Publicidade.

Como os EUA usa a tecnologia para a minha mais dados mais rapidamente

dNa Agência de Segurança Nacional em Fort Meade, Maryland Divulgações proporcionaram um raro dislumbre crescente alcance da agência.

WASHINGTON - Quando os analistas americanos terroristas caça procurado novas maneiras de pentear através das coleções de registros de ligações telefônicas, e-mails e outros dados se acumulando como comunicações digitais explodiu na última década, eles se voltaram para especialistas em informática do Vale do Silício que desenvolveram equações complexas para impedir mafiosos russos com a intenção de fraude de cartão crédito.

A parceria entre a comunidade de inteligência e Palantir Technologies , uma empresa de Palo Alto, na Califórnia, fundada por um grupo de inventores do PayPal, é apenas um dos muitos que a Agência de Segurança Nacional e outras agências forjaram como eles correram para desvendar os segredos de "Big Data".

Hoje, uma revolução na tecnologia de software que permite a análise altamente automatizada e instantânea de enormes volumes de informação digital transformou a NSA, transformando-o em o senhorio virtual dos ativos digitais dos norte-americanos e estrangeiros. A nova tecnologia tem, pela primeira vez, dado espiões dos Estados Unidos a capacidade de acompanhar as atividades e movimentos de pessoas em quase qualquer lugar do mundo sem realmente vê-los ou ouvir suas conversas.

Novas divulgações que a NSA tenha secretamente adquiridos os registros telefônicos de milhões de americanos e acesso a e-mails, vídeos e outros dados de estrangeiros provenientes de nove Estados empresas de Internet Unidos deram um raro vislumbre da crescente alcance da maior agência de espionagem do país. Eles também têm alarmado o governo: na noite de sábado, Shawn Turner, porta-voz do diretor da inteligência nacional, disse que "um relatório crimes foi arquivado pela NSA"

Com pouco debate público, a NSA tem vindo a sofrer uma rápida expansão, a fim de explorar as montanhas de novos dados que estão sendo criados a cada dia. O governo tem investido bilhões de dólares para a agência ao longo da última década, a construção de uma fortaleza de um milhão de metros quadrados, nas montanhas de Utah, aparentemente para armazenar grandes volumes de dados pessoais por tempo indeterminado. Ele criou estações de interceptação em todo o país, de acordo com a antiga indústria e funcionários de inteligência, e ajudou a construir um dos computadores mais rápidos do mundo para quebrar os códigos que protegem as informações.

Embora uma vez que o fluxo de dados através da Internet apareceu demasiado grande para NSA para acompanhar, as revelações recentes sugerem que as capacidades da agência estão agora muito maior do que a maioria dos estrangeiros acreditavam. "Cinco anos atrás, eu teria dito que eles não têm a capacidade de monitorar uma quantidade significativa de tráfego de Internet", disse Herbert S. Lin , especialista em ciência da computação e telecomunicações no Conselho Nacional de Pesquisa. Agora, ele disse, parece "que eles estão chegando perto desse objetivo."

No sábado, ficou claro o quão perto: Outro documento NSA, novamente citado pelo The Guardian, mostrou um "mapa de calor global" que apareceu para representar a quantidade de dados da NSA varre todo o mundo. Ele mostrou que em março de 2013, foram de 97 mil peças de dados coletados a partir de redes em todo o mundo, cerca de 14 por cento do que era no Irã, muito foi a partir do Paquistão e cerca de 3 por cento vieram de dentro dos Estados Unidos, embora alguns de que poderia ter sido estrangeiro tráfego de dados encaminhados através de servidores baseados americano.

A mudança de foco

A capacidade da agência de metadados com eficiência meu, dados sobre quem está ligando ou e-mail, fez escutas telefônicas e escutas nas comunicações muito menos vitais, de acordo com especialistas de dados. Que o acesso aos dados das empresas que os americanos dependem diariamente levanta questões preocupantes sobre a privacidade e as liberdades civis que as autoridades em Washington, insistente em sigilo quase total, ainda têm de resolver.

"As leis norte-americanas e da política americana visualizar o conteúdo das comunicações como o mais privado eo mais valioso, mas que é hoje para trás", disse Marc Rotenberg, diretor-executivo do Electronic Privacy Information Center , um grupo de Washington. "A informação associada a comunicação hoje é muitas vezes mais importante do que as comunicações em si, e as pessoas que fazem a mineração de dados sabe disso."

Na década de 1960, quando a ANS conseguiu interceptar os telefones do carro primitivos usados ​​por líderes soviéticos de condução em torno de Moscou, em suas limusines Zil, não havia chance de a agência acidentalmente pegar americanos. Hoje, se ele está fazendo a varredura para a conta do Gmail de um político estrangeiro ou de caça para o número de celular de alguém suspeito de ser um terrorista, as possibilidades de que NSA chama coleção "incidental" dos norte-americanos são muito maiores.

Leis dos Estados Unidos restringem escutas telefônicas e escutas sobre o conteúdo das comunicações de cidadãos americanos, mas oferecem muito pouca proteção para os dados digitais jogados fora pelo telefone quando a chamada é feita. E eles oferecem praticamente nenhuma proteção a outras formas de dados não-telefone-relacionados, como transações de cartão de crédito.

Por causa de smartphones, tablets, sites de mídia social, e-mail e outras formas de comunicação digital, o mundo cria 2,5 quintilhões de bytes de novos dados diariamente, de acordo com a IBM


A empresa estima que 90 por cento dos dados que agora existe no mundo foi criado apenas nos últimos dois anos. A partir de agora até 2020, o universo digital deverá dobrar a cada dois anos, de acordo com um estudo realizado pelo Data Corporation International.

Acompanhando esse crescimento explosivo foi rápido progresso na capacidade de filtrar a informação.

Quando fluxos separados de dados são integrados em grandes bases de dados - combinando, por exemplo, tempo e localização de dados de celulares com compras com cartão de crédito ou usar o E-ZPass - analistas de inteligência é dado um mosaico da vida de uma pessoa que nunca estaria disponível a partir de simplesmente ouvir para suas conversas. Apenas quatro pontos de dados sobre o local e horário de uma chamada de telemóvel, um estudo publicado na revista Nature encontrado, torná-lo possível identificar chamador 95 por cento do tempo a.

"Nós podemos encontrar todos os tipos de correlações e padrões", disse um cientista da computação do governo, que falou sob condição de anonimato porque não estava autorizado a comentar publicamente. "Houve enormes avanços."

Programas secretos

Quando o presidente George W. Bush secretamente começaram programa de escutas sem mandado da NSA em outubro de 2001, para ouvir as chamadas telefônicas internacionais e e-mails de cidadãos americanos sem a aprovação do tribunal, o programa foi acompanhada de operações de mineração de dados em larga escala.

Esses programas secretos solicitado um confronto março 2004 entre Bush funcionários da Casa Branca e um grupo de topo do Departamento de Justiça e do FBI no quarto de hospital de John Ashcroft, em seguida, o procurador-geral. Departamento de Justiça os advogados que estavam dispostos a ir junto com escutas telefônicas ilegais argumentou que a mineração de dados levantado maiores preocupações constitucionais.

Em 2003, depois de um plano do Pentágono para criar uma operação de mineração de dados conhecido como o programa Total Information Awareness foi divulgado, uma tempestade de protestos forçou o governo Bush a recuar.

Mas, desde então, as operações de mineração de dados da comunidade de inteligência têm crescido enormemente, de acordo com especialistas da indústria e inteligência.

O confronto no quarto de hospital de Ashcroft ocorreu apenas um mês após a graduação de Harvard, Mark Zuckerberg, criou Facebook, Twitter não seria fundada por mais dois anos. IPhone e iPad da Apple ainda não existia.

"Mais e mais serviços como Google e Facebook tornaram-se enormes repositórios centrais de informação", observou Dan Auerbach, analista de tecnologia com a Electronic Frontier Foundation . "Isso criou uma pilha de dados que é um alvo extremamente atraente para a aplicação da lei e agências de inteligência."

As agências de espionagem têm sido por muito tempo entre os clientes mais exigentes para a computação avançada e software de mineração de dados - e, mais ainda, nos últimos anos, de acordo com analistas da indústria. "Eles dizem que em algum lugar existe um americano que vai ser explodido", disse um ex-executivo de tecnologia, e "a única coisa que se interpõe entre ele e que viver é você."

Em 2006, a administração Bush criou um programa conhecido como o Intelligence Advanced Research Projects Activity , para acelerar o desenvolvimento da tecnologia de inteligência relacionada com a intenção "para fornecer os Estados Unidos com uma vantagem esmagadora inteligência sobre futuros adversários."

Watson da IBM, a tecnologia de supercomputação que venceu Jeopardy humano!campeões em 2011, é um excelente exemplo do poder da inteligência artificial data-intensive.

Computação em estilo Watson, dizem os analistas, é justamente a tecnologia que faria o programa de coleta de dados ambicioso da NSA parece prático. Computadores poderiam vasculhar instantaneamente através da massa de dados de comunicações de Internet, ver os padrões de comportamento on-line suspeitas e, assim, reduzir a caça de terroristas.

Tanto a NSA ea CIA foram testar Watson nos últimos dois anos, disse um consultor que assessorou o governo e pediu para não ser identificado porque não estava autorizado a falar.

Trilaterization

Especialistas do setor dizem que a inteligência e agências de aplicação da lei também usar uma nova tecnologia, conhecida como trilaterization, que permite o rastreamento de localização de um indivíduo, momento a momento. Os dados, obtidos a partir de torres de telefonia celular, pode controlar a altura de uma pessoa, para o chão específico em um edifício. Existe ainda um software que explora os dados de celulares que procuram prever mais provável rota de uma pessoa. "É extrema Big Brother", disse Alex Fielding, especialista em centros de redes e dados.

Além de abrir o centro de dados Utah, supostamente programado para este ano, a ANS ampliou secretamente sua presença dentro dos Estados Unidos, de acordo com relatos de delatores nos últimos anos.

Na Virgínia, um consultor de telecomunicações informou, Verizon tinha criado uma linha dedicada de fibra ótica que vai de New Jersey para Quantico, Virgínia, que abriga uma grande base militar, permitindo que os funcionários do governo para ter acesso a todas as comunicações que fluem através do centro de operações da transportadora .

Na Geórgia, disse um funcionário da NSA, em entrevistas, a agência havia vasculhado grandes volumes de rotina de e-mails de e para os americanos.

E, em San Francisco, um técnico da AT & T informou sobre a existência de uma sala secreta lá reservado para a NSA que permitiu que a agência de espionagem para copiar e armazenar milhões de telefone nacional e internacional chama encaminhado através dessa estação.

Nada revelou nos últimos dias sugere que a NSA eavesdroppers ter violado a lei, visando americanos comuns. Na sexta-feira, o presidente Barack Obama defendeu coleção de registros telefônicos e outros metadados da agência, dizendo que não envolvem a ouvir conversas ou ler o conteúdo dos e-mails. "Alguns dos exageros que tenho ouvido ao longo do dia passado ou assim - ninguém ouviu o conteúdo de telefonemas das pessoas", disse ele.

Sr. Rotenberg, referindo-se aos limites constitucionais de busca e apreensão, disse: "É um pouco de fantasia a pensar que o governo pode aproveitar tanta informação sem implicar a Quarta alteração interesses dos cidadãos americanos ". 


Relatório foi contribuído por David E. Sanger e Scott Shane de Washington, Steve Lohr e James Glanz de Nova York, e Quentin Hardy de Berkeley, na Califórnia


Comente!

Como os EUA usa a tecnologia para a minha mais dados mais rapidamente Como os EUA usa a tecnologia para a minha mais dados mais rapidamente Reviewed by FABRICIOMALHEIROS96@GMAIL.COM on junho 09, 2013 Rating: 5

Sem comentários

programa de afiliados clicks banck