True JS 7. Основные операции над данными
Конгресс США должен ограничить правительство поскольку некоторые методы не работают, и многие из них поднимают серьезную проблему конфиденциальности, - сказали в понедельник два эксперта.
Ни одно достоверное исследование не показало интеллектуальную добычу данных, которая предполагает расчесывание данных для тенденций, чтобы помочь определить возможных террористов или преступников, на работу, сказал Тимоти Спарапани, законодательный совет в Американском союзе гражданских свобод (ACLU). И тематическая обработка данных с использованием данных правительства для расследования известных преступников или преступлений, которые были совершены, может привести правительственных следователей к диким гусям, сказал он во время круглого стола правительства по вопросам конфиденциальности, организованного Палатой представителей Палаты представителей Родины Комитет по безопасности.
Несмотря на то, что тематическая обработка данных, иногда называемая анализом ссылок, может помочь правительственным следователям отследить партнеров известных террористов, она также может заставить их контролировать огромное количество невинных людей, поскольку люди все более взаимосвязаны, Спарапани сказал.
[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]«Если на самом деле все мы отделены только несколькими степенями связи, тогда, когда мы выходим от человека, который находится на рассмотрении … довольно вскоре все мы становимся подозреваемыми », - сказал Спарапани. «Мы находимся в положении, когда все находятся под подозрением, все расследуются правительством».
Этот сценарий плох для неприкосновенности частной жизни, но он также «ужасно вреден для национальной безопасности, потому что вы посвящаете такое огромное количество ресурсов, смотрящих на потенциальных клиентов, которые не могут привести к тому, кто действительно может быть арестован или подвергнут судебному преследованию », - добавил он.
Кейт Мартин, директор Центра исследований национальной безопасности, предположила, что правительственные чиновники будут бороться за эту ссылку анализ является важным инструментом для отслеживания террористов. Правительственные следователи должны проверить номера телефонов, содержащиеся на ноутбуке, восстановленном у террориста, сказала она.
«Разве вы не представляете себе сценарий, когда такой тип анализа ссылок будет чрезвычайно полезен?» она сказала.
Однако Мартин также спросил, смотрит ли правительство США на то, действительно ли работают интеллектуальные исследования данных и другие технологические подходы, основанные на технологиях, прежде чем развертывать их.
В некоторых случаях правительство не смотрело на эффективность и посвящены ли технологические программы во избежание проблем с конфиденциальностью, сказала Нуала О'Коннор Келли, старший советник по вопросам управления информацией и конфиденциальности в General Electric и бывший главный сотрудник по вопросам конфиденциальности в Департаменте внутренней безопасности США.
«Мы нашли в нашем опыте … в Департаменте внутренней безопасности, что мы были единственными, кто задавал этот вопрос », - сказал О'Коннор Келли. «Делает ли это то, что он должен делать?»
Спрапапани и Фред Кейт, профессор права и директор Центра прикладных исследований кибербезопасности в Университете Индианы, рекомендовали комитету Дома запретить использование интеллектуальных интеллектуальных данных в DHS. Прогностическая интеллектуальная обработка данных - это «категорическая и беспристрастная трата долларов налогоплательщиков», - сказал Спарапани. «Прогностическая интеллектуальная обработка данных, на мой взгляд, сродни алхимии или астрологии в ее отношении к науке. Проще говоря, она не имеет отношения к науке».
Оба человека упомянули доклад Национальной академии наук, опубликованный в прошлом месяце, подвергая сомнению эффективность подготовки данных в расследованиях терроризма. В докладе говорится, что многие правительственные усилия по сбору данных приведут к огромному количеству ложных срабатываний.
Хотя правительственные учреждения, похоже, делают убедительный аргумент в пользу использования государственных данных для сбора данных, членам Конгресса необходимо провести агентства и программы подотчетны, сказала Кейт. Некоторые люди в правительстве, по-видимому, спорят: «Посмотрите на все эти трассы данных - вы имеете в виду, если мы соберем их все вместе, мы не смогли бы понять, кто такие плохие парни?» сказал он.
Кроме того, многие компании продают продукты для интеллектуального анализа данных, что создает спрос, добавила Кейт. «Это менее трудный и болезненный способ идти на родину безопасности. Вместо того, чтобы больше заборов, больше границ, больше людей ищут везде, куда бы они ни пошли, интеллектуальная обработка данных как-то менее интрузивно», - сказал он.
Безопасность, безопасность и безопасность

На этой неделе доминировали новости безопасности, и это, несомненно, будет и на следующей неделе, с Black Hat и Defcon ...
A41202813 задал вопрос о линии ответа на вопрос, если удаленные разработчики программ оставляют нежелательные сообщения позади

A41202813 задали вопрос о линии ответа на вопрос, если деинсталляторы программ оставляют ненужные файлы , и могут ли бедные uninstalls оставить компании-разработчики программного обеспечения для судебных процессов.
Некоторые эксперты задают вопрос о выявлении кибератактеров

Усилия по атрибутам источников кибератаки могут привести к проблемам конфиденциальности и могут быть неэффективными, говорят некоторые эксперты.