿Qué significa el logo de Prism?". El guardián . Consultado el 30 de noviembre de 2013 . El logotipo de Prism es ligeramente más opaco que el utilizado por la Oficina de Concientización sobre la Información del gobierno de EE. UU., que contaba con un ojo que todo lo ve en lo alto de una pirámide, proyectando una luz dorada sobre un planeta Tierra adyacente.
  3. ^ Hendrik Hertzberg (9 de diciembre de 2002). "Demasiada información". El neoyorquino . Consultado el 30 de noviembre de 2013 . El sello oficial de la Oficina de Concientización de la Información presenta una pirámide oculta rematada con un ojo místico que todo lo ve, como el del billete de un dólar. Su lema oficial es "Scientia Est Potentia", lo que no significa "la ciencia tiene mucho potencial". Significa "el conocimiento es poder".
  4. ^ Jonathan Turley (17 de noviembre de 2002). "El hermano mayor de George Bush". Los Ángeles Times . Consultado el 19 de diciembre de 2013 .
  5. ^ ab James Poulos. "El plan antifugas de la administración Obama muestra que el conocimiento previo al delito y la información total van de la mano". Forbes . Consultado el 19 de octubre de 2013 .
  6. ^ ab John Horgan. Programa "de concientización total sobre la información" "EE.UU. nunca terminó realmente espeluznante". Científico americano . Consultado el 19 de octubre de 2013 .
  7. ^ John Markoff (22 de noviembre de 2002). "El Pentágono planea un sistema informático que analizaría los datos personales de los estadounidenses". Los New York Times .
  8. ^ ab Total Information Awareness (TIA), Centro de información de privacidad electrónica (EPIC)
  9. ^ Desmantelando el imperio: la última mejor esperanza de Estados Unidos Por Chalmers Johnson ISBN 0-8050-9303-6 "La acción del Congreso no puso fin al programa Total Information Awareness. La Agencia de Seguridad Nacional decidió en secreto continuarlo a través de sus contratistas privados". 
  10. ^ "Concienciación sobre la información total/terrorista (TIA): ¿está realmente muerta?". Fundación Frontera Electrónica (sitio web oficial) . 2003. Archivado desde el original el 25 de marzo de 2009 . Consultado el 15 de marzo de 2009 .
  11. ^ abc Harris, Shane (23 de febrero de 2006). "TIA sigue viva". Revista Nacional . Archivado desde el original el 28 de mayo de 2011 . Consultado el 16 de marzo de 2009 .
  12. ^ ab "Estados Unidos sigue extrayendo datos sobre terrorismo". Noticias por cable . 23 de febrero de 2004.
  13. ^ abc Lundin, Leigh (7 de julio de 2013). "Pam, Prism y Poindexter". Espionaje . Washington: SleuthSayers . Consultado el 4 de enero de 2014 .
  14. ^ Descripción general de la Oficina de sensibilización sobre la información
  15. ^ "Resultados de la búsqueda - THOMAS (Biblioteca del Congreso)". Archivado desde el original el 24 de abril de 2006 . Consultado el 3 de marzo de 2006 .
  16. ^ El Proyecto de la Sociedad Global de la Información
  17. ^ Ley de Asignaciones del Departamento de Defensa de 2004, Pub. L. No. 108–87, § 8131, 117 Stat. 1054, 1102 (2003)
  18. ^ 149 Congreso. Rec. H8755—H8771 (24 de septiembre de 2003)
  19. ^ abc "Identificación humana a distancia". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  20. ^ abc "Extracción de pruebas y descubrimiento de enlaces". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  21. ^ abc "Génesis". Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 16 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  22. ^ Lee, Newton (7 de abril de 2015). Contraterrorismo y ciberseguridad: conciencia total sobre la información (2, ilustrado, edición revisada). Saltador. pag. 141.ISBN 9783319172446.
  23. ^ ab Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de Informática y Ciencias de la Información de la Universidad Northeastern . Archivado desde el original el 26 de febrero de 2015 . Consultado el 15 de marzo de 2009 .
  24. ^ FutureMap Archivado el 5 de febrero de 2006 en la Wayback Machine.
  25. ^ ABCDEF CNN
  26. ^ ab "MAREAS". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  27. ^ "Génova". Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 16 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  28. ^ "Génova II". Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  29. ^ ab Belasco, Amy (21 de enero de 2003). "EFF: Memorando sobre la financiación de la TIA". Fundación Frontera Electrónica . Archivado desde el original el 29 de abril de 2017 . Consultado el 15 de marzo de 2009 .
  30. ^ "Juegos de guerra en el entorno asimétrico (WAE)". www.darpa.mil/iao . Oficina de Sensibilización Informativa. Archivado desde el original el 28 de mayo de 2012 . Consultado el 16 de junio de 2016 .
  31. ^ ab "OÍDOS". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 7 de mayo de 2009 . Consultado el 15 de marzo de 2009 .
  32. ^ Babilonia Archivado el 15 de julio de 2006 en la Wayback Machine.
  33. ^ BSS Archivado el 19 de septiembre de 2006 en la Wayback Machine.
  34. ^ abc "Comunicador". Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  35. ^ Se busca: hermanos mayores competentes Archivado el 17 de mayo de 2008en Wayback Machine , Newsweek , 8 de febrero de 2006, consultado el 27 de julio de 2007.
  36. ^ El proyecto Total Information Awareness sigue vivo, Technology Review , 26 de abril de 2006, consultado el 27 de julio de 2007
  37. ^ TIA Lives On, National Journal, 23 de febrero de 2006, consultado el 27 de julio de 2007
  38. ^ Markoff, John (13 de febrero de 2002). "El jefe asume el control de la agencia para frustrar los ataques contra Estados Unidos". Los New York Times . Consultado el 5 de mayo de 2010 .
  39. ^ Safire, William (14 de noviembre de 2002). "Eres sospechoso". Los New York Times . pag. 2 . Consultado el 21 de octubre de 2010 .
  40. ^ Gran Hermano ...

Otras lecturas

enlaces externos

Cobertura mediática

Artículos académicos

Opiniones críticas

Opiniones de los proponentes

Acuerdo:

También: