एल्गोरिदम द्वारा छंटनी हमें बक्से में डालता है हम कैसे जानते हैं कि वे सही हैं? उत्पन्न, सीसी द्वाराएल्गोरिदम द्वारा छंटनी हमें बक्से में डालता है हम कैसे जानते हैं कि वे सही हैं? उत्पन्न, सीसी द्वारा

सोसाइटी एक निश्चित रूप से एक बिंदु पर सेट है जहां हमारे जीवन कंप्यूटर एल्गोरिदम की जांच के अधीन हैं। जो डेटा हम जेनरेट करते हैं वह राष्ट्रीयकरण या लाभ के लिए कंपनियों के लिए सरकारों द्वारा किया जाता है और उनका विश्लेषण किया जाता है, और यह परिवर्तन की संभावना नहीं है - डेटा विश्लेषण की शक्ति और अपील, एक बार मिल जाने पर, आसानी से नहीं छोड़ेगा

लेकिन सच्चाई मुझे आश्चर्य है कि क्या मुझे ज्यादा चिंता है कि हमारे डेटा एकत्रित किए जा रहे हैं या इस तथ्य से कि हमें एल्गोरिदम के बारे में कुछ भी नहीं पता है जो हमें न्याय का निर्णय लेते हैं।

हमारे जीवन और आदतों के बारे में विस्तार से बताए गए स्तरों के बारे में विस्तार से बताया जा सकता है कि हम पीछे छोड़ते हुए डेटा से पहले चर्चा कर चुके हैं, और ब्रिटेन के ड्राफ्ट के चारों ओर बहस के एक हिस्से के रूप में नए प्रसारण प्राप्त कर रहे हैं। जांच पड़ताल शक्तियों विधेयक। हमें कम से कम कुछ जानकारी मिलती है कि कौन से डेटा एकत्र किया जाता है और कितनी देर तक इसे संग्रहीत किया जाता है, जिनमें से कुछ यूके और यूरोपीय कानून द्वारा नियंत्रित होते हैं

में मसौदा बिल का पाठउदाहरण के लिए, हम जानते हैं कि यूके सरकार संचार मेटाडाटा, हेडर और ईमेल के विषयों, और फोन कॉल रिकॉर्ड तक केवल "मांग" (अनुचित) की मांग करेगी। लेकिन हम यह भी जानते हैं कि केवल कैसे खुलासा मेटाडेटा हो सकता है: इस पर एक नज़र डालें एमआईटी मीडिया लैब की इमर्सन परियोजना के एक शक्तिशाली उदाहरण के लिए बस इतना विस्तार से पता लगाया जा सकता है यह निश्चित रूप से है सभी में एक विस्तृत फोन बिल के लिए तुलनीय नहीं, जैसा दावा किया गया है


आंतरिक सदस्यता ग्राफिक


इसलिए बेहतर या बदतर के लिए हम, जनता, कुछ सुराग हैं जो रिकॉर्ड किए जा रहे हैं। लेकिन हमें पूरी जानकारी नहीं है कि इस डेटा पर विश्लेषणात्मक उपकरण और तकनीकों को क्या लागू किया जा रहा है - और इसके महत्व को कम करके आंका नहीं जाना चाहिए।

क्या नंबर क्रंंच?

हम शिक्षित अनुमान कर सकते हैं राष्ट्रीय सुरक्षा एजेंसियां ​​शायद अन्य लोगों के बीच, लोगों और स्थानों के बीच सोशल नेटवर्क बनाने के लिए हमारे मेटाडेटा का इस्तेमाल करती हैं, हमें एक साथ जोड़ती हैं इसके बाद यह रिश्ते नेटवर्क का विश्लेषण करने के लिए विश्लेषण किया जाएगा कि क्या हम रुचि के व्यक्ति हैं, यह निर्धारित किया जाता है कि आप रुचि के अन्य व्यक्तियों की तुलना कैसे करते हैं और आप मौजूदा हित के लोगों या उनसे संबंधित उन लोगों से कैसे जुड़ते हैं।

ऐसे शोधकर्ता जो इन तकनीकों का उपयोग करते हैं, उनकी सीमाओं को समझते हैं, और यह कि एल्गोरिदम जो उनकी शक्ति में त्रुटियां या अंतर्निहित धारणाएं हो सकती हैं जिनका उनके आउटपुट पर गहरा असर होता है। इस मामले में, इसका अर्थ हो सकता है कि आपको आतंकवादी का नाम दिया गया है या नहीं, या आप ऋण या बंधक के लिए योग्य हैं या नहीं।

यह बिल्कुल स्पष्ट नहीं है कि फजी सीमा क्षेत्रों में संबंधों के अस्तित्व को किस प्रकार परिभाषित किया गया है। क्या एक आतंकवादी के रूप में एक ही वेबसाइट पर जाकर साझा किए गए मूल्यों का अर्थ है, या हर दिन उसी बस मार्ग की सवारी करते हुए आप नियमित रूप से आतंकवादियों से बातचीत करते हैं? कई वैध कारणों के लिए ज्ञात आतंकवादियों द्वारा अक्सर यात्रा करने वाली साइटों पर जाना संभव है। यदि आप आतंकवादियों के रूप में एक ही वेबसाइट से अपनी खबर लेते हैं तो क्या आप आतंकवादी बन सकते हैं? भेदभाव और पूर्वाग्रह डेटा संग्रह के बिंदु पर पेश किया जा सकता है, और फिर जब निर्णय उस डेटा का विश्लेषण करने के बारे में किए जाते हैं। एल्गोरिदम भी भेदभाव कर सकते हैं

धुंधला सीमाएं

संभावना है कि एल्गोरिदम अनिवार्य पूर्वाग्रह परिचय एक बहुत ही वास्तविक एक है। उदाहरण के लिए, सुरक्षा सेवाओं द्वारा इस्तेमाल किए जाने वाले लोगों को ज्ञात आतंकवादियों और ज्ञात गैर आतंकवादियों के डेटासेट पर प्रशिक्षित किया जाता है। क्या इसका मतलब यह है कि, सबसे ज्ञात आतंकवादी 20-30 के आयु वर्ग के पुरुष हैं, आपके अन्य गुणों की परवाह किए बिना, आप केवल पुरुष और आयु वर्ग के लगभग 20-30 के लिए आतंकवादी के रूप में वर्गीकृत होने की संभावना रखते हैं। यदि हां, तो इस पर इसका महत्वपूर्ण प्रभाव पड़ता है कि डेटा कैसे उपयोग किया जाता है?

समस्या यह है कि मैं और अन्य अकादमिक शोधकर्ताओं ने जटिल नेटवर्क विश्लेषण, मशीन सीखने, पैटर्न मिलान या कृत्रिम बुद्धि तकनीकों का उपयोग करते हुए इन तकनीकों का उपयोग सार्वजनिक तौर पर तकनीक की ताकत और निष्कर्ष की वैधता को निर्धारित करने के लिए सहकर्मी की समीक्षा के लिए किया है; सरकारी सुरक्षा सेवाएं और निजी क्षेत्र के संगठन नहीं करते हैं। हमें उनके तरीकों की गुणवत्ता का कोई अंदाजा नहीं है और उन्हें कैसे तैनात किया जाता है। क्या इसका कोई उपाय है?

सुरक्षा के दूसरे क्षेत्र, क्रिप्टोग्राफी से, जो बहुत पहले ही सीखा है कि गुणवत्ता में सुधार का सबसे अच्छा तरीका है, और इसलिए इसकी एल्गोरिदम की सुरक्षा उन्हें सार्वजनिक बना रही थी। क्रिप्टोग्राफिक कार्यान्वयन और सिफर प्रकाशित होते हैं, और शोधकर्ताओं ने उन सभी लोगों के लिए सुरक्षा में सुधार करने में त्रुटियों या दोषों को खोजने के लिए प्रोत्साहित किया है जो उनका उपयोग करते हैं। इसके अतिरिक्त, बंद-स्रोत (गैर-सार्वजनिक) क्रिप्टोग्राफ़िक एल्गोरिदम का कोई भी कार्यान्वयन आम तौर पर होता है संदेह की नजर से माना। यदि वे हमें जीवन-परिवर्तनकारी निर्णय देना चाहते हैं - चाहे हमें आतंकवादी या आर्थिक तौर पर अयोग्य के रूप में चिह्नित किया गया हो - एक ही मॉडल सुरक्षा एल्गोरिदम पर लागू किया जाना चाहिए।

इस तरह के कदम के खिलाफ एक तर्क यह है कि खुले और पारदर्शी एल्गोरिदम आतंकवादियों का पता लगाने से बचने के लिए अपने वास्तविक विश्व व्यवहार को संशोधित कर सकते हैं। इसका अर्थ यह है कि उनकी बातचीत, संगठनों, ब्राउज़िंग की आदतों और संभावित गतियों जैसी चीजें बदलना। लेकिन यह, अगर एल्गोरिदम ठीक से काम कर रहे हैं, तो इसका मतलब होगा कि वे अनिवार्य रूप से आतंकवादियों की तरह काम करने के लिए संघर्ष करेंगे। यदि हमारी भविष्य की सुरक्षा, स्वतंत्रता, और सुरक्षा इन एल्गोरिदम पर निर्भर होने जा रही है, तो हमें आश्वस्त होना चाहिए कि कैसे - और ये - वे काम करते हैं

के बारे में लेखकवार्तालाप

फिलिप गार्नेट, व्याख्याता, यूनिवर्सिटी ऑफ़ यॉर्क।

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तक:

at

तोड़ना

आने के लिए धन्यवाद InnerSelf.com, वहां हैं जहां 20,000 + "नए दृष्टिकोण और नई संभावनाओं" को बढ़ावा देने वाले जीवन-परिवर्तनकारी लेख। सभी आलेखों का अनुवाद किया गया है 30+ भाषाएँ. सदस्यता साप्ताहिक रूप से प्रकाशित होने वाली इनरसेल्फ मैगज़ीन और मैरी टी रसेल की डेली इंस्पिरेशन के लिए। InnerSelf पत्रिका 1985 से प्रकाशित हो रहा है।