Vigilancia: Gran Hermano está mirando

Digamos que hubo un régimen totalitario que controlaba a mil millones de personas. El PIB es de ~$50.000 per cápita.

Este régimen tiene un control casi total sobre ellos, sin embargo, los rebeldes todavía se consideran una seria amenaza para su poder.

Si usted fuera el nuevo titular del Ministerio de Seguridad y su trabajo fuera administrar la gran cantidad de fuentes de inteligencia que tenía el país (cámaras, mensajes de texto, correo, etc.), ¿qué métodos generarían los mejores resultados?

El Partido lo calificará según estas métricas:

+Cantidad: El número total/% de personas (¿vigiladas?). Esto debe ser lo más cercano al 100% posible.

+Calidad: con qué frecuencia se observa a una persona en particular que no está bajo sospecha directa (¿Qué tipo de subversión podrían estar tramando mientras tanto?)

+Costo: Cuanto menor sea el costo mejor, aunque no en detrimento de las otras métricas ($ costo por persona).

Su vivienda de clase 8 le espera, camarada Ministro.

¿El comando del Partido también está bajo vigilancia?
@nzaman todos excepto el propio Gran Hermano son observados

Respuestas (6)

La gente no parece haber respondido la pregunta de la forma en que yo la entiendo...

Aprendizaje automático.

A medida que se cometen malas acciones, surgen patrones; en otras palabras, una serie de eventos se correlacionan con delitos de punto final. Las computadoras, que ejecutan algoritmos ML, monitorean todo; cámaras, dispositivos móviles e Internet disponibles para usted. El Ministerio de Seguridad recibe una notificación cuando se detecta un posible delito. Los registros se crean de esta manera, sobre la marcha, aquellos que han delinquido varias veces son monitoreados más vigorosamente.

¿Cómo ahorra dinero esto? Bueno, permítanme resaltar algunos puntos clave:

  • permite la multitarea
  • evita contratar toneladas de personal
  • los componentes de memoria se vuelven más baratos cada año
  • los delitos se organizan según la gravedad, priorizando su tiempo

Si es escéptico acerca de los costos de procesamiento de datos, no tema. Nuestras técnicas de compresión de última generación se utilizan a través de la criptografía. Los patrones ilegales se comparan en la memoria RAM de las computadoras, en las que se extraen las fórmulas aprendidas de un centro de datos seguro.

Te cotizaré $200,000 al año. Lo sé, un ligero aumento en comparación con lo que esperabas, pero necesitarás configurar tu juego largo. No nos olvidemos de todos sus otros gastos.

Los teléfonos inteligentes ofrecen una imagen clara 100% perfecta de lo que son los movimientos diarios de uno todos los días. Los escáneres de huellas dactilares también arrojan las huellas dactilares de todos en una base de datos central. Siri es capaz de entender cada palabra que dices, ya sea que estés hablando por teléfono o no. Los usuarios de Facebook revelan su red personal. Linkedin revela tu red profesional. Facebook también usa selfies para crear perfiles de reconocimiento facial. Mire en cualquier lugar de los EE. UU. y verá cámaras de seguridad. A través de la búsqueda, Google conoce tu personalidad. Todo esto ya está almacenado en un formato digital que permite realizar búsquedas. Actualmente, todos esos datos están siendo recopilados. Simplemente vincule todos esos datos junto con la identificación única que es un perfil facial y una huella digital.

La gente quiere revelar todos esos datos. Las personas son animales sociales. El espacio de almacenamiento en disco básicamente no cuesta nada.

Parte de la pregunta es, ¿cuál sería la mejor manera de usar toda esa información? Mil millones de llamadas requieren tantas veces para que alguien las escuche. ¿Cuál sería la mejor manera de atravesar esta enorme mina de datos a un costo factible? Aquí hay algo de un elemento previo al crimen. Queremos saber quién es rebelde casi antes que ellos.
@Raznarok El reconocimiento de voz, por supuesto, funciona con datos almacenados digitalmente. Cualquier cosa digital se puede buscar con una computadora. Tal vez no en tiempo real, pero ATT puede buscar en sus bases de datos e identificar a cualquiera que haya dicho "Donald Trump" y "George Soros" en la misma conversación.
Me gustan tus sugerencias para mejorar la capacidad de búsqueda. Eso ayudará a reducir los requisitos de lo que se necesitará para usar dicha información. Me pregunto cuánta mano de obra se necesitaría para vigilar la información de la mayor cantidad posible de mil millones de personas.
Si está conspirando contra el hermano mayor, simplemente deje su teléfono inteligente atrás. Adiós, adiós a la vigilancia.
@AlexandervonWernherr Siempre puede hacer que sea socialmente inaceptable no tener uno o un pseudo crimen. "¿Qué estás escondiendo camarada ?"
En realidad, sintonizas la IA para detectar personas que intentan evitar la vigilancia. Cada vez que una cámara de la calle obtiene una coincidencia de reconocimiento facial, la IA verifica las coordenadas del teléfono inteligente de esa persona. Si no coinciden, la IA rastrea y observa más de cerca a esa persona, incluyéndola en su informe de "acciones sospechosas" cada hora. Del mismo modo, si una cámara ve que su boca se está moviendo pero el Siri de su teléfono no distingue ninguna palabra, entonces van a la lista.

/¿Qué métodos generarían los mejores resultados?/

Los mejores resultados absolutos se obtienen fingiéndolos, y en ninguna parte esto es más cierto que en un régimen totalitario. En una estructura de mando como esta, como nuevo Ministro, deduciría qué resultados de inteligencia promoverían mejor mi propia posición política y la de mis aliados/patrones mientras perjudicaba a mis oponentes políticos. La recopilación de datos del mundo real se haría entonces de manera de reforzar los resultados que necesito, así como someter a un escrutinio por parte de aquellos a quienes no les gusten mis conclusiones.

Por ejemplo: mi superior, el camarada D, no está interesado en saber que su propia ciudad natal tiene algo malo, pero está interesado en que su rival, el camarada F, sea retratado como posiblemente peligroso con inclinaciones disidentes. Los datos obtenidos se harían de tal manera que apoyaran estas conclusiones. Si F se queja de la deslucida recopilación de inteligencia y el sesgo, las sugerencias de F sobre cómo mejorar la recopilación de datos se recibirían con entusiasmo y se documentarían y luego se implementarían de manera deficiente. Alternativamente, F podría incluir con sus sugerencias otros incentivos, en cuyo caso sus sugerencias podrían resultar muy útiles, con el debido crédito para él. Fakery también es económico y siempre alcanzaré mis predicciones de presupuesto.

Estoy encantada con mi nueva vivienda de clase 8 aunque no tiene nada como la hermosa piscina de su vivienda de clase 5, camarada D. ¡A mis hijos les encanta! Eres tan amable de invitarnos a tu casa.

¡Ja ja! Llegará lejos, camarada Ministro. No hay Gulag para ti.

No se trata de QUÉ información recopilas, sino de CÓMO obtienes inteligencia de esa información.

No son los puntos los que aportan valor, sino la línea que trazas entre ellos.

Así que diría que invierta en un sistema inteligente para procesar todos los datos que recopile.

en el sistema que imagina, los puntos serán suficientes para "sacar a una persona de la sociedad", o bien "hacer que se vaya" a un "campo de reeducación" oa una tumba poco profunda.

Vamos a ver.

  • Cámaras. Genial para la vigilancia general de lugares, pero lamentablemente la mayoría de ellos son solo de video. Entonces tendrías muchas fotos de personas, pero no audio.

  • teléfonos inteligentes Excelente ubicación, audio y video vigilancia. Pero, como hoy en día, el GPS puede falsificarse, los teléfonos inteligentes pueden apagarse, olvidarse o intercambiarse con otras personas o desecharse.

  • PC / Notebooks. Excelente para husmear en general, porque hay contraseñas, historiales de navegación y otras cosas. Pero olfatear solo funciona en los sistemas operativos más populares. Intenta acercarte sigilosamente a un Adamantix configurado a medida.

  • Espías. Los servidores de confianza del estado pueden recopilar información de fuentes humanas e influir en las acciones de los grupos rebeldes. Pero una vez que se descubre su tapadera, se descubre su tapadera y obtener información del espía para la guía también es muy complicado y arriesgado.

Por lo tanto, no existe una técnica, sino muchas de ellas que deben combinarse para obtener la mejor información de ellas. Quizás podrías pedir un taller/formación en Palantir para más información sobre el tema.

En un estado totalitario, también puede controlar todas las empresas y, por lo tanto, usar, por ejemplo, la información bancaria de su gente para saber qué están haciendo.

Puede combinar esto con una educación temprana para compartir la mayor cantidad de información posible. Haga que sea socialmente inaceptable no compartir su información privada y la gente le dirá lo que está haciendo.

Si no están compartiendo su información voluntariamente, usas empresas, teléfonos inteligentes, computadoras portátiles, cámaras, etc. Pero lo más probable es que otras personas te los informen y te cuenten sobre ellos. Porque así los educaste.