Llegamos a ustedes gracias a:



Noticias

Una bomba en NY saca a relucir las limitaciones de la minería de datos

[05/05/2010] – El intento de atentado de bomba del sábado en Nueva York ofrece un ejemplo de por qué el uso de métodos de minería de datos para descubrir posibles brotes de terrorismo es como el pronóstico del tiempo.
"Definitivamente usted necesita hacerlo, porque le advierte sobre tormentas de gran magnitud", dijo John Pescatore, analista de Gartner Inc. y un ex analista de la Agencia de Seguridad Nacional. "Pero no le va a decir sobre las gotas de agua individuales".

Faisal Shahzad, un ciudadano naturalizado de EE.UU. de ascendencia paquistaní fue arrestado el lunes en el aeropuerto JFK de Nueva York en relación con un intento de detonar un coche bomba en Times Square. Shahzad, quien ya tiene fecha (el miércoles) para ser acusado de cargos relacionados con el terrorismo en Manhattan, fue sacado de un avión con destino a Dubai, literalmente, minutos antes de que el avión tenía previsto despegar.
Shahzad está acusado de haber estacionado un vehículo cargado de explosivos en Times Square, al parecer con la intención de volarlo. Informes de prensa citando al FBI y otras autoridades dijeron que la bomba pudo haber causado un número considerable de muertos y heridos si hubiera detonado
La fuerza contra el terrorismo fue rápidamente capaz de identificar a Shahzad como el principal sospechoso en el caso gracias a una serie de errores que el casi atacante suicida hizo. Pero por el momento, al menos, hay poco para mostrar que las autoridades tuvieran la menor idea de Shahzad o de su plan previo.

Este hecho puede proporcionar más argumentos para aquellos que cuestionan la efectividad del uso de enfoques de minería de datos para descubrir y predecir episodios de terrorismo. Desde los ataques terroristas del 11 de septiembre, el gobierno federal ha gastado decenas de millones de dólares en programas de minería de datos y tecnologías de vigilancia del comportamiento que están siendo utilizados por varias agencias para identificar a terroristas potenciales.
Las herramientas trabajan generalmente buscando entre montañas de información en grandes bases de datos de patrones inusuales de actividad, que luego se utilizan para predecir el comportamiento futuro. Los datos son a menudo tomadas de docenas de fuentes, incluyendo bases de datos comerciales y gubernamentales y se mezclan para ver qué tipo de patrones emergen.
En enero del 2007, había cerca de 200 programas de minería de datos previstos o que ya operan en todo el gobierno federal. Entre ellos estaban el Automated Targeting System en el DHS para la asignación de "calificación de terror" a los ciudadanos de EE.UU. y el programa de la Administración de Seguridad en Transporte para Vuelos, que analizaba datos sobre los sobre pasajeros de avión. El FBI tiene en camino varias iniciativas de data mining, incluyendo algunas que se enfocan en terroristas.
Uno de los programas más controvertidos fue la inciativa Total Information Awareness (TIA) , que se puso en marcha en silencio en el 2002 por la Defense Advanced Research Projects Agency, pero luego fue abandonado en el 2003 después que el Congreso dejó de financiarla a raíz de una protesta pública. Los componentes del programa son, sin embargo, se cree que siguen vivos y bien en el Departamento de Defensa de EE.UU.
Lo que no está claro, sin embargo, es la efectividad de estos programas identificar y en frenar las amenazas potenciales de terroristas como el intento más reciente de atentado en Nueva York.
Los críticos de estos programas sostienen que la minería de datos para los terroristas es esencialmente un ejercicio inútil dadas las grandes cantidades de datos que tendrían que ser tamizados a través de todos los días, la falta de datos históricos sobre los cuales basar las predicciones, y la falta de información sobre las pautas que apuntan a la actividad terrorista.
Bruce Schneier, un notable gurú de seguridad y director de tecnología de seguridad de BT, ha sostenido durante mucho tiempo que el uso de métodos de minería de datos para buscar posibles terroristas es similar a la búsqueda de una aguja en un pajar.
"La minería de datos funciona mejor cuando hay un perfil bien definido de lo que estás buscando, un número razonable de ataques por año, y un bajo costo de falsas alarmas", escribió Schneier en una entrada de blog en el 2006. Es un método que funciona bien en áreas como la lucha contra las tarjetas de crédito fraudulentas donde los patrones son fácilmente discernibles, dijo.
En el contexto del terrorismo, un programa de minería de datos puede ser vital en la búsqueda de más información y contexto de un individuo específico ya identificado, como Shahzad. Pero los volúmenes mucho mayores de datos que tendrían que ser tamizados todos los días para identificar el raro, terrorista potencial, aumenta considerablemente la posibilidad de falsos positivos y negativos, dijo Schneier.
Schneier calcula que hasta el más exacto y afinado sistema de minería de datos generará mil millones falsas alarmas por cada plan terrorista real que descubre.

Preocupaciones similares llevaron al Consejo Nacional de Investigación a emitir un informe en el 2008, llamando patrón de búsqueda de herramientas de minería de datos muy poco fiables para la identificación de posibles sospechosos terrorismo.
El uso continuado y sin control de tales herramientas plantea posibles problemas de privacidad por el usos, ha señalado la NRC en su informe de 376 páginas, que fue preparado en parte, a petición del Departamento de Seguridad Nacional de EE.UU. 
 
James Lewis, director y asociado senior del Centro de Estudios Estratégicos e Internacionales, y el líder de un equipo que desarrolló una serie de recomendaciones de seguridad cibernética para el presidente Obama, dijo que es difícil hacer un veredicto sin más información.

"Tendríamos que saber si la minería de datos se había perdido todas los temas o simplemente este", dijo Lewis. -Si captura algunos pero no todos, entonces la cuestión es si coge lo suficiente como para justificarse", dijo.

"Un caso no es suficiente para decirlo y mi problema con los críticos es que tienen una agenda - por lo general privada- y ven todo a través de ese lente", dijo Lewis. "No existe una solución única, sino de minería de datos podría ser una parte útil del paquete. No tenemos suficientes datos para saberlo", dijo.

Vijayan Jaikumar, Computerworld (EE.UU.)