Имея в своем распоряжении базы данных, собранные в результате наблюдения или отслеживания, администраторы доступа могут применять программы поиска по интересующим их параметрам15
. К примеру, фотографии пассажиров, сделанные на входе в зону вылета, можно сопоставить с изображениями подозреваемых в терроризме. Алгоритм выполнения таких задач основан на статистическом анализе, поэтому ему необходимо установить порог чувствительности. Если порог слишком высок, операторы получат совсем немного совпадений, и высока вероятность того, что террористы проскочат неопознанными. При заниженном пороге, напротив, большое количество ложных совпадений приведет к тому, что система утратит доверие, как тот пастушок, что кричал: «Волки!»На более абстрактном уровне администраторы могут заняться поиском каких-то характерных особенностей в личных данных и сведениях о поведении. Это похоже на поиски нескольких одинаково изогнутых соломинок в стоге сена, и тем не менее новейшие методы анализа в сочетании с большими вычислительными мощностями делают эту задачу выполнимой. К примеру, Агентство по безопасности на транспорте США ведет разработку системы анализа поведения пассажиров CAPPS II16
. Компании – эмитенты кредитных карточек уже много лет подвергают анализу данные о транзакциях для выявления мошенничества. Финансовые организации тоже начали отслеживать и сопоставлять сведения о деятельности своих клиентов, сообщая в правоохранительные органы и разведслужбы о вызывающих подозрение случаях17. Разумеется, важнее всего тут – что это за «характерные особенности» мы ищем в личных данных, что именно администраторы допуска считают «опасным» или «подозрительным».Но заранее определять представляющие интерес параметры не всегда обязательно. Многие десятилетия цифровые систематики и специалисты по кластерному анализу рассчитывали степень подобия между численными описаниями различных явлений (например характеристик покупательской активности) и использовали эти расчеты для создания классов подобия. Особенно хорошо разделять клиентов по типам покупательского поведения научились компании розничной интернет-торговли. Они используют эти данные для точечного маркетинга – не успели вы зайти на сайт, как вам уже рекомендуют книги или компакт-диски. Это вполне безобидно, если вас поместили в группу любителей, скажем, английской романтической поэзии, но если вы оказались в компании ценителей пособий по производству взрывчатки и политических трактатов экстремистского содержания, это может привлечь нежелательное внимание.
Еще один подход состоит в извлечении из личных данных определенного типа сведений и задании критериев, с помощью которых машина логического вывода может прийти к обоснованным умозаключениям. К примеру, по времени, за которое автомобиль доехал от одного пункта электронной оплаты до другого, система может вычислить, что он превышал скорость. А по огромному расстоянию между точками двух последовательных звонков с данного мобильного телефона – сделать вывод, что его владелец совершил авиаперелет.
Для создания системы профилактики преступлений не нужны плавающие в цистернах мутанты, как в «Особом мнении», – достаточно базы данных, правил, характеристик, механизмов логического вывода и алгоритмов интеллектуального анализа данных. Даже если сделанные с помощью всего этого выводы не будут на сто процентов точными, ошибки можно будет отнести на счет статистической погрешности – неприятно, конечно, но цель оправдывает средства.
Scientia est potentia
В прошлом защитники поселений полагались на более традиционные методы распознавания друзей и врагов. Этот вопрос мог иметь простейшее пространственное решение: тот, кто находился внутри городских стен, априори считался своим; те, кто за стенами, – чужими. Иногда принадлежность определяли с помощью этнических или гендерных признаков или же по военной форме – голубые против серых, красные мундиры, красные рубашки, коричневые рубашки и черные рубашки. Однако в сетевом мире неприятель может оказаться незаметен, рассредоточен в пространстве и подвижен18
. Врагов не видно из бойниц, у них нет скоплений материальных ресурсов, и совершенно непонятно, как их бомбить. Поэтому правительствам, которые должны защитить от них своих граждан, необходимо прежде всего определиться, кто они, эти враги: нет смысла объявлять войну абстрактному понятию «терроризм», пока не существует какого-то алгоритма – все с большей долей вероятности похожего на тот, что применяется при электронном анализе наших цифровых следов, – для выяснения, сколько человек относится к классу «террористы» и где их можно найти. В противном случае знаменитый заголовок к материалу газеты The Onion о терактах 11 сентября – «США клянутся победить того, с кем мы сейчас воюем, кем бы он ни оказался» – окажется провидческим19.Борис Александрович Тураев , Борис Георгиевич Деревенский , Елена Качур , Мария Павловна Згурская , Энтони Холмс
Культурология / Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература / История / Детская познавательная и развивающая литература / Словари, справочники / Образование и наука / Словари и Энциклопедии