miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

Se estima que hubo y hay varios proyectos dentro de los calificados como "Black Budget" (presupuesto negro). Un presupuesto negro es una cuenta de gastos y gastos relacionados con investigaciones militares y operaciones encubiertas. El presupuesto negro se clasifica principalmente por razones de seguridad. El presupuesto negro puede ser complicado de calcular, pero en los Estados Unidos se ha estimado en más de 50 000 millones de USD al año, lo que representa aproximadamente el 7 % del presupuesto de defensa estadounidense de 700 000 millones de USD.

Aunque el programa se suspendió formalmente, otras agencias gubernamentales adoptaron posteriormente parte de su software con solo cambios superficiales. La arquitectura central de TIA continuó desarrollándose bajo el nombre de código "Baloncesto". Según un artículo del New York Times de 2012, el legado de TIA estaba "prosperando silenciosamente" en la Agencia de Seguridad Nacional (NSA).

"Total Information Awareness" TIA

El objetivo de TIA era revolucionar la capacidad de los Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros y descifrar sus planes, lo que permitiría a los Estados Unidos tomar medidas oportunas para evitar y desbaratar la actividad terrorista.

El Sistema tenía varios componentes:

Genoa: A diferencia de los otros componentes del programa, Genoa es anterior a TIA y proporcionó una base para ella. La función principal de Génova era el análisis de inteligencia para ayudar a los analistas humanos. Fue diseñado para apoyar enfoques de arriba hacia abajo y de abajo hacia arriba; un formulador de políticas podría formular la hipótesis de un ataque y usar Genoa para buscar pruebas que lo respalden o compilar piezas de inteligencia en un diagrama y sugerir posibles resultados. Luego, los analistas humanos podrían modificar el diagrama para probar varios casos.

Genoa II: Si bien Genoa se centró principalmente en el análisis de inteligencia, Génova II tenía como objetivo proporcionar medios a través de los cuales pudieran colaborar las computadoras, los agentes de software, los encargados de formular políticas y los operativos de campo.

Genisys: Tenía como objetivo desarrollar tecnologías que permitirían "repositorios de información ultragrandes de todas las fuentes". Se debían recopilar y analizar grandes cantidades de información, y la tecnología de base de datos disponible en ese momento era insuficiente para almacenar y organizar cantidades tan enormes de datos. Por lo tanto, desarrollaron técnicas para la agregación de datos virtuales para respaldar un análisis eficaz en bases de datos heterogéneas, así como fuentes de datos públicos no estructurados, como la World Wide Web. "Análisis efectivo en bases de datos heterogéneas" significa la capacidad de tomar cosas de bases de datos que están diseñadas para almacenar diferentes tipos de datos, como una base de datos que contiene antecedentes penales, una base de datos de llamadas telefónicas y una base de datos de inteligencia extranjera. La Web se considera una "fuente de datos pública no estructurada" porque es de acceso público y contiene muchos tipos diferentes de datos (blogs, correos electrónicos, registros de visitas a sitios web, etc.), todos los cuales deben analizarse y almacenarse de manera eficiente.

Otro objetivo era desarrollar "una arquitectura de sistema grande y distribuida para administrar el gran volumen de entrada de datos sin procesar, resultados de análisis y comentarios, que dará como resultado un almacén de datos más simple y flexible que funcione bien y nos permita retener datos importantes indefinidamente.

Análisis escalable de redes sociales: (Scalable Social Network Analysis SSNA) tenía como objetivo desarrollar técnicas basadas en el análisis de redes sociales para modelar las características clave de los grupos terroristas y discriminarlos de otros grupos sociales.

Extracción de evidencia y descubrimiento de enlaces: (Evidence Extraction and Link Discovery EELD), desarrollaron tecnologías y herramientas para el descubrimiento, la extracción y el enlace automatizados de pruebas escasas contenidas en grandes cantidades de fuentes de datos clasificadas y no clasificadas (como registros de llamadas telefónicas de la base de datos de llamadas de la NSA , historiales de Internet o registros bancarios).

EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes sociales, registros financieros y páginas web). Se trataba de desarrollar la capacidad de detectar patrones que comprenden múltiples tipos de enlaces entre elementos de datos o comunicaciones (por ejemplo, transacciones financieras, comunicaciones, viajes, etc.). Está diseñado para vincular elementos relacionados con posibles grupos y escenarios "terroristas", y para aprender patrones de diferentes grupos o escenarios para identificar nuevas organizaciones y amenazas emergentes.

Juegos de guerra en el entorno asimétrico: Wargaming the Asymmetric Environment WAE se centró en desarrollar tecnología automatizada que pudiera identificar indicadores predictivos de actividad terrorista o ataques inminentes al examinar el comportamiento individual y grupal en un contexto ambiental amplio y la motivación de terroristas específicos.

Detección, extracción y resumen de información translingüe: (Translingual Information Detection, Extraction and Summarization TIDES), desarrolla tecnología avanzada de procesamiento de idiomas para permitir que los angloparlantes encuentren e interpreten información crítica en varios idiomas sin necesidad de conocer esos idiomas.

Comunicador: debía desarrollar tecnología de "interacción de diálogo" para permitir que los combatientes hablaran con las computadoras, de modo que la información fuera accesible en el campo de batalla o en los centros de comando sin una interfaz basada en teclado. Communicator debía ser inalámbrico, móvil y funcionar en un entorno de red.

Identificación Humana a Distancia: El proyecto Identificación humana a distancia (HumanID) desarrolló tecnologías de identificación biométrica automatizada para detectar, reconocer e identificar humanos a grandes distancias con fines de "protección de la fuerza", prevención del delito y "seguridad/defensa nacional".

Bio-vigilancia: El proyecto Bio-Surveillance fue diseñado para predecir y responder al bioterrorismo mediante el monitoreo de fuentes de datos no tradicionales, como animales centinelas, indicadores de comportamiento y datos médicos previos al diagnóstico. Aprovecharía los modelos de enfermedades existentes, identificaría indicadores tempranos de salud anormales y extraería bases de datos existentes para determinar los indicadores tempranos más valiosos para condiciones de salud anormales.

Alcance de la vigilancia

Como una "gran base de datos centralizada y virtual", el alcance de la vigilancia incluye compras con tarjeta de crédito, suscripciones a revistas, historiales de navegación web, registros telefónicos, calificaciones académicas , depósitos bancarios, historiales de apuestas, solicitudes de pasaporte, boletos de avión y tren, licencias de conducir, licencias de armas , registros de peaje , registros judiciales y registros de divorcio.

La información biológica y de salud recopilada por TIA incluía recetas de medicamentos, registros médicos, huellas dactilares, datos de marcha, cara e iris, y ADN.

Privacidad

El componente Genisys de TIA, además de integrar y organizar bases de datos separadas, debía ejecutar un "Programa de protección de la privacidad" interno. Esto tenía la intención de restringir el acceso de los analistas a información irrelevante sobre ciudadanos privados de EE.UU., hacer cumplir las leyes y políticas de privacidad e informar sobre el uso indebido de datos. También había planes para que TIA tuviera una aplicación que pudiera "anonimizar" los datos, de modo que la información pudiera vincularse a un individuo solo por orden judicial (especialmente para registros médicos recopilados por el proyecto Bio-Surveillance). Se mantendría un conjunto de registros de auditoría, que rastrearían si las comunicaciones de estadounidenses inocentes estaban siendo atrapadas en datos relevantes.-

Todo ésto ha generado e impulsado nuevos conceptos y utilidades como la vigilancia predictiva que se basa en el uso de matemáticas, análisis predictivo y otras técnicas analíticas en la aplicación de la ley para identificar actividades "de interés" en un contexto investigativo asociados a actividades delictivas.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
En los últimos 20 años el desarrollo continuo de la tecnología, el desarrollo de la inteligencia artificial y los algoritmos escaló las posibilidades. Desde hace algunos años por ahí se habla de "la máquina", un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo.

Lo cierto es que hoy los algoritmos dominan y definen, influyen prácticamente en todo, y evolucionan de manera sorprendente. De como lo califican y clasifican a uno depende, en gran medida, como le va a uno. Aunque parezca mentira.

Los algoritmos guían la selección de personal en las empresas, la confianza hacia estas tecnologías suele ser ciega, el aumento de la utilización de la IA, en éste campo, está siendo exponencial.

En los últimos años se han optimizado radicalmente los modelos algorítmicos predictivos. Esto se debe exclusivamente a la evolución y sofisticación del ecosistema de IA. Los algoritmos expanden su influencia hacia la política, la salud e incluso el empleo.

La tecnología da lugar a que acerquen cada vez más los planes de control social total que hasta hace poco resultaban impensables, tal como ya lo está haciendo el régimen chino.

China, la gran vigilante

Las raíces de la vigilancia predictiva se pueden rastrear hasta el enfoque político de la gobernanza social, en el que el líder del Partido Comunista Chino, Xi Jinping , anunció en una conferencia de seguridad en 2016 que la agenda del régimen chino es promover un país armonioso y próspero a través de un uso extensivo de sistemas de información. Un ejemplo común de gobernanza social es el desarrollo del sistema de crédito social , donde se utilizan macrodatos para digitalizar identidades y cuantificar la confiabilidad. No existe otro sistema de evaluación ciudadana comparablemente integral e institucionalizado en Occidente.

El aumento en la recopilación y evaluación de información pública y privada agregada por parte de la fuerza policial de China para analizar delitos pasados ​​y pronosticar actividades delictivas futuras es parte de la misión del gobierno de promover la estabilidad social mediante la conversión de la vigilancia basada en inteligencia (es decir, el uso efectivo de la información) en informatización (es decir, utilizando tecnologías de la información) de la policía. El aumento en el uso de big data a través del sistema de información geográfica de la policía (PGIS, por sus siglas en inglés) está dentro de la promesa de China de coordinar mejor los recursos de información entre departamentos y regiones para transformar el análisis de patrones y tendencias delictivos pasados ​​en prevención y represión automatizadas del crimen.

El PGIS se introdujo por primera vez en la década de 1970 y se utilizó originalmente para la gestión interna del gobierno y las instituciones de investigación para la topografía y planificación de la ciudad. Desde mediados de la década de 1990, PGIS se ha introducido en la industria de seguridad pública china para potenciar la aplicación de la ley mediante la promoción de la colaboración policial y el intercambio de recursos.

Las aplicaciones actuales de PGIS aún se encuentran dentro de las etapas de servicios públicos de mapas, consultas espaciales y mapeo de puntos críticos. Su aplicación en el análisis y predicción de trayectorias delictivas aún se encuentra en etapa exploratoria; sin embargo, la promoción de la informatización de la vigilancia ha fomentado actualizaciones basadas en la nube para el diseño de PGIS, la fusión de datos espaciotemporales de múltiples fuentesdatos y desarrollos para vigilar el análisis y la visualización de big data espaciotemporal.

El sistema policial predictivo de la plataforma integrada de operaciones conjuntas (IJOP) es operado por la Comisión Central de Asuntos Políticos y Jurídicos.

Notas y fuentes relacionadas:
Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.