Pentagon verschiebt seine biometrischen Daten in Amazon Cloud Services (AWS)

Bitte teilen Sie diese Geschichte!
Dies ist ein perfektes Beispiel dafür, wie Technokraten innerhalb des „Militär- / Industriekomplexes“ und diejenigen in der Big Tech-Welt eng miteinander verbunden sind. Die Anführer des einen können jammern und sich über den anderen beschweren, aber wenn die Sonne untergeht, ziehen sich beide in dasselbe Schlafzimmer zurück. ⁃ TN Editor

Das Verteidigungsministerium möchte seine biometrischen Überwachungsfunktionen erheblich verbessern, beginnend mit der Verlagerung seiner Datenbanken und des gesamten Betriebssystems in eine von Amazon Web Services gehostete Cloud-Umgebung.

Die aktuelle ABIS-Umgebung (Automated Biometric Identification System) ist in DOD-eigene On-Premise-Systeme und von AWS gehostete Cloud-Backups aufgeteilt. Im Rahmen einer neuen anstehenden Ausschreibung plant DOD, die wichtigsten Betriebsumgebungen in die Cloud zu verlagern und mit einer Reihe wichtiger Funktionsverbesserungen zu beginnen.

A Informationsanfrage veröffentlicht am Dienstag auf beta.SAM.gov skizziert die Pläne der Abteilung für Biometric Enabling Capability Increment 1, die zweite Phase eines Programms, das 2007 mit Increment 0 gestartet wurde und 1.2 zur Einführung von ABIS v2014 führte Mit der Zeit hat das Programm ABIS auf Version 1.3 aktualisiert und Pläne zur Erweiterung des Systems mit neuen Funktionen und einer Cloud-Architektur erstellt, die den globalen Zugriff ermöglicht.

Das System enthält biometrische Identifikatoren - einschließlich Gesicht, Fingerabdruck, Iris und andere - von mehr als 18 Millionen Menschen, von denen die meisten als feindliche Kämpfer identifiziert wurden.

"DoD ABIS bietet rund um die Uhr operative Unterstützung und ermöglicht zeitkritische Missionen, die eine biometrische Identifizierung und Identitätsprüfung bekannter und / oder vermuteter Bedrohungsakteure auf Abruf weltweit erfordern, um gemeinsame All-Domain-Operationen und Heimatschutz zu unterstützen", so die Entwurf einer Leistungserklärung.

Das System ist so eingerichtet, dass Truppen auf der ganzen Welt eine biometrische Authentifizierung und Identifizierung erhalten und eine Verbindung zu Datenbanken hergestellt wird, die von anderen Bundesbehörden wie dem Heimatschutzministerium und dem FBI sowie internationalen Partnern verwaltet werden. ABIS basiert auf gemeinsamen Standards, die von der Armee und dem Rest des Verteidigungsministeriums verwendet werden, sowie auf „Industriestandards für die Systementwicklung und Betriebsabläufe“.

Das aktuelle System besteht aus fünf separaten Arbeitsumgebungen, einschließlich On-Premise-Betriebs- und Entwicklungsumgebungen, Betriebs- und Katastrophen-Testumgebungen und einer „voll funktionsfähigen“ Cloud-basierten Backup-Betriebsumgebung, die in einer AWS-Cloud gehostet wird.

ABIS v1.3 verfügt außerdem über fünf Subsysteme: den ABIS Core, der den gesamten Workflow im gesamten System verwaltet; der Search Core, ein kommerzielles Standardprodukt von Morpho Biometric Search Services, das verschiedene biometrische Marker mit gespeicherten Aufzeichnungen vergleicht; das Widget "Prüfungstools", in dem Ermittler Suchanfragen einreichen und überprüfen, unterstützt von den kommerziellen Tools Athena THEMIS und WHORL; das ABIS-Portal, die Hauptbenutzeroberfläche; und die Systemadministrationstools, die von IT-Managern zur Wartung des Systems verwendet werden.

Der in der RFI beschriebene Vertrag wird sich auf zwei Ergebnisse stützen: den laufenden Betrieb und die Wartung von ABIS sowie schrittweise Verbesserungen und die schnelle Bereitstellung neuer Funktionen, einschließlich eines umfassenden Umzugs in die Cloud.

Der Betriebs- und Wartungsteil des Vertrags umfasst die allgemeine Wartung des vorhandenen Systems sowie die Außerbetriebnahme der lokalen Teile von ABIS v1.3, die im Rahmen der ersten Verbesserungswelle in eine Cloud-Umgebung verschoben werden.

Während wesentliche Verbesserungen unter die zweite Richtlinie fallen, wird vom Auftragnehmer erwartet, dass er die aktuellen Fähigkeiten auf dem neuesten Stand hält, einschließlich der Entwicklung und Implementierung eines Technologie-Aktualisierungsplans, „um Veralterung zu verhindern und mit technologischen Verbesserungen Schritt zu halten“, je nach Leistung Arbeitsanweisung.

Der sekundäre Entwicklungsprozess wird durch drei „Fähigkeitsabbrüche“ organisiert, wobei der erste unter die anstehende Aufforderung fällt und nachfolgende Abbrüche als Änderungsaufträge für den endgültigen Vertrag geplant sind.

"Obwohl ähnlich wie bei herkömmlichen Programmschritten, werden sich die Leistungsabfälle auf die schnelle Softwareentwicklung und -bereitstellung konzentrieren", heißt es in der RFI mit 18-monatigen Zyklen von der Entwicklung bis zur Bereitstellung.

Lesen Sie die ganze Geschichte hier…

Über den Autor

Patrick Wood
Patrick Wood ist ein führender und kritischer Experte für nachhaltige Entwicklung, grüne Wirtschaft, Agenda 21, Agenda 2030 und historische Technokratie. Er ist Autor von Technocracy Rising: Das trojanische Pferd der globalen Transformation (2015) und Co-Autor von Trilaterals Over Washington, Band I und II (1978-1980) mit dem verstorbenen Antony C. Sutton.
Abonnieren
Benachrichtigung von
Gast
6 Kommentare
Älteste
Neueste Am meisten gewählt
Inline-Feedbacks
Alle Kommentare anzeigen
Petrichor

Stellen Sie klassifizierte Informationen in eine von Amazon betriebene Cloud. Was könnte möglicherweise falsch laufen?!
Dies erinnert mich an die klassische Darstellung eines Oxymorons:
"Militärische Intelligenz."