Blog and Blogs

Federales buscan sistemas para cuerpo encubierta analiza, mostrar documentos

Posted on: March 8, 2011

Documentos obtenidos el martes por el centro de información de privacidad electrónica sugieren que el departamento de seguridad nacional de Estados Unidos ha firmado contratos para el desarrollo de móviles y sistemas estáticos que se pueden utilizar análisis peatones y personas en ferrocarril y estaciones de autobuses y lugares para eventos especiales–que al parecer a veces sin su conocimiento.

Los documentos indican que el DHS se trasladó a desarrollar la tecnología como parte de un esfuerzo por reforzar la capacidad de los funcionarios encargados de hacer cumplir la ley para detectar rápidamente bombas ocultas y otros explosivos en las personas.

EPIC obtuvo los documentos de la DHS bajo una solicitud de la ley de libertad de información de datos en sistemas de análisis estáticos y móviles que presentó el año pasado.

Los documentos muestran que la Agencia en los últimos años ha firmado contratos por valor de millones de dólares para el desarrollo de las nuevas tecnologías de análisis, dijo Ginger McCall, Subdirector del programa de gobierno abierto de EPIC.

Por ejemplo, DHS contratado con investigación corporativa de Siemens y la Universidad Northeastern para diseñar y desarrollar una plataforma de vigilancia inteligente peatonal que pudiera detectar dispositivos explosivos improvisados ocultados en mochilas y debajo de la ropa.

El sistema utilice múltiples cámaras montadas en una llamada Z Backscatter Van para analizar secretamente movimiento peatones para posibles amenazas, dijo McCall. Una furgoneta de Z Backscatter es un sistema de detección de amenazas móviles que utiliza rayos x para examinar rápidamente a través de vehículos y edificios para explosivos ocultos y contrabando.

Otro contrato exige sistemas Rapiscan desarrollar un sistema de detección de rayos x de tutorial que puede ser desplegado en las entradas para eventos especiales u otros puntos de interés. El contrato exige un sistema de exploración que podría instalarse en pasillos y análisis probablemente personas caminando a través de él sin ellos saberlo, dijo McCall.

Entre las herramientas mencionadas en los documentos DHS es un sistema de rayos X Backscatter que pudiera detectar ocultó objetos de plástico metálicos y alta densidad en personas de hasta 10 metros de distancia.

El lenguaje utilizado en muchos de los documentos sugiere que el DHS planea utilizar el escáner principalmente de manera encubierta, dijo McCall. “El DHS cree tiene amplia autoridad para implementar sus objetivos de seguridad nacional”, agregó.

No está claro si los proyectos se han completado, dijo.

McCall sostuvo que una invasión de la privacidad y una violación de las prohibiciones de la cuarta enmienda contra búsqueda razonable el uso de esas tecnologías para analizar a individuos sin previo aviso.

Además, el uso de esas tecnologías también plantea varias preguntas acerca de los posibles riesgos de radiación que personas podrían estar expuestas a, dijo.

“De hecho, el riesgo de radiación es discutido varias veces en estos documentos,” dijo.

El DHS no respondió inmediatamente a una solicitud de comentario.

Jaikumar Vijayan cubre la seguridad de los datos y temas de privacidad, seguridad de los servicios financieros y voto electrónico de Computerworld. Siga Jaikumar en Twitter a @ jaivijayan , o suscribirse al canal RSS de Jaikumar . Su dirección de correo electrónico es jvijayan@computerworld.com .

Más información acerca de la legislación y reglamentación de Gobierno en el centro de tema de Computerworld gov ‘ T legislación/regulación.

Computerworld
Para más empresa informática noticias, visite Computerworld. Historia copyright © 2011 Computerworld Inc. Todos los derechos reservados.

View the original article here

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: