Debate final y preguntas del público (sanea 16/17)
El Congreso de EE. UU. Debe limitar el gobierno "No hay estudios creíbles que hayan encontrado datos predictivos, que combinen datos de tendencias para ayudar a identificar posibles terroristas o delincuentes", dijeron dos expertos el lunes. para trabajar, dijo Timothy Sparapani, consejero legislativo de la Unión Americana de Libertades Civiles (ACLU). Y la minería de datos basada en temas -utilizar datos del gobierno para investigar delincuentes conocidos o crímenes cometidos- puede llevar a los investigadores del gobierno a perseguir sin control, dijo durante una mesa redonda sobre privacidad gubernamental organizada por la Cámara de Representantes de los EE. UU. Comité de Seguridad.
Aunque la minería de datos basada en temas, a veces llamada análisis de enlaces, puede ayudar a los investigadores del gobierno a rastrear asociados de terroristas conocidos, también puede llevarlos a monitorear un gran número de personas inocentes a medida que la gente se vuelve cada vez más interconectada, Sparapani dicho.
[Lectura adicional: Cómo eliminar el malware de su PC con Windows]
"Si de hecho todos estamos separados por solo unos pocos grados de vinculación, entonces a medida que nos alejamos de un individuo que está siendo revisado … bastante pronto todos nos volvemos sospechosos ", dijo Sparapani. "Nos encontramos en una situación en la que todo el mundo está bajo sospecha, todo el mundo está siendo investigado por el gobierno". Ese escenario es malo para la privacidad, pero también es "terriblemente malo para la seguridad nacional, porque se dedica una enorme cantidad de recursos que buscan pistas que no pueden llevar a alguien que realmente pueda ser arrestado o procesado ", agregó.Kate Martin, directora del Centro de Estudios de Seguridad Nacional, sugirió que los funcionarios del gobierno contendrían ese vínculo. el análisis es una herramienta importante para rastrear a los terroristas. Los investigadores del gobierno deberían verificar los números de teléfono contenidos en una computadora portátil recuperada de un terrorista, dijo.
"¿No te imaginas un escenario donde ese tipo de análisis de enlace sería extremadamente útil?" ella dijo.
Sin embargo, Martin también preguntó si el gobierno de los EE. UU. estaba buscando si los enfoques de investigación basados en minería de datos y otros basados en tecnología realmente funcionan antes de implementarlos.
En algunos casos, el gobierno no ha analizado la efectividad y si los programas tecnológicos están enfocados para evitar problemas de privacidad, dijo Nuala O'Connor Kelly, asesora principal de gobierno de la información y privacidad en General Electric y ex jefe de privacidad del Departamento de Seguridad Nacional de los EE. UU.
"Encontramos en nuestra experiencia … en el Departamento de Seguridad Nacional, que éramos las únicas personas que hacíamos esa pregunta ", dijo O'Connor Kelly. "¿Hace lo que se supone que debe hacer?"
Sparapani y Fred Cate, profesor de derecho y director del Centro de Investigación de Ciberseguridad Aplicada de la Universidad de Indiana, recomendaron que el comité de la Cámara prohibiera el uso de datos predictivos. en DHS. La minería de datos predictiva es "un desperdicio categórico y no mitigado del dinero de los contribuyentes", dijo Sparapani. "La minería de datos predictivos es, en mi opinión, similar a la alquimia o la astrología en su relación con la ciencia. En pocas palabras, no tiene relación con la ciencia". Ambos hombres se remitieron al informe de la Academia Nacional de Ciencias, publicado el mes pasado., cuestionando la efectividad de la minería de datos en investigaciones de terrorismo. El informe sugiere que muchos esfuerzos gubernamentales de minería de datos darán como resultado un gran número de falsos positivos.
Mientras que las agencias gubernamentales parecen presentar argumentos convincentes para utilizar datos del gobierno para la minería de datos, los miembros del Congreso deben mantener las agencias y programas responsables, dijo Cate. Algunas personas en el gobierno parecen argumentar: "Mire todos estos datos: ¿quiere decir que si los juntamos a todos, no podríamos descubrir quiénes son los malos?" él dijo.
Además, muchas compañías están vendiendo productos de minería de datos, lo que crea demanda, agregó Cate. "Es una forma menos difícil y dolorosa de abordar la seguridad nacional. En lugar de más cercas, más fronteras, más personas en busca de donde quiera que vayan, la minería de datos se siente menos intrusiva de alguna manera", dijo.
Expertos: Plan de seguridad cibernética de Obama sin detalles

Algunos expertos en ciberseguridad dicen que un plan de Obama carece de detalles.
Expertos de seguridad visualizan redes de bots con un ojo hacia la defensa

No todas las botnets están organizadas de la misma manera. Comprender el diseño de botnets ayuda a combatirlos de manera más efectiva.
Vuelca Internet Explorer hasta que Microsoft emita un parche, los expertos en seguridad advierten

Los expertos en seguridad expresan su preocupación por la vulnerabilidad de Internet Explorer y sugieren que la gente deje de usar la web navegador hasta que se solucione.