11.2: Recopilación/descifrado de información
- Page ID
- 101494
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)La información que está delimitando libremente a través de la troposfera está literalmente a voluntad para quienes la deseen extraer. Información que fue entregada a través de las redes sociales, teléfonos celulares o la WEB. Las palabras o frases clave que pueden escucharse a través de técnicas de vigilancia pueden desencadenar un escrutinio adicional. Los problemas de privacidad son muy disputados sobre la propiedad y en qué grado deben prevalecer los derechos de privacidad es una cuestión continua. Una consecuencia involuntaria de la tecnología es la abundancia de información y su disponibilidad con poca o ninguna protección de la privacidad.
El gobierno federal ha sido asociado con agencias policiales y correccionales locales bajo los Programas COPS del Departamento de Justicia. Otro organismo que apoya las funciones de seguridad estatales y locales es el Departamento de Seguridad Nacional (DHS). Se proporciona un enlace al Organigrama del DHS y un enlace para una descripción de la misión del DHS: https://www.dhs.gov/organization https://www.dhs.gov/our-mission
El soporte para la recopilación y análisis de inteligencia y el intercambio de información se puede ver a través de los Centros de Fusión del Además de muchas unidades de investigación y cumplimiento del DHS, hay muchos Centros de Fusión ubicados en todo Estados Unidos y sin mencionar las numerosas agencias federales y estatales y locales que tienen operaciones de Seguridad Nacional dentro.
Los centros de fusión se hicieron realidad a partir del 11 de septiembre. La información o inteligencia era paloma agujereada por multitud de agencias y nunca fue compartida. El ataque a Estados Unidos el 11 de septiembre cambió el panorama de la inteligencia. A modo de ejemplo, si un luchador terrorista en Afganistán fue tomado y tenía una nota en el bolsillo “Camión panel lleno de explosivos, Anytown, EUA, 4 de julio” y tú eres el jefe de policía en la comunidad de Anytown, Estados Unidos, probablemente quieras esa información. Cómo se capturó al luchador, no es pertinente, pero la inteligencia ubicada en su persona es crítica (¿Debería haber sido torturado ese luchador para obtener la información; sigue siendo pertinente?). El escenario puede parecer ficticio más allá de lo creído pero sí ilustra el silo de información que alguna vez existió. ¿Cuál sería posiblemente el propósito de no compartir esa información? El primero establece la necesidad de centros de fusión. El tema se convierte en haber sobrepasado su autoridad original.
La Red Nacional de Centros de Fusión (Red Nacional) recopila, recopila y analiza datos que aportan valor a la seguridad nacional y a la aplicación de la ley que ninguna otra organización federal o local puede replicar. El siguiente enlace proporciona la descripción de DHS/Fusion Center.
https://www.dhs.gov/state-and-major-urban-area-fusion-centers
Información Única
Los centros de fusión son centros de intercambio de información que proporcionan acceso, análisis y difusión integrales y adecuados que ningún otro socio puede ofrecer.
Perspectiva Única
La independencia de los socios federales permite que los centros de fusión brinden a los socios una perspectiva única sobre las amenazas a su estado o localidad, contribuyendo al panorama nacional de amenazas.
Rol único
Los centros de fusión son el principal conducto entre el personal de primera línea, los líderes estatales y locales, y el resto de la Empresa de Seguridad Nacional, llenando una brecha de seguridad significativa identificada por la Comisión 9/11. Lo anterior es una descripción de DHS Fusion Center.
Barn sky (2015) escribiendo en los informes de Brookings que no todos los trabajos realizados por los centros no son fácilmente aceptados, ni están libres de alegaciones de abuso en libertad civil.
Críticos de los Centros de Fusión como la ACLU y el Comité de Supervisión Gubernamental Argumentó que los centros de fusión proporcionaban inteligencia de baja calidad al gobierno federal y no estaban contribuyendo de manera significativa a los esfuerzos antiterroristas (párr. 5). Además, más del 40% de los centros no están revisando sus productos analíticos por infracciones a la libertad civil, un número lo suficientemente grande como para levantar las cejas (párr. 9). Encuentre el enlace al artículo completo a continuación.
https://www.brookings.edu/blog/fixgov/2015/03/17/fusion-centers-whats-working-and-what-isnt/
La propiedad de la información ha cobrado un nuevo significado y se elimina en cierta medida la renuencia a no compartir. El manejo de la inteligencia es un portillo complicado. La necesidad de difusión puede ser fundamentalmente sólida cuando se trata de temas de seguridad nacional, mientras que el método de material de descubrimiento puede ser cuestionable para algunos. Los centros de fusión han aliviado los temores de que se distribuya información inexacta o inválida sobre la base de la necesidad de conocer. Esto no ha estado exento de problemas e inquietudes. A pesar de que los centros se hicieron realidad como resultado del 11 de septiembre, la necesidad de protección de la privacidad individual sigue en libertad. El ataque a Estados Unidos el 11 de septiembre cambió el panorama de la inteligencia y probablemente el estado de ánimo hacia una privacidad estricta pero restante es el concepto predominante “solo porque no puedes decir que debas”.