종합적인 정보 인식
Total Information Awareness
![]() 국가안보국의 감시 |
---|
![]() |
Total Information Awareness (TIA)는 미국 정보 인식 사무소의 대량 검출 프로그램입니다.2003년 2월부터 5월까지 '테러 정보 인식'[1][2]이라는 제목으로 운영됐다.
TIA는 예측적 치안유지 개념을 바탕으로 [3]테러사건을 사전에 예측하고 예방하기 위해 사람에 대한 자세한 정보를 상호 연관짓는 것을 의도했다.그 프로그램은 전 [4]세계 테러리스트들을 추적하는 구체적인 정보 세트를 모델링했다.존 포인스터 제독은 이것을 "대테러 [5]맨하탄 프로젝트"라고 불렀다.론 와이든 상원의원에 따르면 TIA는 "미국 역사상 가장 큰 감시 프로그램"[6]이라고 한다.
미 의회는 2003년 말 정부가 모든 [7][8][9]시민들을 대상으로 "전면적인 정보 인식"을 확립하려 한다고 비난한 언론 보도가 있은 후 정보 인식 사무소를 해체했다.
비록 이 프로그램이 공식적으로 중단되었지만, 다른 정부 기관들은 나중에 피상적인 변경만으로 일부 소프트웨어를 채택했다.TIA의 핵심 아키텍처는 "Basketball"이라는 코드명으로 개발을 계속했습니다.2012년 뉴욕타임스 기사에 따르면, TIA의 유산은 국가안보국([10]NSA)에서 "조용히 번창하고 있다"고 한다.
프로그램 개요
TIA는 국방고등연구계획국(DARPA)의 5개년 연구 프로젝트였다.목표는 제노바, 제노바 II, 지니시스, SSNA, EELD, WAE, TIDS, Communicator, Human 등 이전 및 새로운 정부 정보 및 감시 프로그램의 구성요소를 통합하는 것이었다.ID 및 바이오 서베일런스는 민간 부문에서 수집한 데이터 마이닝 지식을 통해 인텔리전스,[11][12] 방첩 및 사법 기관을 위한 리소스를 만듭니다.이러한 구성 요소는 정보 분석, 협업, 의사결정 지원 도구, 언어 번역, 데이터 검색, 패턴 인식 및 개인 정보 보호 [13]기술로 구성되었습니다.
TIA 연구는 9개 정부 기관의 참여를 포함하거나 포함할 계획이었다.INSCOM, NSA, DIA, CIA, CIFA, STRATCOM, SOCOM, JFCOM 및 JWAC.[13]이들은 일련의 전용 [14]노드를 통해 TIA의 프로그램에 액세스할 수 있게 되었습니다.INSCOM은 [15]버지니아주 포트 벨부아르에 TIA의 하드웨어를 수용하기로 되어 있었다.
TIA와 계약한 기업에는 Science Applications International Corporation,[16] Booz Allen Hamilton, Lockheed Martin Corporation, Schafer Corporation, SRS Technologies,[17] Adroit Systems, CACI Dynamic Systems, ASI International 및 Syntek Technologies가 포함되어 있습니다.
연구 개발을 지원하기 위해 모집된 대학에는 버클리, 콜로라도주, 카네기 멜론, 콜롬비아, 코넬, 댈러스, 조지아주 등이 포함됩니다.기술, 메릴랜드, MIT, 사우샘프턴입니다.[17][18]
미션
TIA의 목표는 외국인 테러리스트를 탐지, 분류, 식별, 그리고 그들의 계획을 해독하는 미국의 능력에 혁명을 일으켜, 미국이 테러 행위를 예방하고 방해하기 위해 시기 적절한 조치를 취할 수 있도록 하는 것이었다.
이를 위해 TIA는 다음과 같은 [19]대테러 정보 시스템을 구축하기로 했다.
- 정보 커버리지를 몇 배나 확대하여 쉽게 확장할 수 있습니다.
- 트리거 이벤트가 발생하거나 증거 임계값을 통과한 후 1시간 이내에 집중 경고를 제공합니다.
- 부분적인 패턴 일치를 기반으로 분석가들을 자동으로 큐잉하여 이전에 알려진 모든 외국 테러 공격의 90%를 커버하는 패턴을 가지고 있습니다.
- 분석가가 이론 및 완화 전략을 가설, 테스트 및 제안할 수 있도록 협업, 분석 추론 및 정보 공유를 지원하므로 의사결정자는 정책 및 행동 방침의 영향을 효과적으로 평가할 수 있습니다.
구성 요소들
제노바
다른 프로그램 구성 요소와는 달리, 제노아는 TIA보다 앞서서 [20]그 기초를 제공했습니다.제노바의 주요 기능은 인간 [21]분석가들을 돕는 정보 분석이었다.이는 하향식 접근법과 상향식 접근법 모두를 지원하도록 설계되었다. 정책 입안자는 공격을 가정하고 공격의 증거를 찾기 위해 제노바를 사용하거나, 정보 조각을 다이어그램으로 편집하여 가능한 결과를 제안할 수 있다.그런 다음 인간 분석가는 다양한 [22]사례를 테스트하기 위해 다이어그램을 수정할 수 있었다.
제노아는 1996년에 독립적으로 취역하여 예정대로 2002년에 완공되었다.
제노바 2세
제노바가 주로 정보 분석에 초점을 맞춘 반면, 제노바 II는 컴퓨터, 소프트웨어 에이전트, 정책 입안자 및 현장 작업자가 [21]협업할 수 있는 수단을 제공하는 것을 목표로 했다.
지니시스
Genisys는 "초대규모, 모든 소스 정보 저장소"[23]를 가능하게 하는 기술 개발을 목표로 했습니다.방대한 양의 정보를 수집 및 분석해야 했고, 당시 이용 가능한 데이터베이스 기술은 이러한 방대한 양의 데이터를 저장하고 정리하기에 충분하지 않았습니다.그래서 그들은 이종 데이터베이스와 비구조화 퍼블릭 데이터 소스(World Wide Web 등)에 걸친 효과적인 분석을 지원하기 위한 가상 데이터 집약 기술을 개발했습니다.「이종 데이터베이스 전체에 걸친 효과적인 분석」이란, 다양한 종류의 데이터를 격납하도록 설계된 데이타베이스로부터 데이터를 취득할 수 있는 능력을 의미합니다.범죄 기록, 전화 통화 데이터베이스, 외국 정보 데이터베이스를 포함하는 데이터베이스로 사용됩니다.웹은 공개적으로 액세스할 수 있고 블로그, 이메일, 웹 사이트 방문 기록 등 다양한 유형의 데이터를 포함하고 있기 때문에 "구조화되지 않은 공공 데이터 소스"로 간주됩니다.이 모든 것을 효율적으로 [23]분석 및 저장해야 합니다.
또 다른 목표는 "대량의 원시 데이터 입력, 분석 결과 및 피드백을 관리하기 위한 대규모 분산 시스템 아키텍처"를 개발하는 것이었습니다.이것에 의해, 보다 심플하고 유연한 데이터 스토어가 실현되어 뛰어난 퍼포먼스를 발휘해, 중요한 데이터를 [23]무기한으로 보존할 수 있게 됩니다."
확장 가능한 소셜 네트워크 분석
SSNA(Scalable Social Network Analysis)는 소셜 네트워크 분석을 기반으로 테러 집단의 주요 특성을 모델링하고 다른 사회 [24]집단과 차별하는 기술을 개발하는 것을 목표로 했다.
증거 추출 및 링크 검출
증거 추출 및 링크 디스커버리(ELLD)는 기밀 데이터 소스(NSA 콜 데이터베이스, 인터넷 이력, 은행 [25]기록 등)에 포함된 희박한 증거를 자동으로 검출, 추출 및 링크하기 위한 기술과 도구를 개발했습니다.
EELD는 여러 소스(예: 문자 메시지, 소셜 네트워킹 사이트, 재무 기록 및 웹 페이지)에서 데이터를 추출할 수 있는 시스템을 설계하도록 설계되었습니다.데이터 항목이나 통신(예: 금융 거래, 통신, 여행 등) 사이의 여러 유형의 연결로 구성된 패턴을 탐지하는 능력을 개발하기 위해서였다.[25]잠재적인 "테러리스트" 그룹과 시나리오와 관련된 항목을 연결하고, 새로운 조직과 새로운 [25]위협을 식별하기 위해 서로 다른 그룹 또는 시나리오의 패턴을 학습하도록 설계되었다.
비대칭 환경 워게이밍
WAE(Wargaming the Asymmetric Environment)는 광범위한 환경 맥락에서 개인과 집단의 행동과 특정 테러리스트의 동기를 [26]조사함으로써 테러 활동이나 임박한 공격의 예측 지표를 식별할 수 있는 자동화된 기술 개발에 초점을 맞췄다.
언어간 정보 검출, 추출 및 요약
TIDES(Translangual Information Detection, Extraction and Summary)는 고급 언어 처리 기술을 개발하여 영어 사용자가 해당 언어에 [27]대한 지식 없이도 여러 언어로 중요한 정보를 검색 및 해석할 수 있도록 합니다.
NIST가 운영하는 연례 정보 검색, 주제 탐지 및 추적, 자동 콘텐츠 추출 및 기계 번역 평가에 외부 그룹(대학,[27] 기업 등)이 참여하도록 초대되었습니다.코넬 대학교, 콜롬비아 대학교, 그리고 캘리포니아 대학교 버클리에는 [17]TIDS에 대한 연구 보조금이 주어졌습니다.
통신기
Communicator는 "대화 인터랙션" 기술을 개발하여 전장이나 지휘 센터에서 키보드 기반 인터페이스 없이 정보를 이용할 수 있도록 했다.Communicator는 무선, 모바일, 네트워크 [28]환경에서 기능하도록 되어 있었습니다.
대화 상호작용 소프트웨어는 대화의 맥락을 해석하여 성과를 향상시키고, 대화가 자연스럽고 효율적으로 이루어질 수 있도록 새로운 주제에 자동으로 적응하는 것이었다.Communicator는 자연어 효과와 시끄러운 환경을 보완하기 위해 태스크 지식을 강조했다.기본적으로 어휘와 문법이 제한되지 않기 때문에 훨씬 복잡한 자연어 자동번역과는 달리 Communicator는 제한된 어휘가 존재하도록 태스크 고유의 문제를 처리합니다(전쟁과 관련된 언어만 이해하면 됩니다).연합군의 [28]작전에 사용하기 위한 외국어 컴퓨터 상호작용에 대한 연구도 시작되었다.
극한 [28]환경에서 기술을 테스트하기 위해 미 해병대와의 소규모 부대 물류 운용을 포함한 라이브 연습이 실시되었다.
원거리에서의 인간 식별

멀리서 본 인간의 정체성(인간)ID) 프로젝트는, 「강제 보호」, 범죄 방지, 및 「홈랜드 시큐러티/디펜스」의 목적으로,[29] 원거리 인간을 검출, 인식, 식별하는 자동 바이오메트릭 식별 테크놀로지를 개발했습니다.
인간의 목표ID 대상:[29]
- 범위 150미터(500피트) 이내의 피사체를 찾아 획득하기 위한 알고리즘을 개발합니다.
- 얼굴과 보행 인식을 24시간 365일 인체 식별 시스템에 융합합니다.
- 가시적인 이미지를 사용하여 150미터(500피트)까지 작동하는 인체 식별 시스템을 개발하고 시연합니다.
- 넓은 시야 감지 및 좁은 시야 보행 분류를 위한 저출력 밀리미터 파동 레이더 시스템을 개발합니다.
- 멀리서 사람 식별을 위해 비디오에서 보행 성능을 특징짓습니다.
- 다분광 적외선 및 가시적 얼굴 인식 시스템을 개발합니다.
많은 대학들이 인간 설계를 지원했습니다.ID. 조지아 공과대학의 컴퓨터 대학은 보행 인식에 초점을 맞췄습니다.보행 인식은 인간의 핵심 구성 요소였다.ID: 저해상도 비디오 피드에서 사용할 수 있기 때문에 멀리 [30]있는 피사체를 식별하는 데 도움이 됩니다.그들은 보행자가 걸을 때 정적 신체와 보폭 매개변수를 회복하는 시스템을 개발하는 한편 보행기의 시간 정규화된 관절 각도 궤적을 인식하는 방법으로서 조사할 계획이었다.그 대학은 또한 표정과 [18]말투로 얼굴을 찾고 추적하는 일을 했다.
카네기 멜론 대학의 로봇 연구소(컴퓨터 과학 대학의 일부)는 동적 얼굴 인식에 대해 연구했습니다.이 연구는 주로 비디오에서 신체 생체 특성을 추출하고 이러한 특징에서 피사체를 식별하는 데 초점을 맞췄다.연구를 수행하기 위해 대학은 신체 움직임의 동기화된 멀티 카메라 비디오 시퀀스, 광범위한 영상 조건의 사람 얼굴, AU 코드화된 표정 비디오, 얼굴의 [31]초분광 및 편광 이미지 데이터베이스를 만들었습니다.신체 동작 데이터의 비디오 시퀀스는 러닝머신 위를 걷는 25명의 피험자의 6개의 개별 시점으로 구성되었다.각각에 대해 느린 걸음, 빠른 걸음, 기울기,[30] 공을 운반하는 네 개의 분리된 11초 게이트가 테스트되었다.
메릴랜드 대학의 고등 컴퓨터 연구소의 연구는 걸음걸이와 얼굴로 멀리 떨어져 있는 사람들을 알아보는 데 초점을 맞췄다.적외선 카메라와 5자유도 [32]카메라도 사용됐다.테스트는 다양한 [33]각도에서 T자형 길을 걷는 다른 민족성과 신체적 특징을 가진 38명의 남성과 6명의 여성 피험자를 촬영하는 것을 포함했다.
사우샘프턴 대학의 전자 및 컴퓨터 과학 학과는 "자동 보행 인식" 시스템을 개발하고 있었고 그것을 [34]테스트하기 위한 데이터베이스 수집을 담당했다.댈러스에 있는 텍사스 대학교는 안면 시스템을 테스트하기 위해 데이터베이스를 수집하고 있었다.데이터는 다른 관점에서 찍은 9개의 정적 사진 세트, 각 피실험자가 방을 둘러보는 비디오, 말하는 피실험자의 비디오, 그리고 [35]표정을 보여주는 피실험자의 하나 이상의 비디오를 포함합니다.콜로라도 주립 대학교는 얼굴 [36]인식을 통한 식별을 위한 여러 시스템을 개발했습니다.컬럼비아 대학교는 인간 구현에 참여했습니다.날씨가 [31]안 좋을 때 신분증.
바이오 서베이런스
바이오 서베이런스 프로젝트는 동물 감시기, 행동 지표, 진단 전 의료 데이터 등 비전통적인 데이터 소스를 모니터링하여 생물 테러를 예측하고 대응하기 위해 고안되었습니다.기존 질병 모델을 활용하고, 이상 건강 조기 지표를 식별하며, 이상 건강 [37]상태에 대한 가장 가치 있는 초기 지표를 결정하기 위해 기존 데이터베이스를 채굴할 것이다.
감시 범위
한"가상, 중앙 집중화된 데이터베이스"[38]로서 감시의 범위가 신용 카드로 결제하면, 잡지 구독, 웹 브라우징 기록, 전화 기록, 학업 성적, 은행 예금, 도박은 역사, 여권 신청, 항공사와 철도 티켓, 운전 면허증, 총기 소지 허가증은 사망자 수 기록, 사법부의 기록, 이혼을 포함한다.유원지오드[8][12]
TIA가 수집한 건강 및 생물학적 정보에는 약물 처방,[8] 의료 기록,[39] 지문, 걸음걸이, 얼굴 및 홍채 데이터,[12][40] DNA 등이 포함됐다.
사생활
TIA의 Genisys 컴포넌트는 개별 데이터베이스의 통합 및 구성과 더불어 내부 "프라이버시 보호 프로그램"을 실행하는 것이었습니다.이는 분석가들이 미국 민간 시민에 대한 관련 없는 정보에 접근하는 것을 제한하고, 개인 정보 보호법과 정책을 시행하며,[41] 데이터 오남용을 보고하기 위한 것이었다.또한 TIA가 데이터를 "익명화"할 수 있는 애플리케이션을 보유하여 (특히 바이오 서베이런스 [37]프로젝트에서 수집한 의료 기록의 경우) 법원 명령에 의해서만 정보를 개인과 연결할 수 있도록 하는 계획도 있었다.일련의 감사 로그가 보관되어 무고한 미국인들의 의사소통이 관련 [10]데이터에 휘말렸는지 여부를 추적하게 된다.
역사
"전체 정보 인식"이라는 용어는 1999년 연례 DARPAtech 컨퍼런스에서 정보 시스템 관리 사무국의 부책임자인 브라이언 샤키가 발표한 발표에서 처음 만들어졌습니다.샤키는 이 문구를 디지털화를 통해 이용할 수 있는 방대한 양의 데이터를 선별하고 중요한 [22]결론을 도출할 수 있는 개념적 방법에 적용했다.
초기 개발
TIA는 2001년 9.11 테러 직후 존 포인스터 [42]해군 소장에 의해 제안되었다.로널드 레이건 대통령의 국가안보보좌관 출신으로 이란-콘트라 사건의 핵심 인물이었던 그는 정부가 방위사업 관련 업무를 도급받은 회사인 Syntek Technologies와 함께 일하고 있었습니다.TIA는 2002 회계연도에 공식적으로 [17]위탁되었다.2002년 1월, Poindexter는 TIA의 [43]개발을 관리하는 DARPA의 새로운 정보 인식 오피스 부문의 디렉터로 임명되었습니다.사무실은 DARPA 본사 4층에서 임시로 운영됐고, Poindexter는 TIA [15]연구원들이 상주할 장소를 물색했다.곧 제노바 프로젝트가 완성되었고 그 연구는 제노바 [44][45]II로 넘어갔다.
그 해 말, 정보 인식 사무소는 Science Applications International Corporation(SAIC)에 TIA의 모든 정보 추출, 분석 및 배포 도구를 통합하기 위한 핵심 아키텍처인 "정보 인식 프로토타입 시스템" 개발을 위한 1천900만달러의 계약을 체결했습니다.이것은 전직 국방부와 군 [16]관리들을 고용한 자문 기관인 힉스 앤 어소시에이츠를 통해 이루어졌다.
TIA의 초기 버전은 2000년에 Ray Ozzie에 의해 개발된 Groove라는 소프트웨어를 사용했습니다.Groove는 여러 기관의 분석가들이 정보 데이터를 즉시 공유할 수 있도록 했으며 의심스러운 [46]행동 패턴을 찾기 위해 설계된 전문 프로그램을 링크했습니다.
의회의 제한 및 종료
2003년 1월 24일 미국 상원은 TIA의 이메일 및 건강,[47] 금융 및 여행사의 상업 데이터베이스로부터의 정보 수집 능력을 제한함으로써 TIA의 제한을 가하기로 의결했습니다.2003년 2월에 통과된 연결 세출 결의안(Pub. L. No. 108-7, Division M, § 111(b))에 따르면 국방부는 TIA의 개발 일정과 배정된 자금의 의도된 사용 또는 지원 [48]중단에 대한 보고서를 작성할 수 있는 90일의 시간을 부여받았다.
그 보고서는 5월 20일에 도착했다.그것은 프로그램의 컴퓨터 도구가 아직 예비 테스트 단계에 있다고 밝혔다.거래 정보의 패턴 인식에 대해서는 연구자가 작성한 합성 데이터만을 처리하고 있었다.보고서는 또한 TIA의 완전한 프로토타입은 2007 [13]회계연도에나 준비될 것이라고 인정했다.또한 5월에는 일반 [49]시민들에 대한 정보수집 관행에 대한 비판의 흐름을 막기 위해 Total Information Awareness로 명칭이 변경되었다.
2003년 초 어느 시점에서 국가안전보장국은 TIA의 기밀 [5]네트워크에 액세스노드를 설치하기 시작했습니다.그 후 NSA는 이메일 스택을 실행하기 시작했고 TIA의 다양한 프로그램을 [14]통해 통신을 가로챘다.
국방부에서 테러 공격을 예측한 투자자들에게 보상하는 제안과 관련된 스캔들이 있은 후,[14] Poindexter는 8월 29일 공직에서 사임했다.
2003년 9월 30일, 의회는 TIA의 자금 지원 및 정보 인식 사무실(상원이 만장일치로 [50]반대표를 던짐)을 일반 대중과 [9][51]언론에 의해 인기가 없다는 이유로 공식적으로 중단했다.그 노력은 론 와이든 상원의원과 바이런 [52]도건에 의해 주도되었다.
2003년 이후
2006년 2월부터 TIA의 부품이 국가안보국(NSA)의 권한으로 넘어갔다는 보도가 나오기 시작했다.2004 회계연도의 국방부 세출 법안에서 기밀 부속서는 자금을 제공했다.이 기술은 미국 [53]시민권자가 아닌 사람들에 대한 군사 또는 외국 정보 목적으로 제한된다고 규정되었다.원래 프로젝트의 목표와 연구 결과는 대부분 보존되었지만 프라이버시 보호 메커니즘은 [5][10]폐기되었습니다.
톱세일
기계와 인간의 협업에 초점을 맞춘 제노바 II는 "Topsail"로 이름이 바뀌었고 NSA의 Advanced R&D Activity, 즉 ARDA로 넘어갔다(ARDA는 나중에 국가정보국장의 통제권을 파괴적 기술사무소로 이동했다).이 프로그램의 도구들은 아프가니스탄 전쟁과 [16]테러와의 전쟁에서 사용되었다.2005년 10월, SAIC는 [22]Topsail에 370만달러의 계약을 체결했습니다.2006년 초, 공군 연구소의 대변인은 탑세일이 "자금 부족으로 취소되는 과정에 있다"고 말했다.존 네그로폰테 국가정보국장과 로버트 뮬러 연방수사국(FBI) 국장은 2월 상원 정보위원회 청문회에서 탑세일에 대한 질문을 받자 "프로그램 진행 상황은 모른다"고 말했다.네그로폰테의 부국장이자 전 NSA 국장 마이클 5세입니다 헤이든은 비공개 [16]세션에서 답변하고 싶다고 말했다.
농구.
정보 인식 프로토타입 시스템은 농구로 재분류되어 SAIC가 ARDA의 감독을 받아 계속 진행되었으며, 2004년 9월까지는 국가에서 전액 자금을 지원받아 ARDA와 SAIC가 공동으로 운영하는 연구소에서 시험하고 있다.2006년 현재, 이 연구가 [16]지속되었는지는 알려지지 않았다.
비판
비평가들은 이 프로그램이 미국에서의 대량 감시 관행의 일환으로 정부 당국에 의해 남용될 수 있다고 주장한다.뉴욕 타임즈 사설에서 윌리엄 사파이어는 이것을 "슈퍼 스눕의 꿈: 모든 미국 [8]시민에 대한 종합적인 정보 인식"이라고 불렀다.
텍사스 대학의 전 국방연구 및 엔지니어링 책임자인 한스 마크는 "DARPA의 터무니없는 오용"[1]이라고 말했다.
미국시민자유연합은 TIA의 시행을 끝내기 위한 캠페인을 시작했는데, 이는 "우리 삶의 모든 측면이 목록화 [54]될 것"이기 때문에 "미국의 프라이버시를 죽일 것"이라고 주장했다.샌프란시스코 크로니클은 이 프로그램이 "미국 시민들을 공포에 떨게 함으로써 테러와 싸우는 것"[55]이라고 비판했다.
그러나 2013년 제임스 클래퍼 전 국가정보국장은 미국 시민과 [56]다른 사람들에 대한 방대한 데이터 수집에 대해 거짓말을 했다.에드워드 스노든은 클래퍼의 거짓말 때문에 공식적으로 [56]상황을 바꿀 희망을 잃었다고 말했다.
대중문화에서
2008년 영국의 텔레비전 시리즈 The Last Enemy에서 TIA는 이용 가능한 모든 정부 정보를 한 곳에 모아 모든 사람을 추적하고 감시하는 데 사용할 수 있는 영국에 기반을 둔 감시 데이터베이스로 묘사된다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b Weinberger, Sharon (24 January 2008). "Defence research: Still in the lead?". Nature. Nature Publishing Group. 451 (7177): 390–393. Bibcode:2008Natur.451..390W. doi:10.1038/451390a. PMID 18216826.
Poindexter and his office proved to be more polarizing than expected; its Total Information Awareness programme (later changed to Terrorism Information Awareness), which aimed to sift through huge amounts of data to track terrorists, was attacked on privacy grounds, and Congress eventually cancelled it. "That was a dishonest misuse of DARPA," says Hans Mark, a former director of defense research and engineering now at the University of Texas at Austin.
- ^ Ryan Singel (14 June 2003). "Funding for TIA All But Dead". Wired. Retrieved 7 December 2013.
- ^ Murray, N. (4 October 2010). "Profiling in the age of total information awareness". Race & Class. 52 (2): 3–24. doi:10.1177/0306396810377002. S2CID 144001217.
- ^ JOHN MARKOFF (November 9, 2002). "Pentagon Plans a Computer System That Would Peek at Personal Data of Americans". The New York Times. Retrieved 19 December 2013.
- ^ a b c Shorrock, Tim (2008). Spies for Hire: The Secret World of Intelligence Outsourcing. Simon and Schuster. pp. 221. ISBN 9780743282246.
- ^ "Pentagon's 'Terror Information Awareness' program will end". USA Today. AP. 2003-09-25. Retrieved 19 December 2013.
- ^ Jonathan Turley (November 17, 2002). "George Bush's Big Brother". The Los Angeles Times. Retrieved 19 December 2013.
- ^ a b c d WILLIAM SAFIRE (November 14, 2002). "You Are a Suspect". The New York Times. Retrieved September 20, 2013.
- ^ a b "U.S. agencies collect, examine personal data on Americans". The Washington Times. May 28, 2004. Retrieved 19 December 2013.
The most widely reported data-mining project—the Pentagon's Total Information Awareness (TIA) program—was shut down by Congress because of widespread privacy fears. The project sought to use credit-card, medical and travel records to search for terrorists and was dubbed by privacy advocates as a "supersnoop" system to spy on Americans.
- ^ a b c SHANE HARRIS (August 22, 2012). "Giving In to the Surveillance State". The New York Times. Retrieved 19 December 2013.
- ^ Poindexter, John (2 August 2002). "OVERVIEW OF THE INFORMATION AWARENESS OFFICE". fas.org. Federation of American Scientists. Retrieved 3 June 2016.
- ^ a b c Stevens, Gina Marie (2003). Privacy: Total Information Awareness Programs and Latest Developments (illustrated ed.). Nova Publishers. ISBN 9781590338698.
- ^ a b c "Report to Congress Regarding the Terrorism Information Awareness Program: In response to Consolidated Appropriations Resolution, 2003, Pub. L. No. 108-7, Division M, § 111(b)" (PDF). www.epic.org. DARPA. 20 May 2003. Retrieved 7 June 2016.
- ^ a b c Bamford, James (14 October 2008). The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America. Knopf Doubleday Publishing Group. ISBN 9780385528399.
- ^ a b Jacobsen, Annie (2015). The Pentagon's Brain: An Uncensored History of DARPA, America's Top-Secret Military Research Agency (illustrated ed.). Little, Brown. ISBN 9780316371650.
- ^ a b c d e TIA Lives On, National Journal, 2006년 2월 23일, 2016년 6월 14일 취득
- ^ a b c d Mayle, Adam; Knott, Alex (17 December 2002). "Outsourcing Big Brother: Office of Total Information Awareness relies on private sector to track Americans". www.publicintegrity.org. Center for Public Integrity. Retrieved 6 June 2016.
- ^ a b "Human Identification at a Distance". www.cc.gatech.edu. Georgia Institute of Technology College of Computing. 2003. Retrieved 16 June 2016.
- ^ "Total Information Awareness (TIA) System". DARPA. October 3, 2002. Archived from the original on October 3, 2002.
- ^ Balancing Privacy & Security: The Privacy Implications of Government Data Mining Programs: Congressional Hearing. DIANE Publishing. p. 126. ISBN 9781422320259.
- ^ a b Dan Verton (1 September 2003). "Genoa II: Man and Machine Thinking as One". Computerworld. IDG Enterprise. Retrieved 3 June 2016.
- ^ a b c Harris, Shane (18 February 2010). The Watchers: The Rise of America's Surveillance State (reprint ed.). Penguin. ISBN 9781101195741.
- ^ a b c "Genisys". Information Awareness Office (official website). Archived from the original on 2009-02-16. Retrieved 2009-03-15.
- ^ Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on February 26, 2015. Retrieved 2009-03-15.
- ^ a b c "Evidence Extraction and Link Discovery". Information Awareness Office (official website -- mirror). Archived from the original on 2009-02-15. Retrieved 2009-03-15.
- ^ "Wargaming the Asymmetric Environment (WAE)". www.darpa.mil/iao. Information Awareness Office. Archived from the original on 28 May 2012. Retrieved 16 June 2016.
- ^ a b "TIDES". Information Awareness Office (official website -- mirror). Archived from the original on 2009-02-15. Retrieved 2009-03-15.
- ^ a b c "Communicator". Information Awareness Office (official website). Archived from the original on 2009-02-15. Retrieved 2009-03-15.
- ^ a b c "Human Identification at a distance". Information Awareness Office (official website -- mirror). Archived from the original on February 15, 2009. Retrieved 2009-03-15.
- ^ a b Bolle, Ruud M.; Connell, Jonathan; Pankanti, Sharath; Ratha, Nalini K.; Senior, Andrew W. (29 June 2013). Guide to Biometrics (illustrated ed.). Springer Science & Business Media. p. 239. ISBN 9781475740363.
- ^ a b "Human Identification at a Distance (HumanID)". Carnegie Mellon University: The Robotics Institute. Carnegie Mellon University. Archived from the original on 9 August 2016. Retrieved 16 June 2016.
- ^ "Human Identification at a Distance: Overview". University of Maryland Institute for Advanced Computer Studies. University of Maryland. 17 April 2001. Retrieved 16 June 2016.
- ^ Bahram Javidi, ed. (28 June 2005). Optical and Digital Techniques for Information Security. Advanced Sciences and Technologies for Security Applications. Vol. 1 (illustrated ed.). Springer Science & Business Media. p. 283. ISBN 9780387206165.
- ^ Nixon, M.S. (7 August 2003). "Automatic Gait Recognition for Human ID at a Distance". www.ecs.soton.ac.uk. University of Southampton. Archived from the original on 2016-08-05. Retrieved 16 June 2016.
- ^ O'Toole, Alice. "Human Identification Project". www.utdallas.edu. University of Texas at Dallas. Retrieved 16 June 2016.
- ^ "Evaluation of Face Recognition Algorithms". www.cs.colostate.edu. Colorado State University. Retrieved 16 June 2016.
- ^ a b "Bio- Surveillance". www.darpa.mil/iao. Information Awareness Office. Archived from the original on 2006-09-19.
- ^ Anthony M. Townsend. "Your city is spying on you: From iPhones to cameras, you are being watched right now". Salon. Retrieved 19 December 2013.
- ^ Ron Wyden (January 15, 2003). "Wyden Calls For Congressional Oversight, Accountability of Total Information Awareness Office". United States Senate. Retrieved 19 December 2013.
On the Web site of this particular program, the Total Information Awareness Program, they cite a Latin slogan—"Knowledge is power"—something we would all agree with, and state: The total information awareness of transnational threats requires keeping track of individuals and understanding how they fit into models. To this end, this office would seek to develop a way to integrate databases into a "virtual centralized grand database." They would be in a position to look at education, travel, and medical records, and develop risk profiles for millions of Americans
- ^ Pat M. Holt (October 2, 2003). "Driving dangerously with the Patriot Act". Christian Science Monitor. Retrieved 19 December 2013.
The Defense Department is leading the charge for what it calls Total Information Awareness, a massive database including DNA.
- ^ Lee, Newton (7 April 2015). Counterterrorism and Cybersecurity: Total Information Awareness (2, illustrated, revised ed.). Springer. p. 141. ISBN 9783319172446.
- ^ Rosen, Jeffrey (2002-12-15). "The Year in Ideas; Total Information Awareness". The New York Times. ISSN 0362-4331. Retrieved 2021-04-03.
- ^ Belasco, Amy (21 March 2003). "Total Information Awareness Programs: Funding, Composition, and Oversight Issues" (PDF). www.au.af.mil/au. Congressional Research Service. Retrieved 7 June 2016.
- ^ Armour, Tom (2002). "Genoa II DARPAtech 2002 Presentation Script" (PDF). w2.eff.org. Electronic Frontier Foundation. Archived from the original (PDF) on 2016-10-08. Retrieved 20 June 2016.
- ^ "Genoa". www.darpa.mil/iao. Information Awareness Office. Archived from the original on 2009-02-16.
- ^ "TECHNOLOGY; Many Tools Of Big Brother Are Now Up And Running". The New York Times. December 23, 2002. Retrieved 7 December 2013.
- ^ ADAM CLYMER (January 24, 2003). "Senate Rejects Privacy Project". The New York Times. Retrieved 7 December 2013.
- ^ "Joint Resolution". www.gpo.gov. United States Government Publishing Office. February 2003. Retrieved 7 June 2016.
- ^ Richelson, Jeffrey T. (4 September 2013). "The Snowden Affair". nsarchive.gwu.edu. National Security Archive. Retrieved 9 June 2016.
- ^ Solove, Daniel J. (2011). Nothing to Hide: The False Tradeoff Between Privacy and Security. Yale University Press. ISBN 9780300177251.
- ^ Donohue, Laura K. (14 April 2008). The Cost of Counterterrorism: Power, Politics, and Liberty. Cambridge University Press. p. 258. ISBN 9781139469579.
- ^ Eric, Schmitt (1 August 2003). "Poindexter Will Be Quitting Over Terrorism Betting Plan". New York Times. Washington D.C. Retrieved 10 June 2016.
- ^ 마크 윌리엄스 폰틴입니다Total Information Awareness Project Lives On, MIT Technology Review, 2006년 4월 26일, 2016년 6월 16일 취득
- ^ "Q&A on the Pentagon's "Total Information Awareness" Program". American Civil Liberties Union. April 20, 2003. Retrieved 19 December 2013.
- ^ ROB MORSE (November 20, 2002). "Fighting terror by terrifying U.S. citizens". San Francisco Chronicle . Retrieved 21 December 2013.
- ^ a b Clapper, James R,. (2018). Facts and Fears: Hard Truths From A Life In Intelligence (ebook ed.). New York: Viking. p. 226. ISBN 9780525558651.