EMPLEO DE
LA INTELIGENCIA TECNOLOGICA POR PARTE
DEL IMPERIO
PROGRAMAS DE GENERACION AVANZADA EMPLEANDO LAS TIC
Formando parte de
la nueva estrategia imperial, la inteligencia tecnológica posee hoy como
plataforma las técnicas de computación que puedan asimilar una enorme cantidad
de data generada por modernos sensores y sistemas de comunicación, los cuales
puedan clasificar eventos, identificar teléfonos, direccione electrónicas,
artículos y reportajes periodísticos, entrevistas de actores oponentes en radio y televisión, movilizaciones y
actividades de masas, reuniones y jornadas impulsadas por fuerzas
revolucionarias, detección de amenazas, seguridad y control en las
comunicaciones
En la Comunidad de
Inteligencia (IC) de los EEUU, en la
actual coyuntura se han desarrollado los
siguientes 29 programas:
1.- ARGUS-IR o
Autonumus Real Time Ground Ubiquitous Surviellance-Infrared- Ubicación en el
Terreno mediante Vigilancia Infrarroja en Tiempo Real.
2.-BOLT. Broad
Operacional Languaje Translation- Programa Amplio de Traducción de
Lenguajes.
3.-CSSV-Crowd Sourced
Formal Verificación- Verificación Formal de Fuentes de Multitudes.
Identifica en marchas o aglomeraciones de donde vienen los participantes,
en que número y si portan armas o son una amenaza.
4.-DEFT-Deep Exploration
and Filtering Text- Profunda Exploración y Filtrado de Textos. Detecta en
los textos información de inteligencia y frases o palabras “peligrosas”.
5.-DL-Deep Learning-Conocimiento
Profundo. Programa de Inteligencia Artificial dedicado a construir “Maquinas
Pensantes que Aprenden”y puedan ser usadas en la elaboración de planes
militares.
6.-FITT-Flow Based Information Thory
Tracking- Flujo de las Teorías de las Bases de Información.
7.-FOPEN-Follaje
Penetration-Penetración de Bosques o Follaje
8.-GMTI-Ground
Moving Target Indicator-Indicador del Movimiento Táctico en el Terreno.
9.-REP-Radar
Exploration and Planing- La Exploración por Radar y la Planificación.
10.-I-Insight-Adentro.
Programa de Pruebas y Modificación de Sistemas Internos en USA para el Flujo de
Información.
11.-ICEWS-
Integrated Crisis Early Warning System- Sistema Integrado de Alerta Temprana
de Crisis.
12.-Labrador.
Programa para la Identificación de señales RF.
13.-Machine
Reading-Maquina de Lectura. Programa para el control y clasificación de
textos provenientes de e-mails y textos comunicados.
14.-ME-
Minds Eye-Ojos de la Mente. Programa de Cámaras Inteligentes con Sonido y reconocimiento
de Objetos para sustituir espías humanos en el campo de batalla.
15.-MADCAT-Multilingual
Automatic Document Clasification, Analysis and Translation- Clasificación
Automática Multilingüe de Documentos su Análisis y Traducción.
16.-NT-Net Track-
Camino Neto- Programa para la Integración de vehículos en el terreno y las
redes de Radares, su ruta e identificación.
17.-RATS-Robust Automatic Transcription
of Speech- Trascripcion Robusta y Automática de Discursos. Programa que
elimina el ruido o identifica música, lugar, así como quien habla, su
idioma, su traducción y alerta sobre palabras o frases de amenaza.
18.-SMICS- Social
Media in Strategic Communication- Medios Sociales en
Comunicación Estratégica. Programa destinado a apoderarse de los Medios
de Comunicación de un Área de Conflicto, analizar sus emisiones y
clasificarlas, detectar amenazas y prevenir sorpresas.
19.-SPID3D-Standoff Precision ID in 3D (SPI 3-D)-Programa Reservado de Identificación con Precisión en Tercera
Dimensión. Desarrollo de Sensores de grandes distancias que identifiquen
objetivos militares del enemigo con imágenes en tres dimensiones.
20.-SSIM-Strategic Social Interaction Modules (SSIM)-Modulos de interacción para Estrategia Social-Programa muy vital e
interesante, para entender a POSIBLES INVASORES, ya que es un Modulo de
Entrenamiento que capacita a las tropas invasoras a desempeñar ciertos roles
sociales, algo apartados de su misión básica militar. Entre estos roles se
pueden presentar los de pacificadores de calle, policías, negociadores,
hacedores de paz. Esto permite penetrar en sectores sociales con distintos
idiomas, cultura y conocimientos específicos. Permite el contacto con extraños
extranjeros en su propio ambiente social.
21.-TAILWIND
Tactical Aircraft to Increase Long Wave Infrared Nighttime Detection
– Deteccion Nocturna de Onda Larga para Incrementar el alcance de
Aviones Tácticos. Programa destinado a corregir las fallas de los sensores
actuales ópticos de los aviones, los cuales son muy estrechos y no ponderan las
imágenes que toman. Tailwind (Cola del Viento) desarrolla en nuevo sensor,
capaz de ampliar la imagen y medir el tamaño de los objetos, su peso y poder de
fuego. El nuevo sensor será parte de un Avión No Tripulado muy pequeño, el
cual podría ser usado por una Compañía de soldados y de esta forma obtener
información muy detallada para su uso táctico.
23.-VIRAT- Video
and Image Retrieval and Analysis Tool- Programa de Análisis de Video.
Produce un análisis de la librería de video en busca de datos seleccionados
como autos, placas, complejos escenarios en áreas de peligro.
24.-VMR. Visual
Media Reasoning Rasonamiento Visual de Medios. Análisis de videos o fotos
tomadas por los adversarios. Identifica objetos, vehículos o personas en lista
de terroristas, identifica los lugares que aparecen y sin son ciertos.
En resumen el programa extrae información vital de inteligencia militar
de cualquier tipo de foto o video analizado.
25.-WAND. Wide Area Network Detection (Red de Detección Ancha. Destinado a áreas de alta población para la detección y localización de
amenazas. Wand se integra con WAMI, es decir una red de sensores y otras formas
de detección HUMINT. Toda esta red está basada en la XDATA Broad Agency, creada
en Marzo de 2012 y que aglutinara el cúmulo de data necesario para alimentar
este nuevo programa de detección amplia.
26.-APSS-
Transformative Apss- Tranformación de Software. Coordinación de la existencia
del software de uso militar para las modificaciones necesarias en los nuevos
programas a ser usados.
27.-SAFER
Warfighter Communications. Comunicaciones Seguras para Combatientes. Su
objetivo es desarrollar por varios medios, incluido Internet, una comunicación
confiable e imposible de tumbar.
28.-PROCEED.PROgramming Computation on
EncryptEd Data. Programación Encriptado
para Data. Programa destinado a la encriptación o codificación secreta
de la data militar a objeto de evitar virus e hackers (Intrusos).
29.-PerSEAS.Persistent Stare Exploitation
and Analysis System. Análisis Persistente Fijo. Programa mediante sensores que analiza las
actividades en el área en busca de posibles amenazas.
No hay comentarios:
Publicar un comentario