حان الوقت لتسليط الضوء على الخوارزميات التي الطاقة الأخ الأكبر

الفرز بواسطة الخوارزميات يضعنا في المربعات. كيف نعرف أنها الصحيحة؟ ولدت ، CC BYالفرز بواسطة الخوارزميات يضعنا في المربعات. كيف نعرف أنها الصحيحة؟ ولدت ، CC BY

يبدو أن المجتمع مضبوط على مسار إلى درجة تخضع فيها حياتنا إلى تدقيق خوارزميات الكمبيوتر. يتم تحليل البيانات التي نحصل عليها وتحليلها ، سواء من قبل الحكومات للأمن القومي أو الشركات من أجل الربح ، وهذا من غير المحتمل أن يتغير - قوة وجاذبية تحليل البيانات ، بمجرد العثور عليها ، لن يتم التخلي عنها بسهولة.

ولكن في الحقيقة أتساءل عما إذا كنت أشعر بالقلق أكثر من أن يتم جمع بياناتنا أو حقيقة أننا لا نعرف شيئًا عن الخوارزميات التي تصدر الحكم علينا.

لقد تمت مناقشة مستوى التفاصيل حول حياتنا وعاداتنا التي قد تكون غير مشوهة من البيانات التي نتركها من قبل ، وقد بدأ الحديث عن جزء جديد من النقاش حول مسودة المملكة المتحدة. بيل سلطات التحقيق. نعرف على الأقل شيئًا عن البيانات التي يتم جمعها والمدة التي يتم تخزينها فيها ، والتي يحكم بعضها القانون البريطاني والأوروبي.

في ال نص مشروع القانونعلى سبيل المثال ، نعلم أن حكومة المملكة المتحدة ستطلب "فقط" (غير مضمون) الوصول إلى البيانات الوصفية للاتصالات ورؤوس وموضوعات البريد الإلكتروني وسجلات المكالمات الهاتفية. لكننا نعرف أيضًا كيف يمكن للبيانات الوصفية وحدها أن تكون: إلقاء نظرة على مشروع MIT Media Lab's Immersion للحصول على مثال قوي عن مدى إمكانية التأكد من التفاصيل. هذا بالتأكيد لا على الإطلاق مقارنة إلى فاتورة الهاتف مفرداتكما ادعى.

لذا ، من الأفضل أو الأسوأ ، نحن ، الجمهور ، لدينا بعض المعلومات حول ما يتم تسجيله. ولكن ليس لدينا أي فكرة على الإطلاق عن الأدوات والتقنيات التحليلية التي يتم تطبيقها على هذه البيانات - ولا ينبغي التقليل من أهمية هذا الأمر.

ما Crunches الأرقام؟

يمكننا جعل التخمينات المتعلمة. من المحتمل أن تستخدم وكالات الأمن القومي بياناتنا الوصفية لإنشاء شبكات اجتماعية بين الناس والأماكن ، من بين أمور أخرى ، تربطنا ببعضنا البعض. بعد ذلك يتم تحليل شبكات العلاقات هذه لتحديد ما إذا كنا شخصًا مهمًا ، يتم تحديده من خلال المقارنة بينك وبين الأشخاص الآخرين موضع الاهتمام ، وكيفية اتصالك بالأشخاص الموجودين أو الأشخاص ذوي الصلة.

يدرك الباحثون الذين يستخدمون هذه التقنيات حدودهم ، وأن الخوارزميات التي تزودهم قد تحتوي على أخطاء أو افتراضات أساسية لها تأثير عميق على إنتاجهم. في هذه الحالة ، قد يعني ذلك ما إذا كنت قد وصفت إرهابيًا أم لا ، أو إذا كنت مؤهلاً للحصول على قرض أو قرض عقاري.


الحصول على أحدث من InnerSelf


كما أنه ليس من الواضح تمامًا أين يتم تحديد وجود العلاقة في المناطق الحدودية غير الواضحة. هل مجرد زيارة نفس الموقع كإرهابي يعني ضمناً القيم المشتركة ، أو ركوب نفس طريق الباص كل يوم يوحي بأنك تتحدث بانتظام مع الإرهابيين؟ من الممكن جدا زيارة المواقع التي يرتادها الإرهابيون المعروفون لأسباب كثيرة مشروعة. إذا كنت تحصل على الأخبار الخاصة بك من المواقع نفسها مثل الإرهابيين ، فهل من المحتمل أن تكون إرهابيًا؟ التمييز والانحياز يمكن تقديمه عند نقطة جمع البيانات ، ثم مرة أخرى عند اتخاذ القرارات حول كيفية تحليل تلك البيانات. الخوارزميات يمكن أن تميز أيضا.

حدود غير واضحة

احتمال أن الخوارزميات تنطوي على تحيز غير مرغوب فيه هو حقيقي جدا واحد. على سبيل المثال ، يتم تدريب تلك التي تستخدمها الأجهزة الأمنية على مجموعات البيانات من الإرهابيين المعروفين وغير المعروفين غير الإرهابيين. هل هذا يعني ذلك ، لأن معظم الإرهابيين المعروفين هم من الذكور الذين تتراوح أعمارهم بين 20-30، من المرجح أن يتم تصنيفك على أنه إرهابي لمجرد كونك ذكوراً وعمرك تقريبًا 20-30 ، بغض النظر عن سماتك الأخرى ؟. إذا كان الأمر كذلك ، فهل يكون لهذا تأثير كبير على كيفية استخدام البيانات؟

تنبع المشكلة من حقيقة أن أنا والباحثين الأكاديميين الآخرين الذين يستخدمون تحليل الشبكة المعقدة ، أو تعلم الآلة ، أو مطابقة الأنماط ، أو تقنيات الذكاء الاصطناعي ، قد استخدمنا تلك التقنيات المراجعة من قبل النظراء العامة لتحديد قوة التقنيات وصحة الاستنتاجات ؛ خدمات الأمن الحكومية ومنظمات القطاع الخاص لا تفعل ذلك. ليس لدينا أي فكرة عن جودة أساليبها وكيفية نشرها. هل هناك حل لهذا؟

أولئك الذين في مجال آخر من مجالات الأمن ، التشفير ، تعلموا منذ زمن بعيد أن أفضل طريقة لتحسين الجودة ، وبالتالي الأمان ، لخوارزمياتها هي جعلها عامة. يتم نشر تطبيقات التشفير والشفرات ، ويشجع الباحثون على محاولة العثور على أخطاء أو عيوب ، مما يؤدي إلى تحسين الأمن لجميع من يستخدمونها. بالإضافة إلى ذلك ، أي تنفيذ الخوارزميات cryptogaphic مغلقة المصدر (غير العام) بشكل عام ينظر بعين الريبة. إذا كان عليهم أن ينطقوا بأحكامنا المتغيرة للحياة - سواء تم تصنيفنا على أنهم إرهابيون أو لا يستحقون المال - يجب تطبيق النموذج نفسه على خوارزميات الأمن.

الحجة ضد مثل هذا التحرك هي أن الخوارزميات المفتوحة والشفافة قد تدفع بالإرهابيين إلى تعديل سلوكهم الواقعي من أجل تجنب الكشف عنهم. وهذا يعني تغيير أشياء مثل تفاعلاتهم وجمعياتهم وعاداتهم في التصفح وحركاتهم المحتملة. لكن هذا ، إذا كانت الخوارزميات تعمل بشكل صحيح ، يعني أنها تتوقف في الأساس عن التصرف مثل الإرهابيين. إذا كان أمننا وحريستنا وأمننا في المستقبل سوف يعتمدان على هذه الخوارزميات ، فيجب أن نضمن لك بالضبط كيف تعمل - وهذا -.

نبذة عن الكاتبالمحادثة

فيليب غارنيت ، محاضر ، جامعة يورك.

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كتاب ذات الصلة:

{amazonWS: searchindex = كتب، كلمات = 0393244814. maxresults = 1}

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة

البحث عن حياة أكثر معنى وهدف
البحث عن حياة أكثر معنى وهدف
by فرانك باسكيوتي ، دكتوراه
كيف تتحدث مع أطفالك عن الطلاق؟
كيف تتحدث مع أطفالك عن الطلاق؟
by مونتيل ويليامز وجيفري غارديري ، دكتوراه