Dane osobowe i inne kluczowe pojęcia na gruncie RODO
Kongres USA powinien ograniczyć rząd wysiłki w zakresie eksploracji danych, ponieważ niektóre techniki nie działają, a wiele z nich budzi poważne obawy o prywatność - powiedział w poniedziałek dwóch ekspertów.
Żadne wiarygodne badanie nie odkryło możliwości eksploracyjnego przeszukiwania danych, polegającego na łączeniu danych na potrzeby trendów w celu identyfikacji potencjalnych terrorystów lub przestępców, do pracy, powiedział Timothy Sparapani, radca prawny w Amerykańskiej Unii Wolności Obywatelskich (ACLU). Eksploracja danych w oparciu o dane tematyczne - z wykorzystaniem danych zgromadzonych przez rząd w celu zbadania znanych przestępców lub zbrodni, które zostały popełnione - może doprowadzić rządowych śledczych do gonitwy za dzikimi gęsiami, powiedział podczas okrągłego stołu rządowego, którego gospodarzem była Izba Reprezentantów USA. Komitet ds. Bezpieczeństwa.
Mimo że eksploracja danych tematycznych, czasami zwana analizą linków, może pomóc rządowym śledczym w śledzeniu współpracowników znanych terrorystów, może również doprowadzić do monitorowania ogromnej liczby niewinnych osób, ponieważ ludzie coraz bardziej się ze sobą łączą, Sparapani powiedział.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie ze swojego komputera z Windows]"Jeśli w rzeczywistości wszyscy jesteśmy rozdzieleni tylko kilkoma stopniami powiązania, wtedy gdy wyprowadzamy się z osoby, która jest w trakcie przeglądu … całkiem wkrótce wszyscy stajemy się podejrzanymi "- powiedział Sparapani. "Znajdujemy się w sytuacji, w której wszyscy są pod przykrywką podejrzeń, każdy jest badany przez rząd".
Ten scenariusz jest zły dla prywatności, ale jest także "okropnie zły dla bezpieczeństwa narodowego, ponieważ poświęcasz tak ogromną ilość ilość zasobów patrzących na trop, które nie mogą potencjalnie doprowadzić do powrotu do kogoś, kogo faktycznie można aresztować lub osądzić - dodał.
Kate Martin, dyrektor Centrum Badań nad Bezpieczeństwem Narodowym, zasugerowała, że urzędnicy rządowi będą twierdzić, że link analiza jest ważnym narzędziem do śledzenia terrorystów. Rządowa śledczy powinna sprawdzić numery telefonów na laptopie odzyskanym od terrorysty, powiedziała.
"Nie możesz sobie wyobrazić scenariusza, w którym ten typ analizy linków byłby niezwykle przydatny?" Powiedziała, że
Martin zapytał jednak, czy rząd Stanów Zjednoczonych zastanawia się, czy eksploracja danych i inne metody badawcze oparte na technologiach faktycznie działają przed ich wdrożeniem.
W niektórych przypadkach rząd nie przyjrzał się skuteczności i czy programy technologiczne koncentrują się na unikaniu problemów związanych z prywatnością, powiedział Nuala O'Connor Kelly, starszy doradca ds. zarządzania informacją i prywatności w General Electric i były główny urzędnik ds. prywatności w Departamencie Bezpieczeństwa Wewnętrznego USA.
"Znalazłyśmy w naszym doświadczeniu … w Departamencie Bezpieczeństwa Wewnętrznego, że byliśmy jedynymi osobami zadającymi to pytanie "- powiedział O'Connor Kelly. "Czy rzecz robi to, co powinna?"
Sparapani i Fred Cate, profesor prawa i dyrektor Centrum Badań nad Bezpieczeństwem Cybernetycznym na Uniwersytecie w Indianie, zalecili, by komitet House zakazał stosowania prognozowania danych w DHS. Prognozowanie danych jest "kategorycznym i niezmiennym marnowaniem dolarów podatników" - powiedział Sparapani. "Prognozowanie danych jest, moim zdaniem, pokrewne do alchemii lub astrologii w jej związku z nauką, mówiąc wprost, nie ma związku z nauką."
Obaj mężczyźni odnieśli się do raportu National Academy of Sciences, opublikowanego w zeszłym miesiącu, kwestionując skuteczność eksploracji danych w dochodzeniach dotyczących terroryzmu. Raport sugeruje, że wiele rządowych wysiłków w zakresie eksploracji danych spowoduje ogromną liczbę fałszywych alarmów.
Podczas gdy agencje rządowe wydają się być przekonującym argumentem za wykorzystaniem danych przechowywanych przez rząd w celu eksploracji danych, członkowie Kongresu muszą posiadać agencje i programy są odpowiedzialne, powiedziała Cate. Niektórzy ludzie w rządzie zdają się argumentować: "Spójrz na te wszystkie ślady danych - masz na myśli, że jeśli je wszystkie zsumujemy, nie będziemy w stanie odgadnąć, kim są źli faceci?" powiedział.
Ponadto wiele firm sprzedaje produkty do eksploracji danych, co tworzy popyt, dodaje Cate. "To mniej trudny i bolesny sposób na zapewnienie bezpieczeństwa w ojczyźnie." Zamiast więcej ogrodzeń, więcej granic, więcej ludzi szukających w dowolnym miejscu, wydobywanie danych jest mniej inwazyjne "- powiedział.
Bezpieczeństwo, bezpieczeństwo, więcej zabezpieczeń
Wiadomości o bezpieczeństwie zdominowały ten tydzień, a będzie to bez wątpienia również w przyszłym tygodniu, wraz z Black Hat i Defcon ...
Eksperci telekomunikacyjni Pytanie FCC o regulację dostępu szerokopasmowego
Niektórzy eksperci telekomunikacyjni mówią, że plan FCC dotyczący przeklasyfikowania usług szerokopasmowych doprowadzi do zmniejszenia inwestycji.
Bezpieczeństwo komputera, prywatność danych, bezpieczeństwo w Internecie firmy Microsoft
W ramach obywatelstwa cyfrowego w działaniu firma Microsoft opublikowała dokumenty, broszury dla studentów, rodziców, wychowawców, decydentów i organizacji pozarządowych