यह समय एक प्रकाश चमक एल्गोरिदम पर है कि सत्ता बिग ब्रदर

एल्गोरिदम द्वारा छंटनी हमें बक्से में डालता है हम कैसे जानते हैं कि वे सही हैं? उत्पन्न, सीसी द्वाराएल्गोरिदम द्वारा छंटनी हमें बक्से में डालता है हम कैसे जानते हैं कि वे सही हैं? उत्पन्न, सीसी द्वारा

सोसाइटी एक निश्चित रूप से एक बिंदु पर सेट है जहां हमारे जीवन कंप्यूटर एल्गोरिदम की जांच के अधीन हैं। जो डेटा हम जेनरेट करते हैं वह राष्ट्रीयकरण या लाभ के लिए कंपनियों के लिए सरकारों द्वारा किया जाता है और उनका विश्लेषण किया जाता है, और यह परिवर्तन की संभावना नहीं है - डेटा विश्लेषण की शक्ति और अपील, एक बार मिल जाने पर, आसानी से नहीं छोड़ेगा

लेकिन सच्चाई मुझे आश्चर्य है कि क्या मुझे ज्यादा चिंता है कि हमारे डेटा एकत्रित किए जा रहे हैं या इस तथ्य से कि हमें एल्गोरिदम के बारे में कुछ भी नहीं पता है जो हमें न्याय का निर्णय लेते हैं।

हमारे जीवन और आदतों के बारे में विस्तार से बताए गए स्तरों के बारे में विस्तार से बताया जा सकता है कि हम पीछे छोड़ते हुए डेटा से पहले चर्चा कर चुके हैं, और ब्रिटेन के ड्राफ्ट के चारों ओर बहस के एक हिस्से के रूप में नए प्रसारण प्राप्त कर रहे हैं। जांच पड़ताल शक्तियों विधेयक। हमें कम से कम कुछ जानकारी मिलती है कि कौन से डेटा एकत्र किया जाता है और कितनी देर तक इसे संग्रहीत किया जाता है, जिनमें से कुछ यूके और यूरोपीय कानून द्वारा नियंत्रित होते हैं

में मसौदा बिल का पाठउदाहरण के लिए, हम जानते हैं कि यूके सरकार संचार मेटाडाटा, हेडर और ईमेल के विषयों, और फोन कॉल रिकॉर्ड तक केवल "मांग" (अनुचित) की मांग करेगी। लेकिन हम यह भी जानते हैं कि केवल कैसे खुलासा मेटाडेटा हो सकता है: इस पर एक नज़र डालें एमआईटी मीडिया लैब की इमर्सन परियोजना के एक शक्तिशाली उदाहरण के लिए बस इतना विस्तार से पता लगाया जा सकता है यह निश्चित रूप से है सभी में एक विस्तृत फोन बिल के लिए तुलनीय नहीं, जैसा दावा किया गया है

इसलिए बेहतर या बदतर के लिए हम, जनता, कुछ सुराग हैं जो रिकॉर्ड किए जा रहे हैं। लेकिन हमें पूरी जानकारी नहीं है कि इस डेटा पर विश्लेषणात्मक उपकरण और तकनीकों को क्या लागू किया जा रहा है - और इसके महत्व को कम करके आंका नहीं जाना चाहिए।

क्या नंबर क्रंंच?

हम शिक्षित अनुमान कर सकते हैं राष्ट्रीय सुरक्षा एजेंसियां ​​शायद अन्य लोगों के बीच, लोगों और स्थानों के बीच सोशल नेटवर्क बनाने के लिए हमारे मेटाडेटा का इस्तेमाल करती हैं, हमें एक साथ जोड़ती हैं इसके बाद यह रिश्ते नेटवर्क का विश्लेषण करने के लिए विश्लेषण किया जाएगा कि क्या हम रुचि के व्यक्ति हैं, यह निर्धारित किया जाता है कि आप रुचि के अन्य व्यक्तियों की तुलना कैसे करते हैं और आप मौजूदा हित के लोगों या उनसे संबंधित उन लोगों से कैसे जुड़ते हैं।

ऐसे शोधकर्ता जो इन तकनीकों का उपयोग करते हैं, उनकी सीमाओं को समझते हैं, और यह कि एल्गोरिदम जो उनकी शक्ति में त्रुटियां या अंतर्निहित धारणाएं हो सकती हैं जिनका उनके आउटपुट पर गहरा असर होता है। इस मामले में, इसका अर्थ हो सकता है कि आपको आतंकवादी का नाम दिया गया है या नहीं, या आप ऋण या बंधक के लिए योग्य हैं या नहीं।


इनरसेल्फ से नवीनतम प्राप्त करें


यह बिल्कुल स्पष्ट नहीं है कि फजी सीमा क्षेत्रों में संबंधों के अस्तित्व को किस प्रकार परिभाषित किया गया है। क्या एक आतंकवादी के रूप में एक ही वेबसाइट पर जाकर साझा किए गए मूल्यों का अर्थ है, या हर दिन उसी बस मार्ग की सवारी करते हुए आप नियमित रूप से आतंकवादियों से बातचीत करते हैं? कई वैध कारणों के लिए ज्ञात आतंकवादियों द्वारा अक्सर यात्रा करने वाली साइटों पर जाना संभव है। यदि आप आतंकवादियों के रूप में एक ही वेबसाइट से अपनी खबर लेते हैं तो क्या आप आतंकवादी बन सकते हैं? भेदभाव और पूर्वाग्रह डेटा संग्रह के बिंदु पर पेश किया जा सकता है, और फिर जब निर्णय उस डेटा का विश्लेषण करने के बारे में किए जाते हैं। एल्गोरिदम भी भेदभाव कर सकते हैं

धुंधला सीमाएं

संभावना है कि एल्गोरिदम अनिवार्य पूर्वाग्रह परिचय एक बहुत ही वास्तविक एक है। उदाहरण के लिए, सुरक्षा सेवाओं द्वारा इस्तेमाल किए जाने वाले लोगों को ज्ञात आतंकवादियों और ज्ञात गैर आतंकवादियों के डेटासेट पर प्रशिक्षित किया जाता है। क्या इसका मतलब यह है कि, सबसे ज्ञात आतंकवादी 20-30 के आयु वर्ग के पुरुष हैं, आपके अन्य गुणों की परवाह किए बिना, आप केवल पुरुष और आयु वर्ग के लगभग 20-30 के लिए आतंकवादी के रूप में वर्गीकृत होने की संभावना रखते हैं। यदि हां, तो इस पर इसका महत्वपूर्ण प्रभाव पड़ता है कि डेटा कैसे उपयोग किया जाता है?

समस्या यह है कि मैं और अन्य अकादमिक शोधकर्ताओं ने जटिल नेटवर्क विश्लेषण, मशीन सीखने, पैटर्न मिलान या कृत्रिम बुद्धि तकनीकों का उपयोग करते हुए इन तकनीकों का उपयोग सार्वजनिक तौर पर तकनीक की ताकत और निष्कर्ष की वैधता को निर्धारित करने के लिए सहकर्मी की समीक्षा के लिए किया है; सरकारी सुरक्षा सेवाएं और निजी क्षेत्र के संगठन नहीं करते हैं। हमें उनके तरीकों की गुणवत्ता का कोई अंदाजा नहीं है और उन्हें कैसे तैनात किया जाता है। क्या इसका कोई उपाय है?

सुरक्षा के दूसरे क्षेत्र, क्रिप्टोग्राफी से, जो बहुत पहले ही सीखा है कि गुणवत्ता में सुधार का सबसे अच्छा तरीका है, और इसलिए इसकी एल्गोरिदम की सुरक्षा उन्हें सार्वजनिक बना रही थी। क्रिप्टोग्राफिक कार्यान्वयन और सिफर प्रकाशित होते हैं, और शोधकर्ताओं ने उन सभी लोगों के लिए सुरक्षा में सुधार करने में त्रुटियों या दोषों को खोजने के लिए प्रोत्साहित किया है जो उनका उपयोग करते हैं। इसके अतिरिक्त, बंद-स्रोत (गैर-सार्वजनिक) क्रिप्टोग्राफ़िक एल्गोरिदम का कोई भी कार्यान्वयन आम तौर पर होता है संदेह की नजर से माना। यदि वे हमें जीवन-परिवर्तनकारी निर्णय देना चाहते हैं - चाहे हमें आतंकवादी या आर्थिक तौर पर अयोग्य के रूप में चिह्नित किया गया हो - एक ही मॉडल सुरक्षा एल्गोरिदम पर लागू किया जाना चाहिए।

इस तरह के कदम के खिलाफ एक तर्क यह है कि खुले और पारदर्शी एल्गोरिदम आतंकवादियों का पता लगाने से बचने के लिए अपने वास्तविक विश्व व्यवहार को संशोधित कर सकते हैं। इसका अर्थ यह है कि उनकी बातचीत, संगठनों, ब्राउज़िंग की आदतों और संभावित गतियों जैसी चीजें बदलना। लेकिन यह, अगर एल्गोरिदम ठीक से काम कर रहे हैं, तो इसका मतलब होगा कि वे अनिवार्य रूप से आतंकवादियों की तरह काम करने के लिए संघर्ष करेंगे। यदि हमारी भविष्य की सुरक्षा, स्वतंत्रता, और सुरक्षा इन एल्गोरिदम पर निर्भर होने जा रही है, तो हमें आश्वस्त होना चाहिए कि कैसे - और ये - वे काम करते हैं

के बारे में लेखकवार्तालाप

फिलिप गार्नेट, व्याख्याता, यूनिवर्सिटी ऑफ़ यॉर्क।

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तक:

{AmazonWS: searchindex = बुक्स, कीवर्ड = 0393244814; maxresults = 1}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

सबसे ज़्यादा पढ़ा हुआ