Information Awareness Office Origem: Wikipédia, a enciclopédia - TopicsExpress



          

Information Awareness Office Origem: Wikipédia, a enciclopédia livre Informações selo Awareness Office (lema: . lat scientia potentia est - o conhecimento é poder ) O Information Awareness Office ( IAO ) foi criado pela Defense Advanced Research Projects Agency (DARPA), em janeiro de 2002, para reunir os diversos projetos da DARPA focada na aplicação de vigilância tecnologia e informação para rastrear e monitorar terroristas e outras ameaças assimétricas EUA para a segurança nacional , por alcançar Total Information Awareness (TIA) . Isto deverá ser conseguido através da criação de bases de dados enormes para coletar e armazenar as informações pessoais de todos os Estados Unidos, incluindo e-mails, redes sociais pessoais, registros de cartões de crédito, chamadas telefônicas, registros médicos, e inúmeras outras fontes, sem qualquer exigência de um mandado de busca. [ 1 ] Esta informação seria então analisada para procurar atividades suspeitas, conexões entre os indivíduos, e "ameaças". [ 2 ] Além disso, o programa incluiu o financiamento de vigilância biométricos tecnologias que possam identificar e rastrear os indivíduos que usam a vigilância câmeras e outros métodos. [ 2 ] Na sequência das críticas públicas que o desenvolvimento e implantação desta tecnologia pode potencialmente levar a uma vigilância em massa do sistema, o IAO foi defunded pelo Congresso em 2003. No entanto, vários projetos IAO continuou a ser financiada, e apenas correr sob diferentes nomes. [ 3 ] [ 4 ] [ 5 ] [ 6 ] Conteúdo [ esconder ] Uma História 2 pesquisa IAO 2.1 Identificação Humana à Distância (HumanID) 2.2 Extração de Provas e Descoberta ligação 2.3 Genisys 2.4 Scalable Análise de Redes Sociais 2.5 Mercados Futuros Aplicada à Previsão (FutureMAP) 2,6 MARÉS 2.7 Genoa / Genoa II 2.8 Wargaming Meio Ambiente Assimétrico (WAE) 2.9 eficaz Acessível Speech-to-text reutilizável (orelhas) 2.10 Babylon 2.11 Bio-Vigilância 2.12 Communicator 3 Componentes de projetos TIA, que continuam a ser desenvolvidas 4 A cobertura da mídia e da crítica 5 Veja também 6 Referências 7 Leitura 8 Ligações externas 8.1 A cobertura da mídia 8.2 Artigos Acadêmicos 8,3 pontos de vista críticos 8.4 vistas Proponente História [ editar ] Diagrama do sistema Total Information Awareness, tirada oficial (desativada) Site Information Awareness Office (clique para ampliar) O IAO foi estabelecido após o almirante John Poindexter , ex- United States National Security Advisor ao presidente Ronald Reagan , e SAIC executivo Brian Hicks se aproximou do Departamento de Defesa dos EUA, com a ideia de um programa de sensibilização informações após os ataques de 11 de setembro de 2001 . [ 5 ] Poindexter e Hicks já havia trabalhado juntos em programas de inteligência em tecnologia para a Defense Advanced Research Projects Agency. DARPA concordou em receber o programa e nomeado Poindexter para executá-lo em 2002. O IAO começou a financiar pesquisa e desenvolvimento do Programa Total Information Awareness (TIA) em fevereiro de 2003, mas rebatizado o programa Terrorism Information Awareness Programa em maio daquele ano, após uma reação adversa mídia para implicações do programa de vigilância pública. Embora TIA foi apenas um dos vários projetos de IAO, muitos críticos e reportagens TIA confundida com outros projectos de investigação relacionados com o IAO, com o resultado que TIA veio no uso popular para representar um subconjunto inteiro de programas de IAO. O programa TIA próprio era o "sistemas de nível de" programa do IAO, que visa integrar as tecnologias de informação em um sistema protótipo para fornecer ferramentas para melhor detectar, classificar e identificar potenciais terroristas estrangeiros com o objetivo de aumentar a probabilidade de que autorizou as agências de os Estados Unidos poderiam antecipar ações adversas. Como um programa de sistemas de nível de programas, o objetivo da TIA foi a criação de uma "arquitetura de informação de contraterrorismo" que as tecnologias integradas de outros programas IAO (e em outros lugares, conforme o caso). O programa foi TIA pesquisa, desenvolvimento e integração de tecnologias de dados praticamente agregados, a seguir análise de ligação sujeito-oriented, para desenvolver modelos descritivos e preditivos através da mineração de dados ou hipótese humana, e aplicar esses modelos de conjuntos de dados adicionais para identificar terroristas e terroristas grupos. Entre os outros programas IAO, que eram destinados a fornecer TIA com agregação de dados de componentes e tecnologias de análise automatizados foram os Genisys, Genisys proteção da privacidade, Extração Evidence e Link Discovery e programas de análise de redes sociais escalável. Em 2 de agosto de 2002, Dr. Poindexter fez um discurso em DARPAtech 2002, intitulado "Visão Geral do Office Information Awareness" [ 7 ] no qual ele descreveu o programa TIA. Além do programa em si, o envolvimento de Poindexter como diretor do IAO também levantou preocupações entre alguns, já que ele tinha sido anteriormente condenado por mentir ao Congresso e alterar e destruir documentos relativos ao caso Irã-Contra , embora essas convicções foram mais tarde anulou, alegando que o testemunho usada contra ele foi protegido. Em 16 de janeiro de 2003, o senador Russ Feingold introduziu a legislação para suspender a atividade do programa Total Information Awareness IAO e enquanto se aguarda a revisão pelo Congresso das questões de privacidade envolvidas. [ 8 ] Uma medida semelhante apresentado pelo senador Ron Wyden teria proibido o IAO de operando dentro dos Estados Unidos, a menos que especificamente autorizado a fazê-lo pelo Congresso, e teria fechado o IAO por completo 60 dias depois da passagem a menos que o Pentágono preparou um relatório para o Congresso avaliar o impacto das atividades IAO na privacidade individual e as liberdades civis ou o Presidente certificado de pesquisa do programa como vital para os interesses de segurança nacional. Em fevereiro de 2003, o Congresso aprovou uma lei que suspende atividades do IAO pendentes no Congresso um relatório das atividades do escritório (consolidado resolução Dotações de 2003, No.108-7, da Divisão M, § 111 (b) [assinado 20 de fevereiro de 2003]) . Em resposta a esta legislação, DARPA , desde o Congresso em 20 de maio de 2003, com um relatório sobre suas atividades. [ 9 ] Neste relatório, IAO mudou o nome do programa para o Terrorismo Programa de Conscientização da Informação e enfatizou que o programa não foi projetado para elaboração de processos para os cidadãos norte-americanos, mas sim para pesquisar e desenvolver as ferramentas que permitiriam que as agências autorizadas a recolher informação sobre as redes terroristas. Apesar da mudança de nome e essas garantias, os críticos continuaram a ver o sistema como propensa a mau uso ou abuso potencial. Como resultado Câmara e Senado negociadores mudou-se para proibir mais financiamento para o programa TIA adicionando disposições para o Departamento de Defesa Dotações Act de 2004 [ 10 ] (assinado em lei pelo presidente George W. Bush em 1 de Outubro, 2003). Além disso, a exposição de motivos conjunta incluída no relatório do comitê de conferência especificamente dirigida que o IAO como gerente de programa para TIA ser rescindido imediatamente. [ 11 ] IAO pesquisa [ edição ] IAO pesquisa foi realizada ao longo de cinco grandes caminhos de investigação: resolução de problemas de colaboração segura; descoberta estruturado; link e grupo de compreensão; contexto de visualização consciente, e fazer com memória corporativa de decisão. Entre os projetos IAO foram: Identificação humana à Distância (HumanID) [ edição ] Diagrama (a partir do site oficial IAO) que descreve as capacidades do "Identificação Humana à Distância (HumanID)" projeto [ 12 ] A identificação humana à Distância ( HumanID ) projeto desenvolvido automatizados biométricos tecnologias de identificação para detectar, reconhecer e identificar os seres humanos a grandes distâncias para "a proteção da força", a prevenção do crime e de "segurança / defesa da pátria" fins. [ 12 ] Seus objetivos incluídos os programas para: [ 12 ] Desenvolver algoritmos para localizar e adquirir matérias para 150 metros (500 pés) no intervalo. Fusível rosto e da marcha reconhecimento para um sistema de identificação 24/7 humana. Desenvolver e demonstrar um sistema de identificação humana, que opera a partir de 150 metros (500 pés) utilizando imagens visíveis. Desenvolver um sistema de radar de baixa potência milímetros onda de amplo campo de detecção de vista e estreito campo de visão classificação da marcha. Caracterizar o desempenho da marcha de vídeo para identificação humana à distância. Desenvolver um sistema de reconhecimento de face visível e infravermelho multi-espectral. Extração evidência e Link Descoberta [ edição ] Extração e Link Descoberta evidência ( EELD ) o desenvolvimento de tecnologias e ferramentas para a descoberta automatizada, extração e cruzamento de evidências esparsas contidas em uma grande quantidade de fontes de dados classificados e não classificados (como registros de chamadas telefônicas a partir do banco de dados da NSA chamada , as histórias de internet, ou banco registros). [ 13 ] EELD foi projetado para sistemas de design com a capacidade de extrair dados de várias fontes (por exemplo, mensagens de texto, sites de redes sociais, registros financeiros, e páginas da web). Foi para desenvolver a capacidade de detectar padrões que compreende vários tipos de ligações entre os itens de dados ou as pessoas se comunicam (por exemplo, transações financeiras, comunicações, viagens, etc). [ 13 ] Ele é projetado para conectar itens relacionados potenciais grupos "terroristas" e os cenários, e aprender os padrões de diferentes grupos ou cenários para identificar novas organizações e ameaças emergentes. [ 13 ] Genisys [ edição ] Genisys que visa o desenvolvimento de tecnologias que permitam "ultra-large, todos os repositórios de código-fonte de informação". [ 14 ] Vastas quantidades de informações seriam coletadas e analisadas, ea disponível banco de dados de tecnologia na época era insuficiente para armazenar e organizar as enormes quantidades de dados. Então, eles desenvolveram técnicas para agregação de dados virtual, a fim de apoiar uma análise eficaz entre bancos de dados heterogêneos, bem como fontes de dados públicas não estruturados, tais como a World Wide Web. "Análise efetiva entre bancos de dados heterogêneos", a capacidade de levar as coisas a partir de bases de dados que são projetados para armazenar diferentes tipos de dados, como um banco de dados contendo os registros criminais, um banco de dados chamada de telefone e um banco de dados de inteligência estrangeira. A World Wide Web é considerada uma "fonte de dados não estruturados público", porque é acessível ao público e contém muitos tipos diferentes de dados, tais como blogs, e-mails, registros de visitas a sites, etc, os quais precisam ser analisados e armazenado de forma eficiente. [ 14 ] Outro objetivo foi o de desenvolver "uma arquitetura de sistema grande, distribuído para gerenciar o enorme volume de dados brutos de dados, os resultados da análise e feedback, que irá resultar em um armazenamento de dados mais simples, mais flexível que funciona bem e permite-nos manter dados importantes por tempo indeterminado ". [ 14 ] Análise Scalable Rede Social [ edição ] Análise de Redes Sociais (Scalable SSNA) que visa desenvolver técnicas baseadas em análise de redes sociais para modelar as características principais de grupos terroristas e discriminar esses grupos de outros tipos de grupos sociais. [ 15 ] Sean McGahan, da Universidade Northeastern, disse o seguinte em seu estudo sobre SSNA: O objetivo do programa de algoritmos SSNA é estender as técnicas de análise de redes sociais para ajudar com possíveis células terroristas distintivas de grupos legítimos de pessoas ... Para ser bem sucedido SSNA vai exigir informações sobre as interações sociais da maioria das pessoas ao redor do globo. Uma vez que o Departamento de Defesa não pode facilmente distinguir entre os cidadãos e os terroristas pacíficos, será necessário para eles para coletar dados sobre civis inocentes, bem como sobre os potenciais terroristas. -Sean McGahan [ 15 ] Mercados Futuros Aplicada à Previsão (FutureMAP) [ edição ] Ver artigo principal: Futuro Mapa Mais informações: Análise de Mercado Política Mercados Futuros Aplicada à Previsão ( FutureMAP ) tinha a intenção de aproveitar a inteligência coletiva, pesquisando mercado previsão técnicas para evitar surpresa e prever eventos futuros. A intenção era explorar a viabilidade de mecanismos de comércio de mercado para prever a instabilidade política, as ameaças à segurança nacional, e outros grandes eventos no futuro próximo. [ 16 ] Em termos leigos, FutureMap seria um site que permitia às pessoas a apostar em quando um ataque terrorista iria ocorrer. [ 17 ] O apostador teria sido o governo federal. [ 17 ] Vários senadores ficaram indignados com a própria noção de um programa desse tipo. [ 17 ] Em seguida, líder da minoria no Senado Tom Daschle disse no chão da Senado "Eu não podia acreditar que nós realmente investir US $ 8 milhões para criar um site que incentive os investidores a apostar em futuros envolvendo ataques terroristas e assassinatos públicos .... Eu não posso acreditar que alguém seriamente propor que nós trocamos em morte .... Quanto tempo levaria para que você viu os comerciantes que investem em uma forma que traria o resultado desejado? " [ 17 ] o senador democrata do Oregon, Ron Wyden disse, "a idéia de um salão de apostas federal sobre atrocidades eo terrorismo é ridículo e é grotesco ". [ 17 ] O líder democrata no Comitê de Serviços Armados, o senador Carl Levin, de Michigan, achei que o programa foi tão ridículo que ele pensou que relatos iniciais de que foram o resultado de uma fraude. [ 17 ] O programa foi então abandonada. MARÉS [ edição ] Translingual Detecção de Informação, Extração e Sumarização ( MARÉS ) desenvolver tecnologia avançada de processamento de linguagem para permitir que os falantes de inglês para descobrir e interpretar a informação crítica em vários idiomas sem a necessidade de conhecimento dessas línguas. [ 18 ] Grupos externos (tais como universidades, empresas, etc) foram convidados a participar na anual de recuperação de informação , a detecção e rastreamento de tópico, a extração automática de conteúdos e de tradução automática avaliações executadas por NIST . [ 18 ] Genoa / Genoa II [ edição ] Genoa e Genoa II focada no fornecimento de apoio à decisão e colaboração ferramentas avançadas para lidar rapidamente com e ajustar a gestão de crises dinâmico e permitir a colaboração inter-agências em tempo real. [ 19 ] [ 20 ] Outra função era a de ser capaz de fazer estimativas de possíveis cenários futuros para auxiliar funcionários da inteligência para decidir o que fazer, [ 21 ] de uma forma semelhante à da DARPA Deep Green programa que é projetado para ajudar os comandantes do Exército na tomada de decisões no campo de batalha. Jogos de guerra assimétrica do Meio Ambiente (WAE) [ edição ] Jogos de guerra assimétrica do Meio Ambiente ( WAE ) focada no desenvolvimento de tecnologia automatizada capaz de identificar indicadores preditivos de atividade terrorista ou ataques iminentes, examinando o comportamento individual e em grupo em amplo contexto ambiental e analisar a motivação dos terroristas específicas. [ 22 ] Eficaz Acessível Speech-to-text reutilizável (orelhas) [ edição ] Speech-to-text reutilizável Acessível eficaz ( ORELHAS ) para desenvolver automático speech-to-text tecnologia de transcrição cuja produção é substancialmente mais rico e muito mais preciso do que era possível anteriormente. ORELHAS era se concentrar em todos os dias o discurso humano para humano de transmissões e conversas telefônicas em vários idiomas. [ 23 ] Espera-se para aumentar a velocidade com que a fala pode ser processada por computadores em 100 vezes ou mais. [ 21 ] A intenção é criar uma tecnologia que permite núcleo (tecnologia que é utilizada como um componente para futuras tecnologias) apropriado para uma vasta gama de aplicações futuras de vigilância. [ 23 ] Babylon [ edição ] Babylon para desenvolver, nos dois sentidos, interfaces rápidas linguagem natural fala de tradução e plataformas para o combatente para uso em ambientes de campo para a proteção da força, processamento de refugiados e triagem médica. [ 24 ] Bio-Vigilância [ edição ] Bio-vigilância para desenvolver as tecnologias de informação necessárias e protótipo resultante capaz de detectar o lançamento secreto de um patógeno biológica automaticamente, e significativamente mais cedo do que as abordagens tradicionais. [ 25 ] Communicator [ edição ] Diagrama (a partir do site oficial IAO) que descreve as capacidades do projeto "Communicator" Communicator era desenvolver o "diálogo interação" tecnologia que permite que os combatentes de conversar com computadores, de modo que informações poderão ser acessadas no campo de batalha ou em centros de comando sem ter que tocar um teclado. A Plataforma Communicator era para ser sem fio e móvel, e deve ser projetado para funcionar em um ambiente de rede. [ 26 ] O software foi interacção diálogo para interpretar o âmbito do diálogo a fim de melhorar o desempenho, e de ser capaz de se adaptar automaticamente a novos tópicos (porque situações mudam rapidamente na guerra), de modo a conversa é natural e eficiente. O programa Communicator enfatizou conhecimento tarefa para compensar os efeitos de linguagem natural e ambientes ruidosos. Ao contrário de tradução automatizada de linguagem natural discurso, que é muito mais complexo devido a um vocabulário essencialmente ilimitado e gramática, o programa Communicator é dirigida questões específicas de tarefas de modo que há vocabulários limitados (o sistema só precisa ser capaz de entender a linguagem relacionada à guerra ). A pesquisa também começou a concentrar-se na interação com o computador língua estrangeira para utilização em apoio às operações da coalizão. [ 26 ] Exercícios ao vivo foram realizadas envolvendo operações de logística de unidades pequenas, envolvendo o United States Marines para testar a tecnologia em ambientes extremos. [ 26 ] Componentes de projetos TIA, que continuam a ser desenvolvida [ edição ] Apesar da retirada de financiamento para a TIA e do encerramento do IAO, o núcleo do projeto sobreviveu. [ 5 ] [ 6 ] [ 27 ] Os legisladores incluíram um anexo classificado ao Dotações Lei de Defesa que o financiamento preservado para as tecnologias de componentes da TIA, se eles foram transferidos para outras agências governamentais. Projetos TIA continuou a ser financiado no âmbito anexos classificados para Defesa e propostas orçamentárias de Inteligência. No entanto, a lei também estipula que apenas as tecnologias de ser usado para fins militares ou de inteligência estrangeira contra estrangeiros. [ 28 ] Dois projetos centrais da TIA estão agora operada pela Advanced Research Activity e Desenvolvimento (ARDA), localizado entre os prédios 60 e tantos de "Crypto City" na sede da NSA em Fort Meade, Maryland. Si ARDA foi deslocado da NSA para o Escritório de Tecnologia disruptiva (dirigido por ao Diretor de Inteligência Nacional ). Eles são financiados pelo Programa Nacional de Inteligência Estrangeira para fins de inteligência de contraterrorismo estrangeiros. Uma tecnologia, de codinome "Basketball" é o protótipo do sistema Information Awareness, a arquitetura de núcleo para integrar toda a extração do TIA informações, análises e ferramentas de divulgação. Trabalho neste projeto é realizado pela SAIC através de seu ex- Hicks & Associates braço de consultoria dirigida por ex-funcionários da Defesa e militares e que tinha sido originalmente concedidos EUA 19.000 mil dólares IAO contrato para a construção do protótipo do sistema no final de 2002. [ 29 ] O outro projeto foi re-designado "TopSail" (ex-Genoa II) e iria fornecer ferramentas de TI para ajudar a prever e antecipar ataques terroristas. SAIC também foi contratada para trabalhar na Gávea, incluindo um contrato de EUA $ 3,7 milhões no de 2005. A cobertura da mídia e da crítica [ edição ] A primeira menção do IAO na mídia veio de The New York Times repórter John Markoff em 13 de fevereiro de 2002. [ 30 ] Os relatórios iniciais contidos alguns detalhes sobre o programa. Nos meses seguintes, quanto mais informações surgiram sobre o escopo do projeto TIA, defensores das liberdades civis tornou-se preocupado com o que viu como o potencial para o desenvolvimento de um orwelliano sistema de vigilância em massa. Em 14 de novembro de 2002, The New York Times publicou uma coluna por William Safire na qual ele afirma "[TIA] foi dado um orçamento de US $ 200 milhões para criar dossiers de computadores em 300 milhões de americanos". [ 31 ] Safire foi creditado com acionamento o movimento anti-TIA. [ 32 ] Veja também [ editar ] ACONSELHO Carnivore , FBI programa de interceptação digitais EUA Zonas de combate que vêem , ou CTS, um projeto para ligar todas as câmeras de segurança em toda a cidade e "pista de tudo que se move". Assistência Communications para a aplicação da Lei de Direito ECHELON , NSA programa de interceptação digitais em todo o mundo Centro de Fusão Information Processing Technology Office Intellipedia , uma coleção de wikis utilizado pela comunidade de inteligência dos EUA para "ligar os pontos" entre as peças de inteligência MALINTENT programa semelhante ao HumanID Vigilância em massa Multistate Anti-Terrorism Information Exchange PRISM (programa de vigilância) Ambiente sintético de Análise e Simulações TALON Utah Data Center Referências [ editar ] ^ John Markoff (22 de novembro, 2002). "Pentagon Planos de um sistema de computador que iria Peek a dados pessoais dos norte-americanos." The New York Times . ^ um b Total Information Awareness (TIA) , Electronic Privacy Information Center (EPIC) ^ Desmontagem do Império: última esperança da América por Chalmers Johnson ISBN 0-8050-9303-6 "A ação do Congresso, não terminou o programa Total Information Awareness A Agência Nacional de Segurança secretamente decidiram continuá-la por meio de suas empresas privadas.". ^ "Total / Terrorism Information Awareness (TIA): É realmente morto?" . Electronic Frontier Foundation (site oficial) . 2003 . Retirado 2009/03/15 . ^ um b c Harris, Shane (23 fevereiro de 2006). "TIA Lives On" . Jornal Nacional . Retirado 2009/03/16 . [ link morto ] ^ um b "dos EUA ainda Terror Mineração de Dados" . Wired News . 23 de fevereiro de 2004. ^ Visão Geral do Office Information Awareness ^ Resultados da Pesquisa - Thomas (Library of Congress) ^ O Projeto Sociedade Global da Informação ^ Departamento de Defesa Dotações Act de 2004, pub. L. No. 108-87, § 8.131, 117 Stat. 1054, 1102 (2003) ^ 149 Cong. Rec. H8755, H8771 (24 Setembro de 2003) ^ um b c "Identificação humana à distância" . Information Awareness Office (site oficial - espelho) . Retirado 2009/03/15 . ^ um b c "Descoberta Extração Provas e Link" . Information Awareness Office (site oficial - espelho) . Retirado 2009/03/15 . ^ um b c "Genisys" . Information Awareness Office (site oficial) . Retirado 2009/03/15 . ^ um b Ethier, Jason. "pesquisa atual em Teoria Rede Social" . Northeastern University College de Ciência da Computação e Informação . Retirado 2009/03/15 . [ link morto ] ^ FutureMap ^ um b c d e f CNN ^ um b "marés" . Information Awareness Office (site oficial - espelho) . Retirado 2009/03/15 . ^ "Gênova" . Information Awareness Office (site oficial) . Retirado 2009/03/15 . ^ "Genoa II" . Information Awareness Office (site oficial) . Retirado 2009/03/15 . ^ um b Belasco, Amy (21 de Janeiro, 2003). "EFF: Memorando Sobre TIA Financiamento" . Electronic Frontier Foundation . Retirado 2009/03/15 . ^ WAE ^ um b "orelhas" . Information Awareness Office (site oficial - espelho) . Retirado 2009/03/15 . ^ Babylon ^ BSS ^ um b c "Communicator" . Information Awareness Office (site oficial) . Retirado 2009/03/15 . ^ Wanted: Competente Irmãos Big , Newsweek , 8 de fevereiro de 2006, recuperado 27 jul 2007 ^ O Projeto Total Information Awareness Lives On , Technology Review , 26 de abril de 2006, recuperado 27 de julho de 2007 ^ TIA Lives On , Jornal Nacional, 23 de Fevereiro de 2006, recuperado 27 julho de 2007 ^ Markoff, John (13 de fevereiro, 2002). "Chief Takes Over a Agência para frustrar ataques contra EUA" . The New York Times . Retirado 05 de maio de 2010 . ^ Safire, William (2002-11-14). "Você é um suspeito" . The New York Times . p. 2 . Retirado 2010/10/21 . ^ Big Brother ... Leitura complementar [ edição ] Cópias das páginas originais IAO web anteriormente disponíveis no darpa.mil/iao/ (Junho 12, 2002-03 de junho de 2003) pode ser encontrada em Archive.org , Internet Archive John Poindexter, Visão Geral do Office Information Awareness (Observações conforme preparado para apresentação pelo Dr. John Poindexter, diretor do Escritório Information Awareness, na Conferência DARPATech 2002) (02 de agosto de 2002). Ligações externas [ editar ] Information Awareness Office A cobertura da mídia [ edição ] Harris, Shane (26 de fevereiro, 2006). "TIA Lives On" . O Jornal Nacional. Arquivado do original em 17 de maio de 2008. "Pentágono defende Programa de Vigilância". The Washington Post. 20 de maio de 2003. Webb, Cynthia L. (21 de Maio, 2003). "PR Jogo do Pentágono". The Washington Post. Bray, Hiawatha (4 de abril, 2003). "Data Mining para combater o terror agita Privacidade Fears". The Boston Globe. pp C2. McCullagh, Declan (15 de Janeiro, 2003). News "Pentagon plano de dados atinge senão no monte" . CNET News. Markoff, John (13 de fevereiro, 2002). "Chief Takes Over a Agência para frustrar ataques contra EUA" . The New York Times. pp (mídia primeiros principais menção de IAO). Artigos acadêmicos [ edição ] Taipale KA (2003). "Mineração de Dados e Segurança Interna: Ligar os pontos para fazer Senso de dados". Columbia Sci. & Tech. Law Review 5 (2): 1-83 (TIA discutido 39-50). SSRN 546.782 . . Popp Robert e John Poindexter (novembro / dezembro de 2006) "Luta contra o Terrorismo através de Privacidade Proteção Tecnologias da Informação e" (PDF). IEEE Security & Privacy : 18 -26. Pontos de vista críticos [ edição ] "TIA: Total Information Awareness" . American Civil Liberties Union . 16 jan 2004. Charles V. Peña (22 de novembro, 2002). "TIA: Information Awareness Office nos faz uma nação de suspeitos" . Cato Institute . "Total / Terrorism Information Awareness (TIA): EFF É realmente morto:? É muito cedo para dizer" . Electronic Frontier Foundation . Epic.org Terrorism "Information Awareness (TIA): Últimas Notícias" "Total" . Electronic Privacy Information Center . SPTimes "A Editorial Times: Unfocused data-mining" . St. Petersburg Times . 24 de janeiro de 2003. Russ Kick. "Informações Exclui site do escritório consciência de seu logotipo" . no buraco da memória . Vistas proponentes [ edição ] Mac Donald, Heather (27 janeiro de 2003). "deturpação Total" . The Weekly Standard. Levin, Jonathan (13 de fevereiro, 2003). "Preparação Total: O caso do projeto Total Information Awareness do Departamento de Defesa" . National Review. Taylor, Jr., Stuart (10 dezembro de 2002). "Big Brother e outro Overblown Scare Privacidade" . The Atlantic. Accord: Shane Ham & Robert D. Atkinson (2002). "Usando a tecnologia para detectar e prevenir o terrorismo" (PDF). Progressive Policy Institute . "Salvaguardar a privacidade na luta contra o terrorismo" (PDF). DOD Tecnologia e Comité Consultivo Privacy (Tapac). Março de 2004. Também: Inácio, David (1 de Agosto, 2003). "Back in the Zona Segura" . The Washington Post. pp A19 (discutindo a oposição ao projeto IAO FutureMap). Categorias :Escritórios DARPABancos de dados do governo dos Estados UnidosVigilância em massa2.002 estabelecimentos nos Estados Unidos
Posted on: Sun, 21 Jul 2013 02:38:07 +0000

Trending Topics



Recently Viewed Topics




© 2015