Total Information Awareness ( TIA ) fue un programa de detección masiva [ aclaración necesaria ] de la Oficina de Información y Conciencia de los Estados Unidos . Funcionó bajo este nombre desde febrero a mayo de 2003 antes de ser rebautizado como Terrorism Information Awareness . [1] [2]
Basado en el concepto de vigilancia predictiva , el TIA tenía como objetivo correlacionar información detallada sobre las personas con el fin de anticipar y prevenir incidentes terroristas antes de su ejecución. [3] El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo. [4] El almirante John Poindexter lo llamó un " Proyecto Manhattan para la lucha contra el terrorismo ". [5] Según el senador Ron Wyden , el TIA fue el "mayor programa de vigilancia en la historia de los Estados Unidos". [6]
El Congreso retiró la financiación de la Oficina de Concienciación sobre la Información a finales de 2003 después de que los medios de comunicación criticaran al gobierno por intentar establecer una "Concienciación Total sobre la Información" para todos los ciudadanos. [7] [8] [9]
Aunque el programa fue suspendido formalmente, otras agencias gubernamentales adoptaron posteriormente parte de su software con solo cambios superficiales. La arquitectura central de TIA continuó desarrollándose bajo el nombre en código "Basketball". Según un artículo del New York Times de 2012 , el legado de TIA estaba "prosperando silenciosamente" en la Agencia de Seguridad Nacional (NSA). [10]
El TIA fue concebido como un proyecto de investigación de cinco años de la Agencia de Proyectos de Investigación Avanzada de Defensa ( DARPA ). El objetivo era integrar componentes de programas de inteligencia y vigilancia gubernamentales anteriores y nuevos, incluidos Genoa , Genoa II , Genisys, SSNA, EELD, WAE, TIDES, Communicator, HumanID y Bio-Surveillance, con conocimientos de minería de datos obtenidos del sector privado para crear un recurso para las comunidades de inteligencia , contrainteligencia y aplicación de la ley . [11] [12] Estos componentes consistían en análisis de información, colaboración, herramientas de apoyo a la toma de decisiones, traducción de idiomas, búsqueda de datos, reconocimiento de patrones y tecnologías de protección de la privacidad. [13]
La investigación de TIA incluyó o planeó incluir la participación de nueve entidades gubernamentales: INSCOM , NSA , DIA , CIA , CIFA , STRATCOM , SOCOM , JFCOM y JWAC . [13] Debían poder acceder a los programas de TIA a través de una serie de nodos dedicados . [14] INSCOM debía albergar el hardware de TIA en Fort Belvoir , Virginia . [15]
Las empresas contratadas para trabajar en TIA incluyeron Science Applications International Corporation , [16] Booz Allen Hamilton , Lockheed Martin Corporation , Schafer Corporation, SRS Technologies , Adroit Systems, CACI Dynamic Systems, ASI Systems International y Syntek Technologies. [17]
Las universidades contratadas para ayudar con la investigación y el desarrollo incluyeron Berkeley , Colorado State , Carnegie Mellon , Columbia , Cornell , Dallas , Georgia Tech , Maryland , MIT y Southampton . [17] [18]
El objetivo de TIA era revolucionar la capacidad de Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros y descifrar sus planes, permitiendo así al país tomar medidas oportunas para prevenir y desbaratar la actividad terrorista.
Para tal fin, la TIA debía crear un sistema de información antiterrorista que: [19]
A diferencia de los demás componentes del programa, Genoa fue anterior al TIA y proporcionó una base para éste. [20] La función principal de Genoa era el análisis de inteligencia para ayudar a los analistas humanos. [21] Fue diseñado para apoyar tanto los enfoques de arriba hacia abajo como de abajo hacia arriba; un responsable de políticas podría plantear la hipótesis de un ataque y utilizar Genoa para buscar evidencia que lo respalde o recopilar piezas de inteligencia en un diagrama y sugerir posibles resultados. Los analistas humanos podrían luego modificar el diagrama para probar varios casos. [22]
Génova se puso en servicio de forma independiente en 1996 y se completó en 2002 según lo previsto.
Mientras que Génova se centró principalmente en el análisis de inteligencia, Génova II tenía como objetivo proporcionar medios mediante los cuales las computadoras, los agentes de software, los encargados de formular políticas y los agentes de campo pudieran colaborar. [21]
Genisys se propuso desarrollar tecnologías que permitieran disponer de "repositorios de información de gran tamaño y de todas las fuentes". [23] Se debían recopilar y analizar grandes cantidades de información, y la tecnología de bases de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por ello, desarrollaron técnicas de agregación de datos virtuales para respaldar un análisis eficaz en bases de datos heterogéneas, así como en fuentes de datos públicos no estructurados, como la World Wide Web . "Análisis eficaz en bases de datos heterogéneas" significa la capacidad de extraer información de bases de datos diseñadas para almacenar distintos tipos de datos, como una base de datos que contenga antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La Web se considera una "fuente de datos públicos no estructurados" porque es de acceso público y contiene muchos tipos diferentes de datos (blogs, correos electrónicos, registros de visitas a sitios web, etc.), todos los cuales deben analizarse y almacenarse de manera eficiente. [23]
Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para gestionar el enorme volumen de entrada de datos sin procesar, resultados de análisis y retroalimentación, que dará como resultado un almacén de datos más simple y más flexible que funcione bien y nos permita retener datos importantes indefinidamente". [23]
El análisis escalable de redes sociales (SSNA) tuvo como objetivo desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y diferenciarlos de otros grupos sociales. [24]
La extracción de evidencia y el descubrimiento de enlaces (EELD) desarrollaron tecnologías y herramientas para el descubrimiento, la extracción y la vinculación automatizados de evidencia dispersa contenida en grandes cantidades de fuentes de datos clasificados y no clasificados (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios). [25]
EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Su objetivo era desarrollar la capacidad de detectar patrones que comprendieran múltiples tipos de vínculos entre elementos de datos o comunicaciones (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). [25] Está diseñado para vincular elementos que relacionen posibles grupos y escenarios "terroristas", y para aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes. [25]
Los juegos de guerra en el entorno asimétrico (WAE) se centraron en el desarrollo de tecnología automatizada que pudiera identificar indicadores predictivos de actividad terrorista o ataques inminentes mediante el examen del comportamiento individual y grupal en un contexto ambiental amplio y la motivación de terroristas específicos. [26]
La detección, extracción y resumen de información translingüística (TIDES) desarrolló una tecnología avanzada de procesamiento del lenguaje para permitir a los hablantes de inglés encontrar e interpretar información crítica en varios idiomas sin necesidad de tener conocimientos de esos idiomas. [27]
Se invitó a grupos externos (como universidades, corporaciones, etc.) a participar en las evaluaciones anuales de recuperación de información , detección y seguimiento de temas, extracción automática de contenido y traducción automática realizadas por el NIST . [27] La Universidad de Cornell , la Universidad de Columbia y la Universidad de California, Berkeley recibieron subvenciones para trabajar en TIDES. [17]
Communicator debía desarrollar una tecnología de "interacción dialógica" que permitiera a los combatientes hablar con las computadoras, de modo que la información fuera accesible en el campo de batalla o en los centros de comando sin una interfaz basada en teclado. Communicator debía ser inalámbrico, móvil y funcionar en un entorno en red. [28]
El software de interacción de diálogo debía interpretar el contexto del diálogo para mejorar el rendimiento y adaptarse automáticamente a nuevos temas para que la conversación fuera natural y eficiente. Communicator hizo hincapié en el conocimiento de la tarea para compensar los efectos del lenguaje natural y los entornos ruidosos. A diferencia de la traducción automática del habla en lenguaje natural , que es mucho más compleja debido a un vocabulario y una gramática esencialmente ilimitados, Communicator se ocupa de cuestiones específicas de la tarea para que haya vocabularios restringidos (el sistema solo necesita poder comprender el lenguaje relacionado con la guerra). También se inició la investigación sobre la interacción informática en idiomas extranjeros para su uso en operaciones de coalición. [28]
Se llevaron a cabo ejercicios en vivo que involucraron operaciones logísticas de pequeñas unidades con los Marines de los Estados Unidos para probar la tecnología en entornos extremos. [28]
El proyecto de identificación humana a distancia (HumanID) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar a humanos a grandes distancias con fines de "protección de la fuerza", prevención del delito y "seguridad/defensa nacional". [29]
Los objetivos de HumanID fueron: [29]
Varias universidades colaboraron en el diseño de HumanID. La Facultad de Informática del Instituto Tecnológico de Georgia se centró en el reconocimiento de la marcha . El reconocimiento de la marcha fue un componente clave de HumanID, porque podía emplearse en transmisiones de vídeo de baja resolución y, por tanto, ayudar a identificar sujetos a distancia. [30] Planearon desarrollar un sistema que recuperara los parámetros estáticos del cuerpo y de la zancada de los sujetos mientras caminaban, al tiempo que estudiaban la capacidad de las trayectorias de ángulos articulares normalizados en el tiempo en el plano de la marcha como forma de reconocer la marcha. La universidad también trabajó en la búsqueda y el seguimiento de rostros mediante expresiones y habla. [18]
El Instituto de Robótica de la Universidad Carnegie Mellon (parte de la Escuela de Ciencias de la Computación ) trabajó en el reconocimiento dinámico de rostros. La investigación se centró principalmente en la extracción de características biométricas corporales de videos e identificación de sujetos a partir de esas características. Para realizar sus estudios, la universidad creó bases de datos de secuencias de video multicámara sincronizadas de movimiento corporal, rostros humanos bajo una amplia gama de condiciones de imagen, videos de expresión codificados por AU e imágenes hiperespectrales y polarimétricas de rostros. [31] Las secuencias de video de datos de movimiento corporal consistieron en seis puntos de vista separados de 25 sujetos caminando en una cinta de correr. Se probaron cuatro marchas separadas de 11 segundos para cada una: caminata lenta, caminata rápida, inclinada y llevando una pelota. [30]
La investigación del Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland se centró en reconocer a personas a distancia por su forma de andar y su rostro. También se utilizaron cámaras infrarrojas y de cinco grados de libertad. [32] Las pruebas incluyeron la filmación de 38 sujetos masculinos y 6 femeninos de diferentes etnias y características físicas caminando por un camino en forma de T desde varios ángulos. [33]
El Departamento de Electrónica y Ciencias de la Computación de la Universidad de Southampton estaba desarrollando un sistema de "reconocimiento automático de la marcha" y estaba a cargo de compilar una base de datos para probarlo. [34] La Universidad de Texas en Dallas estaba compilando una base de datos para probar sistemas faciales. Los datos incluían un conjunto de nueve imágenes estáticas tomadas desde diferentes puntos de vista, un video de cada sujeto mirando alrededor de una habitación, un video del sujeto hablando y uno o más videos del sujeto mostrando expresiones faciales. [35] La Universidad Estatal de Colorado desarrolló múltiples sistemas de identificación mediante reconocimiento facial. [36] La Universidad de Columbia participó en la implementación de HumanID en condiciones climáticas adversas. [31]
El proyecto de biovigilancia se diseñó para predecir y responder al bioterrorismo mediante el monitoreo de fuentes de datos no tradicionales, como animales centinela, indicadores de comportamiento y datos médicos previos al diagnóstico. Aprovecharía los modelos de enfermedades existentes, identificaría indicadores tempranos de salud anormal y exploraría bases de datos existentes para determinar los indicadores tempranos más valiosos para condiciones de salud anormales. [37]
Como una "gran base de datos virtual y centralizada", [38] el alcance de la vigilancia incluía compras con tarjeta de crédito, suscripciones a revistas, historiales de navegación web, registros telefónicos, calificaciones académicas, depósitos bancarios, historiales de juego, solicitudes de pasaportes, boletos de avión y tren, licencias de conducir, licencias de armas, registros de peajes, registros judiciales y registros de divorcio. [8] [12]
La información biológica y de salud que recopiló TIA incluyó recetas de medicamentos, [8] registros médicos, [39] huellas dactilares, datos de la marcha, del rostro y del iris, [12] y ADN . [40]
El componente Genisys de TIA, además de integrar y organizar bases de datos independientes, debía gestionar un "programa de protección de la privacidad" interno, con el fin de restringir el acceso de los analistas a información irrelevante sobre ciudadanos estadounidenses privados, hacer cumplir las leyes y políticas de privacidad y denunciar los usos indebidos de los datos. [41] También se tenía previsto que TIA tuviera una aplicación que pudiera "anonimizar" los datos, de modo que la información pudiera vincularse a un individuo únicamente por orden judicial (especialmente en el caso de los registros médicos recopilados por el proyecto de biovigilancia). [37] Se debía mantener un conjunto de registros de auditoría que permitieran saber si las comunicaciones de estadounidenses inocentes se veían atrapadas en datos relevantes. [10]
El término “conciencia total de la información” se acuñó por primera vez en la conferencia anual DARPAtech de 1999, en una presentación del subdirector de la Oficina de Gestión de Sistemas de Información, Brian Sharkey. Sharkey aplicó la frase a un método conceptual mediante el cual el gobierno podía examinar cantidades masivas de datos que se volvían disponibles a través de la digitalización y extraer conclusiones importantes. [22]
El TIA fue propuesto como programa poco después de los ataques del 11 de septiembre de 2001 por el contralmirante John Poindexter . [42] Ex asesor de seguridad nacional del presidente Ronald Reagan y actor clave en el asunto Irán-Contra , trabajaba con Syntek Technologies, una empresa que el gobierno contrataba a menudo para trabajar en proyectos de defensa. El TIA se puso en servicio oficialmente durante el año fiscal 2002. [17] En enero de 2002 , Poindexter fue nombrado director de la recién creada división Information Awareness Office de DARPA, que gestionaba el desarrollo del TIA. [43] La oficina funcionó temporalmente en el cuarto piso de la sede de DARPA, mientras Poindexter buscaba un lugar para albergar permanentemente a los investigadores del TIA. [15] Pronto se completó el Proyecto Génova y su investigación se trasladó a Génova II . [44] [45]
A finales de ese año, la Information Awareness Office adjudicó a Science Applications International Corporation (SAIC) un contrato de 19 millones de dólares para desarrollar el "Sistema Prototipo de Conciencia de la Información", la arquitectura básica para integrar todas las herramientas de extracción, análisis y difusión de información de la TIA. Esto se llevó a cabo a través de su división de consultoría, Hicks & Associates, que empleaba a muchos ex funcionarios del Departamento de Defensa y del ejército. [16]
La primera versión de TIA empleaba un software llamado "Groove", desarrollado en 2000 por Ray Ozzie . Groove permitía a los analistas de muchas agencias diferentes compartir datos de inteligencia de forma instantánea y vinculaba programas especializados diseñados para buscar patrones de comportamiento sospechoso. [46]
El 24 de enero de 2003, el Senado de los Estados Unidos votó a favor de limitar la TIA restringiendo su capacidad de recopilar información de correos electrónicos y bases de datos comerciales de empresas de salud, financieras y de viajes. [47] De acuerdo con la Resolución de Asignaciones Consolidadas de 2003, Ley Pública N.° 108-7, División M, § 111(b) aprobada en febrero, el Departamento de Defensa recibió 90 días para compilar un informe que estableciera un cronograma del desarrollo de la TIA y el uso previsto de los fondos asignados o enfrentaría un corte de apoyo. [48]
El informe llegó el 20 de mayo y reveló que las herramientas informáticas del programa todavía estaban en su fase preliminar de pruebas. En lo que respecta al reconocimiento de patrones de información de transacciones, sólo se procesaban datos sintéticos creados por investigadores. El informe también admitía que un prototipo completo de TIA no estaría listo hasta el año fiscal 2007. [13] También en mayo, Total Information Awareness cambió su nombre a Terrorism Information Awareness en un intento de frenar el flujo de críticas sobre sus prácticas de recopilación de información sobre los ciudadanos comunes. [49]
En algún momento a principios de 2003, la Agencia de Seguridad Nacional comenzó a instalar nodos de acceso en la red clasificada de TIA. [5] La NSA luego comenzó a ejecutar pilas de correos electrónicos y comunicaciones interceptadas a través de varios programas de TIA. [14]
Tras un escándalo en el Departamento de Defensa que involucró una propuesta para recompensar a los inversores que predijeron ataques terroristas, Poindexter renunció a su cargo el 29 de agosto. [14]
El 30 de septiembre de 2003, el Congreso cortó oficialmente la financiación de la TIA y de la Oficina de Concienciación sobre la Información (con el Senado votando unánimemente en contra) [50] debido a su percepción impopular por parte del público en general y los medios de comunicación. [9] [51] Los senadores Ron Wyden y Byron Dorgan lideraron el esfuerzo. [52]
En febrero de 2006 comenzaron a aparecer informes de que los componentes de TIA habían sido transferidos a la autoridad de la NSA. En el proyecto de ley de asignaciones del Departamento de Defensa para el año fiscal 2004, un anexo clasificado proporcionó la financiación. Se estipuló que las tecnologías estaban limitadas a fines militares o de inteligencia extranjera contra ciudadanos no estadounidenses. [53] La mayoría de los objetivos del proyecto original y los resultados de la investigación se conservaron, pero se abandonaron los mecanismos de protección de la privacidad. [5] [10]
Genoa II , que se centraba en la colaboración entre máquinas y humanos, fue rebautizado como "Topsail" y entregado a la Actividad de Investigación y Desarrollo Avanzado de la NSA , o ARDA (más tarde, la ARDA pasó al control del Director de Inteligencia Nacional como Oficina de Tecnologías Disruptivas ). Las herramientas del programa se utilizaron en la guerra de Afganistán y otras partes de la Guerra contra el Terrorismo . [16] En octubre de 2005, la SAIC firmó un contrato de 3,7 millones de dólares para trabajar en Topsail. [22] A principios de 2006, un portavoz del Laboratorio de Investigación de la Fuerza Aérea dijo que Topsail estaba "en proceso de cancelación debido a la falta de fondos". Cuando se les preguntó sobre Topsail en una audiencia del Comité de Inteligencia del Senado en febrero, tanto el Director de Inteligencia Nacional John Negroponte como el Director del FBI Robert Mueller dijeron que no sabían el estado del programa. El adjunto de Negroponte, el ex director de la NSA , Michael V. Hayden , dijo: "Me gustaría responder en una sesión a puertas cerradas". [16]
El sistema prototipo de reconocimiento de información fue reclasificado como "Baloncesto" y el trabajo en él continuó por parte de SAIC, bajo la supervisión de ARDA. En septiembre de 2004, el sistema de baloncesto estaba totalmente financiado por el gobierno y se estaba probando en un centro de investigación dirigido conjuntamente por ARDA y SAIC. [16]
Los críticos sostienen que las autoridades gubernamentales podrían abusar del programa como parte de su práctica de vigilancia masiva en los Estados Unidos . En un artículo de opinión para The New York Times , William Safire lo llamó "el sueño del superespía: una conciencia informativa total sobre cada ciudadano estadounidense". [8]
Hans Mark , ex director de investigación e ingeniería de defensa de la Universidad de Texas , lo calificó de "uso indebido y deshonesto de DARPA ". [1]
La Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) lanzó una campaña para poner fin a la implementación de la TIA, alegando que "mataría la privacidad en Estados Unidos" porque "cada aspecto de nuestras vidas sería catalogado". [54] El San Francisco Chronicle criticó el programa por "combatir el terrorismo aterrorizando a los ciudadanos estadounidenses". [55]
Aún así, en 2013 el ex Director de Inteligencia Nacional James Clapper mintió sobre una recopilación masiva de datos sobre ciudadanos estadounidenses y otros. [56] Edward Snowden dijo que debido a la mentira de Clapper perdió la esperanza de cambiar las cosas formalmente. [56]
En la serie de televisión británica de 2008 The Last Enemy , TIA se presenta como una base de datos de vigilancia con sede en el Reino Unido que puede usarse para rastrear y monitorear a cualquier persona poniendo toda la información gubernamental disponible en un solo lugar.
Poindexter y su oficina demostraron ser más polarizadores de lo esperado; su programa Total Information Awareness (posteriormente cambiado a Terrorism Information Awareness), que tenía como objetivo examinar enormes cantidades de datos para rastrear a los terroristas, fue atacado por motivos de privacidad y el Congreso finalmente lo canceló. "Ese fue un mal uso deshonesto de DARPA", dice Hans Mark, ex director de investigación e ingeniería de defensa que ahora trabaja en la Universidad de Texas en Austin.
El proyecto de minería de datos del que más se ha informado, el programa Total Information Awareness (TIA) del Pentágono, fue clausurado por el Congreso debido a los temores generalizados por la privacidad. El proyecto pretendía utilizar registros de tarjetas de crédito, médicos y de viajes para buscar terroristas y los defensores de la privacidad lo calificaron de sistema de "superespionaje" para espiar a los estadounidenses.
En el sitio web de este programa en particular, el Programa de Conciencia Total de la Información, citan un eslogan en latín: "El conocimiento es poder", algo con lo que todos estaríamos de acuerdo, y afirman: La conciencia total de la información sobre las amenazas transnacionales requiere realizar un seguimiento de las personas y comprender cómo encajan en los modelos. Con este fin, esta oficina buscaría desarrollar una forma de integrar las bases de datos en una "gran base de datos centralizada virtual". Estarían en condiciones de examinar los registros educativos, de viajes y médicos, y desarrollar perfiles de riesgo para millones de estadounidenses.
El Departamento de Defensa está liderando la iniciativa de lo que denomina Conciencia Total de la Información, una enorme base de datos que incluye ADN.
{{cite book}}
: CS1 maint: multiple names: authors list (link)