stringtranslate.com

Conciencia total de la información

Diagrama del sistema de Conciencia de Información Total del sitio web oficial (desmantelado) de la Oficina de Conciencia de Información
Diapositiva de presentación producida por DARPA que describe TIA

Total Information Awareness ( TIA ) fue un programa de detección masiva [ aclaración necesaria ] de la Oficina de Información y Conciencia de los Estados Unidos . Funcionó bajo este nombre desde febrero a mayo de 2003 antes de ser rebautizado como Terrorism Information Awareness . [1] [2]

Basado en el concepto de vigilancia predictiva , el TIA tenía como objetivo correlacionar información detallada sobre las personas con el fin de anticipar y prevenir incidentes terroristas antes de su ejecución. [3] El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo. [4] El almirante John Poindexter lo llamó un " Proyecto Manhattan para la lucha contra el terrorismo ". [5] Según el senador Ron Wyden , el TIA fue el "mayor programa de vigilancia en la historia de los Estados Unidos". [6]

El Congreso retiró la financiación de la Oficina de Concienciación sobre la Información a finales de 2003 después de que los medios de comunicación criticaran al gobierno por intentar establecer una "Concienciación Total sobre la Información" para todos los ciudadanos. [7] [8] [9]

Aunque el programa fue suspendido formalmente, otras agencias gubernamentales adoptaron posteriormente parte de su software con solo cambios superficiales. La arquitectura central de TIA continuó desarrollándose bajo el nombre en código "Basketball". Según un artículo del New York Times de 2012 , el legado de TIA estaba "prosperando silenciosamente" en la Agencia de Seguridad Nacional (NSA). [10]

Sinopsis del programa

El TIA fue concebido como un proyecto de investigación de cinco años de la Agencia de Proyectos de Investigación Avanzada de Defensa ( DARPA ). El objetivo era integrar componentes de programas de inteligencia y vigilancia gubernamentales anteriores y nuevos, incluidos Genoa , Genoa II , Genisys, SSNA, EELD, WAE, TIDES, Communicator, HumanID y Bio-Surveillance, con conocimientos de minería de datos obtenidos del sector privado para crear un recurso para las comunidades de inteligencia , contrainteligencia y aplicación de la ley . [11] [12] Estos componentes consistían en análisis de información, colaboración, herramientas de apoyo a la toma de decisiones, traducción de idiomas, búsqueda de datos, reconocimiento de patrones y tecnologías de protección de la privacidad. [13]

La investigación de TIA incluyó o planeó incluir la participación de nueve entidades gubernamentales: INSCOM , NSA , DIA , CIA , CIFA , STRATCOM , SOCOM , JFCOM y JWAC . [13] Debían poder acceder a los programas de TIA a través de una serie de nodos dedicados . [14] INSCOM debía albergar el hardware de TIA en Fort Belvoir , Virginia . [15]

Las empresas contratadas para trabajar en TIA incluyeron Science Applications International Corporation , [16] Booz Allen Hamilton , Lockheed Martin Corporation , Schafer Corporation, SRS Technologies , Adroit Systems, CACI Dynamic Systems, ASI Systems International y Syntek Technologies. [17]

Las universidades contratadas para ayudar con la investigación y el desarrollo incluyeron Berkeley , Colorado State , Carnegie Mellon , Columbia , Cornell , Dallas , Georgia Tech , Maryland , MIT y Southampton . [17] [18]

Misión

El objetivo de TIA era revolucionar la capacidad de Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros y descifrar sus planes, permitiendo así al país tomar medidas oportunas para prevenir y desbaratar la actividad terrorista.

Para tal fin, la TIA debía crear un sistema de información antiterrorista que: [19]

Componentes

Génova

A diferencia de los demás componentes del programa, Genoa fue anterior al TIA y proporcionó una base para éste. [20] La función principal de Genoa era el análisis de inteligencia para ayudar a los analistas humanos. [21] Fue diseñado para apoyar tanto los enfoques de arriba hacia abajo como de abajo hacia arriba; un responsable de políticas podría plantear la hipótesis de un ataque y utilizar Genoa para buscar evidencia que lo respalde o recopilar piezas de inteligencia en un diagrama y sugerir posibles resultados. Los analistas humanos podrían luego modificar el diagrama para probar varios casos. [22]

Génova se puso en servicio de forma independiente en 1996 y se completó en 2002 según lo previsto.

Génova II

Mientras que Génova se centró principalmente en el análisis de inteligencia, Génova II tenía como objetivo proporcionar medios mediante los cuales las computadoras, los agentes de software, los encargados de formular políticas y los agentes de campo pudieran colaborar. [21]

Génesis

Gráfico que describe los objetivos del proyecto Genysis

Genisys se propuso desarrollar tecnologías que permitieran disponer de "repositorios de información de gran tamaño y de todas las fuentes". [23] Se debían recopilar y analizar grandes cantidades de información, y la tecnología de bases de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por ello, desarrollaron técnicas de agregación de datos virtuales para respaldar un análisis eficaz en bases de datos heterogéneas, así como en fuentes de datos públicos no estructurados, como la World Wide Web . "Análisis eficaz en bases de datos heterogéneas" significa la capacidad de extraer información de bases de datos diseñadas para almacenar distintos tipos de datos, como una base de datos que contenga antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La Web se considera una "fuente de datos públicos no estructurados" porque es de acceso público y contiene muchos tipos diferentes de datos (blogs, correos electrónicos, registros de visitas a sitios web, etc.), todos los cuales deben analizarse y almacenarse de manera eficiente. [23]

Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para gestionar el enorme volumen de entrada de datos sin procesar, resultados de análisis y retroalimentación, que dará como resultado un almacén de datos más simple y más flexible que funcione bien y nos permita retener datos importantes indefinidamente". [23]

Análisis escalable de redes sociales

El análisis escalable de redes sociales (SSNA) tuvo como objetivo desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y diferenciarlos de otros grupos sociales. [24]

Gráfico que muestra una aplicación simulada del proyecto de extracción de evidencia y descubrimiento de vínculos (EELD)

La extracción de evidencia y el descubrimiento de enlaces (EELD) desarrollaron tecnologías y herramientas para el descubrimiento, la extracción y la vinculación automatizados de evidencia dispersa contenida en grandes cantidades de fuentes de datos clasificados y no clasificados (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios). [25]

EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Su objetivo era desarrollar la capacidad de detectar patrones que comprendieran múltiples tipos de vínculos entre elementos de datos o comunicaciones (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). [25] Está diseñado para vincular elementos que relacionen posibles grupos y escenarios "terroristas", y para aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes. [25]

Juegos de guerra en un entorno asimétrico

Los juegos de guerra en el entorno asimétrico (WAE) se centraron en el desarrollo de tecnología automatizada que pudiera identificar indicadores predictivos de actividad terrorista o ataques inminentes mediante el examen del comportamiento individual y grupal en un contexto ambiental amplio y la motivación de terroristas específicos. [26]

Detección, extracción y resumen de información translingüística

La detección, extracción y resumen de información translingüística (TIDES) desarrolló una tecnología avanzada de procesamiento del lenguaje para permitir a los hablantes de inglés encontrar e interpretar información crítica en varios idiomas sin necesidad de tener conocimientos de esos idiomas. [27]

Se invitó a grupos externos (como universidades, corporaciones, etc.) a participar en las evaluaciones anuales de recuperación de información , detección y seguimiento de temas, extracción automática de contenido y traducción automática realizadas por el NIST . [27] La ​​Universidad de Cornell , la Universidad de Columbia y la Universidad de California, Berkeley recibieron subvenciones para trabajar en TIDES. [17]

Comunicador

Diagrama que describe las capacidades del proyecto "comunicador"

Communicator debía desarrollar una tecnología de "interacción dialógica" que permitiera a los combatientes hablar con las computadoras, de modo que la información fuera accesible en el campo de batalla o en los centros de comando sin una interfaz basada en teclado. Communicator debía ser inalámbrico, móvil y funcionar en un entorno en red. [28]

El software de interacción de diálogo debía interpretar el contexto del diálogo para mejorar el rendimiento y adaptarse automáticamente a nuevos temas para que la conversación fuera natural y eficiente. Communicator hizo hincapié en el conocimiento de la tarea para compensar los efectos del lenguaje natural y los entornos ruidosos. A diferencia de la traducción automática del habla en lenguaje natural , que es mucho más compleja debido a un vocabulario y una gramática esencialmente ilimitados, Communicator se ocupa de cuestiones específicas de la tarea para que haya vocabularios restringidos (el sistema solo necesita poder comprender el lenguaje relacionado con la guerra). También se inició la investigación sobre la interacción informática en idiomas extranjeros para su uso en operaciones de coalición. [28]

Se llevaron a cabo ejercicios en vivo que involucraron operaciones logísticas de pequeñas unidades con los Marines de los Estados Unidos para probar la tecnología en entornos extremos. [28]

Identificación humana a distancia

Diagrama que describe las capacidades del proyecto “identificación humana a distancia” [29]

El proyecto de identificación humana a distancia (HumanID) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar a humanos a grandes distancias con fines de "protección de la fuerza", prevención del delito y "seguridad/defensa nacional". [29]

Los objetivos de HumanID fueron: [29]

Varias universidades colaboraron en el diseño de HumanID. La Facultad de Informática del Instituto Tecnológico de Georgia se centró en el reconocimiento de la marcha . El reconocimiento de la marcha fue un componente clave de HumanID, porque podía emplearse en transmisiones de vídeo de baja resolución y, por tanto, ayudar a identificar sujetos a distancia. [30] Planearon desarrollar un sistema que recuperara los parámetros estáticos del cuerpo y de la zancada de los sujetos mientras caminaban, al tiempo que estudiaban la capacidad de las trayectorias de ángulos articulares normalizados en el tiempo en el plano de la marcha como forma de reconocer la marcha. La universidad también trabajó en la búsqueda y el seguimiento de rostros mediante expresiones y habla. [18]

El Instituto de Robótica de la Universidad Carnegie Mellon (parte de la Escuela de Ciencias de la Computación ) trabajó en el reconocimiento dinámico de rostros. La investigación se centró principalmente en la extracción de características biométricas corporales de videos e identificación de sujetos a partir de esas características. Para realizar sus estudios, la universidad creó bases de datos de secuencias de video multicámara sincronizadas de movimiento corporal, rostros humanos bajo una amplia gama de condiciones de imagen, videos de expresión codificados por AU e imágenes hiperespectrales y polarimétricas de rostros. [31] Las secuencias de video de datos de movimiento corporal consistieron en seis puntos de vista separados de 25 sujetos caminando en una cinta de correr. Se probaron cuatro marchas separadas de 11 segundos para cada una: caminata lenta, caminata rápida, inclinada y llevando una pelota. [30]

La investigación del Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland se centró en reconocer a personas a distancia por su forma de andar y su rostro. También se utilizaron cámaras infrarrojas y de cinco grados de libertad. [32] Las pruebas incluyeron la filmación de 38 sujetos masculinos y 6 femeninos de diferentes etnias y características físicas caminando por un camino en forma de T desde varios ángulos. [33]

El Departamento de Electrónica y Ciencias de la Computación de la Universidad de Southampton estaba desarrollando un sistema de "reconocimiento automático de la marcha" y estaba a cargo de compilar una base de datos para probarlo. [34] La Universidad de Texas en Dallas estaba compilando una base de datos para probar sistemas faciales. Los datos incluían un conjunto de nueve imágenes estáticas tomadas desde diferentes puntos de vista, un video de cada sujeto mirando alrededor de una habitación, un video del sujeto hablando y uno o más videos del sujeto mostrando expresiones faciales. [35] La Universidad Estatal de Colorado desarrolló múltiples sistemas de identificación mediante reconocimiento facial. [36] La Universidad de Columbia participó en la implementación de HumanID en condiciones climáticas adversas. [31]

Biovigilancia

Gráfico que describe los objetivos del proyecto de biovigilancia

El proyecto de biovigilancia se diseñó para predecir y responder al bioterrorismo mediante el monitoreo de fuentes de datos no tradicionales, como animales centinela, indicadores de comportamiento y datos médicos previos al diagnóstico. Aprovecharía los modelos de enfermedades existentes, identificaría indicadores tempranos de salud anormal y exploraría bases de datos existentes para determinar los indicadores tempranos más valiosos para condiciones de salud anormales. [37]

Alcance de la vigilancia

Como una "gran base de datos virtual y centralizada", [38] el alcance de la vigilancia incluía compras con tarjeta de crédito, suscripciones a revistas, historiales de navegación web, registros telefónicos, calificaciones académicas, depósitos bancarios, historiales de juego, solicitudes de pasaportes, boletos de avión y tren, licencias de conducir, licencias de armas, registros de peajes, registros judiciales y registros de divorcio. [8] [12]

La información biológica y de salud que recopiló TIA incluyó recetas de medicamentos, [8] registros médicos, [39] huellas dactilares, datos de la marcha, del rostro y del iris, [12] y ADN . [40]

Privacidad

El componente Genisys de TIA, además de integrar y organizar bases de datos independientes, debía gestionar un "programa de protección de la privacidad" interno, con el fin de restringir el acceso de los analistas a información irrelevante sobre ciudadanos estadounidenses privados, hacer cumplir las leyes y políticas de privacidad y denunciar los usos indebidos de los datos. [41] También se tenía previsto que TIA tuviera una aplicación que pudiera "anonimizar" los datos, de modo que la información pudiera vincularse a un individuo únicamente por orden judicial (especialmente en el caso de los registros médicos recopilados por el proyecto de biovigilancia). [37] Se debía mantener un conjunto de registros de auditoría que permitieran saber si las comunicaciones de estadounidenses inocentes se veían atrapadas en datos relevantes. [10]

Historia

El almirante John Poindexter , director de la Oficina de Información y principal defensor de la TIA

El término “conciencia total de la información” se acuñó por primera vez en la conferencia anual DARPAtech de 1999, en una presentación del subdirector de la Oficina de Gestión de Sistemas de Información, Brian Sharkey. Sharkey aplicó la frase a un método conceptual mediante el cual el gobierno podía examinar cantidades masivas de datos que se volvían disponibles a través de la digitalización y extraer conclusiones importantes. [22]

Primeros desarrollos

El TIA fue propuesto como programa poco después de los ataques del 11 de septiembre de 2001 por el contralmirante John Poindexter . [42] Ex asesor de seguridad nacional del presidente Ronald Reagan y actor clave en el asunto Irán-Contra , trabajaba con Syntek Technologies, una empresa que el gobierno contrataba a menudo para trabajar en proyectos de defensa. El TIA se puso en servicio oficialmente durante el año fiscal 2002. [17] En enero de 2002 , Poindexter fue nombrado director de la recién creada división Information Awareness Office de DARPA, que gestionaba el desarrollo del TIA. [43] La oficina funcionó temporalmente en el cuarto piso de la sede de DARPA, mientras Poindexter buscaba un lugar para albergar permanentemente a los investigadores del TIA. [15] Pronto se completó el Proyecto Génova y su investigación se trasladó a Génova II . [44] [45]

A finales de ese año, la Information Awareness Office adjudicó a Science Applications International Corporation (SAIC) un contrato de 19 millones de dólares para desarrollar el "Sistema Prototipo de Conciencia de la Información", la arquitectura básica para integrar todas las herramientas de extracción, análisis y difusión de información de la TIA. Esto se llevó a cabo a través de su división de consultoría, Hicks & Associates, que empleaba a muchos ex funcionarios del Departamento de Defensa y del ejército. [16]

La primera versión de TIA empleaba un software llamado "Groove", desarrollado en 2000 por Ray Ozzie . Groove permitía a los analistas de muchas agencias diferentes compartir datos de inteligencia de forma instantánea y vinculaba programas especializados diseñados para buscar patrones de comportamiento sospechoso. [46]

Restricciones y terminación del Congreso

El 24 de enero de 2003, el Senado de los Estados Unidos votó a favor de limitar la TIA restringiendo su capacidad de recopilar información de correos electrónicos y bases de datos comerciales de empresas de salud, financieras y de viajes. [47] De acuerdo con la Resolución de Asignaciones Consolidadas de 2003, Ley Pública N.° 108-7, División M, § 111(b) aprobada en febrero, el Departamento de Defensa recibió 90 días para compilar un informe que estableciera un cronograma del desarrollo de la TIA y el uso previsto de los fondos asignados o enfrentaría un corte de apoyo. [48]

El informe llegó el 20 de mayo y reveló que las herramientas informáticas del programa todavía estaban en su fase preliminar de pruebas. En lo que respecta al reconocimiento de patrones de información de transacciones, sólo se procesaban datos sintéticos creados por investigadores. El informe también admitía que un prototipo completo de TIA no estaría listo hasta el año fiscal 2007. [13] También en mayo, Total Information Awareness cambió su nombre a Terrorism Information Awareness en un intento de frenar el flujo de críticas sobre sus prácticas de recopilación de información sobre los ciudadanos comunes. [49]

En algún momento a principios de 2003, la Agencia de Seguridad Nacional comenzó a instalar nodos de acceso en la red clasificada de TIA. [5] La NSA luego comenzó a ejecutar pilas de correos electrónicos y comunicaciones interceptadas a través de varios programas de TIA. [14]

Tras un escándalo en el Departamento de Defensa que involucró una propuesta para recompensar a los inversores que predijeron ataques terroristas, Poindexter renunció a su cargo el 29 de agosto. [14]

El 30 de septiembre de 2003, el Congreso cortó oficialmente la financiación de la TIA y de la Oficina de Concienciación sobre la Información (con el Senado votando unánimemente en contra) [50] debido a su percepción impopular por parte del público en general y los medios de comunicación. [9] [51] Los senadores Ron Wyden y Byron Dorgan lideraron el esfuerzo. [52]

Después de 2003

En febrero de 2006 comenzaron a aparecer informes de que los componentes de TIA habían sido transferidos a la autoridad de la NSA. En el proyecto de ley de asignaciones del Departamento de Defensa para el año fiscal 2004, un anexo clasificado proporcionó la financiación. Se estipuló que las tecnologías estaban limitadas a fines militares o de inteligencia extranjera contra ciudadanos no estadounidenses. [53] La mayoría de los objetivos del proyecto original y los resultados de la investigación se conservaron, pero se abandonaron los mecanismos de protección de la privacidad. [5] [10]

Gavia

Genoa II , que se centraba en la colaboración entre máquinas y humanos, fue rebautizado como "Topsail" y entregado a la Actividad de Investigación y Desarrollo Avanzado de la NSA , o ARDA (más tarde, la ARDA pasó al control del Director de Inteligencia Nacional como Oficina de Tecnologías Disruptivas ). Las herramientas del programa se utilizaron en la guerra de Afganistán y otras partes de la Guerra contra el Terrorismo . [16] En octubre de 2005, la SAIC firmó un contrato de 3,7 millones de dólares para trabajar en Topsail. [22] A principios de 2006, un portavoz del Laboratorio de Investigación de la Fuerza Aérea dijo que Topsail estaba "en proceso de cancelación debido a la falta de fondos". Cuando se les preguntó sobre Topsail en una audiencia del Comité de Inteligencia del Senado en febrero, tanto el Director de Inteligencia Nacional John Negroponte como el Director del FBI Robert Mueller dijeron que no sabían el estado del programa. El adjunto de Negroponte, el ex director de la NSA , Michael V. Hayden , dijo: "Me gustaría responder en una sesión a puertas cerradas". [16]

Baloncesto

El sistema prototipo de reconocimiento de información fue reclasificado como "Baloncesto" y el trabajo en él continuó por parte de SAIC, bajo la supervisión de ARDA. En septiembre de 2004, el sistema de baloncesto estaba totalmente financiado por el gobierno y se estaba probando en un centro de investigación dirigido conjuntamente por ARDA y SAIC. [16]

Crítica

Los críticos sostienen que las autoridades gubernamentales podrían abusar del programa como parte de su práctica de vigilancia masiva en los Estados Unidos . En un artículo de opinión para The New York Times , William Safire lo llamó "el sueño del superespía: una conciencia informativa total sobre cada ciudadano estadounidense". [8]

Hans Mark , ex director de investigación e ingeniería de defensa de la Universidad de Texas , lo calificó de "uso indebido y deshonesto de DARPA ". [1]

La Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) lanzó una campaña para poner fin a la implementación de la TIA, alegando que "mataría la privacidad en Estados Unidos" porque "cada aspecto de nuestras vidas sería catalogado". [54] El San Francisco Chronicle criticó el programa por "combatir el terrorismo aterrorizando a los ciudadanos estadounidenses". [55]

Aún así, en 2013 el ex Director de Inteligencia Nacional James Clapper mintió sobre una recopilación masiva de datos sobre ciudadanos estadounidenses y otros. [56] Edward Snowden dijo que debido a la mentira de Clapper perdió la esperanza de cambiar las cosas formalmente. [56]

En la cultura popular

En la serie de televisión británica de 2008 The Last Enemy , TIA se presenta como una base de datos de vigilancia con sede en el Reino Unido que puede usarse para rastrear y monitorear a cualquier persona poniendo toda la información gubernamental disponible en un solo lugar.

Véase también

Referencias

  1. ^ ab Weinberger, Sharon (24 de enero de 2008). "Investigación en defensa: ¿todavía a la cabeza?". Nature . 451 (7177). Nature Publishing Group : 390–393. Bibcode :2008Natur.451..390W. doi : 10.1038/451390a . PMID  18216826. Poindexter y su oficina demostraron ser más polarizadores de lo esperado; su programa Total Information Awareness (posteriormente cambiado a Terrorism Information Awareness), que tenía como objetivo examinar enormes cantidades de datos para rastrear a los terroristas, fue atacado por motivos de privacidad y el Congreso finalmente lo canceló. "Ese fue un mal uso deshonesto de DARPA", dice Hans Mark, ex director de investigación e ingeniería de defensa que ahora trabaja en la Universidad de Texas en Austin.
  2. ^ Ryan Singel (14 de junio de 2003). "La financiación de TIA está casi muerta". Wired . Consultado el 7 de diciembre de 2013 .
  3. ^ Murray, N. (4 de octubre de 2010). "Elaboración de perfiles en la era de la conciencia total de la información". Race & Class . 52 (2): 3–24. doi :10.1177/0306396810377002. S2CID  144001217.
  4. ^ MARKOFF, JOHN (9 de noviembre de 2002). "El Pentágono planea un sistema informático que espiaría los datos personales de los estadounidenses". The New York Times . Consultado el 19 de diciembre de 2013 .
  5. ^ abc Shorrock, Tim (2008). Espías a sueldo: el mundo secreto de la subcontratación de servicios de inteligencia . Simon and Schuster. pp. 221. ISBN 9780743282246.
  6. ^ "El programa 'Concienciación sobre información terrorista' del Pentágono terminará". USA Today . AP. 2003-09-25 . Consultado el 19 de diciembre de 2013 .
  7. ^ Jonathan Turley (17 de noviembre de 2002). «El Gran Hermano de George Bush». The Los Angeles Times . Consultado el 19 de diciembre de 2013 .
  8. ^ abcd WILLIAM SAFIRE (14 de noviembre de 2002). "Eres un sospechoso". The New York Times . Consultado el 20 de septiembre de 2013 .
  9. ^ ab "Las agencias estadounidenses recopilan y examinan datos personales de los estadounidenses". The Washington Times . 28 de mayo de 2004 . Consultado el 19 de diciembre de 2013 . El proyecto de minería de datos del que más se ha informado, el programa Total Information Awareness (TIA) del Pentágono, fue clausurado por el Congreso debido a los temores generalizados por la privacidad. El proyecto pretendía utilizar registros de tarjetas de crédito, médicos y de viajes para buscar terroristas y los defensores de la privacidad lo calificaron de sistema de "superespionaje" para espiar a los estadounidenses.
  10. ^ abc SHANE HARRIS (22 de agosto de 2012). "Ceder ante el Estado de vigilancia". The New York Times . Consultado el 19 de diciembre de 2013 .
  11. ^ Poindexter, John (2 de agosto de 2002). "DESCRIPCIÓN GENERAL DE LA OFICINA DE CONCIENCIACIÓN DE LA INFORMACIÓN". fas.org . Federación de Científicos Estadounidenses . Consultado el 3 de junio de 2016 .
  12. ^ abc Stevens, Gina Marie (2003). Privacidad: programas de concientización sobre la información total y los últimos avances (edición ilustrada). Nova Publishers. ISBN 9781590338698.
  13. ^ abc "Informe al Congreso sobre el Programa de Concientización sobre Información sobre Terrorismo: En respuesta a la Resolución de Asignaciones Consolidadas, 2003, Ley Pública N.º 108-7, División M, § 111(b)" (PDF) . www.epic.org . DARPA . 20 de mayo de 2003 . Consultado el 7 de junio de 2016 .
  14. ^ abc Bamford, James (14 de octubre de 2008). The Shadow Factory: La ultrasecreta NSA desde el 11 de septiembre hasta las escuchas clandestinas en Estados Unidos . Knopf Doubleday Publishing Group. ISBN 9780385528399.
  15. ^ de Jacobsen, Annie (2015). El cerebro del Pentágono: una historia sin censura de DARPA, la agencia de investigación militar de alto secreto de Estados Unidos (edición ilustrada). Little, Brown. ISBN 9780316371650.
  16. ^ abcde TIA Lives On, National Journal , 23 de febrero de 2006, consultado el 14 de junio de 2016
  17. ^ abcd Mayle, Adam; Knott, Alex (17 de diciembre de 2002). "Outsourcing Big Brother: Office of Total Information Awareness depende del sector privado para rastrear a los estadounidenses". www.publicintegrity.org . Centro para la Integridad Pública . Consultado el 6 de junio de 2016 .
  18. ^ ab "Identificación humana a distancia". www.cc.gatech.edu . Instituto Tecnológico de Georgia, Facultad de Informática . 2003 . Consultado el 16 de junio de 2016 .
  19. ^ "Sistema de Conciencia de Información Total (TIA)". DARPA . 3 de octubre de 2002. Archivado desde el original el 3 de octubre de 2002.
  20. ^ Equilibrar la privacidad y la seguridad: las implicaciones de los programas de minería de datos del gobierno para la privacidad: audiencia del Congreso. DIANE Publishing. p. 126. ISBN 9781422320259.
  21. ^ por Dan Verton (1 de septiembre de 2003). "Génova II: el hombre y la máquina piensan como uno solo". Computerworld . IDG Enterprise . Consultado el 3 de junio de 2016 .
  22. ^ abc Harris, Shane (18 de febrero de 2010). The Watchers: The Rise of America's Surveillance State (edición reimpresa). Penguin. ISBN 9781101195741.
  23. ^ abc "Genisys". Information Awareness Office (sitio web oficial) . Archivado desde el original el 16 de febrero de 2009. Consultado el 15 de marzo de 2009 .
  24. ^ Ethier, Jason. "Investigación actual en teoría de redes sociales". Facultad de informática y ciencias de la información de la Universidad de Northeastern . Archivado desde el original el 26 de febrero de 2015. Consultado el 15 de marzo de 2009 .
  25. ^ abc "Extracción de evidencia y descubrimiento de vínculos". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 2009-02-15 . Consultado el 2009-03-15 .
  26. ^ "Juegos de guerra en el entorno asimétrico (WAE)". www.darpa.mil/iao . Oficina de Concienciación sobre la Información . Archivado desde el original el 28 de mayo de 2012 . Consultado el 16 de junio de 2016 .
  27. ^ ab "TIDES". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 2009-02-15 . Consultado el 2009-03-15 .
  28. ^ abc "Comunicador". Information Awareness Office (sitio web oficial) . Archivado desde el original el 2009-02-15 . Consultado el 2009-03-15 .
  29. ^ abc "Identificación humana a distancia". Information Awareness Office (sitio web oficial -- mirror) . Archivado desde el original el 15 de febrero de 2009. Consultado el 15 de marzo de 2009 .
  30. ^ ab Bolle, Ruud M.; Connell, Jonathan; Pankanti, Sharath; Ratha, Nalini K.; Senior, Andrew W. (29 de junio de 2013). Guía de biometría (edición ilustrada). Springer Science & Business Media. pág. 239. ISBN 9781475740363.
  31. ^ ab «Identificación humana a distancia (HumanID)». Carnegie Mellon University: The Robotics Institute . Carnegie Mellon University . Archivado desde el original el 9 de agosto de 2016. Consultado el 16 de junio de 2016 .
  32. ^ "Identificación humana a distancia: descripción general". Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland . Universidad de Maryland . 17 de abril de 2001. Consultado el 16 de junio de 2016 .
  33. ^ Bahram Javidi, ed. (28 de junio de 2005). Técnicas ópticas y digitales para la seguridad de la información. Ciencias y tecnologías avanzadas para aplicaciones de seguridad. Vol. 1 (edición ilustrada). Springer Science & Business Media. pág. 283. ISBN 9780387206165.
  34. ^ Nixon, MS (7 de agosto de 2003). "Reconocimiento automático de la marcha para la identificación humana a distancia". www.ecs.soton.ac.uk . Universidad de Southampton . Archivado desde el original el 5 de agosto de 2016 . Consultado el 16 de junio de 2016 .
  35. ^ O'Toole, Alice. "Proyecto de identificación humana". www.utdallas.edu . Universidad de Texas en Dallas . Consultado el 16 de junio de 2016 .
  36. ^ "Evaluación de algoritmos de reconocimiento facial". www.cs.colostate.edu . Universidad Estatal de Colorado . Consultado el 16 de junio de 2016 .
  37. ^ ab "Bio-Vigilancia". www.darpa.mil/iao . Oficina de Concienciación de la Información . Archivado desde el original el 19 de septiembre de 2006.
  38. ^ Anthony M. Townsend. "Tu ciudad te espía: desde iPhones hasta cámaras, te están vigilando ahora mismo". Salon . Consultado el 19 de diciembre de 2013 .
  39. ^ Ron Wyden (15 de enero de 2003). "Wyden pide supervisión del Congreso y rendición de cuentas de la Oficina de Conciencia Total de la Información". Senado de los Estados Unidos . Consultado el 19 de diciembre de 2013. En el sitio web de este programa en particular, el Programa de Conciencia Total de la Información, citan un eslogan en latín: "El conocimiento es poder", algo con lo que todos estaríamos de acuerdo, y afirman: La conciencia total de la información sobre las amenazas transnacionales requiere realizar un seguimiento de las personas y comprender cómo encajan en los modelos. Con este fin, esta oficina buscaría desarrollar una forma de integrar las bases de datos en una "gran base de datos centralizada virtual". Estarían en condiciones de examinar los registros educativos, de viajes y médicos, y desarrollar perfiles de riesgo para millones de estadounidenses.
  40. ^ Pat M. Holt (2 de octubre de 2003). "Conducir peligrosamente con la Ley Patriota". Christian Science Monitor . Consultado el 19 de diciembre de 2013. El Departamento de Defensa está liderando la iniciativa de lo que denomina Conciencia Total de la Información, una enorme base de datos que incluye ADN.
  41. ^ Lee, Newton (7 de abril de 2015). Contraterrorismo y ciberseguridad: conciencia total de la información (2.ª edición, ilustrada y revisada). Springer. pág. 141. ISBN 9783319172446.
  42. ^ Rosen, Jeffrey (15 de diciembre de 2002). "El año de las ideas; conciencia total sobre la información". The New York Times . ISSN  0362-4331 . Consultado el 3 de abril de 2021 .
  43. ^ Belasco, Amy (21 de marzo de 2003). "Total Information Awareness Programs: Funding, Composition, and Oversight Issues" (PDF) . www.au.af.mil/au . Servicio de Investigación del Congreso . Archivado desde el original (PDF) el 27 de junio de 2004 . Consultado el 7 de junio de 2016 .
  44. ^ Armour, Tom (2002). "Guión de presentación de DARPAtech 2002 en Génova II" (PDF) . w2.eff.org . Electronic Frontier Foundation . Archivado desde el original (PDF) el 8 de octubre de 2016 . Consultado el 20 de junio de 2016 .
  45. ^ "Génova". www.darpa.mil/iao . Oficina de Información y Conciencia . Archivado desde el original el 16 de febrero de 2009.
  46. ^ "TECNOLOGÍA; Muchas herramientas del Gran Hermano ya están en funcionamiento". The New York Times . 23 de diciembre de 2002 . Consultado el 7 de diciembre de 2013 .
  47. ^ ADAM CLYMER (24 de enero de 2003). «Senate Rejects Privacy Project». The New York Times . Consultado el 7 de diciembre de 2013 .
  48. ^ "Resolución conjunta". www.gpo.gov . Oficina de Publicaciones del Gobierno de los Estados Unidos . Febrero de 2003 . Consultado el 7 de junio de 2016 .
  49. ^ Richelson, Jeffrey T. (4 de septiembre de 2013). "The Snowden Affair". nsarchive.gwu.edu . Archivo de Seguridad Nacional . Consultado el 9 de junio de 2016 .
  50. ^ Solove, Daniel J. (2011). Nada que ocultar: el falso equilibrio entre privacidad y seguridad . Yale University Press. ISBN 9780300177251.
  51. ^ Donohue, Laura K. (14 de abril de 2008). El costo del contraterrorismo: poder, política y libertad. Cambridge University Press. pág. 258. ISBN 9781139469579.
  52. ^ Eric, Schmitt (1 de agosto de 2003). "Poindexter renunciará por un plan de apuestas sobre terrorismo". New York Times . Washington DC . Consultado el 10 de junio de 2016 .
  53. ^ Mark Williams Pontin. El proyecto de concienciación de la información total sigue vivo, MIT Technology Review , 26 de abril de 2006, consultado el 16 de junio de 2016
  54. ^ "Preguntas y respuestas sobre el programa "Total Information Awareness" del Pentágono". Unión Estadounidense por las Libertades Civiles . 20 de abril de 2003. Consultado el 19 de diciembre de 2013 .
  55. ^ ROB MORSE (20 de noviembre de 2002). «Combatir el terrorismo aterrorizando a los ciudadanos estadounidenses». San Francisco Chronicle . Consultado el 21 de diciembre de 2013 .
  56. ^ ab Clapper, James R,. (2018). Hechos y temores: duras verdades de una vida en inteligencia (edición en formato electrónico). Nueva York: Viking. p. 226. ISBN 9780525558651.{{cite book}}: CS1 maint: multiple names: authors list (link)

Enlaces externos