فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
إذا ركزت للحظة على التكنولوجيا الكامنة وراء XKeyscore - البرنامج الحكومي المزعوم الذي تستخدمه وكالة الأمن القومي لإحباط الإرهابيين - بدلاً من السياسة ، إنه في الواقع محير للغاية. تقدر بعض التقارير أن برنامج XKeyscore قد يتعامل مع ما يصل إلى 41 مليار سجل.
في قلب XKeyscore ، يوجد اتجاهان رئيسيان للتكنولوجيا: تحليل البيانات الكبيرة والبيانات. وليست الحكومة وحدها هي التي تتبنى بشغف هذا النوع من التكنولوجيا. المعلومات هي أهم سلعة هناك. في ما يلي نظرة على ما يمكن أن يكون تحت الغطاء فيما يتعلق بالمواصفات التقنية مع برنامج مثل XKeyscore ، استنادًا إلى الشركات التي تجمع وتحلل مجموعات البيانات الكبيرة نفسها التي تستخدمها وتعليقات من البائعين الذين يساعدون هذه الشركات على نقل تلك البيانات.
التكنولوجيا المذهلة
تشير البيانات الكبيرة إلى جمع مجموعات البيانات الضخمة بحيث يلزم وجود تكنولوجيا مخصصة لتدقيق تلك المعلومات وتحليلها والإبلاغ عنها. تحليلات البيانات ، باختصار ، هي عملية تقسيم تلك المعلومات إلى أجزاء أنيقة بحيث يمكن فحصها بشكل أكبر.
أين هذا جمع البيانات وتحليلها واسع الاستخدام؟ في الصناعة الخاصة. قالت ميليسا كولودزيج ، مديرة الاتصالات التسويقية في شركة Attunity ، وهي شركة حلول تساعد الشركات على الوصول إلى كميات كبيرة من البيانات ونقلها ، إن الشركات ستأخذ في "تجارة التجزئة" كميات هائلة من البيانات "لتجمع عادات العملاء". تفاصيل محددة مثل رؤية "إذا كان هذا الشخص قد اشترى شامبوًا حتى يتمكنوا من تقديم ذلك القسيمة إلى العميل عبر هواتفهم المحمولة أثناء تواجدهم في المتجر." وقال كولودزيج إن الشركات تريد ويمكن أن يكون لديها "قدرات في الوقت الحقيقي تقريبًا" عندما يتعلق الأمر بتحليل مجموعات البيانات الضخمة هذه والرغبة في البحث عن المعلومات في أسرع وقت ممكن.
مفاجأة المواصفات الفنية
لا توجد تفاصيل حقيقية متوفرة حول التقنية المحددة التي يمكن استخدامها مع XKeyscore ، باستثناء أنه يتضمن 700 خادم Linux موجود على مستوى العالم. ولكن من الممكن تقدير نوع الأجهزة اللازمة لتجميع مجموعات البيانات الكبيرة هذه وإدارتها. لا يوجد سوى عدد قليل من البائعين الذين يصنعون أنواع الآلات التي يمكنها التعامل مع مثل هذه القوة المذهلة للمعالجة: أوراكل ، إتش بي ، آي بي إم ، إم إي سي هم أكثر ما يتبادر إلى الذهن.
بالطبع ، ليست العلامة التجارية للحديد في مركز البيانات فقط هي التي تجعل جمع وتحليل كميات هائلة من البيانات ممكنًا.
وفقًا لـ Byron Banks ، فإن "الابتكارات التكنولوجية في الأجهزة (سعة وسرعة الذاكرة ، وحدات متعددة ، وحدات تحكم متعددة) ، والبرامج (قواعد البيانات العمودية ، أنظمة الملفات المجمعة وما إلى ذلك) أتاحت" تخزين "كميات غير محدودة تقريبًا من البيانات". رئيس قاعدة البيانات والتكنولوجيا في SAP.
إن المعالجة المتوازية ، والتقدم في طاقة الحوسبة الخام ، وكذلك سعة التخزين الضخمة بتكلفة منخفضة نسبيًا ، جميعها جعلت هذا النوع من استخراج البيانات أسهل للشركات الحكومية والشركات وحتى متوسطة الحجم. وقال لورانس شوارتز ، نائب رئيس قسم التسويق بشركة Attunity ، إن مستودعات البيانات اليوم "مصممة بشكل عام لدعم تيرابايت البيانات".
حقيقة أن هناك العديد من مصادر البيانات ، وكلها متشابكة للغاية ، ساعدت أيضًا في إجراء تحليل وجمع مجموعات البيانات الكبيرة التي تحفز على الصناعة. "أعتقد أن الناس أرادوا دائمًا معرفة ما الذي يجب القيام به من خلال البيانات. على مدار العقد الماضي ، هناك العديد من مصادر المعلومات ، هناك الكثير الآن أصبح مترابطًا. لم يكن لدينا قبل سنوات… الكثير من القوة الحاسوبية ، وقال "هناك الآن فرص".
التحديات العالقة والجدل الواضح
بينما تستمر التكنولوجيا في التقدم السريع في دعم البيانات الكبيرة وتحليل هذه البيانات ، لا تزال هناك تحديات.
غالبًا ما تقوم الكيانات بجمع بيانات أكثر مما تستطيع التعامل معه ، وفقًا لشوارتز. يوجد أيضًا "نقص كبير في علماء البيانات" لفهم هذه البيانات التي تم جمعها.
"إن التحدي المتمثل في العديد من الحلول والتقنيات الحالية هو أنهم غير قادرين على فهم وتحديد المعلومات المفيدة الموجودة في هذه التجمعات الضخمة من 0 و 1 ، ثم تحليلها والاستفادة منها في الوقت المناسب وبطريقة فعالة من حيث التكلفة. في SAP ، نحن تركز البنوك على الابتكارات التي تأخذ التعقيد خارج نطاق تكنولوجيا المعلومات وتحسن السرعة والمرونة التي يمكن من خلالها تحويل "البيانات" إلى "معلومات" مفيدة وتسليمها إلى المستخدم النهائي أو التطبيق "، كما قال SAP's Banks.
ثم هناك مخاوف أمنية. وقال بيج ليديج ، نائب الرئيس الأول في CipherCloud: "بسبب كثرة شركات البيانات والمستهلكين يواصلون الدفع والتخزين في السحب ، يجب أن يشعر الجمهور بالقلق إزاء ممارسات أمن المعلومات للشركات التي تحتفظ غيومها بمعلوماتنا الشخصية". "في حين أن PRISM تجلس وتراقب المعلومات التي تتدفق عبر سحابة محددة ، فإن XKeyscore يتابع بنشاط أي شخص معين عبر الإنترنت من مواقع الويب التي تمت زيارتها إلى رسائل البريد الإلكتروني المتبادلة إلى مواقع التواصل الاجتماعي. في كلتا الحالتين ، يراقب شخص ما بيانات التعريف الشخصية ويجمعها دون موافقة مالك البيانات - وهذه مسألة خصوصية حتى لو كان الدافع هو الأمن القومي لرفاهية الجمهور ".
ومع ذلك ، وفقًا ليدج ، فإن برامج مراقبة الإنترنت هذه ، إن وجدت ، "تسلط الضوء على اعتمادنا على السحابة على مستوى المؤسسات والمستهلكين". فيما يتعلق بالحفاظ على أمان البيانات ، أو منع سرقة البيانات من المتسللين ، أو داخل تكنولوجيا المعلومات ، فإن Leidig تنصح بأن "النهج الأفضل هو تمكين السحابة (والتطبيقات القاتلة التي يحتاجها المستهلكون والمستهلكون) باستخدام تشفير غير قابل للكسر في التدافع في هذه الحالة ، لا يمكن للمستخدمين غير المصرح لهم - سواء أكانوا وكالة استخبارات أو لصوص إلكترونية - الاستفادة من البيانات.كإجراء إضافي للتحكم ، امنح الشركات - وليس مزودي الخدمات السحابية - مفاتيح التشفير / فك التشفير.
في حالة طلب معلومات (خطابات ضمانات الأمن القومي التي سمعنا عنها كثيرًا) ، سيتم إخطار المشروع ويمكنه العمل مع الحكومة مباشرةً بدلاً من تجاوزه وفي ظل الظلام يتم الوصول إلى بيانات العميل دون موافقة. هذا هو النموذج الذي يمسك بموجبه المزود السحابي المفاتيح ويسلم البيانات ويمنعه القانون من الكشف عن طلب المعلومات للمؤسسة."
من الواضح أن النقاش الكبير الذي يدور الآن في الجمهور يرجع فقط إلى أن التكنولوجيا موجودة لجمع وتحليل البيانات الضخمة ، هل يمنح هذا الترخيص للحكومة والشركات لاستخدام هذه التكنولوجيا على المواطنين والعملاء؟ إنها مناقشة من المؤكد أن تستمر لبعض الوقت.
لمعرفة المزيد ، راجع Xkeyscore Is Not Watch You ، إنه Google NSA للبيانات المعترضة.