これは、パワービッグブラザーアルゴリズムに光を当てるしてみましょう

アルゴリズムでソートすると、私たちは箱に入れます。 彼らは正しいことをどのようにして知っていますか? 生成されたCC BYアルゴリズムでソートすると、私たちは箱に入れます。 彼らは正しいことをどのようにして知っていますか? 生成されたCC BY

社会は、私たちの生活がコンピュータアルゴリズムの精査の対象となるところまで進んでいるようです。 生成されたデータは、国家安全保障のための政府か利益を得ている企業のいずれであろうと、それを掘り下げて分析し、これは変わることはほとんどありません - データ分析の力と魅力は、

しかし、実際には私は、私たちのデータが収集されているかどうか、あるいは私たちに判断を下すアルゴリズムについては何も知らないということを心配しているのだろうかと思います。

私たちが残しているデータから取り除かれる可能性のある私たちの生活や習慣に関する詳細なレベルは以前議論されており、英国草案の議論の一部として新鮮な空気を得ています 捜査パワーズビル。 収集されるデータと保存期間については、少なくともイギリスとヨーロッパの法律によって管理されています。

の中に 請求書のテキストたとえば、英国政府は、通信メタデータ、電子メールのヘッダーと件名、および通話記録への「唯一の」(不当な)アクセスを要求することを認識しています。 しかし、メタデータだけではどうやって明らかにすることもできます。 MITメディアラボのイマージョンプロジェクト そこからどのくらい詳細が確認できるかという強力な例があります。 それは確かです 箇条書き携帯電話の請求書には全く比較になりません、請求されている通り。

だから、私たちは、公衆に、何が記録されているかについて何らかの手掛かりを持っています。 しかし、我々はこのデータにどのような分析ツールや技術が適用されているのか全く分かりません。その重要性は過小評価されるべきではありません。

数字を犯すものは何ですか?

私たちは推測された推測をすることができます。 国家安全保障機関はおそらく私たちのメタデータを使って人々と場所の間のソーシャルネットワークを作り出します。 次に、これらの関係ネットワークを分析して、私たちが関心のある人かどうか、他の関心のある人とどのように比較されるか、既存の関心のある人やそれらに関係する人とどのようにつながるかを判断します。

これらのテクニックを使用する研究者は、その限界を理解しており、それらに動力を与えるアルゴリズムには、出力に大きな影響を及ぼすエラーや根底にある仮定が含まれている可能性があります。 この場合、それはあなたがテロリストのラベルを付けられているかどうか、またはローンやモーゲージの対象となるかどうかを意味する可能性があります。

また、あいまいな国境地域では、関係の存在がどこに定義されているのかは明確ではありません。 テロリストと同じウェブサイトを訪問するだけで価値が共有されるか、毎日同じバスルートに乗って定期的にテロリストと話すことをお勧めしますか? 多くの正当な理由により、既知のテロリストが頻繁に訪れるサイトを訪問することは可能です。 あなたがテロリストと同じウェブサイトからあなたのニュースを受け取ったら、あなたはテロリストである可能性が高いですか? 差別と偏見 データ収集の時点で導入することができ、そのデータをどのように分析するかについての決定がなされたときに再度行うことができる。 アルゴリズムも差別化することができます。

ぼやけた境界

アルゴリズムが望ましくない偏りをもたらす可能性は非常に現実的です。 例えば、セキュリティサービスによって使用されるものは、既知のテロリストおよび既知の非テロリストのデータセットで訓練される。 これは、 最もよく知られているテロリストは20-30あなたは他の属性に関係なく、単に男性であり、おおよそ20-30であるために、テロリストとして分類される可能性がより高いですか? そうであれば、これはデータの使用方法に大きな影響を及ぼしますか?

この問題は、複雑なネットワーク分析、機械学習、パターンマッチング、または人工知能技術を使用している私と他の学術研究者が、技術の強さと結論の妥当性を判断するために公開された技術を使用していることから生じます。 政府のセキュリティサービスと民間部門の組織はそうしない。 私たちは、メソッドの品質とそれらのデプロイ方法を知らない。 これには解決策がありますか?

セキュリティ、暗号の別の分野の人々は、アルゴリズムの品質、ひいてはセキュリティを向上させる最善の方法は、公開することでした。 暗号の実装と暗号が公開され、研究者はエラーや欠陥を見つけようと試みました。 さらに、クローズドソース(非公開)暗号アルゴリズムの実装は、一般的に 疑いの目で見なさ。 私たちがテロリストとラベル付けされているのか、財政的に価値がないのかにかかわらず、人生を変える判断を私たちに伝えるのであれば、同じモデルをセキュリティアルゴリズムに適用すべきです。

このような動きに対する議論は、オープンで透明なアルゴリズムが、テロリストに実際の行動を変更させて検出されないようにする可能性があるということです。 これは、相互作用、関連性、ブラウジングの習慣、潜在的な動きなどの変化することを意味します。 しかし、アルゴリズムが適切に機能していれば、本質的にテロリストのように行動しなくなることを意味します。 将来のセキュリティ、自由度、安全性がこれらのアルゴリズムに依存していくことになるならば、どのようにして動作するのかが確実に保証されなければなりません。

著者について会話

Philip Garnett、ヨーク大学の講師。

この記事は、最初に公開された 会話。 読む 原著.

関連書籍:

{amazonWS:searchindex =書籍; keywords = 0393244814; maxresults = 1}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelfをフォロー

Facebookのアイコンさえずり、アイコンrss-icon

電子メールで最新情報を取得する

{emailcloak =オフ}