English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Contre-mesures faciaux clandestins secrets d'identification et le futur du CIA

De l'emploi indépendant RSS Feed





Actuellement les universités et l'entreprise privée travaillent pour établir "des technologies faciales d'identification" plus robustes dues à la sécurité de patrie plaçant pour une telle recherche que ce champ continue à se développer. Les efforts d'Anti-Terroriste sont un but mondial, ainsi nous sommes partage ce des technologies avec des alliés pour l'usage dans leurs pays. Ces nouvelles technologies finiront également vers le haut dans les mains de nos ennemis ou d'ennemis peut-être futurs. De telles nations hostiles vers les USA avec un tel logiciel d'identification peuvent empêcher nos efforts clandestins d'espion à l'étranger. Obtenir nos capitaux et espions dans le pays peut être difficile et l'histoire a prouvé qu'elle prend beaucoup de secret et d'effort d'entrer, d'obtenir l'information et de sortir sans détection.

Les nations hostiles considéreront nos efforts d'espion dans ces pays en tant que terroristes internationaux, plus ou moins la même manière que nous voyons leurs espions qui viennent à notre pays si et quand ils sont attrapés. Un tel équipement facial d'identification et de logiciel donc sera aisément déployé pour détecter nos efforts d'infiltration et exploitation de leurs systèmes. Puisque nous avons maintenant inventé cette technologie nous devons trouver une manière de la battre quand, elle est employée contre nous par notre ennemi.

Les Etats-Unis permettent des citoyens à la forme d'autres pays de s'occuper de nos universités, qui font la recherche intensive dans ces secteurs "identification humaine" et cette information est reproduite dans leurs pays d'origine. Nous expliquerons les types les plus communs d'identification humaine dans ce rapport. Actuellement des technologies faciales d'identification ne sont pas employées très souvent puisqu'elles sont loin de la perfection et ne sont probablement pas le meilleur dispositif d'identification, toutefois la technologie devient rapidement très viable. Bientôt un tel logiciel d'identification sera davantage que proportionné pour identifier ces gens que nous souhaitons attraper et garder hors de nos secteurs sensibles.

A CIA un problème terrible de fuite avec l'information, le FBI pas bien mieux. Le FBI a perdu quelques ordinateurs portatifs 2000 d'ordinateur, partage maintenant l'information et les bases de données avec d'autres application de loi et nous tous se rappellent les scandales de sexe d'espion récemment. Ne peut pas CIA également garder un secret, ni peuvent ceux à Washington qui sont dans le connaître, comme nous avons récemment découvert avec l'épouse d'un sénateur étant écrit environ dans un journal important. Alors naturellement il y a des ventes de dormeur, des employés profonds de couverture et des intrus attendant tout dans les ombres et recueillant l'information. Une fois qu'une base de données des employés a été exploitée ou une couverture d'un agent clandestin est découverte que leur visage sera mis dans des bases de données des pays étrangers pour les attraper employant une telle identification faciale et tous autres logiciel et équipement humains d'identification. Aujourd'hui le problème n'est pas diffusion large mais les progrès technologiques de l'humanité ne sont pas exclusifs seuls aux USA. Ainsi quel est exactement logiciel facial d'identification et comment il travaille ?

http://people.howstuffworks.com/facial-recognition.htm

Jusqu'ici les compagnies favorisant leurs technologies dans le secteur facial de logiciel et d'équipement d'identification ont trouvé des applications de tueur. Après que 9-11 là ait été beaucoup d'écoulement d'argent pour les projets, qui peuvent aider à identifier les terroristes internationaux. La technologie a été encore incitée par de grands films d'écran tels que l'"minorité rapportent" pendant que les professionnels de sécurité décidaient, défaut de la reproduction sonore, maintenant si nous avions cette technologie que nous pourrions empêcher un acte international de terroriste. Naturellement les droites libres préconise tapi et pensée d'elle car un appel de réveiller à quel frère pourrait penser environ après. Le lien discutant des pensées sur la "minorité rapportent" ? Film :

http://artificialintelligence.ai-depot.com/Future/568.html

Le TSA a approuvé les systèmes et les technologies faciaux d'identification pour plusieurs bornes d'aéroport sur une base de traînée.

Vue d'ensemble du progrès du criblage de sécurité de TSA :

http://www.tsa.gov/public/display?theme=44... 9000519800cf9c8

Les grands stades ont également employé les systèmes faciaux d'identification pour balayer différents visages pendant qu'ils marchent dans les événements tels que le base-ball, le football, fêtes aériennes, régions spectaculaires de lancement de navette et même aux courses de NASCAR. Car cette technologie continue à réaliser un pourcentage plus élevé d'identification positive elle plus largement sera répandue. Nous savons que ce sera la progression normale des systèmes faciaux d'identification parce que nous avons observé la croissance et le raffinage d'autres types de logiciel d'identification, qui sont maintenant largement répandus et pratique courante considérée. Les technologies aiment ceux utilisés dans le balayage de document, la ROC, et ceux utilisées dans la reconnaissance de la parole. Ce sont les outils banals d'affaires ont maintenant employé dans le monde entier. Les professionnels de sécurité maintenant prennent ces derniers à la prochaine étape et trouvent des moyens d'employer ces technologies dans la sécurité de patrie, l'intelligence et l'application de loi. L'identification faciale suivra également ce type de bord de croissance en 4-5 années à venir.

Les technologies spatiales de Geo sont également allées mieux avec l'identification satellite aérienne, capable préciser rapidement un nouveau bâtiment, le silo de missile, le changement du paysage d'un événement de la terre ou une anomalie de convoi de camion dans un secteur où elle se produit rarement. Ces technologies sont également employées dans la sécurité nationale dans nos frontières et application de loi largement, quand antérieurement elles ont été employées pour seulement la planification de guerre, la Terre sourcilleuse et d'observation d'intelligence.

Elle se tient pour raisonner alors que pendant que semblable les technologies dans l'identification deviennent meilleures et meilleures qui les technologies humaines d'identification telles que "l'identification humaine de démarche" et "l'identification d'oeil humain" deviendront également plus fiables. L'identification faciale est dans cette classe de venir rapidement des technologies humaines d'identification d'âge. Nos Communautés d'intelligence comprenant les départements clandestins du CIA devront figurer hors de la façon protéger leurs agents et duper ces systèmes assez longtemps pour entrer sans risque, pour rassembler l'intelligence humaine et pour sortir non détecté.

En périodes antérieures les opérations CIA clandestines emploient un choix de diverses méthodes pour cacher l'identité des agents, des employés et des capitaux. Elles ont souvent employé des tours d'industrie de film comme le maquillage, les lunettes, les moustaches fausses, et les perruques. Elles ont mis des roches dans des leurs chaussures pour causer une promenade qui s'est tenue dehors et qui a fait les observateurs après que le fait rappeler le mou plutôt qu'indiquer le visage ou les dispositifs de conte, qui pourraient facilement les obtenir attrapés. (Règle Numéro Un : "Ne vous faites pas attraper"). Malheureusement ces techniques des manuels de livre d'espion peuvent ne pas fonctionner, car le logiciel humain d'identification va mieux.

Le logiciel facial humain d'identification mesure des distances entre les dispositifs et est soulevé avec des pourcentages des allumettes identiques à ces nombres. Ainsi même si la moitié de votre visage est couvert l'autre moitié de votre visage pourrait vous donner loin. Les moustaches artificielles, les perruques fausses ou les moustaches ne fonctionneront pas, parce qu'elles ne changent pas les distances entre les points sur le visage, ni sont elles assez profondément à changer pour arrêter le balayage si n'importe quelle sorte de rebond de fréquence est employée en même temps que le système. N'importe quelle tentative d'épaissir ces derniers les objets faux de couverture montrera des anomalies dans sa signature de la chaleur, ainsi comme les systèmes obtiennent plus futés et début incorporant des technologies humaines combinées d'identification telles que "la démarche humaine", "balayage de la chaleur" et "oeil-identification humaine" avec des technologies faciales avançées d'identification qu'il sera extrêmement difficile de les duper.

Le fait que les systèmes sont peu susceptibles d'être dupés est une force de dissuasion qui très probablement causera ceux qui sont connus pour être problématiques ou pour avoir été découverts car les terroristes internationaux à regarder ailleurs pour des cibles et les participants de grands événements seront celui beaucoup plus sûr. Duper de tels systèmes un aura besoin de technologies extrêmement sophistiquées ou même accomplira des restaurations de chirurgie en plastique ou des ascenseurs de visage. Ceci fera innover plus loin le logiciel facial d'identification et des certain jeune scientifiques, chercheur ou entrepreneur figureront hors d'une manière d'enseigner ces systèmes faciaux d'identification pour rechercher des anomalies dans le tissu de cicatrice.

Il est facile repèrer tissu de cicatrice, prévoient lorsqu'il s'agit des meilleurs chirurgiens de plastique du monde. Ainsi à moins qu'on emploie le meilleur dermatologue du monde avec les chirurgiens de plastique entaillés supérieurs ils ne pourront pas duper les futurs systèmes faciaux d'identification. Ceci limitera le nombre de recrues CIA aux rôles clandestins inconnus d'espion, parce que ceux entrant devront non seulement entourer leur identité comme faites dans CIA ou la légion étrangère de Français, mais également doivent embrasser leur visage au revoir, parce que n'importe quelle photo jamais prise dans leur vie avec leur prochain nommé trop il peut les obtenir attrapées et tué et tout qu'ils devront montrer pour lui est un autre tient le premier rôle sur le mur. Les personnes peut-être laides pourraient vouloir les restaurations faciales libres et est-ce que ceci pourrait les attirer pour joindre la division CIA clandestine d'espion ?

Y a-t-il une solution facile à ce dilemme pour le notre CIA ou la Communauté d'intelligence ? Y a-t-il une manière meilleur marché autour de ceci ? Jaillissent la réponse est oui et non. Le long terme, la réponse est non, parce que ces technologies seront venir de l'âge et deviendront meilleures et plus sophistiquées. Le court terme la réponse est oui, là sont des manières de duper le système maintenant avec la technologie actuelle, si vous comprenez comment le logiciel facial d'identification fonctionne. Car chaque système est dupé ceux derrière leurs technologies fonctionneront par des manières de fermer des trous dans les systèmes. Nous pouvons voir ce type d'évolution dans LUI des réseaux pendant que les intrus exploitent des trous dans les systèmes informatiques. IL des professionnels essayent de créer le patchware pour clôturer ces secteurs sécurité-ouverts une brèche dans leurs systèmes pour empêcher d'autres attaques et alors les intrus trouvent de nouveaux trous et exploitent ceux. Cette analogie fonctionne bien parce qu'elle est tout à fait semblable, seulement la différence est on est le vrai monde et on est le monde virtuel. Les deux mondes importent et ils sont en soi reliés ensemble. À l'avenir il sera tout à fait évident juste comment étroitement relié ils sont vraiment.

Le film "Matrix" pourrait être en valeur le visionnement comme il semble nous aider à visualiser le monde du son et à le mettre à zéro et le vrai monde que nous voyons journalier. Car les envahisseurs essayent de partir furtivement dans des équipements, des moyeux de transport et des aéroports, les professionnels de sécurité emploieront toutes les technologies disponibles pour les arrêter. L'identification humaine et l'identification faciale spécifiquement humaine suivront les chemins semblables de l'évolution, tellement par la suite les systèmes ne pourront pas être dupé. Tels qui comptent hors de l'identification faciale maintenant dans elle est petite enfance mangeront la corneille plus tard, juste comme non les sayers des technologies précédentes d'identification regardent plutôt idiotes aujourd'hui.

L'one-way pour fermer les trous qui existent actuellement pendant que ces technologies se déplacent vers atteindre leur pleine capacité pourtant nous laissent underwhelmed légèrement doit avoir combiné des technologies pour examiner en utilisant beaucoup de différents types de systèmes humains d'identification, chacun qui regarde pour trouver des anomalies. Vous peut-être capable duper certaines des technologies, mais vous devrait devenir assez créateur pour les duper toutes. Ce fait partie de la stratégie au TSA pour le criblage de passager d'aéroport. Si des anomalies sont soulevées comme le détecteur de métaux va au loin, votre identification est suspecte, vous regardez ou agissez coupable, vous avez précédemment voyagé à beaucoup d'états qui sont connus pour être problématiques, etc.. alors vous êtes pris à un autre niveau d'examen minutieux. Le système n'est pas pleine preuve, mais il semble fonctionner joli bien, bien qu'actuellement empêche souvent sur les questions personnelles de droites. Il juge souvent inexactement en raison des scénarios rouges programmés d'anomalie de drapeau, exemple serait nounours Kennedy finissant vers le haut sur une liste de montre d'"aucune mouche". N'importe qui qui a été tiré de côté pour encore une autre recherche d'examen minutieux ou de bande qui est simplement juste un individu de déplacement peut garantir pour ceci. Les systèmes aux aéroports semblent fonctionner bien jusqu'ici et pendant que ces nouvelles technologies humaines d'identification sont ajoutées les personnes seulement financées et équipées bonnes glisseront par fourni elles ont une certaine sorte de raccordement intérieur. Une fois que des systèmes informatiques sont rendus plus robustes, l'erreur humaine sera le plus grand problème.

C'est pour cette raison que si nous souhaitons vraiment nous protéger nous devons plus soigneusement contrôler ceux sur l'intérieur à tous les niveaux. Par exemple gardes de sécurité, officiers de police, employés d'entretien de service, etc... Un système humain d'identification ne peut pas vous protéger si l'envahisseur est simplement dirigé autour de lui. Vous pouvez rappeler le tir où un politicien a permis à son invité d'éviter le détecteur de métaux à un bâtiment de gouvernement ?

Eh bien généralement la réponse est 'aucune 'il n'y a pas une manière bon marché autour de toutes ces technologies, mais il y a des manières peu coûteuses autour de quelques unes d'elles. Cependant jusqu'à ce que ces technologies, sondes, criblage et dispositifs combinés d'identification atteignent leur pleine capacité et utilisents ensemble pour empêcher l'exploitation des faiblesses dans des n'importe quels d'entre elles, ils peuvent être dupés. Beaucoup de ceux des audits de sécurité d'intérieur ont prouvé qu'on pourrait partir furtivement sur un dispositif d'un certain type sur un avion ou on pourrait obtenir par un point de contrôle de frontière. Bientôt car les systèmes ferment les trous, deviennent plus robustes et sont employés en association, il sera dur serré pour les battre.

Actuellement nos espions clandestins peuvent infiltrer les systèmes faciaux d'identification en employant sous les dispositifs ou les stratégies simples de peau, ainsi le court terme (4-5 années à venir) la réponse peut-être "oui". Par exemple les dents en plastique de Halloween Dracula, type couvertures de dents causeront la pénétration de la région faciale entourant la bouche, simple, peu coûteuse et elle causera la distance numérique entre les dispositifs faciaux au loin.

La mastication du tabac est une autre stratégie facilement déployée simple pour duper les systèmes faciaux d'identification puisqu'elle fera être la distance inférieure de mâchoire légèrement outre des mesures. Si vous avez jamais noté quelqu'un mâchait le tabac, vous pourriez avoir pensé que quelque chose ne avait pas raison, mais n'a pas su ce qu'est il jusqu'à ce qu'ils crachent.

Quelqu'un entrant dans un jeu de base-ball tout en mâchant le tabac ne serait pas un événement artificiel. Il ne serait pas hors d'endroit à aucuns événement sportif, station de poids de camion, passage des frontières, rodéo, célébration extérieure, etc... La mastication du tabac cependant serait incertaine à un aéroport et créerait une anomalie. Avec la pratique, ceux qui mâchent souvent le tabac dans un peu peuvent parler et mâcher sans détection bien que le même tabac de mastication ait une odeur. Ainsi les systèmes combinés d'une identification pour la détection ont pu être "des technologies humaines de plume" pour empêcher ceci de ne pas être détecté, pourraient ainsi drapeau rouge qu'anomalie et vous aident à attraper l'envahisseur. Depuis les mesures de logiciel d'identification de massage facial toutes les parties du visage pour des sourcils et des régions d'oeil, de petites injections d'"Botox" peuvent radicalement changer les distances entre les dispositifs dans cette région du visage.

Les prises de nez utilisées près employées par quelques premiers répondeurs de secours sous une forme légèrement plus petite feront sembler différent à un ordinateur et jeter le nez outre des lectures du logiciel facial d'identification pour cette région centrale du visage. Ce naturellement sont des manières bon marché et peu coûteuses de glisser dans et hors des points de bobine, qui ont le logiciel facial et les systèmes d'identification déployés. Par la suite les innovateurs d'une telle technologie combleront les lacunes sur de telles tactique et méthodes clandestines de déguisement et empêcheront duper facile de ces systèmes. Aux Etats-Unis nous faisons se déployer déjà les dollars de sécurité de patrie et des entrepreneurs à travers la terre avoir relevé le défi pour établir un système indéréglable, ils sont venus un long chemin, mais pour avoir toujours des manières d'aller.

Puisque le terrorisme international est un problème mondial ces technologies seront exportées vers d'autres nations, qui ont également les ennuis ou les menaces semblables avec le terrorisme international. Les nations escroc peuvent également déployer ces technologies avec les régimes, qui souhaitent commander la liberté de leurs sujets et favoriser leur propre conduite de modèle de dictature. Nous serons confrontés à infiltrer ces pays et leurs frontières pour accéder à l'information, à l'intelligence humaine, aux intentions de futur et à l'application hostiles du crime international, expéditions de drogue, sexe humain trafiquant et l'accumulation militaire de WMD.

Nos unités CIA clandestines doivent avoir des manières simples de duper les plus nouvelles technologies humaines infantiles d'identification et de les commettre à un plan de l'an 4-5 à la tactique, aux idées et aux technologies de mise à niveau par la recherche intensive au séjour en avant de l'utilisation rapidement croissante de la robotique de surveillance, de la formation image, du logiciel d'identification et des technologies de sécurité de détection tôt. Des méthodes et les stratégies d'exploitation devraient être incorporées à nos propres technologies de sécurité sur les équipements principaux d'infrastructure pour empêcher ces nos systèmes pour être infiltrée.

"lance Winslow" - si vous avez des pensées innovatrices et des perspectives uniques, venez pensent avec la lance ; www.WorldThinkTank.net/wttbbs

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Run Your Car On Water
» Recession Relief
» Advanced Automated Forex Trading
» Profit Lance


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu