lunes, 16 de julio de 2012



EMPLEO DE LA  INTELIGENCIA TECNOLOGICA POR PARTE DEL IMPERIO

PROGRAMAS DE GENERACION AVANZADA EMPLEANDO LAS TIC

Formando parte de la nueva estrategia imperial, la inteligencia tecnológica posee hoy como plataforma las técnicas de computación que puedan asimilar una enorme cantidad de data generada por modernos sensores y sistemas de comunicación, los cuales puedan clasificar eventos, identificar teléfonos, direccione electrónicas, artículos y reportajes periodísticos, entrevistas de actores oponentes en  radio y televisión, movilizaciones y actividades de masas, reuniones y jornadas impulsadas por fuerzas revolucionarias, detección de amenazas, seguridad y control en las comunicaciones

En la Comunidad de Inteligencia  (IC) de los EEUU, en la actual  coyuntura se han desarrollado   los siguientes 29 programas:

1.- ARGUS-IR o Autonumus Real Time Ground Ubiquitous Surviellance-Infrared- Ubicación en el Terreno mediante Vigilancia  Infrarroja en Tiempo Real.

2.-BOLT. Broad Operacional Languaje Translation- Programa Amplio de Traducción de Lenguajes.

3.-CSSV-Crowd Sourced Formal Verificación- Verificación  Formal de Fuentes de Multitudes. Identifica en marchas o aglomeraciones de donde vienen los participantes, en que número y si portan armas o son una amenaza.

4.-DEFT-Deep Exploration and Filtering Text- Profunda Exploración y Filtrado de Textos. Detecta en los textos información de inteligencia y frases o palabras “peligrosas”.

5.-DL-Deep Learning-Conocimiento Profundo. Programa de Inteligencia Artificial dedicado a construir “Maquinas Pensantes que Aprenden”y puedan ser usadas en la elaboración de planes militares.

6.-FITT-Flow Based Information Thory Tracking- Flujo de las Teorías de las Bases de Información.
7.-FOPEN-Follaje Penetration-Penetración de Bosques o Follaje

8.-GMTI-Ground Moving Target Indicator-Indicador del Movimiento Táctico en el Terreno.
9.-REP-Radar Exploration and Planing- La Exploración por Radar y la Planificación.

10.-I-Insight-Adentro. Programa de Pruebas y Modificación de Sistemas Internos en USA para el Flujo de Información.

11.-ICEWS- Integrated Crisis Early Warning System- Sistema Integrado de Alerta Temprana de Crisis.
12.-Labrador. Programa para la Identificación de señales RF.

13.-Machine Reading-Maquina de Lectura. Programa para el control y clasificación de textos provenientes de e-mails y textos comunicados.

14.-ME- Minds Eye-Ojos de la Mente. Programa de Cámaras Inteligentes con Sonido y reconocimiento de Objetos  para sustituir espías humanos en el campo de batalla.

15.-MADCAT-Multilingual Automatic Document Clasification, Analysis and Translation- Clasificación Automática Multilingüe de Documentos su Análisis y Traducción.

16.-NT-Net Track- Camino Neto- Programa para la Integración de vehículos en el terreno y las redes de Radares, su ruta e identificación.

17.-RATS-Robust Automatic Transcription of Speech- Trascripcion Robusta y Automática de Discursos. Programa que elimina el ruido o identifica música, lugar, así como quien habla, su idioma, su traducción y alerta sobre palabras o frases de amenaza.

18.-SMICS- Social Media in Strategic Communication- Medios Sociales en Comunicación Estratégica. Programa destinado a apoderarse de los Medios de Comunicación de un Área de Conflicto, analizar sus emisiones y clasificarlas, detectar amenazas y prevenir sorpresas.

19.-SPID3D-Standoff Precision ID in 3D (SPI 3-D)-Programa Reservado de Identificación con Precisión en Tercera Dimensión. Desarrollo de Sensores de grandes distancias que identifiquen objetivos militares del enemigo con imágenes en tres dimensiones.

20.-SSIM-Strategic Social Interaction Modules (SSIM)-Modulos de interacción para Estrategia Social-Programa muy vital e interesante, para entender a POSIBLES INVASORES, ya que es un Modulo de Entrenamiento que capacita a las tropas invasoras a desempeñar ciertos roles sociales, algo apartados de su misión básica militar. Entre estos roles se pueden presentar los de pacificadores de calle, policías, negociadores, hacedores de paz. Esto permite penetrar en sectores sociales con distintos idiomas, cultura y conocimientos específicos. Permite el contacto con extraños extranjeros en su propio ambiente social.

21.-TAILWIND Tactical Aircraft to Increase Long Wave Infrared Nighttime Detection – Deteccion Nocturna de Onda Larga para Incrementar el alcance de Aviones Tácticos. Programa destinado a corregir las fallas de los sensores actuales ópticos de los aviones, los cuales son muy estrechos y no ponderan las imágenes que toman. Tailwind (Cola del Viento) desarrolla en nuevo sensor, capaz de ampliar la imagen y medir el tamaño de los objetos, su peso y poder de fuego. El nuevo sensor será parte de un Avión No Tripulado muy pequeño, el cual podría ser usado por una Compañía de soldados y de esta forma obtener información muy detallada para su uso táctico.

23.-VIRAT- Video and Image Retrieval and Analysis Tool- Programa de Análisis de Video. Produce un análisis de la librería de video en busca de datos seleccionados como autos, placas, complejos escenarios en áreas de peligro.

24.-VMR. Visual Media Reasoning Rasonamiento Visual de Medios. Análisis de videos o fotos tomadas por los adversarios. Identifica objetos, vehículos o personas en lista de terroristas, identifica los lugares que aparecen y sin son ciertos. En resumen el programa extrae información vital de inteligencia militar de cualquier tipo de foto o video analizado.

25.-WAND. Wide Area Network Detection (Red de Detección Ancha. Destinado a áreas de alta población para la detección y localización de amenazas. Wand se integra con WAMI, es decir una red de sensores y otras formas de detección HUMINT. Toda esta red está basada en la XDATA Broad Agency, creada en Marzo de 2012 y que aglutinara el cúmulo de data necesario para alimentar este nuevo programa de detección amplia.

26.-APSS- Transformative Apss- Tranformación de Software. Coordinación de la existencia del software de uso militar para las modificaciones necesarias en los nuevos programas a ser usados.

27.-SAFER Warfighter Communications. Comunicaciones Seguras para Combatientes. Su objetivo es desarrollar por varios medios, incluido Internet, una comunicación confiable e imposible de tumbar.

28.-PROCEED.PROgramming Computation on EncryptEd Data. Programación Encriptado para Data. Programa destinado a la encriptación o codificación secreta de la data militar a objeto de evitar virus e hackers (Intrusos).

29.-PerSEAS.Persistent Stare Exploitation and Analysis System. Análisis Persistente Fijo. Programa mediante sensores que analiza las actividades en el área en busca de posibles amenazas.

No hay comentarios:

Publicar un comentario