5 de mayo de 2015

LAS COMPUTADORAS ESTÁN ESCUCHANDO

¿CÓMO LA NSA CONVIERTE PALABRAS HABLADAS
 EN TEXTO INVESTIGABLE?



La mayoría de las personas no se dan cuenta de que los correos electrónicos y otras comunicaciones digitales que alguna vez consideraron privada ahora pueden formar parte de su registro permanente, incluso, ahora que utilizan cada vez más aplicaciones que entienden lo que la mayoría de las personas dicen en sus redes.

Documentos de alto secreto del archivo del ex contratista de la NSA “Edward Snowden” muestran como la Agencia de Seguridad Nacional ahora puede reconocer automáticamente el contenido dentro de las llamadas telefónicas mediante la creación de transcripciones legibles y representaciones fonéticas que pueden ser fácilmente exploradas, identificadas y almacenadas. Aunque la perfecta transcripción de una conversación natural al parecer sigue siendo para la Comunidad de Inteligencia "el santo grial", los documentos de Snowden describen el uso extensivo de búsqueda de palabras clave, así como los programas de ordenador diseñados para analizar y "extraer" el contenido de las conversaciones de voz, incluso utilizar algoritmos sofisticados para descifrar y agrupar las conversaciones de mayor interés.

Los documentos incluyen ejemplos vívidos de la utilización de reconocimiento de voz en las zonas de guerra como Irak y Afganistán, así como en América Latina. Pero dejan claro exactamente cómo ampliamente la agencia de espionaje utiliza esta capacidad en particular con programas que recogen cantidades considerables de conversaciones que incluyen a personas que viven en o son ciudadanos de los Estados Unidos. Espiar las llamadas telefónicas internacionales siempre ha sido un elemento básico de la vigilancia de la NSA, pero el requisito de que una persona real escuche y entienda una cnversacion se limitó efectivamente a un pequeño porcentaje del tráfico total, mediante el aprovechamiento de los avances en el reconocimiento automático del habla, la NSA ha entrado en la era de la escucha a granel y esto ha sucedido sin la supervisión pública aparentemente.

MAS DATOS, MEJOR POTENCIA, MAS RENDIMIENTO




El Departamento de Defensa, a través de su Agencia de Defensa de Proyectos de Investigación Avanzada (DARPA), comenzó la financiación de la investigación académica y comercial en el reconocimiento de voz en la década de 1970, el resultado de esto fueron varios sistemas para convertir voz en texto, todos los cuales poco a poco mejoraron ya que fueron capaces de trabajar con más datos y a velocidades más rápidas. En una breve entrevista, Dan Kaufman, director de la Oficina de Innovación de Información de DARPA, indicó que la capacidad del gobierno para automatizar la transcripción es todavía limitada, Kaufman dice que la transcripción automática de conversación telefónica es muy difícil aun, porque hay mucho ruido en la señal.

Un documento de 2008 del archivo de Snowden muestra que la transcripción de los noticieros ya estaba trabajando bien hace siete años, utilizando un programa llamado “EViTAP “ por sus siglas en ingles y señala:

-EViTAP es una herramienta totalmente automatizado de monitoreo de noticias. La característica principal de esta herramienta llamada  “Intelink-SBU” es la que analiza las noticias en seis idiomas, incluido el árabe, chino mandarín, ruso, español, Inglés, y farsi / persa. ¿Cómo funciona?. Se integra reconocimiento de voz automático (ASR), que ofrece transcripciones del audio hablado. A continuación realiza la traducción automática de la transcripción y luego (ASR) traduce la transcripción idioma nativo de Inglés y Voila! La tecnología es increíble.- Dijo Snowden.

Una versión del sistema utiliza la NSA esta ahora disponible en el mercado para el publico, esta herramienta llamada “Raytheon”  es utilizada por varios medios de comunicación alrededor del mundo para traducir sus reportes en vivo como también es utilizada para mejorar los subtítulos “CC INSOR”



Puedes obtener mas información sobre este programa en el siguiente Link: http://www.raytheon.com/capabilities/products/bms/


Expertos en el reconocimiento de voz dicen que en la última década más o menos, el ritmo de mejora tecnológica ha sido explosivo,  pues el almacenamiento de la información se hizo más barato y más eficiente y las empresas de tecnología fueron capaces de almacenar grandes cantidades de datos de voz en sus servidores, lo que les permite actualizar continuamente y mejorar los modelos. Procesadores enormes, sintonizados como "profundas redes neuronales" que detectan patrones como cerebros humanos hacerlo, producen transcripciones mucho más limpias, los documentos Snowden muestran que los mismos tipos de saltos hacia adelante visto en productos comerciales de voz a texto también han ido sucediendo en secreto en la NSA, alimentada por singular de acceso de la agencia para la potencia de procesamiento astronómica y sus propios vastos archivos de datos.

De hecho, la NSA ha estado lanzando repetidamente sistemas nuevos y mejorados de reconocimiento de voz durante más de una década, La herramienta de primera generación que hizo de palabras clave de búsqueda de grandes cantidades de contenido de voz se puso en marcha en 2004 y nombrado en código RHINEHART y fue la clave para que los analistas de inteligencia involucrados en contraterrorismo fueran capaces de identificar los términos relacionados con materiales para fabricar bombas como "detonador", "peróxido de hidrógeno", así como los nombres de lugares como "Bagdad" o gente como "Musharraf."

RHINEHART fue diseñado para apoyar tanto a búsquedas en tiempo real en el que los datos de entrada son identificados automáticamente por un conjunto designado de diccionarios y búsquedas retrospectivas, en la que los analistas puede buscar en repetidas ocasiones durante meses después de haber recogido esta información. A partir de 2006, RHINEHART estaba operando a través de una amplia variedad de misiones y se utiliza a lo largo de la NSA/CSS [Servicio Central de Seguridad], Pero incluso un producto más nuevo, más sofisticado ya estaba siendo desplegado por Tecnología del Lenguaje Humano (HLT) en la oficina del programa de la NSA. El nuevo sistema, llamado VoiceRT, se introdujo por primera vez en Bagdad, y "diseñada para indexar y etiqueta 1.000.000 de conversaciones por día. El objetivo, consistía en utilizar la tecnología de procesamiento de voz para poder dar "índice,  etiqueta y el gráfico de todas las comunicaciones interceptadas” el uso de los servicios de TLH, un solo analista podrá ordenar a través de millones de cortes por día y centrarse en sólo el pequeño porcentaje que es relevante.

Diagrama de como funciona el "VoiceRT"


“VoiceRT” a su vez, fue superado unos pocos años después de su lanzamientos según la comunidad de inteligencia el presupuesto negro para el año fiscal de 2013, VoiceRT fue dado de baja y sustituido en 2011 y 2012, por lo que en 2013 la NSA pudo poner en práctica un nuevo sistema. Este sistema, al parecer llamado SPIRITFIRE, podía manejar más datos, más rápido. SPIRITFIRE sería "una capacidad de procesamiento de voz más robusto basado en la búsqueda de voz a texto de palabras clave y se combina la transcripción del diálogo."

Una diapositiva de una NSA powerpoint junio 2006 presentación describe el papel de VoiceRT:

AMPLIO USO EN EL EXTRANJERO


Las comunicaciones de voz que se pueden recoger por la NSA están siendo enviados por las líneas telefónicas regulares, a través de redes celulares, o a través de los servicios de voz en Internet. Snowden describe enormes esfuerzos de la NSA en la última década obtener acceso a los contenidos de voz sobre internet como llamadas de Skype o archivos de audio enviados por  Whatsapp, facebook y otras aplicaciones que permitan el envió de audio, incluso aquellas conversaciones que se realizan como en teléfono fijo o llamadas móviles, terminan los paquetes a medida digitalizados que vuelan a través de los mismos cables de fibra óptica de la NSA con tanta eficacia para otras comunicaciones de datos y voz internacionales en particular en Irak y Afganistán, así como en México y América Latina.

Por ejemplo, el habla a texto era un elemento clave, pero no anunciado previamente del programa analítico sofisticado conocido como el Tiempo real Portal Regional (RTRG), que comenzó en 2005, cuando el recién nombrado jefe de la NSA Keith B. Alexander, según el Washington Post, quería acaparar todo: Cada mensaje de texto iraquí, llamada de teléfono y correo electrónico que podría identificarse por potentes ordenadores de la agencia, el RTRG fue acreditado con un papel en romper las redes insurgentes iraquíes y reducir significativamente el número de muertos a nivel mensual de artefactos explosivos improvisados. La indexación y búsqueda de "cortes de voz" fue enviado a Irak en el 2006. Para el 2008, RTRG estaba en funcionamiento en Afganistán también por  palabras clave se intercepta iraníes también.

Los analistas en Texas encontraron que la nueva tecnología de gran ayuda para el espionaje. "A partir de la búsqueda de túneles en Tijuana, la identificación de amenazas de bombas en las calles de la Ciudad de México, o de arrojar luz sobre el rodaje de los funcionarios de Aduanas en Potosí, México, la tecnología hizo lo que se anunciara: Se aceleró el proceso de búsqueda de inteligencia relevante cuando era hora de la esencia ". El autor de la nota también fue parte de un equipo que introdujo la tecnología a los líderes militares en Afganistán. "A partir de Kandahar a Kabul, hemos viajado por todo el país para explicar la visión líderes NSA 'y la introducción de equipos SIGINT a lo analytics HLT pueden hacer hoy y lo que todavía se necesita para hacer que esta tecnología sea un éxito que cambia el juego", dice la nota.


  



SU ALCANCE AL USO DOMESTICO SIGUE SIENDO DESCONOCIDO

Lo que es menos claro en el archivo es como amplia mente se utiliza esta capacidad para transcribir o de otro tipo de índice y búsqueda de voz conversaciones que involucran principalmente lo que los términos de la NSA "Personas Estadounidenses". La NSA no contestó una serie de preguntas detalladas sobre el reconocimiento automático del habla, a pesar de una NSA forma parte del archivo donde Snowden afirma explícitamente que" El hecho de que la NSA / CSS ha creado modelos HLT "para el procesamiento de texto, así como el género, el idioma y el reconocimiento de voz, es "sin clasificar".

 También no clasificados: El hecho de que el procesamiento puede ordenar y priorizar los archivos de audio para los lingüistas humanos, y que regularmente se están mejorando y se actualizan los modelos estadísticos basados ​​en intercepciones reales. Por el contrario, debido a que han sido afinadas usando intercepta reales, los parámetros específicos de los sistemas son altamente clasificadas.

La Agencia de Seguridad Nacional emplea una variedad de tecnologías en el curso de su misión de inteligencia extranjera autorizada, Informes de su mesa, dijo, sólo contenían información que la comunidad de inteligencia acordado podría ser desclasificado."Fuimos a la comunidad de inteligencia y les pedimos que desclasificar una cantidad significativa de material", dijo. Fue desclasificado La "gran mayoría" de ese material, dijo. Pero no todos - incluyendo "hechos que pensamos podría ser desclasificado sin comprometer la seguridad nacional." Hipotéticamente, se dijo que la capacidad de convertir voz en texto plantearía problemas significativos de privacidad. Y también sería plantear preguntas sobre cómo las agencias de inteligencia "minimizar" la retención y diseminación de materialistas particularmente involucran a personas - que no incluye la información que se les permita explícitamente a mantener.

Discurso experto reconocimiento Bhiksha Raj compara la actual era de los primeros días de Internet, cuando la gente no se dio cuenta plenamente cómo las cosas que escriben durarían para siempre.

"Cuando empecé a usar Internet en los años 90, sólo estaba publicando cosas", dijo Raj, un profesor asociado en la Universidad Carnegie Mellon Institute Tecnologías del Lenguaje . "Nunca me llamó la atención que 20 años más tarde que podía ir Google mí mismo y tirar todo esto. Imagínese si he publicado algo en alt.binaries.pictures.erotica o algo así, y ahora ese puesto va a avergonzarme por siempre ". Lo mismo se está convirtiendo cada vez más en el caso de la comunicación de voz, dijo. Y los riesgos son aún mayores, dado que la mayoría de la comunicación en el mundo, históricamente se ha realizado mediante la voz, y tradicionalmente ha sido considerado como un modo privado de la comunicación.

"La gente todavía no se están dando cuenta de la magnitud bastante que el problema podría llegar", dijo Raj. "Y no se trata sólo de vigilancia", dijo. "La gente está utilizando los servicios de voz todo el tiempo. Y ¿a dónde va la voz? Está sentado en alguna parte. Se va a alguna parte. Usted está viviendo en la confianza "Y agregó:". En este momento no creo que se puede confiar en nadie ".

LA NECESIDAD DE NUEVAS NORMAS 

Kim Taipale, director ejecutivo del Centro de Stilwell de Estudios Avanzados en Ciencia y Tecnología Política , es una de las varias personas que intentaron hace una década para conseguir los responsables políticos a reconocer que la ley de vigilancia existente no tratar adecuadamente las nuevas redes de comunicación mundial y tecnologías avanzadas incluyendo el reconocimiento de voz.

Siendo realistas, dijo Taipale, "la capacidad del gobierno para buscar la comunicación de voz a granel es una de las cosas que tengamos que vivir con bajo algunas circunstancias en el futuro." Pero al menos tiene que ser "normas públicas claras y supervisión efectiva de asegurarse de que la información sólo se utiliza para fines de seguridad nacional en consonancia con los principios constitucionales policial adecuada o ".

En última instancia, Taipale dijo, un sistema en el que las comunicaciones de voz sospechosas ordenadores bandera podría ser menos invasiva que una donde la gente hace la escucha, dado el potencial de abuso y mal uso humano para llevar a violaciónes de privacidad. "El análisis automatizado tiene diferentes implicaciones de privacidad," dijo.

Pero para Jay Stanley, analista de políticas con de la ACLU Discurso, Privacidad y Proyecto de Tecnología , la distinción entre una escucha humana y una escucha equipo es irrelevante en términos de privacidad, las posibles consecuencias, y un efecto escalofriante en el habla.

"Lo que las personas se preocupan por que al final, y lo que crea efectos escalofriantes, al final, son las consecuencias", dijo. "Creo que con el tiempo, la gente aprenda a temer espionaje informatizado tanto como temen espionaje por los seres humanos, debido a las consecuencias que podría traer."

De hecho, la escucha computadora podría plantear nuevas preocupaciones . Una de las notas internas de la NSA de 2006 dice una "mejora importante en desarrollo es la capacidad para que esta capacidad HLT predecir lo interceptaron datos podrían ser de interés para los analistas basados ​​en el comportamiento pasado de los analistas."

Citando la capacidad de Amazon para no sólo realizar un seguimiento, pero predecir las preferencias del comprador, la nota dice que un sistema diseñado para la NSA intercepta bandera interesantes "ofrece la promesa de presentar los analistas con la clasificación altamente enriquecido de su tráfico."

Para Phillip Rogaway, profesor de ciencias informáticas en la Universidad de California, Davis, palabra clave de búsqueda es probablemente el "menor de nuestros problemas." En un correo electrónico a la intercepción , Rogaway advirtió que "Cuando la NSA identifica a alguien como" interesante " basado en PNL [programación neuro-lingüística] métodos contemporáneos, podría ser que no hay una explicación humana comprensible por qué allá: "su corpus de discurso se asemeja a los de otros a quienes pensamos interesante '; o lo conceptual contrario: "su discurso se ve o suena diferente de la mayoría de la gente. '"

Si los algoritmos NSA computadoras utilizan para identificar las amenazas son demasiado complejos para que los humanos entienden, Rogaway escribió, "será imposible entender los contornos del aparato de vigilancia por parte de los cuales uno es juzgado. Todo lo que la gente será capaz de hacer es tratar lo mejor posible para comportarse como todos los demás.


Pueden consultar las pruebas de esta investigación en el siguiente Link:


https://drive.google.com/folderview?id=0B4oJtN6a12Bmfm9VNlJRSkFHT0NPUzZWS0hkckJVNTNYeGc3MVQ0Mk5DbkN2N0JYSDNjSEk&usp=sharing







No olviden Suscribirse y Compartir el contenido.

No hay comentarios.:

Publicar un comentario

Comenta tus opiniones.