揭秘:美国国安局(NSA)的语音识别技术

斯诺登泄密各种美国国安局(NSA)的“黑科技”之后,米国人民似乎意识到了无论什么样的通信方式都逃不过来自政府的监控,NSA甚至早在40年前就可以识别语音了。

语音识别技术可追溯到20世纪70年代

要想更好的理解这是怎么一回事,就要追溯到20世纪70年代:当时美国国防高级研究计划局(DARPA)首次出资研究语音识别技术,在此阶段有好几个项目都可以将语音转换成文本格式。尽管当时的进程很缓慢,但是,通过技术的不断提升,识别的进程变得越来越快,获得的数据也越来越多。

DARPA信息创新办公室主任Dan Kaufman称:

将语音转换成文本的方法是非常困难的,因为通话中往往会有很多其他的噪音信号干扰,我们不是很擅长排除这类的干扰,但是我们也正在慢慢的擅长翻译这些信息。

2001年之后,对间谍工具投入的资本有了显著的增加,从斯诺登文件中甚至可以发现,十年前NSA分析师对“Google for Voice”的诞生是非常开心的。

然而任何工具都不能做到完美的翻译语音对话,至少现在还没有这样的工具;但是不可否认的是当前的一些工具着实很强大,通过大范围的关键词搜索、提取语音对话信息、使用算法标记对话等方式使得翻译更加的准确。

斯诺登文件还指出,美国情报中心已经在一些战区(如,伊拉克、阿富汗、拉丁美洲)使用这种工具进行监听了,但是他们却不会监听美国公民的通话信息。也许全球的公民都应该保持警惕了,因为美国情报机构是使用雷达进行活动的,就连美国国会也觉察不到他们的活动。

语音转换工具及其发展史

2001年爆发的一次恐怖分子攻击活动,攻击者就是用类似的工具,以自动化的方式搜集到了大量的语音通信数据。

第一代语音转化工具:RHINEHART

第一代工具叫做“RHINEHART”,首次出现在2004年。NSA一个叫做For Media Mining, the Future Is Now!的内部文件(2006年)中指出:

语音搜索技术可以帮助分析师快速的查找情报内容,并能根据情报内容优先拦截部分通话。RHINEHART同时支持实时搜索和回顾搜索,这样一来分析师们即可查到当前的通信信息,还可以查到过去的通信信息。

2006年的时候RHINEHART就能够在多种语言中进行翻译了。其中西班牙语在转换中的准确率最高。

第二代语音转化工具:VoiceRT

2009年,VoiceRT开始出现,首次用在巴格达地区,它的目标是每天能检索并标记100万份信息。

第三代语音转化工具:SPIRITFIRE

在2011-2012年间又出现了一个新工具,叫做“SPIRITFIRE”。它能处理更多的数据,并且速度更快,在语音-文本的关键字搜索和配对对话转录功能基础之上拥有更加稳健的语音处理能力。

作为一个普通的公民,我们希望相关机构充分尊重我们的权利,严格管理这类工具,并立法保护我们的隐私。

原文发布时间为:2015-05-09

本文来自合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

时间: 2024-09-27 22:57:27

揭秘:美国国安局(NSA)的语音识别技术的相关文章

揭秘:美国国安局(NSA)的语音识别技术

斯诺登泄密各种美国国安局(NSA)的"黑科技"之后,米国人民似乎意识到了无论什么样的通信方式都逃不过来自政府的监控,NSA甚至早在40年前就可以识别语音了. 语音识别技术可追溯到20世纪70年代 要想更好的理解这是怎么一回事,就要追溯到20世纪70年代:当时美国国防高级研究计划局(DARPA)首次出资研究语音识别技术,在此阶段有好几个项目都可以将语音转换成文本格式.尽管当时的进程很缓慢,但是,通过技术的不断提升,识别的进程变得越来越快,获得的数据也越来越多. DARPA信息创新办公室主

揭秘:对美国国安局(NSA),大多加密技术形同虚设

Five Eyes是一个由英国.加拿大.澳大利亚.新西兰和美国特务机关组成的情报联盟,间谍们平日里都在尝试破解各种加密技术,艰难而繁重.圣诞节将近,他们希望在这一特殊的节日里平日繁忙的工作能有所收获. 加密技术一般指使用某种算法保护通信安全,使得未授权的用户即使获得了已加密的信息,但却因不知解密的方法,仍然无法了解信息的内容.目前加密被广泛应用于各种电子交易中. 但从另一个角度来说,对于NSA而言,所有通信中的加密技术都是阻碍他们实施全方位监控的障碍.在斯诺登曝光的文件中指出,美国国安局NSA已

Google与NSA(美国国安局)结盟,共同对抗黑客

2009年12月中旬,谷歌总部的工程师开始怀疑中国的黑客入侵了私人Gmail账户.谷歌一直是网络间谍和犯罪者攻击的主要目标,但是对于这次事件,当谷歌工程师仔细分析调查时,发现它并不是一起普通的网络攻击事件,而是一次复杂的.有针对性的攻击. 攻击者攻击的是谷歌的密码系统.谷歌公司想找到一些有力的证据呈给美国执法机构和情报机构,借此让美国政府向中国政府施压.谷歌公司表示,他们对攻击源头展开了调查,追查到了是一台位于台湾的服务器入侵的谷歌密码系统,而该服务器是受中国大陆黑客控制的. 但是到现在我们还不

彩色激光打印机留下追踪代码 美国国安局已中招

这些肉眼很难察觉的追踪码已经存在了 30 多年. 有些看起来平常无奇的科技产品,可能一直隐藏着用来追查当事人的特殊技术.彩色激光打印机就是其中一例. 6 月初,美国司法部宣布 FBI 逮捕了美国国安局(NSA)承包商的一位名叫 Reality Leigh Winner 的雇员.她被指控对外泄露了某些机密文件. 相关的一系列调查显示,这些文件是用 NSA 的打印机打印并携带出办公室,然后将扫描的副本邮寄给了一家名为 The Intercept 的媒体. NSA 可能是通过对文件副本中隐藏的黄色圆点

美国国安局再泄密 或存“翻版斯诺登”

资料图:"棱镜门"曝光者爱德华·斯诺登接受美国全国广播公司(NBC)的独家采访. 中新网7月6日电 据香港<文汇报>报道,德国公共电视台"ARD"此前发表报告,揭露美国国家安全局(NSA)使用名为"XKEYSCORE"的数据收集系统,秘密追踪使用匿名网络的用户. 有熟悉斯诺登泄密事件的专家认为,报告引述的资料不像是来自斯诺登提供的密件,怀疑美国国安局可能已出现另一名泄密者,仿效斯诺登向媒体爆料. 报告仔细描写了国安局利用XKEYSCO

美国国安局防火墙千疮百孔 落后十年

NBC消息,美国国安局(NSA)的前技术承包人.泄密者斯诺登之 所以能够悄无声息拿走大量机密信息,并非因为斯诺登的黑客技术多么逆天,而 是因为 NSA 的电脑防火墙过于虚弱.内部消息透露,NSA 多年来都试图提高自身数字安全防卫技术水平,NSA 的电脑防火墙的技术还停留在十年前的水平上.NSA 有四万雇员,其中有一千名是系统管理员.斯诺登便曾是一名系统管理员.系统管理员拥有高级权限,可以查看所有文件,并且无人监控.这一千名系统管理员大多都是跟斯诺登一样的技术承包人.

彩色激光打印机会留追踪代码,美国国安局已中招

有些看起来平常无奇的科技产品,可能一直隐藏着用来追查当事人的特殊技术.彩色激光打印机就是其中一例. 6月初,美国司法部宣布 FBI 逮捕了美国国安局(NSA)承包商的一位名叫 Reality Leigh Winner 的雇员.她被指控对外泄露了某些机密文件. 相关的一系列调查显示,这些文件是用 NSA 的打印机打印并携带出办公室,然后将扫描的副本邮寄给了一家名为 The Intercept 的媒体. NSA 可能是通过对文件副本中隐藏的黄色圆点追踪到了嫌疑人 Reality Leigh Winn

斯诺登:美国国安局监听1.2亿次发现0起恐怖行动

原标题:斯诺登:美国国安局监听1.2亿次发现0起恐怖行动人民网1月24日讯 北京时间今天凌晨4点,美国中情局前雇员斯诺登以文字直播的形式,在线回答了13位 网友的提问.斯诺登表示, 美国国家安全局违宪监听1.2亿次,没有发现任何一起恐怖行动,是时候终止这一秘密操作多年的违法项目了.问题四:在奥巴马的隐私和公民自由监督委员会被曝之前,奥巴马发表讲话为国家安全局辩护.这是不是很丢人?斯诺登:他发表讲话的时间点非常有意思,考虑到随后就有很多指控的声音--"这些项目被滥用了."即便我们能够接受

美国国安局承包商被捕,被刑事指控盗窃机密

检察官指控哈罗德?托马斯?马丁三世对机密文档处置不当. 据美国司法部称,一位享有最高机密权限的政府承包商于今年8月底被捕,被刑事指控"其政府雇员或承包商未获授权擅自移除及持有机密材料". 据<纽约时报>报道,该雇员属于博思艾伦咨询公司,该公司为美国国安局的承包商. 位于马里兰州米德堡的美国国家安全局总部 "很难想象之前<纽约时报>有报道过类似的大规模内鬼泄密案."法律类博客Lawfare的总编辑.前国安局法律顾问办公室律师苏珊?轩尼诗告诉笔者