¿CÓMO LA NSA CONVIERTE PALABRAS HABLADAS
EN TEXTO INVESTIGABLE?
La mayoría de las personas no se dan cuenta de que los correos
electrónicos y otras comunicaciones digitales que alguna vez consideraron
privada ahora pueden formar parte de su registro permanente, incluso, ahora que
utilizan cada vez más aplicaciones que entienden lo que la mayoría de las
personas dicen en sus redes.
Documentos de alto secreto del archivo del ex contratista de la NSA “Edward
Snowden” muestran como la Agencia de Seguridad Nacional ahora puede reconocer
automáticamente el contenido dentro de las llamadas telefónicas mediante la
creación de transcripciones legibles y representaciones fonéticas que pueden
ser fácilmente exploradas, identificadas y almacenadas. Aunque la perfecta
transcripción de una conversación natural al parecer sigue siendo para la
Comunidad de Inteligencia "el santo grial", los documentos de Snowden
describen el uso extensivo de búsqueda de palabras clave, así como los
programas de ordenador diseñados para analizar y "extraer" el
contenido de las conversaciones de voz, incluso utilizar algoritmos
sofisticados para descifrar y agrupar las conversaciones de mayor interés.
Los documentos incluyen ejemplos vívidos de la utilización de
reconocimiento de voz en las zonas de guerra como Irak y Afganistán, así como
en América Latina. Pero dejan claro exactamente cómo ampliamente la agencia de
espionaje utiliza esta capacidad en particular con programas que recogen
cantidades considerables de conversaciones que incluyen a personas que viven en
o son ciudadanos de los Estados Unidos. Espiar las llamadas telefónicas internacionales
siempre ha sido un elemento básico de la vigilancia de la NSA, pero el
requisito de que una persona real escuche y entienda una cnversacion se limitó
efectivamente a un pequeño porcentaje del tráfico total, mediante el
aprovechamiento de los avances en el reconocimiento automático del habla, la
NSA ha entrado en la era de la escucha a granel y esto ha sucedido sin la
supervisión pública aparentemente.
MAS DATOS, MEJOR POTENCIA, MAS RENDIMIENTO
El Departamento de Defensa, a través de su Agencia de Defensa de
Proyectos de Investigación Avanzada (DARPA), comenzó la financiación de la
investigación académica y comercial en el reconocimiento de voz en la década de
1970, el resultado de esto fueron varios sistemas para convertir voz en texto,
todos los cuales poco a poco mejoraron ya que fueron capaces de trabajar con
más datos y a velocidades más rápidas. En una breve entrevista, Dan Kaufman,
director de la Oficina de Innovación de Información de DARPA, indicó que la
capacidad del gobierno para automatizar la transcripción es todavía limitada, Kaufman
dice que la transcripción automática de conversación telefónica es muy difícil aun,
porque hay mucho ruido en la señal.
Un documento de 2008 del archivo de Snowden muestra que la
transcripción de los noticieros ya estaba trabajando bien hace siete años,
utilizando un programa llamado “EViTAP “ por
sus siglas en ingles y señala:
-EViTAP es una herramienta
totalmente automatizado de monitoreo de noticias. La característica principal
de esta herramienta llamada “Intelink-SBU”
es la que analiza las noticias en seis idiomas, incluido el árabe, chino
mandarín, ruso, español, Inglés, y farsi / persa. ¿Cómo funciona?. Se integra
reconocimiento de voz automático (ASR), que ofrece transcripciones del audio
hablado. A continuación realiza la traducción automática de la transcripción y
luego (ASR) traduce la transcripción idioma nativo de Inglés y Voila! La
tecnología es increíble.- Dijo Snowden.
Una versión del sistema utiliza la NSA esta ahora disponible en el
mercado para el publico, esta herramienta llamada “Raytheon” es utilizada por varios medios de comunicación
alrededor del mundo para traducir sus reportes en vivo como también es
utilizada para mejorar los subtítulos “CC INSOR”
Puedes obtener mas información sobre este programa en el siguiente Link: http://www.raytheon.com/capabilities/products/bms/
Expertos en el reconocimiento de voz dicen que en la última década más
o menos, el ritmo de mejora tecnológica ha sido explosivo, pues el almacenamiento de la información se hizo
más barato y más eficiente y las empresas de tecnología fueron capaces de
almacenar grandes cantidades de datos de voz en sus servidores, lo que les
permite actualizar continuamente y mejorar los modelos. Procesadores enormes,
sintonizados como "profundas redes neuronales" que detectan patrones
como cerebros humanos hacerlo, producen transcripciones mucho más limpias, los
documentos Snowden muestran que los mismos tipos de saltos hacia adelante visto
en productos comerciales de voz a texto también han ido sucediendo en secreto
en la NSA, alimentada por singular de acceso de la agencia para la potencia de
procesamiento astronómica y sus propios vastos archivos de datos.
De hecho, la NSA ha estado lanzando repetidamente sistemas nuevos y
mejorados de reconocimiento de voz durante más de una década, La herramienta de
primera generación que hizo de palabras clave de búsqueda de grandes cantidades
de contenido de voz se puso en marcha en 2004 y nombrado en código RHINEHART y
fue la clave para que los analistas de inteligencia involucrados en
contraterrorismo fueran capaces de identificar los términos relacionados con
materiales para fabricar bombas como "detonador", "peróxido de
hidrógeno", así como los nombres de lugares como "Bagdad" o
gente como "Musharraf."
RHINEHART fue diseñado para apoyar tanto a búsquedas en tiempo real en
el que los datos de entrada son identificados automáticamente por un conjunto
designado de diccionarios y búsquedas retrospectivas, en la que los analistas
puede buscar en repetidas ocasiones durante meses después de haber recogido
esta información. A partir de 2006, RHINEHART estaba operando a través de una
amplia variedad de misiones y se utiliza a lo largo de la NSA/CSS [Servicio
Central de Seguridad], Pero incluso un producto más nuevo, más sofisticado ya
estaba siendo desplegado por Tecnología del Lenguaje Humano (HLT) en la oficina
del programa de la NSA. El nuevo sistema, llamado VoiceRT, se introdujo por
primera vez en Bagdad, y "diseñada para indexar y etiqueta 1.000.000 de
conversaciones por día. El objetivo, consistía en utilizar la tecnología de
procesamiento de voz para poder dar "índice, etiqueta y el gráfico de todas las
comunicaciones interceptadas” el uso de los servicios de TLH, un solo analista
podrá ordenar a través de millones de cortes por día y centrarse en sólo el
pequeño porcentaje que es relevante.
Diagrama de como funciona el "VoiceRT"
“VoiceRT” a su vez, fue superado unos pocos años después de su
lanzamientos según la comunidad de inteligencia el presupuesto negro para el
año fiscal de 2013, VoiceRT fue dado de baja y sustituido en 2011 y 2012, por
lo que en 2013 la NSA pudo poner en práctica un nuevo sistema. Este sistema, al
parecer llamado SPIRITFIRE, podía manejar más datos, más rápido. SPIRITFIRE
sería "una capacidad de procesamiento de voz más robusto basado en la
búsqueda de voz a texto de palabras clave y se combina la transcripción del
diálogo."
Una diapositiva de una NSA powerpoint junio 2006 presentación describe
el papel de VoiceRT:
AMPLIO USO EN EL EXTRANJERO
Las comunicaciones de voz que se pueden recoger por la NSA están
siendo enviados por las líneas telefónicas regulares, a través de redes
celulares, o a través de los servicios de voz en Internet. Snowden describe
enormes esfuerzos de la NSA en la última década obtener acceso a los contenidos
de voz sobre internet como llamadas de Skype o archivos de audio enviados por Whatsapp, facebook y otras aplicaciones que
permitan el envió de audio, incluso aquellas conversaciones que se realizan como
en teléfono fijo o llamadas móviles, terminan los paquetes a medida
digitalizados que vuelan a través de los mismos cables de fibra óptica de la
NSA con tanta eficacia para otras comunicaciones de datos y voz internacionales
en particular en Irak y Afganistán, así como en México y América Latina.
Por ejemplo, el habla a texto era un elemento clave, pero no anunciado
previamente del programa analítico sofisticado conocido como el Tiempo real
Portal Regional (RTRG), que comenzó en 2005, cuando el recién nombrado jefe de
la NSA Keith B. Alexander, según el Washington Post, quería acaparar todo: Cada
mensaje de texto iraquí, llamada de teléfono y correo electrónico que podría identificarse
por potentes ordenadores de la agencia, el RTRG fue acreditado con un papel en romper
las redes insurgentes iraquíes y reducir significativamente el número de
muertos a nivel mensual de artefactos explosivos improvisados. La indexación y
búsqueda de "cortes de voz" fue enviado a Irak en el 2006. Para el
2008, RTRG estaba en funcionamiento en Afganistán también por palabras clave se intercepta iraníes también.
Los analistas en Texas encontraron que la nueva tecnología de gran
ayuda para el espionaje. "A partir de la búsqueda de túneles en Tijuana,
la identificación de amenazas de bombas en las calles de la Ciudad de México, o
de arrojar luz sobre el rodaje de los funcionarios de Aduanas en Potosí,
México, la tecnología hizo lo que se anunciara: Se aceleró el proceso de
búsqueda de inteligencia relevante cuando era hora de la esencia ". El
autor de la nota también fue parte de un equipo que introdujo la tecnología a
los líderes militares en Afganistán. "A partir de Kandahar a Kabul, hemos
viajado por todo el país para explicar la visión líderes NSA 'y la introducción
de equipos SIGINT a lo analytics HLT pueden hacer hoy y lo que todavía se necesita
para hacer que esta tecnología sea un éxito que cambia el juego", dice la
nota.
SU ALCANCE AL USO DOMESTICO SIGUE SIENDO DESCONOCIDO
Lo que es menos claro en el archivo es como amplia mente se utiliza
esta capacidad para transcribir o de otro tipo de índice y búsqueda de voz
conversaciones que involucran principalmente lo que los términos de la NSA
"Personas Estadounidenses". La NSA no contestó una serie de preguntas detalladas sobre el
reconocimiento automático del habla, a pesar de una NSA forma parte del archivo donde Snowden afirma explícitamente
que" El hecho de que la NSA / CSS ha creado modelos HLT "para el procesamiento de texto, así como el género, el idioma y el
reconocimiento de voz, es "sin clasificar".
La Agencia de Seguridad Nacional emplea una variedad de
tecnologías en el curso de su misión de inteligencia extranjera
autorizada, Informes de su mesa, dijo, sólo contenían información que la comunidad
de inteligencia acordado podría ser desclasificado."Fuimos a la comunidad de inteligencia y les pedimos que
desclasificar una cantidad significativa de material", dijo. Fue
desclasificado La "gran mayoría" de ese material, dijo. Pero no todos
- incluyendo "hechos que pensamos podría ser desclasificado sin
comprometer la seguridad nacional." Hipotéticamente, se dijo que la capacidad de convertir voz en texto
plantearía problemas significativos de privacidad. Y también sería plantear
preguntas sobre cómo las agencias de inteligencia "minimizar" la
retención y diseminación de materialistas particularmente involucran a personas
- que no incluye la información que se les permita explícitamente a mantener.
Discurso experto reconocimiento Bhiksha Raj compara la actual era de
los primeros días de Internet, cuando la gente no se dio cuenta plenamente cómo
las cosas que escriben durarían para siempre.
"Cuando empecé a usar Internet en los años 90, sólo estaba
publicando cosas", dijo Raj, un profesor asociado en la Universidad Carnegie
Mellon Institute Tecnologías del Lenguaje . "Nunca me llamó la atención
que 20 años más tarde que podía ir Google mí mismo y tirar todo esto. Imagínese
si he publicado algo en alt.binaries.pictures.erotica o algo así, y ahora ese
puesto va a avergonzarme por siempre ". Lo mismo se está convirtiendo cada vez más en el caso de la
comunicación de voz, dijo. Y los riesgos son aún mayores, dado que la mayoría
de la comunicación en el mundo, históricamente se ha realizado mediante la voz,
y tradicionalmente ha sido considerado como un modo privado de la comunicación.
"La gente todavía no se están dando cuenta de la magnitud
bastante que el problema podría llegar", dijo Raj. "Y no se trata
sólo de vigilancia", dijo. "La gente está utilizando los servicios de
voz todo el tiempo. Y ¿a dónde va la voz? Está sentado en alguna parte. Se va a
alguna parte. Usted está viviendo en la confianza "Y agregó:". En
este momento no creo que se puede confiar en nadie ".
LA NECESIDAD DE NUEVAS NORMAS
Kim Taipale, director ejecutivo del Centro de Stilwell de Estudios
Avanzados en Ciencia y Tecnología Política , es una de las varias personas que
intentaron hace una década para conseguir los responsables políticos a
reconocer que la ley de vigilancia existente no tratar adecuadamente las nuevas
redes de comunicación mundial y tecnologías avanzadas incluyendo el
reconocimiento de voz.
Siendo realistas, dijo Taipale, "la capacidad del gobierno para
buscar la comunicación de voz a granel es una de las cosas que tengamos que
vivir con bajo algunas circunstancias en el futuro." Pero al menos tiene
que ser "normas públicas claras y supervisión efectiva de asegurarse de
que la información sólo se utiliza para fines de seguridad nacional en
consonancia con los principios constitucionales policial adecuada o ".
En última instancia, Taipale dijo, un sistema en el que las
comunicaciones de voz sospechosas ordenadores bandera podría ser menos invasiva
que una donde la gente hace la escucha, dado el potencial de abuso y mal uso
humano para llevar a violaciónes de privacidad. "El análisis automatizado
tiene diferentes implicaciones de privacidad," dijo.
Pero para Jay Stanley, analista de políticas con de la ACLU Discurso,
Privacidad y Proyecto de Tecnología , la distinción entre una escucha humana y
una escucha equipo es irrelevante en términos de privacidad, las posibles
consecuencias, y un efecto escalofriante en el habla.
"Lo que las personas se preocupan por que al final, y lo que crea
efectos escalofriantes, al final, son las consecuencias", dijo. "Creo
que con el tiempo, la gente aprenda a temer espionaje informatizado tanto como
temen espionaje por los seres humanos, debido a las consecuencias que podría
traer."
De hecho, la escucha computadora podría plantear nuevas preocupaciones
. Una de las notas internas de la NSA de 2006 dice una "mejora importante
en desarrollo es la capacidad para que esta capacidad HLT predecir lo
interceptaron datos podrían ser de interés para los analistas basados en el
comportamiento pasado de los analistas."
Citando la capacidad de Amazon para no sólo realizar un seguimiento,
pero predecir las preferencias del comprador, la nota dice que un sistema
diseñado para la NSA intercepta bandera interesantes "ofrece la promesa de
presentar los analistas con la clasificación altamente enriquecido de su
tráfico."
Para Phillip Rogaway, profesor de ciencias informáticas en la
Universidad de California, Davis, palabra clave de búsqueda es probablemente el
"menor de nuestros problemas." En un correo electrónico a la
intercepción , Rogaway advirtió que "Cuando la NSA identifica a alguien
como" interesante " basado en PNL [programación neuro-lingüística]
métodos contemporáneos, podría ser que no hay una explicación humana
comprensible por qué allá: "su corpus de discurso se asemeja a los de
otros a quienes pensamos interesante '; o lo conceptual contrario: "su
discurso se ve o suena diferente de la mayoría de la gente. '"
Si los algoritmos NSA computadoras utilizan para identificar las
amenazas son demasiado complejos para que los humanos entienden, Rogaway
escribió, "será imposible entender los contornos del aparato de vigilancia
por parte de los cuales uno es juzgado. Todo lo que la gente será capaz de
hacer es tratar lo mejor posible para comportarse como todos los demás.
Pueden consultar las pruebas de esta investigación en el siguiente Link:
https://drive.google.com/folderview?id=0B4oJtN6a12Bmfm9VNlJRSkFHT0NPUzZWS0hkckJVNTNYeGc3MVQ0Mk5DbkN2N0JYSDNjSEk&usp=sharing
No olviden Suscribirse y Compartir el contenido.
Pueden consultar las pruebas de esta investigación en el siguiente Link:
https://drive.google.com/folderview?id=0B4oJtN6a12Bmfm9VNlJRSkFHT0NPUzZWS0hkckJVNTNYeGc3MVQ0Mk5DbkN2N0JYSDNjSEk&usp=sharing
No olviden Suscribirse y Compartir el contenido.
No hay comentarios.:
Publicar un comentario
Comenta tus opiniones.