آگاهی کامل از اطلاعات

آگاهی کامل از اطلاعات، برنامه نظارت گسترده دفتر آگاهی از اطلاعات بود که در سال مالی ۲۰۰۳ (میلادی) آغاز شد. پیشرفت این برنامه از فوریه تا مه ۲۰۰۳ با همین نام ادامه داشت و پس از آن به «آگاهی از اطلاعات تروریسم» تغییر نام داد.[۱][۲]

نمودار سامانه آگاهی کامل از اطلاعات (برگرفته از وبگاه رسمی دفتر آگاهی از اطلاعات) (وبگاه پاک شده)

بر پایه مفهوم پلیس پیش‌بینی‌کننده، قرار بود برنامه آگاهی کامل از اطلاعات، برای پیش‌بینی و پیشگیری از بِزِه‌کاری، اطلاعات جزئی مردم را گردآوری کند.[۳] برنامه آگاهی کامل از اطلاعات، برای شناسایی تروریست‌ها به دنبال همه گونه اطلاعات شخصی در سراسر جهان بود.[۴] دریابد جان پویندکستر آنرا «پروژه منهتن برای ضدتروریسم» خواند.[۵] بر پایه سناتور حزب دموکرات از ایالت میشیگان، ران وایدن، برنامه آگاهی کامل از اطلاعات، بزرگترین برنامه نظارتی در طول تاریخ ایالات متحده آمریکا بود.[۶]

پس از انتقادهای رسانه‌ای از حکومت فدرال ایالات متحده آمریکا برای پدیدآوردن برنامه آگاهی کامل از اطلاعاتِ همه شهروندان آمریکایی، در اواخر سال ۲۰۰۳ کنگره ایالات متحده آمریکا بودجه این برنامه را همراه با دفتر آگاهی از اطلاعات، قطع کرد.[۷][۸][۹]

اگرچه این برنامه، رسماً تعلیق شد اما نرم‌افزارهای داده‌کاوی آن بعداً در سازمان‌های دولتی دیگر بکار رفت و تنها، ظاهر آن تغییر کرد. توسعه معماری هسته برنامه آگاهی کامل از اطلاعات، با نام رمز «بسکتبال» ادامه یافت. بر پایه نوشته سال ۲۰۱۲ (میلادی) نیویورک تایمز، میراث برنامه آگاهی کامل از اطلاعات، بی‌سروصدا در آژانس امنیت ملی گسترش یافت.[۱۰]

خلاصه برنامه

قرار بود برنامه آگاهی کامل از اطلاعات، یک پروژه پژوهشی پنج‌ساله باشد که آژانس پروژه‌های پژوهشی پیشرفتهٔ دفاعی (دارپا) پیش ببرد. آرمان این برنامه، یکپارچه‌سازی برنامه‌های اطلاعاتی و نظارتی پیشین و تازه حکومت آمریکا بود. برخی از این برنامه‌ها شناسایی انسان از فاصله دور، استخراج مدرک و کشف پیوند، جِنیسیس، تحلیل مقیاس‌پذیر شبکه اجتماعی، بازارهای آینده با کاربرد در پیش‌بینی، شناسایی، استخراج، و جمع‌بندی اطلاعات میان‌زبانی، پروژه جنوآ و پروژه جنوآ ۲، آمادگی برای جنگ نامتقارن، بازشناسی گفتار با قابلیت استفاده دوباره مقرون به صرفه مؤثر، بابیلون، نظارت زیست‌سنجشی، و ارتباط‌دهنده بودند. بخش خصوصی، این برنامه‌ها را توسعه داد تا منبعی برای اطلاعات، ضدتروریسم، و سازمان‌های اجرای قانون پدید بیاورد.[۱۱][۱۲] مشخصه‌های این برنامه‌ها تحلیل اطلاعات، همکاری، ابزارهای پشتیبانی از تصمیم‌گیری، برگردان زبان، داده‌کاوی، بازشناخت الگو، و فناوری‌های حفاظت از حریم شخصی بود.[۱۳]

برنامه آگاهی کامل از اطلاعات با همکاری ۹ سازمان اطلاعاتی پیش می‌رفت. این سازمان‌ها فرماندهی امنیت و اطلاعات نیروی زمینی ایالات متحده آمریکا، آژانس امنیت ملی، آژانس اطلاعات دفاعی، آژانس اطلاعات مرکزی (سیا)، فعالیت میدانی ضداطلاعات، فرماندهی راهبردی ایالات متحده آمریکا، ستاد فرماندهی عملیات ویژه ایالات متحده آمریکا، فرماندهی نیروهای مشترک ایالات متحده آمریکا، و مرکز مشترک تحلیل جنگ بودند.[۱۳] این سازمان‌ها از طریق گروهی از گره‌های اختصاص‌یافته، به برنامه آگاهی کامل از اطلاعات، دسترسی داشتند.[۱۴] فرماندهی امنیت و اطلاعات نیروی زمینی ایالات متحده آمریکا در فورت بلوار ایالت ویرجینیا سخت‌افزار برنامه آگاهی کامل از اطلاعات را میزبانی می‌کرد.[۱۵]

شرکت‌های خصوصی طرف قرارداد برای توسعه برنامه آگاهی کامل از اطلاعات، شرکت بین‌المللی کاربردهای علمی (و بازوی مشاور آن هیکس و همکاران[۱۶] بوز آلن همیلتون، لاکهید مارتین، ابرشرکت شِیفِر، فناوری‌های سامانه بازیابی صدا، سامانه‌های آردویت، سامانه‌های دینامیک کِیسی، سامانه‌های بین‌الملل اِی‌اِس‌آی، و فناوری‌های سینتِک بودند.[۱۷]

دانشگاه‌هایی که در تحقیق و توسعه برنامه آگاهی کامل از اطلاعات، همکاری کردند دانشگاه کالیفرنیا، برکلی، دانشگاه ایالتی کلرادو، دانشگاه کارنگی ملون، دانشگاه کلمبیا، دانشگاه کرنل، دانشگاه تگزاس در دالاس، مؤسسه فناوری جورجیا، دانشگاه مریلند، کالج پارک، مؤسسه فناوری ماساچوست، و دانشگاه ساوت‌همپتون بودند.[۱۷][۱۸]

مأموریت

آرمان برنامه آگاهی کامل از اطلاعات، ایجاد جهش در توانایی ایالات متحده آمریکا در شناسایی، و دسته‌بندی تروریست‌های خارجی - و رمزگشایی برنامه‌های آنها - و بنابراین، دادن فرصت کافی به سازمان‌های مسئول در پیشگیری و شکست کارهای تروریستی بود.

برای دستیابی به این هدف، کار برنامه آگاهی کامل از اطلاعات، ساخت سامانه اطلاعات ضدتروریستی بود که:[۱۹]

  1. دسترسی به گونه و اندازه گسترده‌تری از اطلاعات را فراهم می‌کند و مقیاس‌پذیری آن را در آینده، آسان‌تر می‌نماید.
  2. یک ساعت پس از رویداد یک رخداد تحریک‌کننده یا عبور یکی از شواهد از آستانه خود، هشدار متمرکز می‌دهد.
  3. تحلیل‌گران را به صورت خودکار بر پایه تطبیق جزئی الگو اولویت‌بندی می‌کند و الگوهایی دارد که ۹۰٪ همه حمله‌های تروریستی خارجی شناسایی شده در گذشته را پوشش می‌دهد.
  4. از همکاری، استدلال تحلیلی، و همرسانی اطلاعات، پشتیبانی می‌کند؛ بنابراین تحلیل‌گران می‌توانند نظریه‌هایی را فرض، آزمایش، و پیشنهاد کنند و راهبردهای موجود را برای رخدادهای احتمالی، کم کنند. در نتیجه، تصمیم‌گیرندگان می‌توانند تأثیر سیاست‌گذاری‌ها و اقدام‌های کنونی و آینده خود را به شکل موثرتری برآورد کنند.

پروژه‌ها

جنوآ

بر خلاف دیگر پروژه‌ها پروژه جنوآ پیش از برنامه آگاهی کامل از اطلاعات، آغاز به کار کرده بود و بستری برای آن برنامه بود.[۲۰] کاربرد نخست جنوآ تجزیه و تحلیل اطلاعات برای کمک به تحلیل‌گران بود.[۲۱] پروژه جنوآ برای هر دو رویکرد بالا به پایین و پایین به بالا طراحی شده بود. یک سیاست‌گذار می‌توانست یک حمله احتمالی را فرض کند و از جنوآ برای یافتن شواهد پشتیبان چنین طرحی استفاده کند، یا بخش‌های گوناگون اطلاعات را در یک نمودار، کنار هم می‌گذاشت و پیامدهای احتمالی را پیشنهاد می‌کرد. سپس تحلیل‌گران می‌توانستند این نمودار را تغییر دهند تا حالت‌های مختلف را آزمایش کنند.[۲۲]

توسعه جنوآ به صورت مستقل در سال ۱۹۹۶ (میلادی) آغاز شد و طبق برنامه، در پایان سال مالی ۲۰۰۲ (میلادی) تکمیل شد.

جنوآ ۲

درحالیکه پروژه جنوآ عمدتاً بر تجزیه و تحلیل اطلاعات متمرکز بود جنوآ ۲ به دنبال پیدا کردن راهی بود که رایانه‌ها، عامل‌های نرم‌افزاری، سیاست‌گذاران، و مأموران میدانی بتوانند با یکدیگر همکاری کنند.[۲۱]

جنیسیس

هدف «جنیسیس»، توسعه فناوری‌هایی بود که امکان ذخیره اطلاعات بزرگ و بدست آمده از همه منابع را می‌داد.[۲۳]

حجم بزرگی از اطلاعات باید گردآوری و تحلیل می‌شدند و فناوری پایگاه داده در دسترس در آن هنگام برای نگهداری و سازماندهی چنین داده بزرگی، کافی نبود؛ بنابراین آنها روش‌هایی را برای تجمیع داده فرضی توسعه دادند تا از تحلیل مؤثر پایگاه داده‌های ناهمگون و منابع داده‌های عمومی بدون ساختار (مانند وب جهان‌گستر) پشتیبانی کند. «تحلیل موثر پایگاه داده‌های ناهمگون» به معنی توانایی گرفتن چیزها از پایگاه داده‌هایی است که برای نگهداری داده‌های گوناگون (مانند پایگاه داده پیشینه کیفری، تماس تلفنی، و اطلاعات خارجی) طراحی شده‌اند. وب جهان‌گستر، یک «منبع داده‌های عمومی بدون ساختار» است. زیرا برای همه، در دسترس است و گونه‌های گوناگونی داده (مانند وبلاگ، ایمیل، تاریخچه وب‌گردی، و مانند آنها) را در خود دارد که همه آنها باید به شکل مؤثری، نگهداری و تحلیل شوند.[۲۳]

آرمان‌های پروژه جنسیس

هدف دیگر جنیسیس، توسعه معماری سامانه بزرگ و توزیع‌شده‌ای برای مدیریت حجم زیادی از داده خام ورودی، تحلیل نتایج، و بازخورد بود که داده نگهداری‌شده ساده و انعطاف‌پذیرتری را پدیدمی‌آورد. این داده ساده و انعطاف‌پذیرتر، کارایی خوبی دارد و امکان نگهداری همیشگی داده‌های مهم را می‌دهد.[۲۳]

جنیسیس، یک برنامه حفاظت از حریم شخصی داخلی داشت که جلوی دسترسی تحلیل‌گران به اطلاعات نامربوط دربارهٔ حریم شخصی شهروندان آمریکایی را می‌گرفت و با سازوکارهای نرم‌افزاری، قوانین و سیاست‌های حریم شخصی را اجرا می‌کرد، و موارد سوءاستفاده از داده را گزارش می‌داد.[۲۴]

تحلیل مقیاس‌پذیر شبکه اجتماعی

آرمان «تحلیل مقیاس‌پذیر شبکه اجتماعی»، توسعه روش‌هایی بر پایه تحلیل شبکه‌های اجتماعی بود تا از آن روش‌ها برای مدل‌سازی ویژگی‌های اصلی گروه‌های تروریستی و جداسازی آن گروه‌ها از دیگر گروه‌های اجتماعی استفاده کند.[۲۵]

استخراج مدرک و کشف پیوند

«استخراج مدرک و کشف پیوند» به معنی توسعه ابزار و فناوری‌ها برای کشف خودکار، استخراج و پیوند دادن شواهد پراکنده در مقادیر زیادی از منابع داده طبقه‌بندی‌شده و طبقه‌بندی‌نشده‌است. نمونه این داده‌ها پیشینه تماس‌های تلفنی در پایگاه داده آژانس امنیت ملی (مین‌وی)، تاریخچه وب‌گردی، یا تراکنش مالی هستند.[۲۶]

شبیه‌سازی استفاده از پروژه استخراج مدرک و کشف پیوند

استخراج مدرک و کشف پیوند، برای طراحی سامانه‌هایی با توانایی استخراج داده از چند منبع (مانند پیام نوشتاری، وبگاه شبکه‌های اجتماعی، پیشینه مالی، و تاریخچه وب‌گردی) طراحی شده بود. این کار برای توسعه توانایی شناسایی الگوهای تشکیل‌شده از چند گونه پیوند بین موارد داده‌ها یا ارتباط بین افراد (مانند تراکنش‌های بین مردم، ارتباطات، سفر، و مانند آنها) بود.[۲۶]

استخراج مدرک و کشف پیوند، برای پیوند دادن موارد احتمالی و یادگیری الگوهای مرتبط با گروه‌ها و سناریوهای «تروریستی» طراحی شده بود تا سازمان‌های تروریستی تازه و تهدیدهای فوری را شناسایی کند.[۲۶]

آمادگی برای جنگ نامتقارن

«آمادگی برای جنگ نامتقارن» با بررسی رفتارهای فردی و گروهی در یک درونمایه محیطی گسترده و همچنین بررسی انگیزه تروریست‌های خاص، بر توسعه فناوری خودکار تمرکز می‌کرد که می‌توانست ویژگی‌های قابل پیش‌بینی کارهای تروریستی یا حمله‌های نزدیک را شناسایی کند.[۲۷]

شناسایی، استخراج، و جمع‌بندی اطلاعات میان‌زبانی

«شناسایی، استخراج، و جمع‌بندی اطلاعات میان‌زبانی» به معنی توسعه فناوری پردازش پیشرفته زبانی است که به انگلیسی‌زبان‌ها امکان می‌دهد بدون نیاز به دانستن زبان‌های دیگر، اطلاعات حیاتی را پیدا و تفسیر کنند.[۲۸]

آرمان‌های پروژه شناسایی، استخراج، و جمع‌بندی اطلاعات میان‌زبانی

گروه‌های بیرونی، مانند دانشگاه، شرکت، و مانند آنها برای همکاری در بازیابی سالانه اطلاعات، شناسایی و ردیابی موضوع، استخراج خودکار درونمایه، و برآوردهای ترجمه ماشینی، دعوت می‌شدند که مؤسسه ملی فناوری و استانداردها پیش می‌برد.[۲۸]

ارتباط‌دهنده

«ارتباط‌دهنده» برای فناوری «تعامل گفتگو» توسعه داده شد که به جنگجویان، امکان گفتگو با رایانه را می‌دهد. با چنین فناوری‌ای، اطلاعات، حتی بدون نیاز به صفحه‌کلید، در میدان جنگ یا مرکز فرماندهی، در دسترس هستند. سکوی ارتباط‌دهنده، به هر دو صورت بی‌سیم و سیار در دسترس است و برای کاربری در محیط شبکه‌شده، طراحی شده‌است.[۲۹]

پرونده:Total Information Awareness -- Communicator diagram.gif
توانایی‌های پروژه «ارتباط‌دهنده» (برگرفته از وبگاه رسمی دفتر آگاهی از اطلاعات)

نرم‌افزار تعامل گفتگو، برای تفسیر درونمایه گفتگو بکار می‌رود تا کارایی آنرا بهتر کند و بتواند خود را به صورت خودکار با موضوع‌های تازه، سازگار کند (زیرا در هنگام جنگ، وضعیت، به سرعت، تغییر می‌کند). بنابراین گفتگو طبیعی و روان خواهد بود. برنامه «ارتباط‌دهنده» بر دانشِ کار تأکید می‌کند تا تأثیر زبان‌های طبیعی و سروصدای محیط را جبران کند. برعکس برگردان خودکار گفتگو به زبان طبیعی که اصولاً به خاطر دستور زبان و شمار واژگان زیاد آن، بسیار پیچیده‌است برنامه «ارتباط‌دهنده» به موضوع‌های ویژه وظیفه‌ای هدایت می‌شود؛ بنابراین واژگان کمتری وجود خواهند داشت (سامانه «ارتباط‌دهنده» تنها نیاز دارد زبان مرتبط با جنگ را بفهمد). پژوهش‌هایی نیز آغاز شدند تا بر تعامل رایانه‌ای زبان‌های خارجی تمرکز کنند تا برای پشتیبانی از عملیات‌های ائتلافی استفاده شوند.[۲۹]

تمرین‌های زنده، مانند عملیات لجستیکی واحدهای کوچک، مانند سپاه تفنگداران دریایی ایالات متحده آمریکا انجام شدند تا این فناوری را در شرایط فوق‌العاده، آزمایش کنند.[۲۹]

شناسایی انسان از فاصله دور

پروژه «شناسایی انسان از فاصله دور»، فناوری‌های شناسایی خودکار زیست‌سنجشی را توسعه داد تا برای «حفاظت اجباری»، پیشگیری از بزه، و «امنیت ملی/دفاع»، افراد را از فاصله دور، شناسایی کند.[۳۰]

نموداری که توانایی شناسایی انسان از فاصله دور را نشان می‌دهد (برگرفته از وبگاه رسمی دفتر آگاهی از اطلاعات)

اهداف این پروژه باعث شدند تا:[۳۰]

  • الگوریتم‌هایی برای مکان‌یابی و دستیابی به چیزهایی تا فاصله ۱۵۰ متر (۴۹۰ فوت) توسعه داده شوند.
  • سیستم تشخیص چهره و قدم برداشتن را به یک سامانه شناسایی انسانی ۲۴ ساعته تبدیل کنند.
  • گونه‌ای سامانه شناسایی انسان را توسعه دهد و گسترش دهد که با تصاویر قابل دید، در فاصله بیش از ۱۵۰ متر (۴۹۰ فوت) نیز کار کند.
  • یک سامانه رادار موج میلیمتری کم‌انرژی را برای شناسایی در میدان دید گسترده و طبقه‌بندی شیوه قدم برداشتن در یک میدان دید محدود، توسعه دهد.
  • شیوه‌های قدم برداشتن را از روی ویدیوهای شناسایی انسان از فاصله دور، تشخیص دهد.
  • یک سامانه تشخیص چهره چند طیفی از فروسرخ و نور مرئی را توسعه دهد.

شماری از دانشگاه‌ها در طراحی بخش‌هایی از فناوری شناسایی انسان از فاصله دور، همکاری کردند. دانشکده مهندسی رایانه مؤسسه فناوری جورجیا بر آنالیز حرکت (قدم برداشتن)، تمرکز کرده بود. آنالیز قدم برداشتن، مشخصه اصلی شناسایی انسان از فاصله دور بود. زیرا می‌شد از آن در ویدیوهای با کیفیت پایین نیز استفاده کرد و بنابراین اجسام را در فاصل دور، شناسایی کرد.[۳۱] آنها برای توسعه سامانه‌ای برنامه‌ریزی کرده بودند که ویژگی‌های افراد زیر نظر را در حال ایستا یا حرکت، بازیابی کند و همزمان امکان بررسی مسیرهای با زاویه مشترکِ نرمال‌شده با زمان را در مسیرهای مشخص، به عنوان روشی برای آنالیز قدم برداشتن، بررسی کند. مؤسسه فناوری جورجیا همچنین کارهای مرتبطی را برای مکان‌یابی و ردیابی چهره، از روی گفتار و حالت بیان انجام داد.[۱۸]

مؤسسه رباتیک دانشگاه کارنگی ملون (بخشی از دانشکده مهندسی رایانه این دانشگاه) روی شناسایی چهره در حال حرکت، کار کرد. این پژوهش، بیش از هر چیز بر استخراج ویژگی‌های زیست‌سنجی بدن از روی ویدیو و شناسایی اهداف زیر نظر با استفاده از این ویژگی‌های استخراج‌شده تمرکز می‌کرد. برای انجام این مطالعه، دانشگاه کارنگی ملون، پایگاه داده‌هایی از توالی‌های ویدیویی همزمان چند دوربین هماهنگ‌شده از حرکت بدن، تصویربرداری از چهره انسان در شرایط گوناگون، ویدیوهای ابراز احساسات با کدگذاری AU، و نگاره‌های چندطیفی و قطبیت‌سنجی‌شده از چهره، پدیدآورد.[۳۲] داده‌های توالی‌های ویدیویی از حرکت بدن، شامل ۶ زاویه دید جداگانه از ۲۵ هدف زیر نظر، در حال قدم برداشتن روی تردمیل می‌شد. ۴ ویدیوی ۱۱ ثانیه‌ای از قدم برداشتن برای پیاده‌روی آهسته، پیاده‌روی تند، روی سطح شیب‌دار، و در دست داشتن توپ، آزمایش شدند.[۳۱]

پژوهش مؤسسه مطالعات رایانه‌ای پیشرفته در دانشگاه مریلند، کالج پارک بر شناسایی افراد از فاصله دور، با استفاده از اطلاعات قدم برداشتن و چهره آنها تمرکز می‌کرد. همچنین از دوربین‌های فروسرخ با ۵ درجه آزادی استفاده شد.[۳۳] آزمایش، با فیلم‌برداری از ۳۸ مرد و ۶ زن از قومیت و ویژگی‌های فیزیکی گوناگون انجام شد که روی مسیری به شکل T راه می‌رفتند و دوربین‌ها از آنها فیلم‌برداری می‌کردند.[۳۴]

گروه علوم رایانه و الکترونیک دانشگاه ساوت‌همپتون، در حال توسعه سامانه «شناسایی خودکار از روی قدم برداشتن» و مسئول گردآوری پایگاه داده‌ای برای آزمایش آن بود.[۳۵] دانشگاه تگزاس در دالاس، در حال گردآوری پایگاه داده‌ای برای آزمایش سامانه‌های تشخیص چهره بود. این داده‌ها گروهی از ۹ نگاره بدون حرکت از زاویه‌های دید متفاوت، ویدیویی از افراد زیر نظر که در یک اتاق به اطراف نگاه می‌کنند، ویدیویی از افراد زیر نظر که صحبت می‌کنند، و یک یا چند ویدیو از افراد زیر نظر که حالت‌های چهره خود را نشان می‌دهند بودند.[۳۶] دانشگاه ایالتی کلرادو چندین سامانه را برای شناسایی از طریق تشخیص چهره، توسعه داد.[۳۷] دانشگاه کلمبیا در بکارگیری فناوری شناسایی انسان از فاصله دور در آب‌وهوای بد مشارکت کرد.[۳۲]

نظارت زیست‌سنجشی

پروژه نظارت زیست‌سنجشی برای پیش‌بینی و پاسخ به بیوتروریسم طراحی شده بود. نظارت زیست‌سنجشی با نظارت بر منابع داده غیر مرسوم، مانند گونه‌های سنتینل (حساس)، نشانگرهای رفتاری، و داده‌های پیش از تشخیص پزشکی انجام می‌شد. نظارت زیست‌سنجشی، مدل‌های بیماری‌های موجود، شناخت نشانه‌های نخستین وضعیت غیرعادی سلامت، و داده‌کاوی پایگاه داده‌های موجود برای تعیین با ارزش‌ترین نشانه‌های نخستین وضعیت غیرعادی سلامت را بهبود می‌داد.[۳۸]

آرمان‌های پروژه نظارت زیست‌سنجشی

دامنه نظارت

به عنوان یک پایگاه داده مجازی، بزرگ، و متمرکز،[۳۹] دامنه نظارت، از جمله موارد دیگر، پیگیری خرید با کارت‌های اعتباری، عضویت در مجله‌ها، تاریخچه وب‌گردی، تماس‌های تلفنی، سطح تحصیلات، حساب سپرده، پیشینه قماربازی، درخواست‌های گرفتن گذرنامه، بلیط‌های هواپیما و قطار، گواهی‌نامه رانندگی، مجوزهای اسلحه، عوارض جاده‌ای، پیشینه کیفری، طلاق، و مانند آنها را در بر می‌گرفت.[۸][۱۲]

اطلاعات زیست‌شناسی و وضعیت سلامت که برنامه آگاهی کامل از اطلاعات، گردآوری می‌کرد شامل نسخه پزشک،[۸] پیشینه پزشکی،[۴۰] اثر انگشت، شیوه قدم برداشتن، شکل صورت، عنبیه،[۱۲] و دی‌ان‌ای می‌شد.[۴۱]

حریم شخصی

از بخش جنسیس برنامه آگاهی کامل از اطلاعات، علاوه بر یکپارچه‌سازی و مرتب‌سازی پایگاه داده‌های جداگانه، برای اجرای «برنامه حفاظت از حریم شخصی» داخلی، استفاده می‌شد. هدف از برنامه حفاظت از حریم شخصی، قطع دسترسی تحلیل‌گران به اطلاعات شخصی نامربوط شهروندان آمریکایی، اجرای قوانین و سیاست‌های حریم شخصی با سازوکارهای نرم‌افزاری، و گزارش موارد سوءاستفاده بود.[۴۲] همچنین طرح‌هایی برای برنامه آگاهی کامل از اطلاعات وجود داشتند که می‌توانست داده‌ها را ناشناس کند؛ بنابراین اطلاعات، تنها با حکم دادگاه، به یک فرد، پیوند داده می‌شدند (به ویژه، پیشینه پزشکی که با پروژه زیست‌سنجشی، گردآوری شده بود).[۳۸] مجموعه‌ای از پرونده‌های بازرسی، نگهداری می‌شدند تا بتوان دربارهٔ گردآوری داده ارتباطی شهروندان آمریکایی بیگناه در هنگام گردآوری داده‌های مرتبط تحقیق کرد.[۱۰]

تاریخچه

گزاره «آگاهی کامل از اطلاعات»، نخستین‌بار در همایش دارپاتِک (به انگلیسی: DARPAtech) سال ۱۹۹۹ (میلادی) در پرونده معرفی‌شده از سوی معاون اداره‌کننده دفتر مدیریت سامانه‌های اطلاعاتی، برایان شارکی، معرفی شد. برایان شارکی از این گزاره برای تعریف روش مفهومی ای استفاده کرد که حکومت فدرال آمریکا می‌توانست حجم بزرگی از داده را که از طریق دیجیتال شدن، در دسترس قرار گرفته، غربال کند و نتیجه‌های مهمی بگیرد.[۲۲]

اسلاید معرفی برنامه آگاهی کامل از اطلاعات که آژانس پروژه‌های پژوهشی پیشرفتهٔ دفاعی (دارپا) استفاده کرده‌است.

توسعه‌های نخستین

برنامه آگاهی کامل از اطلاعات در ژانویه ۲۰۰۲ با مدیریت دریابان، جان پویندکستر، مدت کوتاهی پس از حملات ۱۱ سپتامبر آغاز شد. او مشاور امنیت ملی رونالد ریگان در سال ۱۹۸۶ (میلادی) و یکی از افراد کلیدی در ماجرای مک‌فارلین بود. جان پویندکستر در شرکت سینتِک تکنولوجیز کار می‌کرد که پیمان‌کار عمومی حکومت آمریکا در زمینه پروژه‌های دفاعی بود.[۱۷][۴۳] دفتر موقت این برنامه در طبقه چهارم ستاد آژانس پروژه‌های پژوهشی پیشرفتهٔ دفاعی بود و جان پویندکستر همزمان به دنبال دفتر دائمی می‌گشت.[۱۵] به زودی، پروژه جنوآ به صورت موفقت‌آمیز تکمیل شد و پژوهش‌های آن به پروژه جنوآ ۲ فرستاده شدند.[۴۴][۴۵]

دریابان، جان پویندکستر، اداره‌کننده دفتر آگاهی از اطلاعات و پشتیبان اصلی برنامه آگاهی کامل از اطلاعات
(او از مهره‌های کلیدی ماجرای مک‌فارلین بود)

در اواخر سال ۲۰۰۲ شرکت بین‌المللی کاربردهای علمی، قراردادی به ارزش ۱۹ میلیون دلار آمریکا با دفتر آگاهی از اطلاعات برای توسعه «سامانه پیش‌نمونه آگاهی از اطلاعات» بست. این سامانه پیش‌نمونه، معماری هسته بکپارچه‌سازی ابزار استخراج، تحلیل، و پخش اطلاعات برنامه آگاهی کامل از اطلاعات بود. این کار، از طریق بازوی مشاور شرکت بین‌المللی کاربردهای علمی، به نام هیکس و همکاران انجام شد که بسیاری از مقام‌های پیش نظامی و وزارت دفاع ایالات متحده آمریکا را بکار گرفته بود.[۱۶]

ویرایش نخست برنامه آگاهی کامل از اطلاعات، از نرم‌افزاری به نام Groove استفاده می‌کرد که در سال ۲۰۰۰ (میلادی) توسط رِی اُزی توسعه داده شده بود. Groove امکان همرسانی بی‌درنگ اطلاعات، بین تحلیل‌گران سازمان‌های دولتی گوناگون را فراهم می‌کرد و برنامه‌های تخصصی که برای جستجوی الگوهای رفتارهای مشکوک، طراحی شده بودند را به هم پیوند می‌داد.[۴۶]

ایجاد محدودیت و پایان دادن به کار از سوی کنگره

در ۲۴ ژانویه ۲۰۰۳ مجلس سنای ایالات متحده آمریکا به ایجاد محدودیت در پیشبرد برنامه آگاهی کامل از اطلاعات، رای داد تا جلوی توانایی گردآوری اطلاعات ایمیل‌ها و پایگاه داده‌های تجاری پزشکی، مالی، و شرکت‌های مسافرتی آن برنامه را بگیرد.[۴۷] بر پایه قطعنامه تخصیص بودجه، ۲۰۰۳، شماره ۱۰۸–۷، بخش M، §۱۱۱(b) که در فوریه آن سال به تصویب رسید به وزارت دفاع، ۹۰ روز فرصت داده شد تا یا گزارشی از جدول زمانی توسعه برنامه آگاهی کامل از اطلاعات، و هدف استفاده از بودجه اختصاص یافته ارائه کند یا بودجه آن قطع شود.[۴۸]

در ۲۰ مه ۲۰۰۳ آژانس پروژه‌های پژوهشی پیشرفتهٔ دفاعی در پاسخ به این مصوبه، گزارشی را از کنش‌های خود ارائه داد. این گزارش، فاش کرد که ابزارهای رایانه‌ای برنامه آگاهی کامل از اطلاعات، هنوز در فاز نخست آزمایش بودند. در رابطه با الگوی شناسایی اطلاعات تراکنش، تنها، داده ترکیبی که پژوهش‌گران، ساخته بودند پردازش می‌شد. این گزارش همچنین تصدیق کرد که پیش‌نمونه کامل برنامه آگاهی کامل از اطلاعات، برای تکمیل تا پایان سال مالی ۲۰۰۷ برنامه‌ریزی نشده بود. همچنین در همان مه ۲۰۰۳ دفتر آگاهی از اطلاعات، نام «برنامه آگاهی کامل از اطلاعات» را به «برنامه آگاهی از اطلاعات تروریستی» تغییر داد تا جریان انتقادها از گردآوری اطلاعات شهروندان عادی را مهار کند.[۴۹]

در اوایل سال ۲۰۰۳ آژانس امنیت ملی، شروع به نصب گره‌هایی در شبکه طبقه‌بندی‌شده آگاهی کامل از اطلاعات کرد. آژانس امنیت ملی، با اجرای چندین برنامه مرتبط با برنامه آگاهی کامل از اطلاعات، شروع به گردآوری ایمیل و رهگیری ارتباطات کرد.[۱۴]

به دنبال رسوایی وزارت دفاع در رابطه با برنامه بازار تحلیل سیاست و پیشنهادِ دادنِ جایزه به شرط‌بندهایی که حملات تروریستی را پیش‌بینی می‌کردند جان پویندکستر در ۲۹ اوت از جایگاه خود کنار رفت.[۱۴]

به خاطر بدنامی برنامه آگاهی کامل از اطلاعات، نزد افکار مردمی و رسانه‌ها[۹][۵۰] در ۳۰ سپتامبر ۲۰۰۳ کنگره آمریکا رسماً بودجه دفتر آگاهی از اطلاعات و برنامه آگاهی کامل از اطلاعات را قطع کرد (رای‌گیری در مجلس سنا به صورت ناشناس انجام شد).[۵۱] این تلاش با رهبری سناتور ران وایدن و سناتور بایرون دورگن، پیش رفت.[۵۲]

پس از ۲۰۰۳

گزارش‌های که در فوریه ۲۰۰۶ پخش شدند نشان دادند که پژوهش‌های زیرمجموعه برنامه آگاهی کامل از اطلاعات، به آژانس امنیت ملی، جابجا شده‌اند. قانون‌گذاران، متمم محرمانه‌ای را به لایحه تخصیص بودجه وزارت دفاع (۲۰۰۴) افزودند که بودجه فناوری‌های شاخص برنامه آگاهی کامل از اطلاعات را در صورت جابجایی به سازمان‌های دولتی دیگر، حفظ می‌کرد. با اینحال، قانون تصریح می‌کرد که این فناوری‌ها تنها باید در امور نظامی یا اطلاعات خارجی و علیه خارجی‌ها استفاده شوند.[۵۳] بسیاری از هدف‌های اصلی پروژه و یافته‌های پژوهش‌ها حفظ شدند ولی سازوکارهای حفاظت از حریم شخصی، رها شدند.[۵][۱۰]

تاپ‌سِیل

پروژه جنوآ ۲ که بر همکاری بین دستگاه و انسان تمرکز می‌کرد به «تاپ‌سِیل» تغییر نام یافت و برای کار بیشتر، به آژانس پروژه‌های پژوهشی پیشرفتهٔ دفاعی (دارپا) آژانس امنیت ملی سپرده شد.[۱۶] در اکتبر ۲۰۰۵ شرکت بین‌المللی کاربردهای علمی یک قرارداد ۳/۷ میلیون دلاری برای کار بر روی تاپ‌سِیل امضا کرد.[۲۲]

ابزارهای تاپ‌سِیل در جنگ در افغانستان (۲۰۰۱ تاکنون) و دیگر جنگ‌های علیه تروریسم استفاده شدند.[۱۶]

در اوایل سال ۲۰۰۶ (میلادی) سخنگوی آزمایشگاه تحقیقات نیروی هوایی (ایالات متحده آمریکا) گفت که «به خاطر نبود پشتیبانی مالی، پروژه تاپ‌سِیل در حال لغو شدن است.» هنگامیکه در نشست پرسش و پاسخ کمیته منتخب مجلس سنای ایالات متحده آمریکا در امور اطلاعاتی، در فوریه همان سال، دربارهٔ تاپ‌سِیل پرسیده شد هر دو نفر اداره‌کننده اطلاعات ملی (جان نگروپونتی) و اداره‌کننده اداره تحقیقات فدرال (رابرت مولر) گفتند که دربارهٔ وضعیت کنونی آن برنامه، چیزی نمی‌دانند. مایکل هیدن، معاون نگروپونتی و اداره‌کننده پیشین آژانس امنیت ملی گفت: «می‌خواهم به این پرسش، در یک نشست پشت درهای بسته، پاسخ دهم».[۱۶]

بسکتبال

سامانه پیش‌نمونه آگاهی از اطلاعات، با نام رمز «بسکتبال»، دوباره، طبقه‌بندی شد و شرکت بین‌المللی کاربردهای علمی، از طریق بازوی مشاور خود هیکس و همکاران، کار روی این پروژه را زیر نظر فعالیت تحقیق و توسعه پیشرفته، ادامه داد. در سپتامبر ۲۰۰۴ همه هزینه‌های بسکتبال از سوی حکومت فدرال پرداخت می‌شد و در یک مرکز پژوهشی، آزمایش می‌شد. این مرکز پژوهشی را شرکت بین‌المللی کاربردهای علمی و فعالیت تحقیق و توسعه پیشرفته اداره می‌کردند. در سال ۲۰۰۶ (میلادی) خبری از وضعیت آن هنگام پروژه بسکتبال نبود.[۱۶]

پوشش رسانه‌ای و انتقادها

منتقدان از برنامه آگاهی کامل از اطلاعات، انتقاد کردند زیرا احتمال می‌دادند که حکومت فدرال آمریکا به عنوان بخشی از نظارت گسترده در ایالات متحده آمریکا از آن برنامه، سوءاستفاده کند. ویلیام سفایر در صفحه مقابل صفحه سرمقاله نیویورک تایمز، برنامه آگاهی کامل از اطلاعات را «رویای ابرفضولی: آگاهی کامل از اطلاعات از تک‌تک شهروندان آمریکایی» نامید.[۸]

هانس مارک، اداره‌کنند پیشین مهندسی و پژوهش دفاعی در دانشگاه تگزاس در آستین، برنامه آگاهی کامل از اطلاعات را «سوءاستفاده ناجوانمردانه آژانس پروژه‌های پژوهشی پیشرفتهٔ دفاعی» نامید.[۱]

هانس مارک، از منتقدان برنامه آگاهی کامل از اطلاعات

اتحادیه آزادی‌های شهروندی آمریکا کارزاری را برای پایان دادن به بکارگیری کامل برنامه آگاهی کامل از اطلاعات به راه انداخت و اعلام کرد: «با بکارگیری این برنامه، حریم شخصی در آمریکا از میان خواهد رفت. زیرا همه جنبه‌های زندگی ما گردآوری خواهد شد».[۵۴] سان فرانسیسکو کرونیکل از برنامه آگاهی کامل از اطلاعات، انتقاد کرد زیرا این برنامه را «جنگ با تروریسم با ترساندن شهروندان آمریکایی» می‌دانست.[۵۵]

در سال ۲۰۱۳ اداره‌کننده آن هنگام اطلاعات ملی، جیمز کلپر، همچنان دربارهٔ گردآوری گسترده اطلاعات شهروندان آمریکایی، دروغ می‌گفت و دربارهٔ دیگر مردم جهان، حرفی نمی‌رد.[۵۶] ادوارد اسنودن گفت که به خاطر دروغ‌های جیمز کلپر، امید خود را از برای ایجاد تغییر از راه قانونی از دست داد.[۵۶]

در فرهنگ مردمی

در مجموعه تلویزیونی بریتانیایی آخرین دشمن که در سال ۲۰۰۸ (میلادی) پخش شد برنامه آگاهی کامل از اطلاعات به عنوان پایگاه داده نظارتی در بریتانیا نشان داده شده که با کنار هم گذاشتن اطلاعات حکومتی، در کنار یکدیگر می‌توان از آن برای ردیابی و نظارت مؤثر بر هر کسی استفاده کرد.

جستارهای وابسته

پانویس

  1. ۱٫۰ ۱٫۱ Weinberger, Sharon (24 January 2008). "Defence research: Still in the lead?". Nature. Nature Publishing Group. pp. 390–393. doi:10.1038/451390a. Retrieved 7 December 2013. Poindexter and his office proved to be more polarizing than expected; its Total Information Awareness programme (later changed to Terrorism Information Awareness), which aimed to sift through huge amounts of data to track terrorists, was attacked on privacy grounds, and Congress eventually cancelled it. "That was a dishonest misuse of DARPA," says Hans Mark, a former director of defense research and engineering now at the University of Texas at Austin.
  2. Ryan Singel (07.14.03). "Funding for TIA All But Dead". Wired (magazine). Retrieved 7 December 2013. {{cite magazine}}: Check date values in: |date= (help)
  3. Murray, N. (4 October 2010). "Profiling in the age of total information awareness". Race & Class. 52 (2): 3–24. doi:10.1177/0306396810377002.
  4. JOHN MARKOFF (November 9, 2002). "Pentagon Plans a Computer System That Would Peek at Personal Data of Americans". The New York Times. Retrieved 19 December 2013.
  5. ۵٫۰ ۵٫۱ Shorrock, Tim (2008). Spies for Hire: The Secret World of Intelligence Outsourcing. Simon and Schuster. p. 221. ISBN 978-0-7432-8224-6.
  6. "Pentagon's 'Terror Information Awareness' program will end". USA Today. AP. 2003-09-25. Retrieved 19 December 2013.
  7. Jonathan Turley (November 17, 2002). "George Bush's Big Brother". The Los Angeles Times. Retrieved 19 December 2013.
  8. ۸٫۰ ۸٫۱ ۸٫۲ ۸٫۳ WILLIAM SAFIRE (November 14, 2002). "You Are a Suspect". The New York Times. Retrieved September 20, 2013.
  9. ۹٫۰ ۹٫۱ "U.S. agencies collect, examine personal data on Americans". The Washington Times. May 28, 2004. Retrieved 19 December 2013. The most widely reported data-mining project—the Pentagon's Total Information Awareness (TIA) program—was shut down by Congress because of widespread privacy fears. The project sought to use credit-card, medical and travel records to search for terrorists and was dubbed by privacy advocates as a "supersnoop" system to spy on Americans.
  10. ۱۰٫۰ ۱۰٫۱ ۱۰٫۲ SHANE HARRIS (August 22, 2012). "Giving In to the Surveillance State". The New York Times. Retrieved 19 December 2013.
  11. Poindexter, John (2 August 2002). "OVERVIEW OF THE INFORMATION AWARENESS OFFICE". fas.org. Federation of American Scientists. Retrieved 3 June 2016.
  12. ۱۲٫۰ ۱۲٫۱ ۱۲٫۲ Stevens, Gina Marie (2003). Privacy: Total Information Awareness Programs and Latest Developments (illustrated ed.). Nova Publishers. ISBN 978-1-59033-869-8.
  13. ۱۳٫۰ ۱۳٫۱ "Report to Congress Regarding the Terrorism Information Awareness Program: In response to Consolidated Appropriations Resolution, 2003, Pub. L. No. 108-7, Division M, § 111(b)" (PDF). www.epic.org. DARPA. 20 May 2003. Retrieved 7 June 2016.
  14. ۱۴٫۰ ۱۴٫۱ ۱۴٫۲ Bamford, James (14 October 2008). The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America. Knopf Doubleday Publishing Group. ISBN 978-0-385-52839-9.
  15. ۱۵٫۰ ۱۵٫۱ Jacobsen, Annie (2015). The Pentagon's Brain: An Uncensored History of DARPA, America's Top-Secret Military Research Agency (illustrated ed.). Little, Brown. ISBN 978-0-316-37165-0.
  16. ۱۶٫۰ ۱۶٫۱ ۱۶٫۲ ۱۶٫۳ ۱۶٫۴ ۱۶٫۵ TIA Lives On, National Journal, 23 February 2006, retrieved 14 June 2016
  17. ۱۷٫۰ ۱۷٫۱ ۱۷٫۲ Mayle, Adam; Knott, Alex (17 December 2002). "Outsourcing Big Brother: Office of Total Information Awareness relies on private sector to track Americans". www.publicintegrity.org. Center for Public Integrity. Retrieved 6 June 2016.
  18. ۱۸٫۰ ۱۸٫۱ "Human Identification at a Distance". www.cc.gatech.edu. Georgia Institute of Technology College of Computing. 2003. Retrieved 16 June 2016.
  19. "Total Information Awareness (TIA) System". DARPA. October 3, 2002. Archived from the original on October 3, 2002.
  20. Balancing Privacy & Security: The Privacy Implications of Government Data Mining Programs: Congressional Hearing. DIANE Publishing. p. 126. ISBN 978-1-4223-2025-9.
  21. ۲۱٫۰ ۲۱٫۱ Dan Verton (1 September 2003). "Genoa II: Man and Machine Thinking as One". Computerworld. IDG Enterprise. Retrieved 3 June 2016.
  22. ۲۲٫۰ ۲۲٫۱ ۲۲٫۲ Harris, Shane (18 February 2010). The Watchers: The Rise of America's Surveillance State (reprint ed.). Penguin. ISBN 978-1-101-19574-1.
  23. ۲۳٫۰ ۲۳٫۱ ۲۳٫۲ «Genisys». Information Awareness Office (official website). بایگانی‌شده از اصلی در ۲۰۰۹-۰۲-۱۶. دریافت‌شده در ۲۰۰۹-۰۳-۱۵.
  24. Lee، Newton (۷ آوریل ۲۰۱۵). Counterterrorism and Cybersecurity: Total Information Awareness (ویراست ۲, illustrated, revised). Springer. صص. ۱۴۱. شابک ۹۷۸-۳-۳۱۹-۱۷۲۴۴-۶.
  25. Ethier, Jason. "Current Research in Social Network Theory". Northeastern University College of Computer and Information Science. Archived from the original on February 26, 2015. Retrieved 2009-03-15.
  26. ۲۶٫۰ ۲۶٫۱ ۲۶٫۲ «Evidence Extraction and Link Discovery». Information Awareness Office (official website -- mirror). بایگانی‌شده از اصلی در ۲۰۰۹-۰۲-۱۵. دریافت‌شده در ۲۰۰۹-۰۳-۱۵.
  27. «Wargaming the Asymmetric Environment (WAE)». www.darpa.mil/iao. Information Awareness Office. بایگانی‌شده از اصلی در ۲۸ مه ۲۰۱۲. دریافت‌شده در ۱۶ ژوئن ۲۰۱۶.
  28. ۲۸٫۰ ۲۸٫۱ «TIDES». Information Awareness Office (official website -- mirror). بایگانی‌شده از اصلی در ۲۰۰۹-۰۲-۱۵. دریافت‌شده در ۲۰۰۹-۰۳-۱۵.
  29. ۲۹٫۰ ۲۹٫۱ ۲۹٫۲ «Communicator». Information Awareness Office (official website). بایگانی‌شده از اصلی در ۲۰۰۹-۰۲-۱۵. دریافت‌شده در ۲۰۰۹-۰۳-۱۵.
  30. ۳۰٫۰ ۳۰٫۱ «Human Identification at a distance». Information Awareness Office (official website -- mirror). بایگانی‌شده از اصلی در فوریه ۱۵, ۲۰۰۹. دریافت‌شده در ۲۰۰۹-۰۳-۱۵.
  31. ۳۱٫۰ ۳۱٫۱ Bolle, Ruud M.; Connell, Jonathan; Pankanti, Sharath; Ratha, Nalini K.; Senior, Andrew W. (29 June 2013). Guide to Biometrics (illustrated ed.). Springer Science & Business Media. p. 239. ISBN 978-1-4757-4036-3.
  32. ۳۲٫۰ ۳۲٫۱ "Human Identification at a Distance (HumanID)". Carnegie Mellon University: The Robotics Institute. Carnegie Mellon University. Archived from the original on 9 August 2016. Retrieved 16 June 2016.
  33. "Human Identification at a Distance: Overview". University of Maryland Institute for Advanced Computer Studies. University of Maryland. 17 April 2001. Retrieved 16 June 2016.
  34. Bahram Javidi, ed. (28 June 2005). Optical and Digital Techniques for Information Security. Advanced Sciences and Technologies for Security Applications. Vol. 1 (illustrated ed.). Springer Science & Business Media. p. 283. ISBN 978-0-387-20616-5.
  35. Nixon, M.S. (7 August 2003). "Automatic Gait Recognition for Human ID at a Distance". www.ecs.soton.ac.uk. University of Southampton. Archived from the original on 2016-08-05. Retrieved 16 June 2016.
  36. O'Toole, Alice. "Human Identification Project". www.utdallas.edu. University of Texas at Dallas. Retrieved 16 June 2016.
  37. "Evaluation of Face Recognition Algorithms". www.cs.colostate.edu. Colorado State University. Retrieved 16 June 2016.
  38. ۳۸٫۰ ۳۸٫۱ "Bio- Surveillance". www.darpa.mil/iao. Information Awareness Office. Archived from the original on 2006-09-19.
  39. Anthony M. Townsend. "Your city is spying on you: From iPhones to cameras, you are being watched right now". Salon (website). Retrieved 19 December 2013.
  40. Ron Wyden (January 15, 2003). "Wyden Calls For Congressional Oversight, Accountability of Total Information Awareness Office". United States Senate. Retrieved 19 December 2013. On the Web site of this particular program, the Total Information Awareness Program, they cite a Latin slogan -- "Knowledge is power" -- something we would all agree with, and state: The total information awareness of transnational threats requires keeping track of individuals and understanding how they fit into models. To this end, this office would seek to develop a way to integrate databases into a "virtual centralized grand database." They would be in a position to look at education, travel, and medical records, and develop risk profiles for millions of Americans
  41. Pat M. Holt (October 2, 2003). "Driving dangerously with the Patriot Act". Retrieved 19 December 2013. The Defense Department is leading the charge for what it calls Total Information Awareness, a massive database including DNA.
  42. Lee, Newton (7 April 2015). Counterterrorism and Cybersecurity: Total Information Awareness (2, illustrated, revised ed.). Springer. p. 141. ISBN 978-3-319-17244-6.
  43. Belasco, Amy (21 March 2003). "Total Information Awareness Programs: Funding, Composition, and Oversight Issues" (PDF). www.au.af.mil/au. Congressional Research Service. Archived from the original (PDF) on 3 March 2016. Retrieved 7 June 2016.
  44. Armour, Tom (2002). "Genoa II DARPAtech 2002 Presentation Script" (PDF). w2.eff.org. Electronic Frontier Foundation. Archived from the original (PDF) on 2016-10-08. Retrieved 20 June 2016.
  45. "Genoa". www.darpa.mil/iao. Information Awareness Office. Archived from the original on 2009-02-16.
  46. "TECHNOLOGY; Many Tools Of Big Brother Are Now Up And Running". The New York Times. December 23, 2002. Retrieved 7 December 2013.
  47. ADAM CLYMER (January 24, 2003). "Senate Rejects Privacy Project". The New York Times. Retrieved 7 December 2013.
  48. "Joint Resolution". www.gpo.gov. United States Government Publishing Office. February 2003. Retrieved 7 June 2016.
  49. Richelson, Jeffrey T. (4 September 2013). "The Snowden Affair". nsarchive.gwu.edu. National Security Archive. Retrieved 9 June 2016.
  50. Donohue, Laura K. (14 April 2008). The Cost of Counterterrorism: Power, Politics, and Liberty. Cambridge University Press. p. 258. ISBN 978-1-139-46957-9.
  51. Solove, Daniel J. (2011). Nothing to Hide: The False Tradeoff Between Privacy and Security. Yale University Press. ISBN 978-0-300-17725-1.
  52. Eric, Schmitt (1 August 2003). "Poindexter Will Be Quitting Over Terrorism Betting Plan". New York Times. Washington D.C. Retrieved 10 June 2016.
  53. Mark Williams Pontin. The Total Information Awareness Project Lives On, MIT Technology Review, 26 April 2006, retrieved 16 June 2016
  54. "Q&A on the Pentagon's "Total Information Awareness" Program". American Civil Liberties Union. April 20, 2003. Retrieved 19 December 2013.
  55. ROB MORSE (November 20, 2002). "Fighting terror by terrifying U.S. citizens". San Francisco Chronicle. Retrieved 21 December 2013.
  56. ۵۶٫۰ ۵۶٫۱ Clapper, James R,. (2018). Facts and Fears: Hard Truths From A Life In Intelligence (ebook ed.). New York: Viking. pp. 226. ISBN 978-0-525-55865-1.

منابع

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!