Componentes

Segurança, Peritos em Liberdades Civis Questão de Dados

LEVANTAMENTO DE HONORÁRIOS PERICIAIS - FORMAÇÃO DE PERITOS | EDILSON AGUIAIS

LEVANTAMENTO DE HONORÁRIOS PERICIAIS - FORMAÇÃO DE PERITOS | EDILSON AGUIAIS
Anonim

O Congresso dos EUA deve limitar o governo esforços de mineração de dados porque algumas técnicas não funcionam e muitas levantam sérias preocupações com a privacidade, disseram dois especialistas.

Nenhum estudo confiável encontrou mineração de dados preditiva, que envolve a busca de dados para identificar possíveis terroristas ou criminosos, Para trabalhar, disse Timothy Sparapani, conselheiro legislativo da American Civil Liberties Union (ACLU). E a mineração de dados baseada em assunto - usando dados do governo para investigar criminosos conhecidos ou crimes que tenham sido cometidos - pode levar investigadores do governo a caçar loucos, disse ele durante uma mesa-redonda de privacidade patrocinada pela Casa dos Representantes dos EUA. Embora a mineração de dados baseada em assunto, às vezes chamada de análise de link, possa ajudar investigadores do governo a localizar associados de terroristas conhecidos, também pode levá-los a monitorar um grande número de pessoas inocentes à medida que as pessoas se tornam cada vez mais interconectadas, Sparapani

[Leitura adicional: Como remover malwares do seu PC com Windows]

"Se, na verdade, todos nós estivermos separados por apenas alguns graus de ligação, então, à medida que sairmos de um indivíduo que está sob revisão … logo todos nós nos tornamos suspeitos ", disse Sparapani. "Nós nos encontramos numa posição em que todos estão sob a aparência de suspeita; todos estão sendo investigados pelo governo."

Esse cenário é ruim para a privacidade, mas também é "muito ruim para a segurança nacional, porque você dedica uma enorme Uma quantidade de recursos olhando para pistas que não podem levar a alguém que possa realmente ser preso ou processado ", acrescentou.

Kate Martin, diretora do Centro de Estudos de Segurança Nacional, sugeriu que oficiais do governo argumentariam que A análise é uma ferramenta importante para rastrear os terroristas. Os investigadores do governo devem verificar os números de telefone contidos em um laptop recuperado de um terrorista, disse ela.

"Você não consegue imaginar um cenário em que esse tipo de análise de links seria extremamente útil?" No entanto, Martin também perguntou se o governo dos EUA estava analisando se a mineração de dados e outras abordagens investigativas baseadas em tecnologia realmente funcionam antes de implantá-las.

Em alguns casos, o governo não observou a eficácia e se os programas de tecnologia estão focados para evitar problemas de privacidade, disse Nuala O'Connor Kelly, conselheira sênior de governança de informações e privacidade da General Electric e ex-diretora de privacidade do Departamento de Segurança Interna dos EUA.

"Descobrimos nossa experiência … No Departamento de Segurança Interna, nós éramos as únicas pessoas fazendo essa pergunta ”, disse O'Connor Kelly. "A coisa faz o que é suposto fazer?"

Sparapani e Fred Cate, professor de direito e diretor do Centro de Pesquisa de Cibersegurança Aplicada da Universidade de Indiana, recomendaram que o comitê da Câmara proíba o uso de mineração de dados preditivos no DHS. A previsão de mineração de dados é "um desperdício categórico e absoluto dos dólares dos contribuintes", disse Sparapani. "Preditiva de mineração de dados é, na minha opinião, semelhante à alquimia ou astrologia em sua relação com a ciência. Simplificando, não tem relação com a ciência."

Ambos se referiram ao relatório da Academia Nacional de Ciências, divulgado no mês passado, questionando a eficácia da mineração de dados em investigações de terrorismo. O relatório sugeriu que muitos esforços de mineração de dados do governo resultarão em um grande número de falsos positivos.

Embora as agências governamentais pareçam convincentes em usar dados do governo para mineração de dados, os membros do Congresso precisam manter as agências e programas responsáveis, Cate disse. Algumas pessoas no governo parecem argumentar: "Olhe para todas essas trilhas de dados - você quer dizer que se as colocarmos juntas, não poderemos descobrir quem são os bandidos?" ele disse.

Além disso, muitas empresas estão vendendo produtos de mineração de dados, o que cria demanda, acrescentou Cate. "É uma maneira menos difícil e dolorosa de cuidar da segurança interna. Ao invés de mais cercas, mais fronteiras, mais pessoas procurando em todos os lugares, a mineração de dados parece menos intrusiva de alguma forma", disse ele.