Полная информационная осведомленность - Total Information Awareness

Схема Полная информационная осведомленность система от официалов (списана) Информационное бюро интернет сайт
Презентационный слайд, подготовленный DARPA, описывающий TIA

Полная информационная осведомленность (TIA) была программа массового обнаружения США Информационное бюро. Под этим названием он работал с февраля по май 2003 г., после чего был переименован. Осведомленность о терроризме.[1][2]

На основе концепции предсказательная полицейская деятельность TIA предназначалось для сопоставления подробной информации о людях, чтобы предвидеть и предотвращать террористические инциденты до казни.[3] Программа смоделировала определенные информационные наборы в охоте на террористов по всему миру.[4] Адмирал Джон Пойндекстер назвал это "Манхэттенский проект для борьба с терроризмом ".[5] По словам сенатора Рон Уайден, TIA была «самой большой программой наблюдения в истории Соединенных Штатов».[6]

Конгресс прекратил финансирование Управления информационной осведомленности в конце 2003 года после того, как в СМИ критиковали правительство за попытку установить «всеобщую информационную осведомленность» для всех граждан.[7][8][9]

Хотя программа была формально приостановлена, другие государственные учреждения позже переняли часть ее программного обеспечения с лишь поверхностными изменениями. Основная архитектура TIA продолжала развиваться под кодовым названием "Баскетбол. »По данным 2012 г. Газета "Нью-Йорк Таймс статьи, наследие TIA «тихо процветало» в Национальное Агенство Безопасности (АНБ).[10]

Синопсис программы

TIA задумывался как пятилетний исследовательский проект Агентства перспективных оборонных исследовательских проектов (DARPA ). Целью было объединить компоненты из предыдущих и новых правительственных программ разведки и наблюдения, включая Генуя, Генуя II, Genisys, SSNA, EELD, WAE, TIDES, Communicator, HumanID и Bio-Surveillance, с сбор данных знания, полученные от частного сектора, чтобы создать ресурс для интеллект, контрразведка, и правоохранительные органы сообщества.[11][12] Эти компоненты включают анализ информации, сотрудничество, инструменты поддержки принятия решений, языковой перевод, поиск данных, распознавание образов, а также технологии защиты конфиденциальности.[13]

В исследовании TIA участвовали или планировалось участие девяти государственных структур: ИНСКОМ, АНБ, DIA, ЦРУ, CIFA, STRATCOM, SOCOM, JFCOM, и JWAC.[13] Они должны были получить доступ к программам TIA через серию специальных узлы.[14] INSCOM должен был разместить оборудование TIA в Форт Бельвуар, Вирджиния.[15]

Компании, нанятые для работы над TIA, включали Международная корпорация научных приложений,[16] Буз Аллен Гамильтон, Lockheed Martin Corporation, Schafer Corporation, SRS Технологии, Adroit Systems, CACI Dynamic Systems, ASI Systems International и Syntek Technologies.[17]

Университеты, привлеченные для оказания помощи в исследованиях и разработках, включают Беркли, Колорадо Стэйт, Карнеги Меллон, Колумбия, Корнелл, Даллас, GeorgiaTech, Мэриленд, Массачусетский технологический институт, и Саутгемптон.[17][18]

Миссия

Цель TIA заключалась в том, чтобы революционизировать способность Соединенных Штатов обнаруживать, классифицировать и идентифицировать иностранных террористов и расшифровывать их планы, тем самым позволяя США принимать своевременные меры по предупреждению и пресечению террористической деятельности.

С этой целью TIA должно было создать информационную систему по борьбе с терроризмом, которая:[19]

  1. Увеличивает информационный охват на порядок и обеспечивает легкое масштабирование
  2. Предоставляет целенаправленные предупреждения в течение часа после возникновения инициирующего события или превышения порога доказательства
  3. Автоматически ставит в очередь аналитиков на основе частичного совпадения шаблонов и имеет шаблоны, которые охватывают 90% всех ранее известных зарубежных террористических атак.
  4. Поддерживает сотрудничество, аналитические рассуждения и обмен информацией, чтобы аналитики могли выдвигать гипотезы, проверять и предлагать теории и стратегии смягчения последствий, чтобы лица, принимающие решения, могли эффективно оценивать влияние политики и курса действий.

Компоненты

Генуя

В отличие от других компонентов программы, Генуя предшествовала TIA и послужила основой для нее.[20] Основной функцией Генуи было анализ разведки чтобы помочь специалистам-аналитикам.[21] Он был разработан для поддержки подходов как сверху вниз, так и снизу вверх; Политик может выдвинуть гипотезу об атаке и использовать Геную для поиска подтверждающих доказательств этого или скомпилировать разведывательные данные в диаграмму и предложить возможные результаты. Затем специалисты-аналитики могут изменить диаграмму для проверки различных случаев.[22]

Генуя была независимо введена в эксплуатацию в 1996 году и завершена в 2002 году в соответствии с графиком.

Генуя II

В то время как Генуя в первую очередь сосредоточилась на анализе разведывательных данных, Генуя II стремилась предоставить средства, с помощью которых могли бы сотрудничать компьютеры, программные агенты, политики и оперативники.[21]

Genisys

Графика, описывающая цели проекта Genysis

Genisys стремилась разработать технологии, которые позволят создать «сверхбольшие хранилища информации из всех источников».[23] Требовалось собрать и проанализировать огромные объемы информации, а имеющиеся база данных технологии в то время было недостаточно для хранения и организации таких огромных объемов данных. Поэтому они разработали методы виртуального агрегирования данных для поддержки эффективного анализа разнородных баз данных, а также неструктурированных общедоступных источников данных, таких как Всемирная сеть. «Эффективный анализ разнородных баз данных» означает возможность извлекать данные из баз данных, которые предназначены для хранения различных типов данных, таких как база данных, содержащая сведения о судимости, база данных телефонных звонков и база данных внешней разведки. Интернет считается «неструктурированным источником общедоступных данных», поскольку он общедоступен и содержит множество различных типов данных - блоги, электронные письма, записи о посещениях веб-сайтов и т. Д. - все из которых необходимо анализировать и эффективно хранить.[23]

Другой целью было разработать «большую распределенную системную архитектуру для управления огромным объемом вводимых необработанных данных, результатов анализа и обратной связи, которая приведет к более простому и гибкому хранилищу данных, которое хорошо работает и позволяет нам хранить важные данные на неопределенный срок. . "[23]

Масштабируемый анализ социальных сетей

Масштабируемый анализ социальных сетей (SSNA) направлен на разработку методов, основанных на анализ социальных сетей моделировать ключевые характеристики террористических групп и отличать их от других социальных групп.[24]

Извлечение доказательств и обнаружение ссылок

Графическое изображение смоделированного приложения проекта Evidence Extraction and Link Discovery (EELD)

Evidence Extraction и Link Discovery (EELD) разработали технологии и инструменты для автоматического обнаружения, извлечения и связывания разреженных доказательств, содержащихся в больших объемах засекреченных и неклассифицированных источников данных (таких как записи телефонных разговоров из База данных вызовов АНБ, интернет-истории или банковские записи).[25]

EELD был разработан для разработки систем с возможностью извлечения данных из нескольких источников (например, текстовых сообщений, сайтов социальных сетей, финансовых отчетов и веб-страниц). Он должен был развить способность обнаруживать шаблоны, содержащие несколько типов связей между элементами данных или коммуникациями (например, финансовые транзакции, коммуникации, путешествия и т. Д.).[25] Он предназначен для связывания элементов, относящихся к потенциальным «террористическим» группам и сценариям, а также для изучения моделей различных групп или сценариев для выявления новых организаций и возникающих угроз.[25]

Wargaming в асимметричной среде

Wargaming в асимметричной среде (WAE) сосредоточилась на разработке автоматизированных технологий, которые могли бы определять прогностические индикаторы террористической активности или надвигающихся атак путем изучения индивидуального и группового поведения в широком контексте окружающей среды и мотивации конкретных террористов.[26]

Обнаружение, извлечение и обобщение транслингвальной информации

Translingual Information Detection, Extraction and Summarization (TIDES) разрабатывает передовые технологии языковой обработки, позволяющие носителям английского языка находить и интерпретировать важную информацию на нескольких языках, не требуя знания этих языков.[27]

Сторонние группы (например, университеты, корпорации и т. Д.) Были приглашены для участия в ежегодном поиск информации, обнаружение и отслеживание тем, автоматическое извлечение контента и машинный перевод оценки, проводимые NIST.[27] Корнелл Университет, Колумбийский университет, а Калифорнийский университет в Беркли получили гранты на работу над TIDES.[17]

Коммуникатор

Схема, описывающая возможности проекта "Коммуникатор"

Коммуникатор должен был разработать технологию «диалогового взаимодействия», позволяющую бойцам общаться с компьютерами, чтобы информация была доступна на поле боя или в командных центрах без интерфейса на основе клавиатуры. Коммуникатор должен был быть беспроводным, мобильным и работать в сетевой среде.[28]

Программное обеспечение диалогового взаимодействия должно было интерпретировать контекст диалога для повышения производительности и автоматически адаптироваться к новым темам, чтобы разговор мог быть естественным и эффективным. Коммуникатор сделал упор на знание задачи, чтобы компенсировать эффекты естественного языка и шумную среду. В отличие от автоматического перевода естественный язык речи, которая является гораздо более сложной из-за практически неограниченного словарного запаса и грамматики, Communicator берет на себя задачи, связанные с конкретными задачами, так что есть ограниченные словари (система должна только понимать язык, связанный с войной). Также было начато исследование компьютерного взаимодействия на иностранном языке для использования в операциях коалиции.[28]

Были проведены живые учения с участием небольших подразделений логистики с Морские пехотинцы США для тестирования технологии в экстремальных условиях.[28]

Идентификация человека на расстоянии

Схема, описывающая возможности проекта «Идентификация человека на расстоянии»[29]

Проект "Идентификация человека на расстоянии" (HumanID) разработан автоматизированным биометрический идентификационные технологии для обнаружения, распознавания и идентификации людей на больших расстояниях в целях «защиты сил», предотвращения преступности и «национальной безопасности / обороны».[29]

Цели HumanID заключались в следующем:[29]

  • Разработайте алгоритмы для поиска и захвата объектов на расстоянии до 150 метров (500 футов).
  • Предохранитель лица и походка распознавание в систему идентификации человека 24/7.
  • Разработайте и продемонстрируйте систему идентификации человека, работающую на расстоянии до 150 метров (500 футов), используя видимые изображения.
  • Разработайте маломощную радиолокационную систему миллиметрового диапазона для обнаружения с широким полем обзора и классификации походки с узким полем обзора.
  • Охарактеризуйте походку по видео для идентификации человека на расстоянии.
  • Развивать мультиспектральный инфракрасный и видимый распознавание лица система.

Ряд университетов оказали помощь в разработке HumanID. В Технологический институт Джорджии с Колледж вычислительной техники сосредоточен на распознавание походки. Распознавание походки было ключевым компонентом HumanID, потому что его можно было использовать для видеопотоков с низким разрешением и, следовательно, помогать идентифицировать объекты на расстоянии.[30] Они планировали разработать систему, которая восстанавливала статические параметры тела и шага испытуемых во время ходьбы, а также изучила возможность нормированных по времени траекторий угла суставов в плоскости ходьбы как способа распознавания походки. В университете также работали над поиском и отслеживанием лиц по выражениям и речи.[18]

Университет Карнеги Меллон Институт робототехники (часть Школа компьютерных наук ) работал над динамическим распознаванием лиц. Исследование было сосредоточено в первую очередь на извлечении биометрических характеристик тела из видео и идентификации субъектов по этим характеристикам. Для проведения своих исследований университет создал базы данных синхронизированных многокамерных видеопоследовательностей движений тела, человеческих лиц в широком диапазоне условий визуализации, видеороликов с кодировкой AU, а также гиперспектральных и поляриметрических изображений лиц.[31] Видеопоследовательности данных движения тела состояли из шести отдельных точек обзора 25 субъектов, идущих по беговой дорожке. Для каждого из них были протестированы четыре отдельных 11-секундных походки: медленная, быстрая, наклонная и с мячом.[30]

В Университет Мэриленда Исследования Института передовых компьютерных исследований были сосредоточены на распознавании людей на расстоянии по походке и лицу. Также будут использоваться инфракрасный и камеры с 5 степенями свободы.[32] Тесты включали съемку 38 мужчин и 6 женщин разной национальности и физических характеристик, идущих по Т-образной дорожке под разными углами.[33]

В Саутгемптонский университет Департамент электроники и компьютерных наук занимался разработкой системы «Автоматическое распознавание походки» и отвечал за составление базы данных для ее тестирования.[34] В Техасский университет в Далласе составлял базу данных для тестирования лицевых систем. Данные включали набор из девяти статических изображений, снятых с разных точек обзора, видео каждого субъекта, осматривающего комнату, видео говорящего субъекта и одно или несколько видео субъекта, демонстрирующих выражения лица.[35] Государственный университет Колорадо разработал несколько систем для идентификации через распознавание лиц.[36] Колумбийский университет участвовал во внедрении HumanID в плохую погоду.[31]

Биологическое наблюдение

Графика, описывающая цели проекта бионаблюдения

Проект бионаблюдения был разработан для прогнозирования и реагирования на биотерроризм путем мониторинга нетрадиционных источников данных, таких как данные о животных, поведенческие индикаторы и предварительные медицинские данные. Он будет использовать существующие модели заболеваний, выявлять ранние индикаторы аномального здоровья и анализировать существующие базы данных для определения наиболее ценных ранних индикаторов аномальных состояний здоровья.[37]

Объем наблюдения

Как "виртуальная централизованная большая база данных",[38] объем наблюдения включает кредитная карта покупки, журнал Подписки, истории просмотра веб-страниц, телефонные записи, академические оценки, банковские вклады, истории азартных игр, заявки на паспорт, авиа и ж / д билеты, водительские права, лицензии на оружие, записи дорожных сборов, судебные записи, и записи о разводе.[8][12]

Медицинская и биологическая информация, собранная TIA, включала рецепты на лекарства,[8] медицинские записи,[39] отпечатки пальцев, данные о походке, лице и радужной оболочке глаза,[12] и ДНК.[40]

Конфиденциальность

Компонент Genisys TIA, помимо интеграции и организации отдельных баз данных, должен был запустить внутреннюю «Программу защиты конфиденциальности». Это было предназначено для ограничения доступа аналитиков к нерелевантной информации о частных гражданах США, законы о конфиденциальности и политики, и сообщать о неправомерном использовании данных.[41] Также планировалось, что у TIA будет приложение, которое могло бы «анонимизировать» данные, чтобы информация могла быть связана с человеком только по решению суда (особенно для медицинских записей, собранных в рамках проекта Bio-Surveillance).[37] Должен был вестись набор журналов аудита, в которых можно было бы отслеживать, попадаются ли сообщения ни в чем не повинных американцев в соответствующие данные.[10]

История

Адм. Джон Пойндекстер, директор Информационное бюро и главный сторонник TIA

Термин «полная осведомленность об информации» был впервые введен в обращение на ежегодной конференции DARPAtech в 1999 г. презентация Заместителем директора Управления информационных систем Брайаном Шарки. Шарки применил эту фразу к концептуальному методу, с помощью которого правительство могло отсеивать огромные объемы данных, которые становятся доступными в результате оцифровки, и делать важные выводы.[22]

Ранние разработки

Программа TIA была предложена вскоре после 11 сентября нападения в 2001 году контр-адмиралом Джон Пойндекстер. Бывший советник президента по национальной безопасности Рональд Рейган и ключевой игрок в Дело Иран – Контрас, он работал с Syntek Technologies, компанией, с которой правительство часто заключает контракты на выполнение оборонных проектов. TIA был официально введен в эксплуатацию в 2002 г. Отчетный год.[17] В январе 2002 г. Пойндекстер был назначен директором вновь созданной Информационное бюро подразделение DARPA, которое руководило развитием TIA.[42] Офис временно работал на четвертом этаже штаб-квартиры DARPA, пока Пойндекстер искал место для постоянного проживания исследователей TIA.[15] Скоро Проект Генуя был завершен, и его исследования перешли к Генуя II.[43][44]

В конце того же года Управление по информированию общественности наградило Международная корпорация научных приложений (SAIC) контракт на 19 миллионов долларов на разработку «Системы прототипов осведомленности», базовой архитектуры для интеграции всех инструментов извлечения, анализа и распространения информации TIA. Это было сделано через консалтинговое подразделение Hicks & Associates, в котором работали многие бывшие сотрудники Министерства обороны и военные.[16]

В самой ранней версии TIA использовалось программное обеспечение под названием Groove, которое было разработано в 2000 г. Рэй Оззи. Groove позволил аналитикам из множества различных агентств мгновенно обмениваться разведывательными данными и связал специализированные программы, которые были разработаны для поиска моделей подозрительного поведения.[45]

Ограничения Конгресса и прекращение действия

24 января 2003 г. Сенат США проголосовали за ограничение TIA, ограничив его способность собирать информацию из электронных писем и коммерческих баз данных медицинских, финансовых и туристических компаний.[46] Согласно Резолюция о консолидированных ассигнованиях, 2003 г., Pub. L. No. 108-7, Division M, § 111 (b) В феврале этого года министерству обороны было дано 90 дней на составление отчета с изложением графика развития TIA и предполагаемого использования выделенных средств в случае прекращения поддержки.[47]

Отчет прибыл 20 мая. В нем говорилось, что компьютерные инструменты программы все еще находятся на стадии предварительного тестирования. Что касается распознавания образов транзакционной информации, то обрабатывались только синтетические данные, созданные исследователями. В отчете также признается, что полный прототип TIA не будет готов до 2007 финансового года.[13] Также в мае Total Information Awareness было переименовано Осведомленность о терроризме в попытке остановить поток критики его методов сбора информации со стороны обычных граждан.[48]

В какой-то момент в начале 2003 г. Национальное Агенство Безопасности начал установку узлов доступа в секретной сети TIA.[5] Затем АНБ начало рассылать стопки электронных писем и перехватывать сообщения через различные программы TIA.[14]

После скандала в Министерстве обороны с участием предложение Чтобы вознаградить инвесторов, предсказавших теракты, Пойндекстер ушел в отставку 29 августа.[14]

30 сентября 2003 г. Конгресс официально прекратил финансирование TIA и Информационного агентства (Сенат единогласно проголосовал против).[49] из-за его непопулярного восприятия широкой публикой и СМИ.[9][50] Усилия возглавили сенаторы. Рон Уайден и Байрон Л. Дорган.[51]

После 2003 года

В феврале 2006 г. начали появляться сообщения о том, что компоненты TIA были переданы в ведение Национальное Агенство Безопасности. В Министерстве обороны счет ассигнований на 2004 финансовый год финансирование было предоставлено в секретном приложении. Было оговорено, что технологии были ограничены для целей военной или внешней разведки против неамериканских граждан.[52] Большинство первоначальных целей проекта и результатов исследований были сохранены, но от механизмов защиты конфиденциальности отказались.[5][10]

Топсель

Генуя II, который был сосредоточен на сотрудничестве между машинами и людьми, был переименован в "Topsail" и передан Агентству национальной безопасности США. Передовые исследования и разработки, или ARDA (позже ARDA была перенесена в Директор национальной разведки контроль как Офис подрывных технологий ). Инструменты из программы использовались в война в Афганистане и другие части Война с терроризмом.[16] В октябре 2005 г. SAIC подписал контракт на 3,7 миллиона долларов на работу над Topsail.[22] В начале 2006 г. представитель Исследовательская лаборатория ВВС сказал, что Topsail «находится в процессе отмены из-за нехватки средств». Когда его спросили о Topsail в Комитет Сената по разведке слушая в феврале, оба Директор национальной разведки Джон Негропонте и Директор ФБР Роберт Мюллер сказали, что не знают статуса программы. Заместитель Негропонте, бывший Директор АНБ Майкл В. Хайден сказал: «Я хотел бы ответить на закрытом заседании».[16]

Баскетбол

Система прототипа информационной осведомленности была реклассифицирована как «Баскетбол», и работа над ней продолжалась SAIC под надзором ARDA. Еще в сентябре 2004 года «Баскетбол» полностью финансировался государством и тестировался в исследовательском центре, которым совместно руководят ARDA и SAIC. По состоянию на 2006 год было неизвестно, сохраняется ли это исследование.[16]

Критика

Критики утверждают, что государственные органы могли злоупотреблять программой в рамках своей практики массовая слежка в США. В комментарий для Нью-Йорк Таймс, Уильям Сафайр назвал это «мечтой суперснупа: полная осведомленность о каждом гражданине США».[8]

Ганс Марк, бывший директор оборонных исследований и инженерии Техасский университет, назвал это "нечестным злоупотреблением DARPA ".[1]

В Американский союз гражданских свобод начал кампанию по прекращению реализации TIA, утверждая, что это «убьет конфиденциальность в Америке», потому что «каждый аспект нашей жизни будет каталогизирован».[53] В San Francisco Chronicle раскритиковал программу «Борьба с террором путем запугивания граждан США».[54]

Однако в 2013 г. Директор национальной разведки Джеймс Клэппер солгал о массовом сборе данных о гражданах США и других.[55] Эдвард Сноуден сказал, что из-за лжи Клэппера он потерял надежду изменить положение вещей формально.[56]

В популярной культуре

В британском телесериале 2008 года Последний враг, TIA изображается как базирующаяся в Великобритании база данных слежения, которую можно использовать для отслеживания и мониторинга любого, собирая всю доступную правительственную информацию в одном месте.

Смотрите также

использованная литература

  1. ^ а б Вайнбергер, Шарон (24 января 2008 г.). «Оборонные исследования: все еще впереди?». Природа. Издательская группа Nature. 451 (7177): 390–393. Bibcode:2008 Натур.451..390Вт. Дои:10.1038 / 451390a. PMID  18216826. Пойндекстер и его офис оказались более поляризующими, чем ожидалось; его программа Total Information Awareness (позже измененная на Terrorism Information Awareness), которая была направлена ​​на просеивание огромных объемов данных для отслеживания террористов, подверглась атаке по соображениям конфиденциальности, и Конгресс в конечном итоге отменил ее. «Это было нечестное злоупотребление DARPA», - говорит Ханс Марк, бывший директор отдела оборонных исследований и инженерных разработок Техасского университета в Остине.
  2. ^ Райан Сингел (14.07.03). «Финансирование TIA All But Dead». Проводной. Получено 7 декабря 2013. Проверить значения даты в: | дата = (Помогите)
  3. ^ Мюррей, Н. (4 октября 2010 г.). «Профилирование в эпоху всеобщей информационной осведомленности». Раса и класс. 52 (2): 3–24. Дои:10.1177/0306396810377002. S2CID  144001217.
  4. ^ ДЖОН МАРКОФФ (9 ноября 2002 г.). «Пентагон планирует компьютерную систему, которая будет просматривать личные данные американцев». Нью-Йорк Таймс. Получено 19 декабря 2013.
  5. ^ а б c Шоррок, Тим (2008). Шпионы по найму: секретный мир разведки на аутсорсинге. Саймон и Шустер. стр.221. ISBN  9780743282246.
  6. ^ «Программа Пентагона« Осведомленность о терроризме »закончится». USA Today. AP. 2003-09-25. Получено 19 декабря 2013.
  7. ^ Джонатан Терли (17 ноября 2002 г.). "Большой брат Джорджа Буша". Лос-Анджелес Таймс. Получено 19 декабря 2013.
  8. ^ а б c d УИЛЬЯМ САФИР (14 ноября 2002 г.). "Ты подозреваемый". Нью-Йорк Таймс. Получено 20 сентября, 2013.
  9. ^ а б «Агентства США собирают и изучают личные данные американцев». Вашингтон Таймс. 28 мая 2004 г.. Получено 19 декабря 2013. Наиболее широко освещаемый проект сбора данных - программа Пентагона Total Information Awareness (TIA) - был закрыт Конгрессом из-за широко распространенных опасений по поводу конфиденциальности. Этот проект был направлен на использование кредитных карт, медицинских и путевых документов для поиска террористов и был назван защитниками конфиденциальности «сверхмощной» системой для шпионажа за американцами.
  10. ^ а б c ШЕЙН ХАРРИС (22 августа 2012 г.). «Подчиняясь государству слежки». Нью-Йорк Таймс. Получено 19 декабря 2013.
  11. ^ Пойндекстер, Джон (2 августа 2002 г.). «ОБЗОР ИНФОРМАЦИОННОЙ ИНФОРМАЦИИ». fas.org. Федерация американских ученых. Получено 3 июн 2016.
  12. ^ а б c Стивенс, Джина Мари (2003). Конфиденциальность: программы общей осведомленности и последние разработки (иллюстрированный ред.). Nova Publishers. ISBN  9781590338698.
  13. ^ а б c «Отчет Конгрессу относительно Программы повышения осведомленности о терроризме: в ответ на Резолюцию о консолидированных ассигнованиях, 2003 г., Pub. L. No. 108-7, Division M, § 111 (b)» (PDF). www.epic.org. DARPA. 20 мая 2003 г.. Получено 7 июн 2016.
  14. ^ а б c Бэмфорд, Джеймс (14 октября 2008 г.). Фабрика теней: сверхсекретное АНБ от 9/11 до подслушивания в Америке. Knopf Doubleday Publishing Group. ISBN  9780385528399.
  15. ^ а б Якобсен, Энни (2015). Мозг Пентагона: история DARPA, сверхсекретного американского агентства военных исследований без цензуры (иллюстрированный ред.). Маленький, Браун. ISBN  9780316371650.
  16. ^ а б c d е ТИА живет, Национальный журнал, 23 февраля 2006 г., дата обращения 14 июня 2016 г.
  17. ^ а б c d Мэйл, Адам; Кнотт, Алекс (17 декабря 2002 г.). «Аутсорсинг Большого Брата: Управление общей информационной осведомленности полагается на частный сектор для отслеживания американцев». www.publicintegrity.org. Центр общественной честности. Получено 6 июн 2016.
  18. ^ а б «Идентификация человека на расстоянии». www.cc.gatech.edu. Технологический институт Джорджии, вычислительный колледж. 2003. Получено 16 июн 2016.
  19. ^ «Система общей информационной осведомленности (TIA)». DARPA. 3 октября 2002 г. Архивировано с оригинал 3 октября 2002 г.
  20. ^ Уравновешивание конфиденциальности и безопасности: последствия государственных программ интеллектуального анализа данных для конфиденциальности: слушания в Конгрессе. Издательство ДИАНА. п. 126. ISBN  9781422320259.
  21. ^ а б Дэн Вертон (1 сентября 2003 г.). «Генуя II: человек и машина думают как одно целое». Computerworld. IDG Enterprise. Получено 3 июн 2016.
  22. ^ а б c Харрис, Шейн (18 февраля 2010 г.). Наблюдатели: усиление слежки в Америке (переиздание ред.). Пингвин. ISBN  9781101195741.
  23. ^ а б c "Генезис". Информационное бюро (официальный сайт). Архивировано из оригинал на 2009-02-16. Получено 2009-03-15.
  24. ^ Этье, Джейсон. «Текущие исследования теории социальных сетей». Северо-Восточный университетский колледж компьютерных и информационных наук. Архивировано из оригинал 26 февраля 2015 г.. Получено 2009-03-15.
  25. ^ а б c «Извлечение доказательств и обнаружение ссылок». Информационная служба (официальный сайт - зеркало). Архивировано из оригинал на 2009-02-15. Получено 2009-03-15.
  26. ^ "Wargaming в асимметричной среде (WAE)". www.darpa.mil/iao. Информационное бюро. Архивировано из оригинал 28 мая 2012 г.. Получено 16 июн 2016.
  27. ^ а б "ПРИЛИВЫ". Информационная служба (официальный сайт - зеркало). Архивировано из оригинал на 2009-02-15. Получено 2009-03-15.
  28. ^ а б c «Коммуникатор». Информационное бюро (официальный сайт). Архивировано из оригинал на 2009-02-15. Получено 2009-03-15.
  29. ^ а б c «Идентификация человека на расстоянии». Информационная служба (официальный сайт - зеркало). Архивировано из оригинал 15 февраля 2009 г.. Получено 2009-03-15.
  30. ^ а б Bolle, Ruud M .; Коннелл, Джонатан; Панканти, Шарат; Ratha, Nalini K .; Старший, Эндрю В. (29 июня 2013 г.). Руководство по биометрии (иллюстрированный ред.). Springer Science & Business Media. п. 239. ISBN  9781475740363.
  31. ^ а б «Идентификация человека на расстоянии (HumanID)». Университет Карнеги-Меллона: Институт робототехники. Университет Карнеги Меллон. Архивировано из оригинал 9 августа 2016 г.. Получено 16 июн 2016.
  32. ^ «Идентификация человека на расстоянии: обзор». Институт передовых компьютерных исследований Мэрилендского университета. Университет Мэриленда. 17 апреля 2001 г.. Получено 16 июн 2016.
  33. ^ Бахрам Джавиди, изд. (28 июня 2005 г.). Оптические и цифровые методы защиты информации. Передовые науки и технологии для приложений безопасности. 1 (иллюстрированный ред.). Springer Science & Business Media. п. 283. ISBN  9780387206165.
  34. ^ Никсон, М. (7 августа 2003 г.). «Автоматическое распознавание походки для идентификации человека на расстоянии». www.ecs.soton.ac.uk. Саутгемптонский университет. Архивировано из оригинал на 2016-08-05. Получено 16 июн 2016.
  35. ^ О'Тул, Алиса. «Проект идентификации человека». www.utdallas.edu. Техасский университет в Далласе. Получено 16 июн 2016.
  36. ^ «Оценка алгоритмов распознавания лиц». www.cs.colostate.edu. Государственный университет Колорадо. Получено 16 июн 2016.
  37. ^ а б «Бионаблюдение». www.darpa.mil/iao. Информационное бюро. Архивировано из оригинал 19 сентября 2006 г.
  38. ^ Энтони М. Таунсенд. «Ваш город шпионит за вами: прямо сейчас за вами наблюдают, от iPhone до камер». Салон (сайт). Получено 19 декабря 2013.
  39. ^ Рон Уайден (15 января 2003 г.). «Wyden призывает к надзору со стороны Конгресса и подотчетности Управления общей осведомленности». Сенат США. Получено 19 декабря 2013. На веб-сайте этой конкретной программы, программы Total Information Awareness Programme, они цитируют латинский слоган - «Знание - сила» - то, с чем мы все согласны, и заявляем: Полная осведомленность о транснациональных угрозах требует отслеживания отдельных лиц и понимание того, как они вписываются в модели. С этой целью этот офис будет стремиться разработать способ интеграции баз данных в «виртуальную централизованную большую базу данных». Они смогут просматривать информацию об образовании, поездках и медицинских записях, а также составлять профили рисков для миллионов американцев.
  40. ^ Пэт М. Холт (2 октября 2003 г.). «Опасное вождение в соответствии с Законом о патриотизме». Christian Science Monitor. Получено 19 декабря 2013. Министерство обороны возглавляет работу над тем, что оно называет полной информационной осведомленностью, огромной базой данных, включающей ДНК.
  41. ^ Ли, Ньютон (7 апреля 2015 г.). Противодействие терроризму и кибербезопасность: полная осведомленность об информации (2, иллюстрировано, переработанное ред.). Springer. п. 141. ISBN  9783319172446.
  42. ^ Беласко, Эми (21 марта 2003 г.). «Программы полного информирования: финансирование, состав и вопросы надзора» (PDF). www.au.af.mil/au. Исследовательская служба Конгресса. Получено 7 июн 2016.
  43. ^ Броня, Том (2002). "Сценарий презентации Genoa II DARPAtech 2002" (PDF). w2.eff.org. Фонд электронных рубежей. Архивировано из оригинал (PDF) на 2016-10-08. Получено 20 июн 2016.
  44. ^ "Генуя". www.darpa.mil/iao. Информационное бюро. Архивировано из оригинал на 16 февраля 2009 г.
  45. ^ «ТЕХНОЛОГИИ; многие инструменты Big Brother теперь работают и работают». Нью-Йорк Таймс. 23 декабря 2002 г.. Получено 7 декабря 2013.
  46. ^ АДАМ КЛИМЕР (24 января 2003 г.). «Сенат отвергает проект конфиденциальности». Нью-Йорк Таймс. Получено 7 декабря 2013.
  47. ^ «Совместное решение». www.gpo.gov. Издательство правительства США. Февраль 2003 г.. Получено 7 июн 2016.
  48. ^ Ричельсон, Джеффри Т. (4 сентября 2013 г.). "Дело Сноудена". nsarchive.gwu.edu. Архив национальной безопасности. Получено 9 июн 2016.
  49. ^ Соловье, Дэниел Дж. (2011). Нечего скрывать: ложный компромисс между конфиденциальностью и безопасностью. Издательство Йельского университета. ISBN  9780300177251.
  50. ^ Донохью, Лаура К. (14 апреля 2008 г.). Цена борьбы с терроризмом: власть, политика и свобода. Издательство Кембриджского университета. п. 258. ISBN  9781139469579.
  51. ^ Эрик, Шмитт (1 августа 2003 г.). «Пойндекстер откажется от плана ставок на терроризм». Газета "Нью-Йорк Таймс. Вашингтон. Получено 10 июн 2016.
  52. ^ Марк Уильямс Понтин. Проект Total Information Awareness продолжается, Обзор технологий MIT, 26 апреля 2006 г., дата обращения 16 июня 2016 г.
  53. ^ «Вопросы и ответы по программе Пентагона« Полная информационная осведомленность »». Американский союз гражданских свобод. 20 апреля 2003 г.. Получено 19 декабря 2013.
  54. ^ РОБ МОРС (20 ноября 2002 г.). «Борьба с террором путем запугивания граждан США». San Francisco Chronicle . Получено 21 декабря 2013.
  55. ^ Клаппер, Джеймс Р. (2018). Факты и опасения: суровые истины из жизни в разведке (Электронная книга под ред.). Нью-Йорк: Викинг. п. 226. ISBN  9780525558651.
  56. ^ Клаппер, Джеймс Р. (2018). Факты и опасения: суровые истины из жизни в разведке (Электронная книга под ред.). Нью-Йорк: Викинг. п. 226. ISBN  9780525558651.

внешние ссылки