¿Qué sucede si haces múltiples búsquedas sospechosas?

“¿Qué sucede si haces múltiples búsquedas sospechosas?”

A2A. Pregunta interesante pero vaga, por lo que tengo que responder a cuestiones más amplias.

La sospecha está en los ojos de los espectadores, muchos de los cuales están paranoicos por el empleo asalariado o la inclinación.

Por supuesto, se convertirá en una persona de interés si hace cosas que otras personas consideran sospechosas o inquietantes. Hay poco que cualquiera pueda hacer en la vida que no atraiga la sospecha u otro interés enfocado de personas en el gobierno, agencias de seguridad, corporaciones, departamentos de marketing y grupos terroristas.

Si está interesado en la última categoría, dado que la vigilancia es omnipresente, puede ser arbitrada por cualquier persona, incluidos los terroristas, porque es irregular en sus detalles. Por ejemplo, entiendo que en Europa Facebook aparentemente arruinó su cumplimiento con la ley de protección de datos al negarse a etiquetar automáticamente solo a los residentes de la UE en la UE, en lugar del requisito legal real que es (sin consentimiento) etiquetar a nadie presente en el UE. Muy curiosamente, desde una perspectiva de proyecto técnico de TI, ¡el aparente error legal de FB es mucho más difícil de implementar que la ley real! Entonces, el error, si eso es lo que es, facilita la autoidentificación pasiva de turistas extranjeros en la UE. Esto podría ser explotado no solo por los anunciantes, sino también por los terroristas. Útil, por ejemplo, para atacar instantemente atrocidades callejeras o para perfilar la selección de víctimas en una situación de rehenes. (Esto ha sido informado por otros en el dominio público durante años, por lo que no es noticia para las autoridades ni para FB ni para terroristas)

Pero luego todos los grupos interesados ​​han estudiado, y despliegan rutinariamente, técnicas de ofuscación contra Joe Public. La privacidad se proporciona automáticamente solo a los poderosos, ¿parece? No es así: Joe Public también puede ofuscar a la defensiva. Solo requiere comprensión y esfuerzo para igualar cualquier inquietud. Comience con recursos como Ofuscación: una guía del usuario para la privacidad y la protesta (MIT Press) por Finn Brunton y Helen Nissenbaum.

Por supuesto, este trabajo también es una lectura esencial para los creadores de perfiles en marketing, seguridad, etc., para que puedan entender la mejor manera de sortear tales técnicas, pero debe comenzar en algún lugar. La gente eventualmente monetiza estas técnicas en evolución y sus contramedidas en evolución; luego, por supuesto, terminan vendiendo su empresa a los servicios de seguridad o al crimen organizado, etc. No es un mal modelo de negocio. Mover y contramovimiento, además de cambio: el Gran juego sigue siendo el mismo.

Pero si Joe Public tiene habilidades de análisis de datos (o análisis de negocios o matemáticas, también conocido como “ciencia de datos”), como lo hice en una carrera anterior, es maravillosamente fácil darle la vuelta y contra-perfil de personas interesantes en corporaciones y gobiernos o cuasigubernamental. Por ejemplo, en el Reino Unido es posible (¡hipotéticamente, por supuesto!) Predecir de antemano dónde va a estallar el próximo escándalo de la fuerza policial en un año o dos, simplemente rastreando las publicaciones de carrera de ciertos oficiales de policía de alto rango que alguna vez pasaron interesantes “coincidencias” han sido identificados (nuevamente, esta información ha circulado por algún tiempo).

Por supuesto, la correlación estadística y la causalidad son diferentes, ya que las víctimas de tan desafortunadas “coincidencias” serían las primeras en decírselo, y con razón. Esa es una debilidad fundamental de la elaboración de perfiles (del mismo modo, una de las muchas razones por las cuales la elaboración de perfiles de ADN circunstancial puede salir mal en el juicio a menos que el juez o el abogado o los testigos expertos estén por encima de las debilidades metodológicas a veces espantosas de la “seudo matemática” pseudo matemática de los expertos) -un millón de extrapolaciones). Lástima que tal lógica no impida que maten o envíen a ningún Joe Public inocente al próximo equivalente de Guantánamo.

Incluso si carece de tales habilidades, si alguien quiere analizar esas técnicas de “perfil de los supervisores” por sí mismo, de forma gratuita, descargue el lenguaje “R”, eche un vistazo a algunos ejemplos y juegue. Te divertirás, porque ha sido diseñado para que no necesites ser un geek de TI para hacer perfiles. Estoy seguro de que alguien unirá los conceptos de este y los dos párrafos anteriores y monetizará el contraperfil (pista). Tienen en él.

Advertencia: no tome los resultados que obtiene demasiado en serio a menos que sea un estadístico o un tipo actuarial. Toda la llamada “ciencia de datos” es notoriamente metodológicamente débil, debido a la fricción y, hasta hace poco, solo ocasionalmente a la ofuscación. Como todavía decimos en informática, el talón de Aquiles de la “ciencia de datos” es GIGO: basura adentro, basura afuera. Lástima que los científicos de datos ignoren la metodología. Es por eso que los perfiles salen tan mal tan a menudo, es por eso que en los feeds de datos, los algoritmos de Big Data de Homeland Security (cortesía del mejor postor) aparecen repetidamente para intercambiar mis huellas digitales por las de otra persona (ni siquiera iré allí más allá de tener que mantener un nivel cabeza y mis manos y una sonrisa muy visible cuando paso por los aeropuertos de EE. UU.).

Esa advertencia nos devuelve el círculo completo a la respuesta a la pregunta original. Demasiados Joe Publics son asesinados por “error”. Así que ten cuidado con tus búsquedas. Y si está siendo acosado (objetivamente en lugar de subjetivamente), realice un contraperfil.