stringtranslate.com

Conciencia total de la información

Diagrama del sistema Total Information Awareness del sitio web oficial (fuera de servicio) de la Oficina de Information Awareness
Diapositiva de presentación producida por DARPA que describe TIA

Total Information Awareness ( TIA ) fue un programa de detección masiva [ se necesita aclaración ] de la Oficina de Información de Concientización de los Estados Unidos . Operó bajo este título de febrero a mayo de 2003 antes de pasar a llamarse Terrorism Information Awareness . [1] [2]

Basándose en el concepto de vigilancia policial predictiva , la TIA debía correlacionar información detallada sobre las personas para anticipar y prevenir incidentes terroristas antes de su ejecución. [3] El programa modeló conjuntos de información específicos en la caza de terroristas en todo el mundo. [4] El almirante John Poindexter lo llamó " Proyecto Manhattan para la lucha contra el terrorismo ". [5] Según el senador Ron Wyden , la TIA fue el "mayor programa de vigilancia en la historia de los Estados Unidos". [6]

El Congreso retiró fondos a la Oficina de Concienciación Informativa a finales de 2003 después de que informes de los medios criticaran al gobierno por intentar establecer una "Concienciación Total de la Información" entre todos los ciudadanos. [7] [8] [9]

Aunque el programa fue suspendido formalmente, otras agencias gubernamentales adoptaron posteriormente parte de su software con sólo cambios superficiales. La arquitectura central de TIA continuó desarrollándose bajo el nombre clave "Basketball". Según un artículo del New York Times de 2012 , el legado de la TIA estaba "prosperando silenciosamente" en la Agencia de Seguridad Nacional (NSA). [10]

Sinopsis del programa

TIA estaba destinado a ser un proyecto de investigación de cinco años de la Agencia de Proyectos de Investigación Avanzada de Defensa ( DARPA ). El objetivo era integrar componentes de programas gubernamentales de inteligencia y vigilancia anteriores y nuevos, incluidos Génova , Génova II , Genisys, SSNA, EELD, WAE, TIDES, Communicator, HumanID y Bio-Surveillance, con conocimientos de minería de datos obtenidos del sector privado para Crear un recurso para las comunidades de inteligencia , contrainteligencia y aplicación de la ley . [11] [12] Estos componentes consistían en análisis de información, colaboración, herramientas de apoyo a la toma de decisiones, traducción de idiomas, búsqueda de datos, reconocimiento de patrones y tecnologías de protección de la privacidad. [13]

La investigación de la TIA incluyó o planeó incluir la participación de nueve entidades gubernamentales: INSCOM , NSA , DIA , CIA , CIFA , STRATCOM , SOCOM , JFCOM y JWAC . [13] Debían poder acceder a los programas de TIA a través de una serie de nodos dedicados . [14] INSCOM debía albergar el hardware de TIA en Fort Belvoir , Virginia . [15]

Las empresas contratadas para trabajar en TIA incluyeron Science Applications International Corporation , [16] Booz Allen Hamilton , Lockheed Martin Corporation , Schafer Corporation, SRS Technologies , Adroit Systems, CACI Dynamic Systems, ASI Systems International y Syntek Technologies. [17]

Las universidades alistadas para ayudar con la investigación y el desarrollo incluyeron Berkeley , Colorado State , Carnegie Mellon , Columbia , Cornell , Dallas , GeorgiaTech , Maryland , MIT y Southampton . [17] [18]

Misión

El objetivo de la TIA era revolucionar la capacidad de los Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros y descifrar sus planes, permitiéndole así tomar medidas oportunas para prevenir y desbaratar la actividad terrorista.

Con ese fin, la TIA debía crear un sistema de información antiterrorista que: [19]

Componentes

Génova

A diferencia de los otros componentes del programa, Génova es anterior a la TIA y le proporcionó una base. [20] La función principal de Génova era el análisis de inteligencia para ayudar a los analistas humanos. [21] Fue diseñado para apoyar enfoques tanto de arriba hacia abajo como de abajo hacia arriba; un formulador de políticas podría plantear la hipótesis de un ataque y utilizar Génova para buscar evidencia que lo respalde o compilar piezas de inteligencia en un diagrama y sugerir posibles resultados. Luego, los analistas humanos podrían modificar el diagrama para probar varios casos. [22]

Génova se puso en servicio de forma independiente en 1996 y se completó en 2002 según lo previsto.

Génova II

Mientras que Génova se centró principalmente en el análisis de inteligencia, Génova II pretendía proporcionar medios mediante los cuales computadoras, agentes de software, formuladores de políticas y agentes de campo pudieran colaborar. [21]

Génesis

Gráfico que describe los objetivos del proyecto Genysis.

Genisys tenía como objetivo desarrollar tecnologías que permitieran "repositorios de información ultragrandes y de todas las fuentes". [23] Se debían recopilar y analizar grandes cantidades de información, y la tecnología de bases de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por eso desarrollaron técnicas para la agregación de datos virtuales para respaldar el análisis efectivo en bases de datos heterogéneas, así como fuentes de datos públicos no estructurados, como la World Wide Web . "Análisis eficaz a través de bases de datos heterogéneas" significa la capacidad de tomar elementos de bases de datos diseñadas para almacenar diferentes tipos de datos, como una base de datos que contiene antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La Web se considera una "fuente de datos públicos no estructurados" porque es de acceso público y contiene muchos tipos diferentes de datos (blogs, correos electrónicos, registros de visitas a sitios web, etc.), todos los cuales deben analizarse y almacenarse de manera eficiente. [23]

Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para gestionar el enorme volumen de entrada de datos sin procesar, resultados de análisis y retroalimentación, que dará como resultado un almacén de datos más simple y flexible que funcione bien y nos permita retener datos importantes indefinidamente". ". [23]

Análisis escalable de redes sociales

El análisis escalable de redes sociales (SSNA) tenía como objetivo desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y discriminarlos de otros grupos sociales. [24]

Extracción de evidencia y descubrimiento de enlaces.

Gráfico que muestra una aplicación simulada del proyecto de extracción de evidencia y descubrimiento de enlaces (EELD)

La extracción de evidencia y el descubrimiento de enlaces (EELD) desarrollaron tecnologías y herramientas para el descubrimiento, la extracción y la vinculación automatizados de evidencia escasa contenida en grandes cantidades de fuentes de datos clasificadas y no clasificadas (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios). ). [25]

EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Su objetivo era desarrollar la capacidad de detectar patrones que comprenden múltiples tipos de vínculos entre elementos de datos o comunicaciones (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). [25] Está diseñado para vincular elementos relacionados con posibles grupos y escenarios "terroristas", y para aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes. [25]

Wargaming en el entorno asimétrico

Los juegos de guerra en entorno asimétrico (WAE) se centraron en el desarrollo de tecnología automatizada que pudiera identificar indicadores predictivos de actividad terrorista o ataques inminentes examinando el comportamiento individual y grupal en un contexto ambiental amplio y la motivación de terroristas específicos. [26]

Detección, extracción y resumen de información translingüe.

La detección, extracción y resumen de información translingüe (TIDES) desarrolló una tecnología avanzada de procesamiento del lenguaje para permitir que los angloparlantes encuentren e interpreten información crítica en múltiples idiomas sin necesidad de conocer esos idiomas. [27]

Se invitó a grupos externos (como universidades, corporaciones, etc.) a participar en las evaluaciones anuales de recuperación de información , detección y seguimiento de temas, extracción automática de contenido y traducción automática realizadas por NIST . [27] La ​​Universidad de Cornell , la Universidad de Columbia y la Universidad de California en Berkeley recibieron subvenciones para trabajar en TIDES. [17]

Comunicador

Diagrama que describe las capacidades del proyecto "comunicador".

Communicator iba a desarrollar una tecnología de "interacción de diálogo" para permitir a los combatientes hablar con las computadoras, de modo que la información fuera accesible en el campo de batalla o en los centros de comando sin una interfaz basada en teclado. Communicator debía ser inalámbrico, móvil y funcionar en un entorno de red. [28]

El software de interacción de diálogo debía interpretar el contexto del diálogo para mejorar el rendimiento y adaptarse automáticamente a nuevos temas para que la conversación pudiera ser natural y eficiente. El comunicador enfatizó el conocimiento de la tarea para compensar los efectos del lenguaje natural y los ambientes ruidosos. A diferencia de la traducción automática de lenguaje natural , que es mucho más compleja debido a un vocabulario y una gramática esencialmente ilimitados, Communicator aborda cuestiones específicas de tareas para que haya vocabularios restringidos (el sistema sólo necesita ser capaz de comprender el lenguaje relacionado con la guerra). . También se iniciaron investigaciones sobre la interacción con computadoras en idiomas extranjeros para su uso en operaciones de la coalición. [28]

Se llevaron a cabo ejercicios en vivo que involucraron operaciones logísticas de unidades pequeñas con los Marines de los Estados Unidos para probar la tecnología en ambientes extremos. [28]

Identificación humana a distancia

Diagrama que describe las capacidades del proyecto "identificación humana a distancia" [29]

El proyecto de identificación humana a distancia (HumanID) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar humanos a grandes distancias con fines de "protección de la fuerza", prevención del delito y "seguridad/defensa nacional". [29]

Los objetivos de HumanID eran: [29]

Varias universidades ayudaron a diseñar HumanID. La Facultad de Computación del Instituto de Tecnología de Georgia se centró en el reconocimiento de la marcha . El reconocimiento de la marcha era un componente clave de HumanID, porque podía emplearse en transmisiones de vídeo de baja resolución y, por tanto, ayudar a identificar sujetos a distancia. [30] Planearon desarrollar un sistema que recuperara el cuerpo estático y los parámetros de zancada de los sujetos mientras caminaban, al mismo tiempo que investigaban la capacidad de las trayectorias de los ángulos articulares normalizados en el tiempo en el plano de la marcha como una forma de reconocer la marcha. La universidad también trabajó en la búsqueda y seguimiento de rostros mediante expresiones y habla. [18]

El Instituto de Robótica de la Universidad Carnegie Mellon (parte de la Facultad de Ciencias de la Computación ) trabajó en el reconocimiento facial dinámico. La investigación se centró principalmente en la extracción de características biométricas corporales a partir de vídeos y en la identificación de sujetos a partir de esas características. Para realizar sus estudios, la universidad creó bases de datos de secuencias de video sincronizadas con múltiples cámaras de movimiento corporal, rostros humanos bajo una amplia gama de condiciones de imagen, videos de expresión codificados AU e imágenes hiperespectales y polarimétricas de rostros. [31] Las secuencias de video de datos de movimiento corporal consistieron en seis puntos de vista separados de 25 sujetos caminando en una cinta rodante. Se probaron cuatro pasos separados de 11 segundos para cada uno: caminata lenta, caminata rápida, inclinada y llevando una pelota. [30]

La investigación del Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland se centró en reconocer a las personas a distancia por su forma de andar y su rostro. También se utilizaron cámaras infrarrojas y de cinco grados de libertad. [32] Las pruebas incluyeron filmar a 38 hombres y 6 mujeres de diferentes etnias y características físicas caminando por un sendero en forma de T desde varios ángulos. [33]

El Departamento de Electrónica e Informática de la Universidad de Southampton estaba desarrollando un sistema de "reconocimiento automático de la marcha" y se encargó de compilar una base de datos para probarlo. [34] La Universidad de Texas en Dallas estaba compilando una base de datos para probar los sistemas faciales. Los datos incluían un conjunto de nueve fotografías estáticas tomadas desde diferentes puntos de vista, un vídeo de cada sujeto mirando alrededor de una habitación, un vídeo del sujeto hablando y uno o más vídeos del sujeto mostrando expresiones faciales. [35] La Universidad Estatal de Colorado desarrolló múltiples sistemas de identificación mediante reconocimiento facial. [36] La Universidad de Columbia participó en la implementación de HumanID en condiciones climáticas adversas. [31]

Biovigilancia

Gráfico que describe los objetivos del proyecto de biovigilancia.

El proyecto de biovigilancia fue diseñado para predecir y responder al bioterrorismo mediante el monitoreo de fuentes de datos no tradicionales, como animales centinelas, indicadores de comportamiento y datos médicos previos al diagnóstico. Aprovecharía los modelos de enfermedades existentes, identificaría indicadores tempranos de salud anormales y explotaría las bases de datos existentes para determinar los indicadores tempranos más valiosos de condiciones de salud anormales. [37]

Alcance de la vigilancia

Como "gran base de datos virtual, centralizada", [38] el alcance de la vigilancia incluía compras con tarjeta de crédito, suscripciones a revistas, historiales de navegación web, registros telefónicos, calificaciones académicas, depósitos bancarios, historiales de apuestas, solicitudes de pasaportes, billetes de avión y de tren, licencias de conducir, licencias de armas, registros de peajes, registros judiciales y registros de divorcio. [8] [12]

La información biológica y de salud recopilada por TIA incluía prescripciones de medicamentos, [8] registros médicos, [39] huellas dactilares, datos de la marcha, la cara y el iris, [12] y ADN . [40]

Privacidad

El componente Genisys de TIA, además de integrar y organizar bases de datos separadas, debía ejecutar un "programa de protección de la privacidad" interno. Esto tenía como objetivo restringir el acceso de los analistas a información irrelevante sobre ciudadanos estadounidenses privados, hacer cumplir las leyes y políticas de privacidad e informar sobre usos indebidos de datos. [41] También había planes para que la TIA tuviera una aplicación que pudiera "anonimizar" los datos, de modo que la información pudiera vincularse a un individuo sólo mediante orden judicial (especialmente para los registros médicos recopilados por el proyecto de biovigilancia). [37] Se debía mantener un conjunto de registros de auditoría, que rastrearían si las comunicaciones de estadounidenses inocentes quedaban atrapadas en datos relevantes. [10]

Historia

Almirante John Poindexter , director de la Oficina de Concientización sobre la Información y principal defensor de la TIA

El término conciencia total de la información se acuñó por primera vez en la conferencia anual DARPAtech de 1999 en una presentación del subdirector de la Oficina de Gestión de Sistemas de Información, Brian Sharkey. Sharkey aplicó la frase a un método conceptual mediante el cual el gobierno podría examinar cantidades masivas de datos disponibles a través de la digitalización y sacar conclusiones importantes. [22]

Primeros desarrollos

TIA fue propuesto como programa poco después de los ataques del 11 de septiembre de 2001, por el contraalmirante John Poindexter . [42] Ex asesor de seguridad nacional del presidente Ronald Reagan y actor clave en el asunto Irán-Contra , trabajaba con Syntek Technologies, una empresa a menudo subcontratada por el gobierno para trabajar en proyectos de defensa. TIA entró en funcionamiento oficialmente durante el año fiscal 2002 . [17] En enero de 2002, Poindexter fue nombrado Director de la recién creada división Information Awareness Office de DARPA, que gestionó el desarrollo de TIA. [43] La oficina operó temporalmente desde el cuarto piso de la sede de DARPA, mientras Poindexter buscaba un lugar para albergar permanentemente a los investigadores de TIA. [15] Pronto se completó el Proyecto Génova y su investigación pasó a Génova II . [44] [45]

A finales de ese año, la Oficina de Concientización de la Información otorgó a la Corporación Internacional de Aplicaciones Científicas (SAIC) un contrato de 19 millones de dólares para desarrollar el "Sistema Prototipo de Concientización de la Información", la arquitectura central para integrar todas las herramientas de extracción, análisis y difusión de información de TIA. Esto se hizo a través de su brazo de consultoría, Hicks & Associates, que empleó a muchos ex funcionarios militares y del Departamento de Defensa. [dieciséis]

La primera versión de TIA empleaba un software llamado "Groove", que había sido desarrollado en 2000 por Ray Ozzie . Groove hizo posible que analistas de muchas agencias diferentes compartieran datos de inteligencia al instante y vinculó programas especializados diseñados para buscar patrones de comportamiento sospechoso. [46]

Restricciones y terminación del Congreso

El 24 de enero de 2003, el Senado de los Estados Unidos votó a favor de limitar la TIA restringiendo su capacidad para recopilar información de correos electrónicos y bases de datos comerciales de empresas sanitarias, financieras y de viajes. [47] Según la Resolución de Asignaciones Consolidadas de 2003, Pub. L. No. 108-7, División M, § 111(b) aprobada en febrero, se le dio al Departamento de Defensa 90 días para compilar un informe que estableciera un cronograma del desarrollo de la TIA y el uso previsto de los fondos asignados o enfrentar un límite de apoyo. [48]

El informe llegó el 20 de mayo. Reveló que las herramientas informáticas del programa aún se encontraban en su fase de prueba preliminar. En cuanto al reconocimiento de patrones de información de transacciones, sólo se procesaron datos sintéticos creados por investigadores. El informe también admitió que un prototipo completo de TIA no estaría listo hasta el año fiscal 2007. [13] También en mayo, Total Information Awareness pasó a llamarse Terrorism Information Awareness en un intento de frenar el flujo de críticas sobre sus prácticas de recopilación de información por parte del ciudadano medio. [49]

En algún momento a principios de 2003, la Agencia de Seguridad Nacional comenzó a instalar nodos de acceso en la red clasificada de la TIA. [5] La NSA luego comenzó a ejecutar montones de correos electrónicos e interceptó comunicaciones a través de diversos programas de la TIA. [14]

Tras un escándalo en el Departamento de Defensa relacionado con una propuesta para recompensar a los inversores que predijeran ataques terroristas, Poindexter dimitió de su cargo el 29 de agosto. [14]

El 30 de septiembre de 2003, el Congreso cortó oficialmente la financiación de la TIA y de la Oficina de Concientización sobre la Información (y el Senado votó unánimemente en contra) [50] debido a su percepción impopular por parte del público en general y los medios de comunicación. [9] [51] Los senadores Ron Wyden y Byron Dorgan lideraron el esfuerzo. [52]

Después de 2003

En febrero de 2006 comenzaron a surgir informes de que los componentes de la TIA habían sido transferidos a la autoridad de la NSA. En el proyecto de ley de asignaciones del Departamento de Defensa para el año fiscal 2004, un anexo clasificado proporcionó la financiación. Se estipuló que las tecnologías estaban limitadas a fines militares o de inteligencia extranjera contra ciudadanos no estadounidenses. [53] La mayoría de los objetivos originales del proyecto y los resultados de la investigación se conservaron, pero se abandonaron los mecanismos de protección de la privacidad. [5] [10]

Gavia

Génova II , que se centró en la colaboración entre máquinas y humanos, pasó a llamarse "Topsail" y se entregó a la Actividad de Investigación y Desarrollo Avanzado de la NSA , o ARDA (ARDA pasó más tarde al control del Director de Inteligencia Nacional como Oficina de Tecnologías Disruptivas). ). Las herramientas del programa se utilizaron en la guerra de Afganistán y otras partes de la Guerra contra el Terrorismo . [16] En octubre de 2005, la SAIC firmó un contrato de 3,7 millones de dólares para trabajar en Topsail. [22] A principios de 2006, un portavoz del Laboratorio de Investigación de la Fuerza Aérea dijo que Topsail estaba "en proceso de cancelación debido a falta de fondos". Cuando se les preguntó sobre Topsail en una audiencia del Comité de Inteligencia del Senado en febrero, tanto el director de Inteligencia Nacional, John Negroponte , como el director del FBI, Robert Mueller , dijeron que no conocían el estado del programa. El adjunto de Negroponte, ex director de la NSA , Michael V. Hayden , dijo: "Me gustaría responder en sesión cerrada". [dieciséis]

Baloncesto

El Sistema Prototipo de Concientización de la Información fue reclasificado como "Baloncesto" y SAIC continuó trabajando en él, supervisado por ARDA. En septiembre de 2004, el baloncesto estaba totalmente financiado por el gobierno y se estaba probando en un centro de investigación dirigido conjuntamente por ARDA y SAIC. [dieciséis]

Crítica

Los críticos alegan que las autoridades gubernamentales podrían abusar del programa como parte de su práctica de vigilancia masiva en Estados Unidos . En un artículo de opinión para The New York Times , William Safire lo llamó "el sueño del superfisgón: un conocimiento total de la información sobre cada ciudadano estadounidense". [8]

Hans Mark , ex director de investigación e ingeniería de defensa de la Universidad de Texas , lo calificó de "uso indebido deshonesto de DARPA ". [1]

La Unión Estadounidense por las Libertades Civiles lanzó una campaña para poner fin a la implementación de la TIA, alegando que "mataría la privacidad en Estados Unidos" porque "todos los aspectos de nuestras vidas serían catalogados". [54] El San Francisco Chronicle criticó el programa por "luchar contra el terrorismo aterrorizando a ciudadanos estadounidenses". [55]

Aún así, en 2013 el exdirector de Inteligencia Nacional James Clapper mintió sobre una recopilación masiva de datos sobre ciudadanos estadounidenses y otros. [56] Edward Snowden dijo que debido a la mentira de Clapper perdió la esperanza de cambiar las cosas formalmente. [56]

En la cultura popular

En la serie de televisión británica de 2008 The Last Enemy , la TIA se presenta como una base de datos de vigilancia con sede en el Reino Unido que puede usarse para rastrear y monitorear a cualquier persona colocando toda la información gubernamental disponible en un solo lugar.

Ver también

Referencias

  1. ^ ab Weinberger, Sharon (24 de enero de 2008). "Investigación de defensa: ¿todavía a la cabeza?". Naturaleza . 451 (7177). Grupo editorial Nature : 390–393. Código Bib :2008Natur.451..390W. doi : 10.1038/451390a . PMID  18216826. Poindexter y su oficina demostraron ser más polarizadores de lo esperado; su programa Total Information Awareness (luego cambiado a Terrorism Information Awareness), cuyo objetivo era examinar enormes cantidades de datos para rastrear a los terroristas, fue atacado por motivos de privacidad y el Congreso finalmente lo canceló. "Ese fue un uso indebido y deshonesto de DARPA", dice Hans Mark, ex director de investigación e ingeniería de defensa, ahora en la Universidad de Texas en Austin.
  2. ^ Ryan Singel (14 de junio de 2003). "Financiamiento para TIA casi muerto". Cableado . Consultado el 7 de diciembre de 2013 .
  3. ^ Murray, N. (4 de octubre de 2010). "Creación de perfiles en la era de la conciencia total de la información". Raza y clase . 52 (2): 3–24. doi :10.1177/0306396810377002. S2CID  144001217.
  4. ^ MARKOFF, JOHN (9 de noviembre de 2002). "El Pentágono planea un sistema informático que analizaría los datos personales de los estadounidenses". Los New York Times . Consultado el 19 de diciembre de 2013 .
  5. ^ a b C Shorrock, Tim (2008). Espías a sueldo: el mundo secreto de la subcontratación de inteligencia . Simón y Schuster. págs.221. ISBN 9780743282246.
  6. ^ "El programa 'Concienciación sobre información terrorista' del Pentágono finalizará". EE.UU. Hoy en día . AP. 25 de septiembre de 2003 . Consultado el 19 de diciembre de 2013 .
  7. ^ Jonathan Turley (17 de noviembre de 2002). "El hermano mayor de George Bush". Los Ángeles Times . Consultado el 19 de diciembre de 2013 .
  8. ^ abcd WILLIAM SAFIRE (14 de noviembre de 2002). "Eres sospechoso". Los New York Times . Consultado el 20 de septiembre de 2013 .
  9. ^ ab "Las agencias estadounidenses recopilan y examinan datos personales de los estadounidenses". Los tiempos de Washington . 28 de mayo de 2004 . Consultado el 19 de diciembre de 2013 . El proyecto de extracción de datos más ampliamente reportado, el programa Total Information Awareness (TIA) del Pentágono, fue cerrado por el Congreso debido a temores generalizados sobre la privacidad. El proyecto buscaba utilizar tarjetas de crédito, registros médicos y de viajes para buscar terroristas y los defensores de la privacidad lo calificaron como un sistema "supersnoop" para espiar a los estadounidenses.
  10. ^ abc SHANE HARRIS (22 de agosto de 2012). "Ceder ante el Estado de Vigilancia". Los New York Times . Consultado el 19 de diciembre de 2013 .
  11. ^ Pointexter, John (2 de agosto de 2002). "RESUMEN DE LA OFICINA DE SENSIBILIZACIÓN DE LA INFORMACIÓN". fas.org . Federación de Científicos Americanos . Consultado el 3 de junio de 2016 .
  12. ^ abc Stevens, Gina Marie (2003). Privacidad: programas de concientización total de la información y últimos desarrollos (edición ilustrada). Editores Nova. ISBN 9781590338698.
  13. ^ abc "Informe al Congreso sobre el programa de concientización sobre información sobre terrorismo: en respuesta a la resolución de asignaciones consolidadas de 2003, Pub. L. No. 108-7, División M, § 111 (b)" (PDF) . www.epic.org . DARPA . 20 de mayo de 2003 . Consultado el 7 de junio de 2016 .
  14. ^ abc Bamford, James (14 de octubre de 2008). The Shadow Factory: la NSA ultrasecreta desde el 11 de septiembre hasta las escuchas ilegales en Estados Unidos . Grupo editorial Knopf Doubleday. ISBN 9780385528399.
  15. ^ ab Jacobsen, Annie (2015). El cerebro del Pentágono: una historia sin censura de DARPA, la agencia de investigación militar ultrasecreta de Estados Unidos (edición ilustrada). Pequeño, Marrón. ISBN 9780316371650.
  16. ^ abcde TIA Lives On, National Journal , 23 de febrero de 2006, consultado el 14 de junio de 2016
  17. ^ abcd Mayle, Adán; Knott, Alex (17 de diciembre de 2002). "Subcontratación del Gran Hermano: la Oficina de Concientización Total de la Información depende del sector privado para rastrear a los estadounidenses". www.publicintegrity.org . Centro para la Integridad Pública . Consultado el 6 de junio de 2016 .
  18. ^ ab "Identificación humana a distancia". www.cc.gatech.edu . Facultad de Computación del Instituto de Tecnología de Georgia . 2003 . Consultado el 16 de junio de 2016 .
  19. ^ "Sistema de conocimiento total de la información (TIA)". DARPA . 3 de octubre de 2002. Archivado desde el original el 3 de octubre de 2002.
  20. ^ Equilibrio entre privacidad y seguridad: las implicaciones para la privacidad de los programas gubernamentales de minería de datos: audiencia en el Congreso. Editorial DIANE. pag. 126.ISBN 9781422320259.
  21. ^ ab Dan Verton (1 de septiembre de 2003). "Génova II: hombre y máquina pensando como uno". Mundo de la informática . Empresa IDG . Consultado el 3 de junio de 2016 .
  22. ^ abc Harris, Shane (18 de febrero de 2010). The Watchers: El surgimiento del estado de vigilancia de Estados Unidos (reimpresión ed.). Pingüino. ISBN 9781101195741.
  23. ^ abc "Génesis". Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 16 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  24. ^ Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de Informática y Ciencias de la Información de la Universidad Northeastern . Archivado desde el original el 26 de febrero de 2015 . Consultado el 15 de marzo de 2009 .
  25. ^ abc "Extracción de pruebas y descubrimiento de enlaces". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  26. ^ "Juegos de guerra en el entorno asimétrico (WAE)". www.darpa.mil/iao . Oficina de Sensibilización Informativa . Archivado desde el original el 28 de mayo de 2012 . Consultado el 16 de junio de 2016 .
  27. ^ ab "MAREAS". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  28. ^ abc "Comunicador". Oficina de Sensibilización Informativa (sitio web oficial) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  29. ^ abc "Identificación humana a distancia". Oficina de Sensibilización Informativa (sitio web oficial - espejo) . Archivado desde el original el 15 de febrero de 2009 . Consultado el 15 de marzo de 2009 .
  30. ^ ab Bolle, Ruud M.; Connell, Jonathan; Pankanti, Sharath; Ratha, Nalini K.; Mayor, Andrew W. (29 de junio de 2013). Guía de biometría (edición ilustrada). Medios de ciencia y negocios de Springer. pag. 239.ISBN 9781475740363.
  31. ^ ab "Identificación humana a distancia (HumanID)". Universidad Carnegie Mellon: Instituto de Robótica . Universidad de Carnegie mellon . Archivado desde el original el 9 de agosto de 2016 . Consultado el 16 de junio de 2016 .
  32. ^ "Identificación humana a distancia: descripción general". Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland . Universidad de Maryland . 17 de abril de 2001 . Consultado el 16 de junio de 2016 .
  33. ^ Bahram Javidi, ed. (28 de junio de 2005). Técnicas Ópticas y Digitales para la Seguridad de la Información. Ciencias y tecnologías avanzadas para aplicaciones de seguridad. vol. 1 (edición ilustrada). Medios de ciencia y negocios de Springer. pag. 283.ISBN 9780387206165.
  34. ^ Nixon, MS (7 de agosto de 2003). "Reconocimiento automático de la marcha para identificación humana a distancia". www.ecs.soton.ac.uk . Universidad de Southampton . Archivado desde el original el 5 de agosto de 2016 . Consultado el 16 de junio de 2016 .
  35. ^ O'Toole, Alicia. "Proyecto de Identificación Humana". www.utdallas.edu . Universidad de Texas en Dallas . Consultado el 16 de junio de 2016 .
  36. ^ "Evaluación de algoritmos de reconocimiento facial". www.cs.colostate.edu . Universidad Estatal de Colorado . Consultado el 16 de junio de 2016 .
  37. ^ ab "Biovigilancia". www.darpa.mil/iao . Oficina de Sensibilización Informativa . Archivado desde el original el 19 de septiembre de 2006.
  38. ^ Antonio M. Townsend. "Tu ciudad te está espiando: desde iPhones hasta cámaras, estás siendo vigilado ahora mismo". Salón . Consultado el 19 de diciembre de 2013 .
  39. ^ Ron Wyden (15 de enero de 2003). "Wyden pide supervisión del Congreso y responsabilidad de la Oficina de Concientización Total de la Información". Senado de los Estados Unidos . Consultado el 19 de diciembre de 2013 . En el sitio web de este programa en particular, el Programa de Concientización Informativa Total, citan un eslogan en latín: "El conocimiento es poder", algo con lo que todos estaríamos de acuerdo y declaramos: La concientización informativa total sobre las amenazas transnacionales requiere mantener un registro de los individuos y comprender cómo encajan en los modelos. Para ello, esta oficina buscaría desarrollar una forma de integrar las bases de datos en una "gran base de datos centralizada virtual". Estarían en condiciones de examinar los registros educativos, de viajes y médicos, y desarrollar perfiles de riesgo para millones de estadounidenses.
  40. ^ Pat M. Holt (2 de octubre de 2003). "Conducir peligrosamente con la Ley Patriota". Monitor de la Ciencia Cristiana . Consultado el 19 de diciembre de 2013 . El Departamento de Defensa está liderando la iniciativa de lo que llama Conciencia Total de la Información, una base de datos masiva que incluye ADN.
  41. ^ Lee, Newton (7 de abril de 2015). Contraterrorismo y ciberseguridad: conciencia total sobre la información (2, ilustrado, edición revisada). Saltador. pag. 141.ISBN 9783319172446.
  42. ^ Rosen, Jeffrey (15 de diciembre de 2002). "El año de las ideas; concientización total sobre la información". Los New York Times . ISSN  0362-4331 . Consultado el 3 de abril de 2021 .
  43. ^ Belasco, Amy (21 de marzo de 2003). "Programas de sensibilización total sobre la información: cuestiones de financiación, composición y supervisión" (PDF) . www.au.af.mil/au . Servicio de Investigación del Congreso . Consultado el 7 de junio de 2016 .
  44. ^ Armadura, Tom (2002). «Guión de presentación Génova II DARPAtech 2002» (PDF) . w2.eff.org . Fundación Frontera Electrónica . Archivado desde el original (PDF) el 8 de octubre de 2016 . Consultado el 20 de junio de 2016 .
  45. ^ "Génova". www.darpa.mil/iao . Oficina de Sensibilización Informativa . Archivado desde el original el 16 de febrero de 2009.
  46. ^ "TECNOLOGÍA; muchas herramientas de Gran Hermano ya están en funcionamiento". Los New York Times . 23 de diciembre de 2002 . Consultado el 7 de diciembre de 2013 .
  47. ^ ADAM CLYMER (24 de enero de 2003). "El Senado rechaza proyecto de privacidad". Los New York Times . Consultado el 7 de diciembre de 2013 .
  48. ^ "Resolución conjunta". www.gpo.gov . Oficina de Publicaciones del Gobierno de Estados Unidos . Febrero de 2003 . Consultado el 7 de junio de 2016 .
  49. ^ Richelson, Jeffrey T. (4 de septiembre de 2013). "El asunto Snowden". nsarchive.gwu.edu . Archivo de Seguridad Nacional . Consultado el 9 de junio de 2016 .
  50. ^ Solove, Daniel J. (2011). Nada que ocultar: el falso equilibrio entre privacidad y seguridad . Prensa de la Universidad de Yale. ISBN 9780300177251.
  51. ^ Donohue, Laura K. (14 de abril de 2008). El costo del contraterrorismo: poder, política y libertad. Prensa de la Universidad de Cambridge. pag. 258.ISBN 9781139469579.
  52. ^ Eric, Schmitt (1 de agosto de 2003). "Poindexter renunciará por plan de apuestas terroristas". New York Times . Washington DC . Consultado el 10 de junio de 2016 .
  53. ^ Mark Williams Pontin. El proyecto Total Information Awareness sigue vivo, MIT Technology Review , 26 de abril de 2006, consultado el 16 de junio de 2016
  54. ^ "Preguntas y respuestas sobre el programa" Conciencia total de la información "del Pentágono". Unión Americana de Libertades Civiles . 20 de abril de 2003 . Consultado el 19 de diciembre de 2013 .
  55. ^ ROB MORSE (20 de noviembre de 2002). "Lucha contra el terrorismo aterrorizando a ciudadanos estadounidenses". Crónica de San Francisco . Consultado el 21 de diciembre de 2013 .
  56. ^ ab Clapper, James R,. (2018). Hechos y miedos: duras verdades de una vida de inteligencia (edición de libro electrónico). Nueva York: vikingo. pag. 226.ISBN 9780525558651.{{cite book}}: CS1 maint: multiple names: authors list (link)

enlaces externos