La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida
por su acrónimo DARPA, que proveniente de su nombre original en inglés
Defense Advanced Research Projects Agency, es una agencia del Departamento
de Defensa de Estados Unidos responsable del desarrollo de nuevas
tecnologías para uso militar. Fue creada en 1958 como consecuencia
tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos
de ARPANET, red que dio origen a Internet.
Information Awareness Office. Logo visto en Wikipedia |
Basado en el concepto de vigilancia predictiva, TIA estaba destinado a
correlacionar información detallada sobre personas para anticipar y prevenir
incidentes terroristas antes de la ejecución. El programa modeló conjuntos
de información específicos en la búsqueda de terroristas en todo el
mundo.
TIA se logró mediante la creación de enormes bases de datos de computadora
para reunir y almacenar la información personal de todos en los Estados
Unidos, incluidos correos electrónicos personales, redes sociales, registros
de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas
otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se
analizó la información para actividades sospechosas, conexiones entre
individuos y "amenazas". El programa también incluyó fondos para tecnologías
de vigilancia biométrica que podrían identificar y rastrear a las personas
utilizando cámaras de vigilancia y otros métodos.
Tras las críticas públicas sobre que el desarrollo y el despliegue de la
tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue
"desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la
IAO continuaron siendo financiados bajo diferentes nombres, como lo
revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante
el 2013.
A pesar de la retirada de la financiación de la TIA y el cierre de la IAO,
el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo
clasificado a la Ley de Asignaciones de Defensa que preservó la financiación
de las tecnologías componentes de TIA, si se transfirieron a otras agencias
gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo
anexos clasificados a los proyectos de ley de asignaciones de Defensa e
Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se
utilizarán solo con fines militares o de inteligencia extranjera que
involucren a extranjeros
Se estima que hubo y hay varios proyectos dentro de los calificados como
"Black Budget" (presupuesto negro). Un presupuesto negro es una cuenta de
gastos y gastos relacionados con investigaciones militares y operaciones
encubiertas. El presupuesto negro se clasifica principalmente por razones de
seguridad. El presupuesto negro puede ser complicado de calcular, pero en
los Estados Unidos se ha estimado en más de 50 000 millones de USD al año,
lo que representa aproximadamente el 7 % del presupuesto de defensa
estadounidense de 700 000 millones de USD.
Aunque el programa se suspendió formalmente, otras agencias gubernamentales
adoptaron posteriormente parte de su software con solo cambios
superficiales. La arquitectura central de TIA continuó desarrollándose bajo
el nombre de código "Baloncesto". Según un
artículo del New York Times
de 2012, el legado de TIA estaba "prosperando silenciosamente" en la Agencia
de Seguridad Nacional (NSA).
"Total Information Awareness" TIA
El objetivo de TIA era revolucionar la capacidad de los Estados Unidos para
detectar, clasificar e identificar a terroristas extranjeros y descifrar sus
planes, lo que permitiría a los Estados Unidos tomar medidas oportunas para
evitar y desbaratar la actividad terrorista.
El Sistema tenía varios componentes:
Genoa: A diferencia de los otros componentes del programa, Genoa es
anterior a TIA y proporcionó una base para ella. La función principal de
Génova era el análisis de inteligencia para ayudar a los analistas humanos.
Fue diseñado para apoyar enfoques de arriba hacia abajo y de abajo hacia
arriba; un formulador de políticas podría formular la hipótesis de un ataque
y usar Genoa para buscar pruebas que lo respalden o compilar piezas de
inteligencia en un diagrama y sugerir posibles resultados. Luego, los
analistas humanos podrían modificar el diagrama para probar varios
casos.
Genoa II: Si bien Genoa se centró principalmente en el análisis de
inteligencia, Génova II tenía como objetivo proporcionar medios a través de
los cuales pudieran colaborar las computadoras, los agentes de software, los
encargados de formular políticas y los operativos de campo.
Genisys: Tenía como objetivo desarrollar tecnologías que permitirían
"repositorios de información ultragrandes de todas las fuentes". Se debían
recopilar y analizar grandes cantidades de información, y la tecnología de
base de datos disponible en ese momento era insuficiente para almacenar y
organizar cantidades tan enormes de datos. Por lo tanto, desarrollaron
técnicas para la agregación de datos virtuales para respaldar un análisis
eficaz en bases de datos heterogéneas, así como fuentes de datos públicos no
estructurados, como la World Wide Web. "Análisis efectivo en bases de datos
heterogéneas" significa la capacidad de tomar cosas de bases de datos que
están diseñadas para almacenar diferentes tipos de datos, como una base de
datos que contiene antecedentes penales, una base de datos de llamadas
telefónicas y una base de datos de inteligencia extranjera. La Web se
considera una "fuente de datos pública no estructurada" porque es de acceso
público y contiene muchos tipos diferentes de datos (blogs, correos
electrónicos, registros de visitas a sitios web, etc.), todos los cuales
deben analizarse y almacenarse de manera eficiente.
Otro objetivo era desarrollar "una arquitectura de sistema grande y
distribuida para administrar el gran volumen de entrada de datos sin
procesar, resultados de análisis y comentarios, que dará como resultado un
almacén de datos más simple y flexible que funcione bien y nos permita
retener datos importantes indefinidamente.
Análisis escalable de redes sociales: (Scalable Social Network
Analysis SSNA) tenía como objetivo desarrollar técnicas basadas en el
análisis de redes sociales para modelar las características clave de los
grupos terroristas y discriminarlos de otros grupos sociales.
Extracción de evidencia y descubrimiento de enlaces: (Evidence
Extraction and Link Discovery EELD), desarrollaron tecnologías y
herramientas para el descubrimiento, la extracción y el enlace
automatizados de pruebas escasas contenidas en grandes cantidades de
fuentes de datos clasificadas y no clasificadas (como registros de
llamadas telefónicas de la base de datos de llamadas de la NSA ,
historiales de Internet o registros bancarios).
EELD fue diseñado para diseñar sistemas con la capacidad de extraer datos
de múltiples fuentes (por ejemplo, mensajes de texto, sitios de redes
sociales, registros financieros y páginas web). Se trataba de desarrollar
la capacidad de detectar patrones que comprenden múltiples tipos de
enlaces entre elementos de datos o comunicaciones (por ejemplo,
transacciones financieras, comunicaciones, viajes, etc.). Está diseñado
para vincular elementos relacionados con posibles grupos y escenarios
"terroristas", y para aprender patrones de diferentes grupos o escenarios
para identificar nuevas organizaciones y amenazas emergentes.
Juegos de guerra en el entorno asimétrico: Wargaming the Asymmetric
Environment WAE se centró en desarrollar tecnología automatizada que
pudiera identificar indicadores predictivos de actividad terrorista o
ataques inminentes al examinar el comportamiento individual y grupal en un
contexto ambiental amplio y la motivación de terroristas específicos.
Detección, extracción y resumen de información translingüe:
(Translingual Information Detection, Extraction and Summarization TIDES),
desarrolla tecnología avanzada de procesamiento de idiomas para permitir
que los angloparlantes encuentren e interpreten información crítica en
varios idiomas sin necesidad de conocer esos idiomas.
Comunicador: debía desarrollar tecnología de "interacción de
diálogo" para permitir que los combatientes hablaran con las computadoras,
de modo que la información fuera accesible en el campo de batalla o en los
centros de comando sin una interfaz basada en teclado. Communicator debía
ser inalámbrico, móvil y funcionar en un entorno de red.
Identificación Humana a Distancia: El proyecto Identificación
humana a distancia (HumanID) desarrolló tecnologías de identificación
biométrica automatizada para detectar, reconocer e identificar humanos a
grandes distancias con fines de "protección de la fuerza", prevención del
delito y "seguridad/defensa nacional".
Bio-vigilancia: El proyecto Bio-Surveillance fue diseñado para
predecir y responder al bioterrorismo mediante el monitoreo de fuentes de
datos no tradicionales, como animales centinelas, indicadores de
comportamiento y datos médicos previos al diagnóstico. Aprovecharía los
modelos de enfermedades existentes, identificaría indicadores tempranos de
salud anormales y extraería bases de datos existentes para determinar los
indicadores tempranos más valiosos para condiciones de salud anormales.
Alcance de la vigilancia
Como una "gran base de datos centralizada y virtual", el alcance de la
vigilancia incluye compras con tarjeta de crédito, suscripciones a
revistas, historiales de navegación web, registros telefónicos,
calificaciones académicas , depósitos bancarios, historiales de apuestas,
solicitudes de pasaporte, boletos de avión y tren, licencias de conducir,
licencias de armas , registros de peaje , registros judiciales y registros
de divorcio.
La información biológica y de salud recopilada por TIA incluía recetas de
medicamentos, registros médicos, huellas dactilares, datos de marcha, cara
e iris, y ADN.
Privacidad
El componente Genisys de TIA, además de integrar y organizar bases de
datos separadas, debía ejecutar un "Programa de protección de la
privacidad" interno. Esto tenía la intención de restringir el acceso de
los analistas a información irrelevante sobre ciudadanos privados de
EE.UU., hacer cumplir las leyes y políticas de privacidad e informar sobre
el uso indebido de datos. También había planes para que TIA tuviera una
aplicación que pudiera "anonimizar" los datos, de modo que la información
pudiera vincularse a un individuo solo por orden judicial (especialmente
para registros médicos recopilados por el proyecto Bio-Surveillance). Se
mantendría un conjunto de registros de auditoría, que rastrearían si las
comunicaciones de estadounidenses inocentes estaban siendo atrapadas en
datos relevantes.-
Todo ésto ha generado e impulsado nuevos conceptos y utilidades como la
vigilancia predictiva que se basa en el uso de matemáticas, análisis
predictivo y otras técnicas analíticas en la aplicación de la ley para
identificar actividades "de interés" en un contexto investigativo asociados
a actividades delictivas.
Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS. "La máquina" |
En los últimos 20 años el desarrollo continuo de la tecnología, el
desarrollo de la inteligencia artificial y los algoritmos escaló las
posibilidades. Desde hace algunos años por ahí se habla de "la máquina", un sistema de vigilancia masivo programado para monitorizar y analizar
los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas,
sistemas de audio, de todo el mundo.
Lo cierto es que hoy los algoritmos dominan y definen, influyen prácticamente en todo, y evolucionan de manera sorprendente. De
como lo califican y clasifican a uno depende, en gran medida, como le va a
uno. Aunque parezca mentira.
Los algoritmos guían la selección de personal en las empresas, la confianza
hacia estas tecnologías suele ser ciega, el aumento de la utilización de la
IA, en éste campo, está siendo exponencial.
En los últimos años se han optimizado radicalmente los modelos algorítmicos
predictivos. Esto se debe exclusivamente a la evolución y sofisticación del
ecosistema de IA. Los algoritmos expanden su influencia hacia la política,
la salud e incluso el empleo.
La tecnología da lugar a que acerquen cada vez más los planes de control
social total que hasta hace poco resultaban impensables, tal como ya lo está
haciendo el régimen chino.
China, la gran vigilante
Las raíces de la vigilancia predictiva se pueden rastrear hasta el enfoque
político de la gobernanza social, en el que el líder del Partido Comunista
Chino, Xi Jinping , anunció en una conferencia de seguridad en 2016 que la
agenda del régimen chino es promover un país armonioso y próspero a través
de un uso extensivo de sistemas de información. Un ejemplo común de
gobernanza social es el desarrollo del sistema de crédito social , donde se
utilizan macrodatos para digitalizar identidades y cuantificar la
confiabilidad. No existe otro sistema de evaluación ciudadana
comparablemente integral e institucionalizado en Occidente.
El aumento en la recopilación y evaluación de información pública y privada
agregada por parte de la fuerza policial de China para analizar delitos
pasados y pronosticar actividades delictivas futuras es parte de la misión
del gobierno de promover la estabilidad social mediante la conversión de la
vigilancia basada en inteligencia (es decir, el uso efectivo de la
información) en informatización (es decir, utilizando tecnologías de la
información) de la policía. El aumento en el uso de big data a través del
sistema de información geográfica de la policía (PGIS, por sus siglas en
inglés) está dentro de la promesa de China de coordinar mejor los recursos
de información entre departamentos y regiones para transformar el análisis
de patrones y tendencias delictivos pasados en prevención y represión
automatizadas del crimen.
El PGIS se introdujo por primera vez en la década de 1970 y se utilizó
originalmente para la gestión interna del gobierno y las instituciones de
investigación para la topografía y planificación de la ciudad. Desde
mediados de la década de 1990, PGIS se ha introducido en la industria de
seguridad pública china para potenciar la aplicación de la ley mediante la
promoción de la colaboración policial y el intercambio de recursos.
Las aplicaciones actuales de PGIS aún se encuentran dentro de las etapas de
servicios públicos de mapas, consultas espaciales y mapeo de puntos
críticos. Su aplicación en el análisis y predicción de trayectorias
delictivas aún se encuentra en etapa exploratoria; sin embargo, la promoción
de la informatización de la vigilancia ha fomentado actualizaciones basadas
en la nube para el diseño de PGIS, la fusión de datos espaciotemporales de
múltiples fuentesdatos y desarrollos para vigilar el análisis y la
visualización de big data espaciotemporal.
El sistema policial predictivo de la plataforma integrada de operaciones
conjuntas (IJOP) es operado por la Comisión Central de Asuntos Políticos y
Jurídicos.
Notas y fuentes relacionadas:
- Information Awareness Office. Wikipedia.
- Total Information Awareness. Wikipedia.
- PRISM. Wikipedia.
- XKeyscore. Wikipedia
- Desde Zoom hasta TikTok: cómo China está ganando la batalla por la soberanía de la información. Infobae. 08/11/2022.
- Cómo los algoritmos gobiernan nuestras vidas. welivesecurity.com - eset. 29/11/2019.
- Cómo gobernar los algoritmos (en lugar de que lo hagan ellos). nobbot. 10/06/2019.
- "George Bush's Big Brother". The Los Angeles Times. 19/12/2013.
- "U.S. Never Really Ended Creepy "Total Information Awareness" Program". Scientific American. 19/10/2013.
- "Funding for TIA All But Dead". Wired. 07/12/2013.
- "U.S. agencies collect, examine personal data on Americans". The Washington Times. 28/05/2004.
- "Giving In to the Surveillance State". The New York Times. 19/12/2013.
- Otras referencias consultadas.
Post relacionados:
- La Inteligencia Artificial hace tiempo que reemplaza a humanos. 25/03/2023.
- Los algoritmos dominan y definen. 01/12/2022.
- Como en 1984, la vigilancia total. 27/05/2018.
- En camino a la vigilancia total. 30/10/2015.
- Los ojos que todo lo ven, vía Internet. 09/06/2015.
- Eric Schmidt sobre el espionaje gubernamental. 17/09/2013.
- X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica. 31/07/2013.
- Las tecnológicas solicitan más transparencia al gobierno de Estados Unidos. 18/07/2013.
- El costo de almacenar todas las llamadas de voz en EE.UU. 19/06/2013.
- Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?. 10/06/2013.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni
económicos. Todos los textos de mi autoría tienen ©todos los derechos
reservados. Los contenidos en los link (vínculos) de las notas replicadas
(reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores.
Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.