Contre-mesures faciaux clandestins secrets
d'identification et le futur du CIA
Actuellement les universités et l'entreprise
privée travaillent pour établir "des technologies faciales
d'identification" plus robustes dues à la sécurité de patrie
plaçant pour une telle recherche que ce champ continue à se
développer. Les efforts d'Anti-Terroriste sont un but mondial,
ainsi nous sommes partage ce des technologies avec des alliés pour
l'usage dans leurs pays. Ces nouvelles technologies finiront
également vers le haut dans les mains de nos ennemis ou d'ennemis
peut-être futurs. De telles nations hostiles vers les USA avec
un tel logiciel d'identification peuvent empêcher nos efforts
clandestins d'espion à l'étranger. Obtenir nos capitaux et
espions dans le pays peut être difficile et l'histoire a prouvé
qu'elle prend beaucoup de secret et d'effort d'entrer, d'obtenir
l'information et de sortir sans détection.
Les nations hostiles considéreront nos efforts d'espion
dans ces pays en tant que terroristes internationaux, plus ou moins la
même manière que nous voyons leurs espions qui viennent à notre
pays si et quand ils sont attrapés. Un tel équipement facial
d'identification et de logiciel donc sera aisément déployé pour
détecter nos efforts d'infiltration et exploitation de leurs
systèmes. Puisque nous avons maintenant inventé cette
technologie nous devons trouver une manière de la battre quand, elle
est employée contre nous par notre ennemi.
Les Etats-Unis permettent des citoyens à la forme
d'autres pays de s'occuper de nos universités, qui font la recherche
intensive dans ces secteurs "identification humaine" et cette
information est reproduite dans leurs pays d'origine. Nous
expliquerons les types les plus communs d'identification humaine dans
ce rapport. Actuellement des technologies faciales
d'identification ne sont pas employées très souvent puisqu'elles
sont loin de la perfection et ne sont probablement pas le meilleur
dispositif d'identification, toutefois la technologie devient
rapidement très viable. Bientôt un tel logiciel
d'identification sera davantage que proportionné pour identifier ces
gens que nous souhaitons attraper et garder hors de nos secteurs
sensibles.
A CIA un problème terrible de fuite avec
l'information, le FBI pas bien mieux. Le FBI a
perdu quelques ordinateurs portatifs 2000 d'ordinateur, partage
maintenant l'information et les bases de données avec d'autres
application de loi et nous tous se rappellent les scandales de sexe
d'espion récemment. Ne peut pas CIA également garder un
secret, ni peuvent ceux à Washington qui sont dans le connaître,
comme nous avons récemment découvert avec l'épouse d'un sénateur
étant écrit environ dans un journal important. Alors
naturellement il y a des ventes de dormeur, des employés profonds de
couverture et des intrus attendant tout dans les ombres et recueillant
l'information. Une fois qu'une base de données des employés a
été exploitée ou une couverture d'un agent clandestin est
découverte que leur visage sera mis dans des bases de données des
pays étrangers pour les attraper employant une telle identification
faciale et tous autres logiciel et équipement humains
d'identification. Aujourd'hui le problème n'est pas diffusion
large mais les progrès technologiques de l'humanité ne sont pas
exclusifs seuls aux USA. Ainsi quel est exactement logiciel
facial d'identification et comment il travaille ?
http://people.howstuffworks.com/facial-recognition.htm
Jusqu'ici les compagnies favorisant leurs
technologies dans le secteur facial de logiciel et d'équipement
d'identification ont trouvé des applications de tueur. Après
que 9-11 là ait été beaucoup d'écoulement d'argent pour les
projets, qui peuvent aider à identifier les terroristes
internationaux. La technologie a été encore incitée par de
grands films d'écran tels que l'"minorité rapportent" pendant que
les professionnels de sécurité décidaient, défaut de la
reproduction sonore, maintenant si nous avions cette technologie que
nous pourrions empêcher un acte international de terroriste.
Naturellement les droites libres préconise tapi et pensée
d'elle car un appel de réveiller à quel frère pourrait penser
environ après. Le lien discutant des pensées sur la "minorité
rapportent" ? Film :
http://artificialintelligence.ai-depot.com/Future/568.html
Le TSA a approuvé les systèmes et les
technologies faciaux d'identification pour plusieurs bornes
d'aéroport sur une base de traînée.
Vue d'ensemble du progrès du criblage de sécurité de
TSA :
http://www.tsa.gov/public/display?theme=44...
9000519800cf9c8
Les grands stades ont également employé les
systèmes faciaux d'identification pour balayer différents visages
pendant qu'ils marchent dans les événements tels que le base-ball,
le football, fêtes aériennes, régions spectaculaires de lancement
de navette et même aux courses de NASCAR. Car cette technologie
continue à réaliser un pourcentage plus élevé d'identification
positive elle plus largement sera répandue. Nous savons que ce
sera la progression normale des systèmes faciaux d'identification
parce que nous avons observé la croissance et le raffinage d'autres
types de logiciel d'identification, qui sont maintenant largement
répandus et pratique courante considérée. Les technologies
aiment ceux utilisés dans le balayage de document, la ROC, et ceux
utilisées dans la reconnaissance de la parole. Ce sont les
outils banals d'affaires ont maintenant employé dans le monde entier.
Les professionnels de sécurité maintenant prennent ces
derniers à la prochaine étape et trouvent des moyens d'employer ces
technologies dans la sécurité de patrie, l'intelligence et
l'application de loi. L'identification faciale suivra également
ce type de bord de croissance en 4-5 années à venir.
Les technologies spatiales de Geo sont également allées
mieux avec l'identification satellite aérienne, capable préciser
rapidement un nouveau bâtiment, le silo de missile, le changement du
paysage d'un événement de la terre ou une anomalie de convoi de
camion dans un secteur où elle se produit rarement. Ces
technologies sont également employées dans la sécurité nationale
dans nos frontières et application de loi largement, quand
antérieurement elles ont été employées pour seulement la
planification de guerre, la Terre sourcilleuse et d'observation
d'intelligence.
Elle se tient pour raisonner alors que pendant que
semblable les technologies dans l'identification deviennent meilleures
et meilleures qui les technologies humaines d'identification telles
que "l'identification humaine de démarche" et "l'identification
d'oeil humain" deviendront également plus fiables.
L'identification faciale est dans cette classe de venir
rapidement des technologies humaines d'identification d'âge.
Nos Communautés d'intelligence comprenant les départements
clandestins du CIA devront figurer hors de la façon protéger
leurs agents et duper ces systèmes assez longtemps pour entrer sans
risque, pour rassembler l'intelligence humaine et pour sortir non
détecté.
En périodes antérieures les opérations CIA
clandestines emploient un choix de diverses méthodes pour cacher
l'identité des agents, des employés et des capitaux. Elles ont
souvent employé des tours d'industrie de film comme le maquillage,
les lunettes, les moustaches fausses, et les perruques. Elles
ont mis des roches dans des leurs chaussures pour causer une promenade
qui s'est tenue dehors et qui a fait les observateurs après que le
fait rappeler le mou plutôt qu'indiquer le visage ou les dispositifs
de conte, qui pourraient facilement les obtenir attrapés.
(Règle Numéro Un : "Ne vous faites pas attraper").
Malheureusement ces techniques des manuels de livre d'espion
peuvent ne pas fonctionner, car le logiciel humain d'identification va
mieux.
Le logiciel facial humain d'identification mesure des
distances entre les dispositifs et est soulevé avec des pourcentages
des allumettes identiques à ces nombres. Ainsi même si la
moitié de votre visage est couvert l'autre moitié de votre visage
pourrait vous donner loin. Les moustaches artificielles, les
perruques fausses ou les moustaches ne fonctionneront pas, parce
qu'elles ne changent pas les distances entre les points sur le visage,
ni sont elles assez profondément à changer pour arrêter le balayage
si n'importe quelle sorte de rebond de fréquence est employée en
même temps que le système. N'importe quelle tentative
d'épaissir ces derniers les objets faux de couverture montrera des
anomalies dans sa signature de la chaleur, ainsi comme les systèmes
obtiennent plus futés et début incorporant des technologies humaines
combinées d'identification telles que "la démarche humaine",
"balayage de la chaleur" et "oeil-identification humaine" avec des
technologies faciales avançées d'identification qu'il sera
extrêmement difficile de les duper.
Le fait que les systèmes sont peu susceptibles d'être
dupés est une force de dissuasion qui très probablement causera ceux
qui sont connus pour être problématiques ou pour avoir été
découverts car les terroristes internationaux à regarder ailleurs
pour des cibles et les participants de grands événements seront
celui beaucoup plus sûr. Duper de tels systèmes un aura besoin
de technologies extrêmement sophistiquées ou même accomplira des
restaurations de chirurgie en plastique ou des ascenseurs de visage.
Ceci fera innover plus loin le logiciel facial d'identification
et des certain jeune scientifiques, chercheur ou entrepreneur
figureront hors d'une manière d'enseigner ces systèmes faciaux
d'identification pour rechercher des anomalies dans le tissu de
cicatrice.
Il est facile repèrer tissu de cicatrice, prévoient
lorsqu'il s'agit des meilleurs chirurgiens de plastique du monde.
Ainsi à moins qu'on emploie le meilleur dermatologue du monde
avec les chirurgiens de plastique entaillés supérieurs ils ne
pourront pas duper les futurs systèmes faciaux d'identification.
Ceci limitera le nombre de recrues CIA aux rôles
clandestins inconnus d'espion, parce que ceux entrant devront non
seulement entourer leur identité comme faites dans CIA ou la
légion étrangère de Français, mais également doivent embrasser
leur visage au revoir, parce que n'importe quelle photo jamais prise
dans leur vie avec leur prochain nommé trop il peut les obtenir
attrapées et tué et tout qu'ils devront montrer pour lui est un
autre tient le premier rôle sur le mur. Les personnes peut-être
laides pourraient vouloir les restaurations faciales libres et est-ce
que ceci pourrait les attirer pour joindre la division CIA
clandestine d'espion ?
Y a-t-il une solution facile à ce dilemme pour le notre
CIA ou la Communauté d'intelligence ? Y a-t-il une
manière meilleur marché autour de ceci ? Jaillissent la
réponse est oui et non. Le long terme, la réponse est non,
parce que ces technologies seront venir de l'âge et deviendront
meilleures et plus sophistiquées. Le court terme la réponse
est oui, là sont des manières de duper le système maintenant avec
la technologie actuelle, si vous comprenez comment le logiciel facial
d'identification fonctionne. Car chaque système est dupé ceux
derrière leurs technologies fonctionneront par des manières de
fermer des trous dans les systèmes. Nous pouvons voir ce type
d'évolution dans LUI des réseaux pendant que les intrus exploitent
des trous dans les systèmes informatiques. IL des
professionnels essayent de créer le patchware pour clôturer ces
secteurs sécurité-ouverts une brèche dans leurs systèmes pour
empêcher d'autres attaques et alors les intrus trouvent de nouveaux
trous et exploitent ceux. Cette analogie fonctionne bien parce
qu'elle est tout à fait semblable, seulement la différence est on
est le vrai monde et on est le monde virtuel. Les deux mondes
importent et ils sont en soi reliés ensemble. À l'avenir il
sera tout à fait évident juste comment étroitement relié ils sont
vraiment.
Le film "Matrix" pourrait être en valeur le
visionnement comme il semble nous aider à visualiser le monde du son
et à le mettre à zéro et le vrai monde que nous voyons journalier.
Car les envahisseurs essayent de partir furtivement dans des
équipements, des moyeux de transport et des aéroports, les
professionnels de sécurité emploieront toutes les technologies
disponibles pour les arrêter. L'identification humaine et
l'identification faciale spécifiquement humaine suivront les chemins
semblables de l'évolution, tellement par la suite les systèmes ne
pourront pas être dupé. Tels qui comptent hors de
l'identification faciale maintenant dans elle est petite enfance
mangeront la corneille plus tard, juste comme non les sayers des
technologies précédentes d'identification regardent plutôt idiotes
aujourd'hui.
L'one-way pour fermer les trous qui existent actuellement
pendant que ces technologies se déplacent vers atteindre leur pleine
capacité pourtant nous laissent underwhelmed légèrement doit avoir
combiné des technologies pour examiner en utilisant beaucoup de
différents types de systèmes humains d'identification, chacun qui
regarde pour trouver des anomalies. Vous peut-être capable
duper certaines des technologies, mais vous devrait devenir assez
créateur pour les duper toutes. Ce fait partie de la stratégie
au TSA pour le criblage de passager d'aéroport. Si des
anomalies sont soulevées comme le détecteur de métaux va au loin,
votre identification est suspecte, vous regardez ou agissez coupable,
vous avez précédemment voyagé à beaucoup d'états qui sont connus
pour être problématiques, etc.. alors vous êtes pris à un autre
niveau d'examen minutieux. Le système n'est pas pleine preuve,
mais il semble fonctionner joli bien, bien qu'actuellement empêche
souvent sur les questions personnelles de droites. Il juge
souvent inexactement en raison des scénarios rouges programmés
d'anomalie de drapeau, exemple serait nounours Kennedy finissant
vers le haut sur une liste de montre d'"aucune mouche".
N'importe qui qui a été tiré de côté pour encore une autre
recherche d'examen minutieux ou de bande qui est simplement juste un
individu de déplacement peut garantir pour ceci. Les systèmes
aux aéroports semblent fonctionner bien jusqu'ici et pendant que ces
nouvelles technologies humaines d'identification sont ajoutées les
personnes seulement financées et équipées bonnes glisseront par
fourni elles ont une certaine sorte de raccordement intérieur.
Une fois que des systèmes informatiques sont rendus plus
robustes, l'erreur humaine sera le plus grand problème.
C'est pour cette raison que si nous souhaitons vraiment
nous protéger nous devons plus soigneusement contrôler ceux sur
l'intérieur à tous les niveaux. Par exemple gardes de
sécurité, officiers de police, employés d'entretien de service,
etc... Un système humain d'identification ne peut pas vous
protéger si l'envahisseur est simplement dirigé autour de lui.
Vous pouvez rappeler le tir où un politicien a permis à son
invité d'éviter le détecteur de métaux à un bâtiment de
gouvernement ?
Eh bien généralement la réponse est 'aucune 'il n'y a
pas une manière bon marché autour de toutes ces technologies, mais
il y a des manières peu coûteuses autour de quelques unes d'elles.
Cependant jusqu'à ce que ces technologies, sondes, criblage et
dispositifs combinés d'identification atteignent leur pleine
capacité et utilisents ensemble pour empêcher l'exploitation des
faiblesses dans des n'importe quels d'entre elles, ils peuvent être
dupés. Beaucoup de ceux des audits de sécurité d'intérieur
ont prouvé qu'on pourrait partir furtivement sur un dispositif d'un
certain type sur un avion ou on pourrait obtenir par un point de
contrôle de frontière. Bientôt car les systèmes ferment les
trous, deviennent plus robustes et sont employés en association, il
sera dur serré pour les battre.
Actuellement nos espions clandestins peuvent infiltrer les
systèmes faciaux d'identification en employant sous les dispositifs
ou les stratégies simples de peau, ainsi le court terme (4-5 années
à venir) la réponse peut-être "oui". Par exemple les dents en
plastique de Halloween Dracula, type couvertures de dents causeront la
pénétration de la région faciale entourant la bouche, simple, peu
coûteuse et elle causera la distance numérique entre les dispositifs
faciaux au loin.
La mastication du tabac est une autre stratégie
facilement déployée simple pour duper les systèmes faciaux
d'identification puisqu'elle fera être la distance inférieure de
mâchoire légèrement outre des mesures. Si vous avez jamais
noté quelqu'un mâchait le tabac, vous pourriez avoir pensé que
quelque chose ne avait pas raison, mais n'a pas su ce qu'est il
jusqu'à ce qu'ils crachent.
Quelqu'un entrant dans un jeu de base-ball tout en
mâchant le tabac ne serait pas un événement artificiel. Il ne
serait pas hors d'endroit à aucuns événement sportif, station de
poids de camion, passage des frontières, rodéo, célébration
extérieure, etc... La mastication du tabac cependant serait
incertaine à un aéroport et créerait une anomalie. Avec la
pratique, ceux qui mâchent souvent le tabac dans un peu peuvent
parler et mâcher sans détection bien que le même tabac de
mastication ait une odeur. Ainsi les systèmes combinés d'une
identification pour la détection ont pu être "des technologies
humaines de plume" pour empêcher ceci de ne pas être détecté,
pourraient ainsi drapeau rouge qu'anomalie et vous aident à attraper
l'envahisseur. Depuis les mesures de logiciel d'identification
de massage facial toutes les parties du visage pour des sourcils et
des régions d'oeil, de petites injections d'"Botox" peuvent
radicalement changer les distances entre les dispositifs dans cette
région du visage.
Les prises de nez utilisées près employées par quelques
premiers répondeurs de secours sous une forme légèrement plus
petite feront sembler différent à un ordinateur et jeter le nez
outre des lectures du logiciel facial d'identification pour cette
région centrale du visage. Ce naturellement sont des manières
bon marché et peu coûteuses de glisser dans et hors des points de
bobine, qui ont le logiciel facial et les systèmes d'identification
déployés. Par la suite les innovateurs d'une telle technologie
combleront les lacunes sur de telles tactique et méthodes
clandestines de déguisement et empêcheront duper facile de ces
systèmes. Aux Etats-Unis nous faisons se déployer déjà les
dollars de sécurité de patrie et des entrepreneurs à travers la
terre avoir relevé le défi pour établir un système indéréglable,
ils sont venus un long chemin, mais pour avoir toujours des manières
d'aller.
Puisque le terrorisme international est un problème
mondial ces technologies seront exportées vers d'autres nations, qui
ont également les ennuis ou les menaces semblables avec le terrorisme
international. Les nations escroc peuvent également
déployer ces technologies avec les régimes, qui souhaitent commander
la liberté de leurs sujets et favoriser leur propre conduite de
modèle de dictature. Nous serons confrontés à infiltrer ces
pays et leurs frontières pour accéder à l'information, à
l'intelligence humaine, aux intentions de futur et à l'application
hostiles du crime international, expéditions de drogue, sexe humain
trafiquant et l'accumulation militaire de WMD.
Nos unités CIA clandestines doivent avoir des
manières simples de duper les plus nouvelles technologies humaines
infantiles d'identification et de les commettre à un plan de l'an 4-5
à la tactique, aux idées et aux technologies de mise à niveau par
la recherche intensive au séjour en avant de l'utilisation rapidement
croissante de la robotique de surveillance, de la formation image, du
logiciel d'identification et des technologies de sécurité de
détection tôt. Des méthodes et les stratégies d'exploitation
devraient être incorporées à nos propres technologies de sécurité
sur les équipements principaux d'infrastructure pour empêcher ces
nos systèmes pour être infiltrée.
"lance Winslow" - si vous avez des pensées innovatrices
et des perspectives uniques, venez pensent avec la lance ;
www.WorldThinkTank.net/wttbbs
Source D'Article: Messaggiamo.Com
Related:
» Run Your Car On Water
» Recession Relief
» Advanced Automated Forex Trading
» Profit Lance
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!