Главная страница - Конъюнктурный анализ средств безопасности

Террористы переигрывают компьютер



Анализ, проведенный исследовательским Cato Institute, показал, что поиски террористов с помощью компьютерных баз данных малоэффективны.

После терактов 11 сентября 2001 года в США была проведена масштабная работа по созданию систем поиска в различных базах данных. Эти системы призваны идентифицировать людей, которые могут быть связаны с террористическими структурами. Анализ Cato Institute показывает, что, во-первых, на сегодняшний день невозможно создать алгоритм, который бы позволил выделить потенциальных террористов в том или ином списке, а, во-вторых, террористы часто намеренно сообщают неверную информацию о себе, что еще более осложняет поиск. Показательно, что банки и финансовые компании ежегодно тратят миллиарды долларов на создание программного обеспечения, которое бы позволило вовремя идентифицировать "похитителей личности" - преступников, которые манипулируют чужими кредитными карточками, документами и пр. Однако масштабы этих преступлений с каждым годом увеличиваются.

В 2005 году Джеффри Розен\Jeffrey Rosen опубликовал книгу "Толпа Голых"\The Naked Crowd, в которой, в частности, доказывал, что поиск информации о террористах в ведомственных базах данных изначально обречен на неудачу. По его подсчетам, если заложить в компьютер косвенные данные о 19-ти реальных личностях, совершивших атаки 11 сентября 2001 года, то программа, гарантирующая точность в 99%, выделит из 300 млн. американцев почти 300 тыс. подозрительных имен, в число которых войдут и 19 искомых.

Журналист Роберт О'Хэрроу\Robert O’Harrow, автор книги "Негде Спрятаться"\No Place to Hide, описал историю иного рода. В октябре 2001 года бизнесмен-компьютерщик Хэнк Эшер\Hank Asher самостоятельно написал программу, которая должна была выделить имена людей, которые потенциально могли быть прямо или косвенно связаны и с его фирмой, и с террористами. В результате, в его распоряжении оказался перечень 1.2 тыс. человек, пять из которых участвовали в терактах 11 сентября.

http://www.washprofile.org




Похожие по содержанию материалы раздела: Аварийный выход ВИДЕОКАМЕРА В СИСТЕМЕ МОБИЛЬНОЙ СВЯЗИ РАЗВЕДЧИЦЫ-НЕЛЕГАЛЫ. КТО ОНИ? Профайлинг в Великобритании. Мнения Следствие приостановлено Крапленые карты Последний шанс доказать невиновность Книга "Секьюритология – наука о безопасности жизнедеятельности" Играть нельзя запретить Новый закон, которого ждали годы Рейд против рейдеров Карточный домик Совсем пропащие Оптимизация несчастий В булочную по алгоритму Из сети на зону Русская рулетка Критерии качества охранных услуг. Известный брэнд не спасает от расторжения контракта Выбираем охранную систему

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация