빅 브라더를위한 알고리즘에 빛을 비출 때입니다.

알고리즘으로 정렬하면 우리를 상자에 넣을 수 있습니다. 어떻게 올바른지 알 수 있습니까? 생성됨, CC BY알고리즘으로 정렬하면 우리를 상자에 넣을 수 있습니다. 어떻게 올바른지 알 수 있습니까? 생성됨, CC BY

사회는 우리의 삶이 컴퓨터 알고리즘의 정밀 조사 대상이되는 지점까지 설정되어있는 것 같습니다. 우리가 생성하는 데이터는 국가 안보를위한 정부 나 이익을위한 기업의 여부에 관계없이 분석되고 분석되며 이는 변경 될 가능성이 낮습니다. 한 번 발견 된 데이터 분석의 힘과 매력은 쉽게 포기되지 않습니다.

그러나 사실 나는 데이터가 수집되는 것이 더 많은지 또는 우리에게 판단력을 부여하는 알고리즘에 대해 알지 못한다는 사실에 대해 우려하고 있습니다.

우리가 남긴 데이터로부터 벗어날 수있는 우리의 삶과 습관에 관한 세부 수준은 이전에 논의되어 왔으며 영국 초안에 관한 토론의 일부로 신선한 공기를 얻고 있습니다 조사의 힘 빌. 우리는 수집되는 데이터와 저장된 기간에 대해 적어도 알고 있으며 그 중 일부는 영국 및 유럽 법률의 적용을받습니다.

에서 초안의 텍스트예를 들어 영국 정부는 통신 메타 데이터, 전자 메일의 제목과 제목 및 전화 통화 기록에 대한 "부득이한"액세스 권한을 "오직"요구할 것임을 알고 있습니다. 그러나 메타 데이터만으로는 어떻게 드러내는 지 알 수 있습니다. MIT 미디어 랩의 집중 프로젝트 얼마나 많은 세부 사항을 확인할 수 있는지에 대한 강력한 예제가 있습니다. 틀림없이 전혀 항목 별 전화 요금 청구서와 비교할 수 없다., 주장대로.

따라서 우리는 대중에게 무엇이 기록되는지에 대한 단서를 더 잘 갖거나 더 나쁘게 만듭니다. 그러나 우리는이 데이터에 어떤 분석 도구와 기술이 적용되고 있는지 전혀 알지 못합니다. 그리고 이것의 중요성을 과소 평가해서는 안됩니다.

숫자를 왜곡합니까?

우리는 교육적인 추측을 할 수 있습니다. 국가 안보 기관은 우리의 메타 데이터를 사용하여 사람들과 장소 사이의 소셜 네트워크를 생성하고, 다른 한편으로는 우리를 함께 연결합니다. 그런 다음 이러한 관계 네트워크를 분석하여 우리가 관심있는 사람인지, 관심있는 다른 사람들과 어떻게 비교되는지, 그리고 기존의 관심있는 사람들이나 그들과 관련된 사람들과 어떻게 연결되는지를 결정합니다.

이 기술을 사용하는 연구원은 한계를 이해하고 알고리즘을 구동하는 알고리즘에 오류 또는 그 결과에 큰 영향을 미치는 기본 가정이 포함될 수 있습니다. 이 경우, 귀하가 테러범으로 분류되었는지 여부 또는 귀하가 융자 또는 담보 대출 자격이 있는지 여부를 의미 할 수 있습니다.

또한 퍼지 경계 영역에서 관계의 존재가 정의되는 곳이 정확히 명확하지 않습니다. 단순히 테러범과 동일한 웹 사이트를 방문하여 값을 공유하거나 동일한 버스 노선을 매일 타면 테러리스트와 정기적으로 대화 할 것을 제안합니까? 많은 합법적 인 이유로 알려진 테러리스트가 자주 방문하는 사이트를 방문하는 것이 가능합니다. 테러리스트와 동일한 웹 사이트에서 뉴스를받는다면 테러리스트가 될 가능성이 더 큽니까? 차별과 편견 데이터 수집 시점에 도입 될 수 있으며, 데이터를 분석하는 방법에 대한 결정이 내려지면 다시 도입 될 수 있습니다. 알고리즘도 차별 할 수 있습니다.

흐려진 경계

알고리즘이 바람직하지 않은 편향을 유발할 가능성은 매우 현실입니다. 예를 들어, 보안 서비스가 사용하는 테러리스트는 알려진 테러리스트와 알려진 테러리스트의 데이터 세트에 대해 교육을받습니다. 이것이 의미하는 것은, 가장 잘 알려진 테러리스트는 남성 20-30입니다.당신은 당신의 다른 속성에 관계없이 단순히 남성이거나 나이가 20-30 인 테러리스트로 분류 될 가능성이 더 큽니까? 그렇다면 이것이 데이터 사용 방법에 중요한 영향을 미칩니 까?

문제는 복잡한 네트워크 분석, 기계 학습, 패턴 매칭 또는 인공 지능 기법을 사용하는 다른 학술 연구자가 기술 강도와 결론의 타당성을 결정하기 위해 공개적으로 검토 한 기술을 사용한다는 사실에서 기인합니다. 정부 보안 서비스 및 민간 단체는 그렇지 않습니다. 우리는 그들의 메소드의 품질과 그것들을 배치하는 방법을 모릅니다. 이것에 대한 해결책이 있습니까?

보안, 암호학의 다른 분야의 사람들은 오래 전에 알고리즘의 품질 및 보안을 향상시키는 가장 좋은 방법은 공개하도록하는 것이 었습니다. 암호 구현 및 암호가 게시되고 연구자는 오류나 결함을 찾아서 사용하는 모든 사람의 보안을 향상 시키도록 권장했습니다. 또한 폐쇄 소스 (비공개) 암호 알고리즘의 구현은 일반적으로 의혹으로 여겨지는. 우리가 삶에 변화를주는 판단을 우리에게 전하는 것이라면 - 우리가 테러리스트로 분류 되든 경제적으로 가치가없는 것이 든 - 같은 모델이 보안 알고리즘에 적용되어야합니다.

그러한 움직임에 대한 논쟁은 공개적이고 투명한 알고리즘이 테러리스트가 실제 상황을 수정하여 탐지되는 것을 피할 수 있다는 것입니다. 이것은 상호 작용, 연관성, 브라우징 습관 및 잠재적 인 움직임과 같은 변화하는 것을 의미합니다. 그러나 알고리즘이 제대로 작동한다면 본질적으로 테러리스트처럼 행동하지 않을 것입니다. 우리의 미래 보안, 자유 및 안전이 이러한 알고리즘에 의존하게 될 경우, 우리는 어떻게 작동하는지 정확히 확인해야합니다.

저자에 관하여대화

필립 가넷, 요크 대학교 강사

이 기사는 원래에 게시되었습니다. 대화. 읽기 원래 기사.

관련 도서 :

{amazonWS : searchindex = Books; keywords = 0393244814; maxresults = 1}

enafar에서 zh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf을 (를) 팔로우하세요.

페이스 북-아이콘지저귀다 아이콘rss 아이콘

이메일로 최신 정보 얻기

{emailcloak = 오프}