Террористы переигрывают компьютер

Анализ, проведенный исследовательским Cato Institute, показал, что поиски террористов с помощью компьютерных баз данных малоэффективны. После терактов 11 сентября 2001 года в США была проведена масштабная работа по созданию систем поиска в различных базах данных. Эти системы призваны идентифицировать людей, которые могут быть связаны с террористическими структурами.

Анализ Cato Institute показывает, что, во-первых, на сегодняшний день невозможно создать алгоритм, который бы позволил выделить потенциальных террористов в том или ином списке, а во-вторых, террористы часто намеренно сообщают неверную информацию о себе, что еще более осложняет поиск. Показательно, что банки и финансовые компании ежегодно тратят миллиарды долларов на создание программного обеспечения, которое бы позволило вовремя идентифицировать "похитителей личности" - преступников, которые манипулируют чужими кредитными карточками, документами и пр. Однако масштабы этих преступлений с каждым годом увеличиваются.

В 2005 году Джеффри Розен опубликовал книгу "Толпа Голых" (The Naked Crowd), в которой, в частности, доказывал, что поиск информации о террористах в ведомственных базах данных изначально обречен на неудачу. По его подсчетам, если заложить в компьютер косвенные данные о 19-ти реальных личностях, совершивших атаки 11 сентября 2001 года, то программа, гарантирующая точность в 99%, выделит из 300 млн американцев почти 300 тыс. подозрительных имен, в число которых войдут и 19 искомых.

Журналист Роберт О'Хэрроу, автор книги "Негде Спрятаться" (No Place to Hide), описал историю иного рода. В октябре 2001 года бизнесмен-компьютерщик Хэнк Эшер (Hank Asher) самостоятельно написал программу, которая должна была выделить имена людей, которые потенциально могли быть прямо или косвенно связаны и с его фирмой, и с террористами. В результате, в его распоряжении оказался перечень 1.2 тыс. человек, пять из которых участвовали в терактах 11 сентября.

©1997-2024 Компьютерная газета