As repercussões da mineração de dados

ações

Autoridades do governo dos EUA (e muitos especialistas tradicionais) garantem aos americanos que não há nada a temer da vigilância eletrônica destinada a “terroristas”, mas alguns especialistas em inteligência dizem que as novas técnicas podem, em última instância, intimidar as pessoas de participarem da democracia, como disse o autor Christopher Simpson a Dennis J. Bernstein.

Por Dennis J Bernstein

As revelações do denunciante Edward Snowden deram aos americanos uma janela para o estado de vigilância nacional que tomou forma sob George W. Bush nos anos após os ataques de 9 de Setembro e que continuou sob Barack Obama.

Christopher Simpson, autor de Contragolpee outros livros sobre a história das agências de inteligência dos EUA, classificou estes actuais programas da Agência de Segurança Nacional, incluindo a operação de prospecção de dados na Internet PRISM, “mais perigosos para a democracia do que a intercepção de conversas telefónicas” devido à sua natureza indiscriminada. Simpson, professor de Jornalismo na American University em Washington DC, explicou o porquê em uma entrevista com Dennis J Bernstein.

Ao contrário da mineração de dados, as consequências da mineração de carvão à superfície são visíveis para todos. (Crédito da foto: Stephen Codrington; Wikimedia Commons)

DB: Professor Simpson, o senhor disse que o PRISM e operações similares da recém-publicada Agência de Segurança Nacional são na verdade mais perigosos para a democracia do que interceptar conversas telefônicas. Sabemos que a senadora [Dianne] Feinstein aqui na Califórnia nos garantiu que acontecia o contrário. Não é, porque eles não estão ouvindo as conversas. Você poderia responder a isso?

CS: Vamos adotar a abordagem mais simples possível e assumir que a descrição básica que a própria NSA, e o próprio Presidente, deram do que está a ser registado é verdadeira. Então, o que ele está dizendo é que os dados dos sinais, ou seja, o número “para”, o número “de”, a quantidade de tempo on-line, os canais específicos pelos quais eles passaram e assim por diante, é isso que está sendo capturado . Existem vários problemas com esta afirmação.

Em primeiro lugar, a forma como esses dados são pesquisados ​​é feita através de um processo de prospecção de dados e selecciona pedaços desses dados técnicos que os analistas pensam que podem estar relacionados com o terrorismo. E é isso que é capturado. Então, deixe-me apresentar um cenário aqui. Suponha que eles tenham um suspeito A que eles consideram ser uma pessoa má, envolvido em espionagem, terrorismo ou algum outro crime contra o Estado. O que eles fazem é ir buscar todos os registros de A. E essa segunda rodada de contatos de A, ou os contatos de A, tornam-se uma nova rodada de suspeitos, suspeitos B. E então eles olham os registros de B, todos os diferentes B, e obtêm mais uma rodada, os C, e assim por diante. linha.

Ok, isso é feito na velocidade da luz. Isso é feito matematicamente. Não é o mesmo algoritmo do Google, mas é essencialmente o mesmo processo pelo qual o Google pode retornar. Ele afirma ter pesquisado literalmente milhões, às vezes dezenas de milhões de registros em um ou dois segundos. Esses registros são então referenciados, por assim dizer, para ver se há ligações adicionais com o sujeito A, ou entre os B, ou entre os C. Ou para ver se há loopbacks entre os C e os A. Você me segue aqui?

DB: Bem, eu sigo você e onde o sigo é em implicações que podem causar problemas a um monte de pessoas que nunca fizeram nada.

CS: Isso é exatamente certo.

DB: Você poderia falar um pouco mais sobre os perigos aqui?

CS: Sim. Bem, o perigo é que cada uma dessas sondas de busca nunca desapareça. Portanto, se você aparecer como sujeito B em conexão com o suspeito A original, isso será anotado, mesmo que não haja nenhuma outra informação que você tenha qualquer associação com o sujeito A. O sujeito A pode estar ligando para uma pizzaria. Ele pode estar ligando para o cunhado, pode estar ligando para qualquer pessoa. E, no entanto, isso é capturado como alguém associado ao sujeito A, o suspeito de ser o vilão. Então, ao longo dos C's e assim por diante, e assim por diante.

E essas marcas pretas não estão perdidas. Essas investigações que continuam 24 horas por dia, 7 dias por semana, 365 dias por ano, são os mesmos números e contatos que aparecem em relação a vários outros suspeitos, e até mesmo não-suspeitos. Os números que aparecem tornam-se mais suspeitos, de modo que o que acontece é literalmente a criação de uma rede onde não existe rede real. A criação de uma rede de pessoas que supostamente estão ligadas entre si através das suas comunicações telefónicas, mas que na verdade podem não ter qualquer relação entre si.

E a razão pela qual isso é mais perigoso do que conversas telefônicas é, pelo menos antigamente, se você interceptasse uma conversa telefônica e alguém estivesse conversando com tia May, e você sabe, desejando a ela um feliz aniversário ou algo assim, e provavelmente um o analista diria “Não, tia May, bem, ela pode estar envolvida nisso, mas este telefonema não prova isso”.

DB: Certo. E se fosse um golpe da máfia você ouviria “Nós vamos atacar JoJo”… ou alguma sugestão de ação que você realmente ouviria no telefone. Certo?

CS: Isso mesmo. Portanto, o que está a acontecer aqui é uma transformação jurídica muito importante, que passa da identificação de alguém com algum tipo de causa, algum tipo de causa substancial que pode ser cúmplice de um crime, para assumir que as pessoas que foram contactadas por qualquer razão, têm algum grau de culpa associado a eles, quer de fato o façam ou não. É o trabalho dos algoritmos para atribuir responsabilidade aos contactos e não para identificar atos específicos que podem ou não ser legais ou comprometedores.

Há outra camada nisso também. E isso tem a ver com a forma como o suspeito A é identificado em primeiro lugar. Agora moro na região da capital nacional. Há pelo menos cinco pessoas diferentes que têm meu nome e moram nesta mesma área telefônica, e recebo ligações com bastante regularidade de outras pessoas chamadas Chris Simpson, para quem alguém está tentando ligar para elas. O que isso significa é que estou em contato com pessoas que ou são pegas por falarem comigo, ou eu sou pego por falar com elas, quando na verdade toda a interação foi baseada na desinformação de que eu era a mesma pessoa que eles eram. na verdade tentando ligar.

Outro exemplo do mesmo tipo de coisa: com que frequência você recebe lixo eletrônico endereçado em sua casa ou endereçado a outra pessoa? Por que isso acontece? Isso acontece porque as pessoas nos Estados Unidos mudam-se constantemente, em média uma vez a cada cinco anos. Isso significa que existem todos esses endereços em listas de computadores que contêm informações erradas sobre sua casa.

Quando estes tipos de buscas são feitos por suspeitos de terrorismo, eles recorrem, antes da busca aos registros telefônicos, ou após a busca telefônica, eles recorrem a todos os tipos de registros públicos, qualquer tipo de menção na mídia, Facebook, Twitter, mídia social , você escolhe, está reunido.

Então, o que isso significa é que, aproximadamente na mesma proporção em que você recebe correspondências que não são endereçadas a você, seu nome está sendo associado a algo com o qual você não teve nada a ver. Esse é um problema sério com a confiabilidade dos registros usados ​​para compilar dossiês sobre suspeitos. E o problema agora, para a democracia, é que não há como saber se você recebeu um ping dessa forma. Não há como inspecionar o arquivo ou corrigi-lo. E igualmente importante, não há como o governo, que afirma saber tudo e tratar as pessoas de forma tão justa, saber e corrigir o que elas erraram.

DB: Então isso significa que se você ficar preso nesse tipo de pesadelo, você nem saberia por onde começar a limpar seu nome.

CS: Sim, absolutamente certo. E você nem necessariamente saberia que seu nome foi pingado. Então, quais são os resultados disso? Pois bem, atenção redobrada quanto ao uso do passaporte, ou qualquer tipo de passagem de fronteira. Temos exemplos claros do caso do homem que foi acusado de espalhar germes após o 9 de Setembro. E o FBI esteve atrás dele, durante anos, assediando-o dia após dia. E outros casos desse tipo.

A questão é a forma como as agências de investigação trabalham, e isso é bem conhecido, não é como um grande segredo, é que elas estabelecem um alvo e constroem um caso sobre essa pessoa. Agora, algumas agências são mais profissionais, algumas são menos profissionais, alguns policiais são mais honestos, alguns policiais são menos honestos. Mas a questão é que é assim que funciona o processo de policiamento. O papel dos tribunais, supostamente, é proteger os cidadãos disso. Mas no negócio de recolha de informações on-line estas associações são geradas automaticamente, por algoritmos, à velocidade da luz, sem qualquer responsabilidade sobre quem é sugado ou não nestas listas.

DB: Bem, professor Simpson, agora você sugere que esses programas não são novos. Acontece que sabemos um pouco mais sobre eles. O que podemos dizer sobre aqueles que foram os administradores destes programas? Eles têm mentido para o povo americano? Por que não sabemos mais sobre isso e não sabíamos muito mais antes?

CS: Bem, acho que os ouvintes da KPFA provavelmente estão bem cientes desse tipo de coisa, com toda a honestidade. Mas em termos da grande mídia, não, é uma grande revelação. Penso que uma das revelações modernas foi a de que existiam documentos reais que provavam... incluindo uma ordem de um tribunal secreto que estabelecia ou continuava este tipo de operações. Isso foi um avanço. Mas, na verdade, houve denunciantes que remontam pelo menos aos anos da administração Bush e que trouxeram à luz os princípios básicos deste sistema.

Muito do que eu disse aqui sobre mineração de dados é apresentado em termos simples, mas qualquer pessoa familiarizada com mineração de dados pode reconhecer as propriedades básicas de como ela é feita e como os algoritmos são usados ​​para identificar o que está em uso comercial. termos, pessoas para quem você pode vender, mas que são termos de inteligência, pessoas suspeitas de crimes. Portanto, é possível pegar nas informações conhecidas e compará-las, as informações conhecidas sobre a NSA, por exemplo, e compará-las com o que é básico para a prospeção de dados e obter uma imagem razoavelmente clara de como isto acontece.

Não muito tempo atrás, um dos membros do Comitê de Inteligência do Senado, um senador do Oregon, perguntou diretamente ao [Diretor de Inteligência Nacional] James Clapper, a essência da pergunta era: “Existe algum programa em que a comunidade de inteligência captura dados sobre milhões de americanos?” E Clapper disse “Não. Ah, bem, espere, com licença, às vezes podemos fazer isso inadvertidamente, mas de propósito, não. Bem, algumas pessoas chamariam isso de dissimulação, outras chamariam isso de mentira. Mas, em qualquer caso, é claramente falso.

Então você recebe esse mesmo tipo de falsidade e, em muitos casos, até mesmo mal-entendidos, de figuras políticas como [a líder da minoria na Câmara, Nancy] Pelosi e assim por diante, que confundem diferentes aspectos desses programas entre si, que fazem afirmações sobre serem informados, mas que, com base nos seus comentários, não parecem compreender sobre o que foram informados ou quais são os factos que sabemos.

Portanto, temos um problema real aqui, onde não só existem esses programas poderosos e secretos que são eles próprios irresponsáveis, que as pessoas que são consideradas responsáveis, como os comitês de inteligência do Congresso e assim por diante, ou não entendem ou não estão dizendo a verdade sobre o que lhes foi dito sobre esses programas. Portanto, há uma situação em que não há recurso, em que não há causa provável para a recolha desta informação sobre os americanos, ou sobre qualquer outra pessoa. E não há como identificar erros nesses bancos de dados e fornecer informações corretas.

Mais do que isso, quando as pessoas processaram essas agências e tentaram pelo menos obter informações sobre si mesmas, esses casos foram rejeitados pelos tribunais sob o que é chamado de reivindicação secreta do Estado, na qual o governo, em essência, diz aos tribunais: “Vá embora, don Se você não interferir neste assunto, é [um] assunto de inteligência do governo”. Portanto, os tribunais também não têm jurisdição. Onde eles podem ser facilmente… ou no passado, pelo menos, foram facilmente desviados do exercício da jurisdição.

DB: Bem, Professor Simpson, antes de deixá-lo ir, eu realmente quero que você recue um pouco e fale, reflita sobre as implicações do nível de espionagem e interferência governamental que está ocorrendo agora. O que você vê em algumas das implicações? Fale sobre algumas de suas preocupações neste contexto.

CS: Bem, duas coisas. Uma delas é que não é surpreendente que as pessoas que se sentem vulneráveis ​​a este tipo de programas, as pessoas comuns de que estou a falar agora, evitem a actividade política e o envolvimento político. Por que? Bem, você sabe, eles talvez tenham filhos, tenham um emprego, estejam preocupados com seu trabalho e assim por diante. Eles simplesmente não querem se envolver. Isso é chamado de efeito assustador. E é muito perigoso para a democracia.

Por outro lado, parece-me que agora é exactamente o momento de nos levantarmos e de fazermos barulho, francamente, sobre o funcionamento destes programas. Para pressionar, para deixar claro que esta é uma questão da Quarta Emenda, ao contrário do que o [Rep.] Pelosi tem a dizer. E que é importante que o direito das pessoas à privacidade seja respeitado.

Agora, há um outro aspecto disto, e isto é, frequentemente você ouve, até mesmo o presidente Obama disse isso recentemente sobre bem, você pode ter segurança ou pode ter privacidade, mas não pode ter ambos. Estou parafraseando. Esse é um mal-entendido básico e uma forma enganosa de enquadrar a questão.

Numa democracia, privacidade significa o direito de ser deixado em paz pelo Estado. Significa pelo menos isso. Agora, algumas pessoas dizem que isso significa mais. Mas começaremos com essa ideia básica – ser deixado em paz pelo Estado, se não tiver infringido uma lei. O que está a ser institucionalizado aqui é um sistema de vigilância tão difundido que não existe tal coisa de ser deixado sozinho pelo Estado, se você cumprir as leis. Isso é perigoso. Não creio que ninguém saiba como se irá desenrolar numa democracia moderna, mas é uma forma de intrusão na vida das pessoas que é diferente daquilo que lemos naqueles 1984, Admirável Mundo Novo, ou tipo de ficção cyber-punk. É diferente disso, mas é mais difundido e mais pernicioso.

DB: E, finalmente, neste contexto, estamos falando sobre fazer mais barulho, falar abertamente... parece que enquanto o governo está aumentando, expandindo e intensificando esse tipo de atividade de vigilância, eles também estão intensificando qualquer tentativa, em outros palavras, intensificam a punição que oferecem e ameaçam os denunciantes que querem dizer a verdade. Parece uma política dupla aqui.

CS: Absolutamente. Absolutamente. E é previsível que seja assim que as coisas se desenrolarão. Ao mesmo tempo, em resposta a isso, eu ofereceria… um olhar para a história do movimento das mulheres. Veja a história do movimento afro-americano, do movimento gay, de todos os tipos de movimentos. O que funcionou foi levantar-se, falar abertamente, e não se levantar e não falar abertamente não funciona. Não protege ninguém. Portanto, penso que as lições da história são que agora é o momento de nos levantarmos, falarmos abertamente, exercermos os nossos direitos, porque se milhões de pessoas estão a exercer os seus direitos, o Estado não tem capacidade para punir todas elas.

DB: Esse é um bom lugar para deixar isso. Informações incríveis e muito preocupantes. Suspeito, Professor Simpson, que haverá muito mais revelações no futuro. Mas agradecemos as boas informações e você nos ajudando a desvendar isso e a ter uma melhor compreensão do que está acontecendo.

Dennis J Bernstein é apresentador de “Flashpoints” no Pacrede de rádio ifica e autor de Edição especial: Vozes de uma sala de aula oculta. Você pode acessar os arquivos de áudio em www.flashpoints.net.

3 comentários para “As repercussões da mineração de dados"

  1. blogadoccio
    Junho 13, 2013 em 12: 55

    É ainda pior do que este artigo discute, porque é uma forma estúpida de tentar capturar terroristas inteligentes.

    Pense no plano da cidade de Nova York de revistar cada terceiro participante do sistema de metrô. Que terrorista se permitiria ser a terceira pessoa na fila? Tudo o que esse sistema fez foi incomodar inocentes cumpridores da lei.

    Acontece a mesma coisa agora com o “Prism” e o “Blarney” da NSA e com todo o resto dos sistemas de mineração de dados de “segurança nacional” destinados a capturar malfeitores: qualquer terrorista que se preze não fará comunicações terroristas através de um telefone que pode ser rastreado até ele.

    Não sou terrorista nem criminoso, mas até eu sei que é muito fácil conseguir um celular anônimo pago em dinheiro. E é igualmente fácil trocar por um novo toda semana ou todo mês, ou sempre que houver suspeita de que ele esteja sendo rastreado. Provavelmente também existem outras maneiras mais sofisticadas de permanecer fora do radar.

    Portanto, o resultado líquido de tudo isto é que os cidadãos honestos são monitorizados e a sua privacidade invadida por vários níveis dos nossos governos, sem qualquer inconveniente ou ameaça de captura por parte de verdadeiros terroristas.

    Isto é o melhor que podemos fazer? Se assim for, os terroristas já venceram.

    [email protegido]

  2. bobzz
    Junho 12, 2013 em 23: 55

    Se a nossa política externa não fosse tão estúpida, se não fizéssemos mais inimigos a cada hora, os EUA não teriam de se preocupar tanto com fugas de informação. As nossas administrações estão a criar a sua própria paranóia.

  3. Otto Schiff
    Junho 12, 2013 em 22: 56

    Eu sou um contribuinte. Como tal, oponho-me a medidas estúpidas do governo pelas quais tenho de pagar, como a mineração de dados. Temos o FBI e a CIA e provavelmente outras agências desse tipo. Se eles fizessem o seu trabalho corretamente, a mineração de dados seria desnecessária.
    A questão é: quem está lucrando com esse absurdo?

Comentários estão fechados.