Цифровая модель терроризма не дается США

2006-10-31, Автор - Ленар Хайруллин; [2204]
Управление директора Национальной разведывательной службы, ведущая разведывательная структура США, приступила к отработке новой системы раннего выявления террористов на основе создания их «цифрового профиля»: математической модели совокупности признаков, позволяющих выявить «неблагонадежных». Если модель окажется далекой от совершенства, что очевидно уже сейчас, массе ни в чем не повинных людей не поздоровится ни в США, ни за их пределами.

Как сообщает National Journal, подробности нового сверхсекретного проекта журналисты издания узнали, как обычно, посетив обычный правительственный сайт в Сети, где размещалась информация о заказах на подрядные работы. В разделе «информационный комплект потенциального разработчика» содержалось техническое описание сверхсекретной системы Tangram.

Кодовое имя «Танграм» (Tangram) представляет собой название старинной китайской головоломки, состоящей из 5 треугольников, квадрата, паралеллограма, перестановка которых дает в итоге различные фигуры.

В прошедшем месяце федеральное правительство США заключило 3 контракта на разработку Tangram, выделив на это в общей сложности $12 млн. – общая стоимость проекта оценивается в $49 млн. Контракты получили компании Booz Allen Hamilton, 21st Century Technologies и SRI International.

По мнению DefenseTech, генетически программа Tangram очевидным образом восходит к проекту Total Information Awareness, однако даже в этом проекте 2003 года защите прав и свобод уделялось и то намного больше внимания.

Особенно удивило американских журналистов то, насколько честно и откровенно в документе описывается подход заокеанских аналитиков к выработке критериев отсева подозреваемых. Их интеллектуальные изыски пока что не ушли далеко от модели «вины по ассоциации».

«Вплоть до настоящего времени, доминирующим подходом является использование модели «вины по ассоциации» (guilt-by-association), - признается в документе. – В тех случаях, когда имеется информация об искомом прототипе в неизвестной группе, удается с высокой точностью идентифицировать всю группу». В то же время, говорится далее в документе, в отсутствие информации об искомом «образе» террориста метод обречен на неудачу.

Специалисты предпринимают попытки выйти за пределы слишком жесткой модели «вины по ассоциации». Одним из новых подходов является технология «групповой оценки» (collective inferencing), предполагающая определение «подозрительности» уже не отдельных людей, но групп как целого. Чем это чревато, объяснять не приходится. К тому же, подчеркивают эксперты, существующие технологии все еще слишком примитивны для того, чтобы объяснить всю сложность мира реального.

Особые проблемы возникают при попытках выявить признаки и охарактеризовать поведение не подозрительного, но нормального человека. Эта проблема, по мнению экспертов, не решена вообще – неизвестно даже, как сформулировать подход к ее решению. В то же время без четких критериев «нормальности» при массовом отсеве террористов общество будет либо быстро перестроено по методикам, почерпнутым из оруэлловского «1984», либо «сети» спецслужб во все большем количестве будут зачерпывать ни в чем не повинных.

По мнению опрошенных изданием экспертов в области безопасности, изучивших найденный в Сети документ, он подтвердил их давние опасения о том, что многие из методов автоматизированного «профилирования» террористов по большей части эффективностью не отличаются.

В то же время, системе не будет равных по масштабам нарушения прав и свобод личности: Tangram просто не сможет работать эффективно без свободного доступа в базы данных, в которых хранится информация об американцах. В числе первых «жертв» обычно называют информацию о кредитных картах и денежных переводах, информация о связях и контактах, и даже об осуществленных через интернет покупках.

В то же время в документе не идет речь о мерах по защите информации частного характера и даже о мероприятиях, способных предотвратить злоупотребление Tangram или хотя бы выявить это.

Опасность систем, аналогичных Tangram и предполагающих наличие модели террористической деятельности, очевидно выходит далеко за рамки нарушения личных свобод граждан. Под ударом оказывается, во-первых, безопасность государства – если с «профилированием» терроризма возникают очевидные сложности, то «профилирование» уже сами террористами мер по их поимке трудностей не вызовет – а значит, они будут заведомо обойдены.

Во-вторых, расхождения в обществе могут перейти черту, за которой простая интеллектуальная деятельность граждан начнет идентифицироваться «цифровым спрутом» как террористическая, и тем самым террористами станут как раз нормальные люди – нормальное поведение будет по необходимости восприниматься как террористическое.

К тому же Tangram уже сейчас демонстрирует тщету попыток администрации Буша установить тотальный контроль над поступками и мыслями граждан

А значит, новая система поведенческой унификации людей, исходящая из представления о них как о механических по своей природе существах, заведомо обречена на провал.


Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Предварительный обзор HP EliteDisplay Z2...
Предварительный обзор HP EliteDisplay Z2Современный рынок мониторов постепенно меняется в сторону 4К и этот формат уже стал более-менее доступным...
Обзор Secret of Mana. Ремейк, который ст...
Обзор Secret of Mana. Ремейк, который стСтоит сказать, что ремастеред Secret of Mana будет интересен в первую очередь тем пользователям, которые ...
Обзор Skyway Energy Fast. Беспроводная з...
Обзор Skyway Energy Fast. Беспроводная зБеспроводные зарядные устройства постепенно набирают высокую популярность среди пользователей флагманских...
Обзор Armored Warfare: Проект Армата. Ка...
Обзор Armored Warfare: Проект Армата. КаИгра Armored Warfare: Проект Армата вышла в свет относительно недавно - мы писали обзор где-то в 2015 год...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это ...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это Я обратил внимание на кабель Cablexpert CC-USB2-AMLM3-1M исключительно потому, что там в комплекте был пе...
Предварительный обзор Gigabyte Aorus AC3...
Предварительный обзор Gigabyte Aorus AC3Большинство производителей компьютерного железа стали выпускать свои брендрованные компьютерные корпуса. ...
Предварительный обзор IN WIN 305. Слишко...
Предварительный обзор IN WIN 305. СлишкоБольшинство современных корпусов за приличные деньги выглядят красиво. То есть, если вы хотите найти себе...
Предварительный обзор LG 38WK95C. Вот эт...
Предварительный обзор LG 38WK95C. Вот этДостаточно часто случаются ситуации, когда производитель показывает крутой продукт с отличными характерис...
Обзор Kingdom Come: Deliverance. Бриллиа...
Обзор Kingdom Come: Deliverance. БриллиаНа протяжении достаточно длительного времени мы слышали много информации об игре Kingdom Come: Deliveranc...
Обзор Skyway Flash. Беспроводная зарядна...
Обзор Skyway Flash. Беспроводная заряднаС каждым годом мобильные устройства получают под свое управление все новые технологии, которые со времене...
Обзор 5 Minute Plank. Качаем пресс к лет...
Обзор 5 Minute Plank. Качаем пресс к летДо лета осталось не так много времени и хотя все думают, что успеют накачать пресс за две недели, на само...
Предварительный обзор Sharkoon Skiller S...
Предварительный обзор Sharkoon Skiller SНа протяжении длительного времени мы слышали о продуктах компании Sharkoon и делились с вами этой информа...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor