當前位置:
首頁 > 知識 > 彼得·泰爾的神秘大數據公司 Palantir,如何吞噬市場

彼得·泰爾的神秘大數據公司 Palantir,如何吞噬市場

編譯 | Rik R 張震 劉燕

來源 | Wired

2014 年 11 月份,當警官 Lee DeBrabander 在長灘( Long Beach)緝毒隊的數據分析系統 Palantir 上標記一件機密案件時,他以為關鍵細節會被隱藏,並對未授權用戶不可見。保密性是警察工作的重中之重——甚至事關生死。它通常涉及對證人、卧底警察的保護以及對下一步行動的保密。但不久之後,一位反團伙犯罪部門的警員,在調用與該案件相關的汽車牌照時,卻同樣能夠讀取所有與此相關的文件。

「你可以看下這個嗎?」DeBrabander 在發給 Palantir 工程師的郵件中這樣寫道, 後來為了回應要求公開公眾記錄的要求,這封郵件由 Backchannel 媒體獲得。 Palantir 是由支付服務 PayPal 聯合創始人、技術投資人和川普支持者彼得·泰爾( Peter Thiel )投資。

Palantir 得以向全國的警察部門出售數據存儲、分析和協作軟體,是建立在其堅實的安全性之上。其官網顯示,「 Palantir 的執法業務提供了強大的內置隱私保護和民權保護措施,包括細粒度的訪問控制與先進的數據保留能力。」

然而, DeBrabander 的申訴過程並不容易。兩周後,該敏感案件仍然可以被長灘警察局的其他偵探公開閱覽。「我去了趟反團伙犯罪部門,並讓他們再調用一次那個牌照,因為這些文件並沒有被列入我們的保密組中,果然,那個牌照出現在了我們想要嚴密控制的那份報告裡面,」他在一封給 Palantir 的電子郵件中抱怨道。四個月後,他的案件依舊對其他警員可見,而他還在給 Palantir 發送郵件尋求對方解決。

執法業務只是 Palantir 的一小部分業務, 它的主要客戶包括軍方客戶、CIA 等情報機構、國土安全局和大型金融機構。在警察部門,Palantir 的工具現在被用來標記交通違規、假釋違規及其它日常違規行為。但警察部門一些最敏感的工作也依賴於 Palantir 的保護。Palantir 的軟體能夠攝取和篩選橫跨多個司法管轄區的百萬條數字記錄,識別鏈接和共享數據,以此來創建或偵破案件。

Palantir 所處理的數據的利用範圍、類型、數量、留存度,以及前所未有的用戶訪問量,都引起了人們對隱私、公平、種族正義和公民權利的深切關注。但是直到現在,我們還不太清楚該系統是如何工作的、使用者是誰以及他們的問題是什麼。並且, Palantir 自己以及它的許多警察部門客戶也都不願意談論這些問題。

迄今為止最大的 Palantir 系統調查報告之一顯示,Backchannel 公開了幾十份來自美國各地警署的公開記錄請求。當該公司開始向執法部門銷售自己的產品時,就已經留下了文本痕迹。美國 50 個州都有公共記錄法,允許公民訪問地方和政府機構的合同、文件和電子郵件。通過這種方式就可以明白該公司在警察相關業務中的運作,但涉及國家安全的業務卻無法知曉。

顯而易見的是,利用 Palantir 的執法機構遇到了一系列問題,數據的暴露只是一個開始。在那些請求文件中,警察部門還指責 Palantir 公司抬高價格、軟體難用、服務條款不透明以及「未完成產品交付」(那位長灘警官的電郵原話)。Palantir 可能會精簡一些刑事調查的流程,但也可能會導致較高的成本,從而被轉嫁到警察部隊自身以及他們所服務的機構身上。

這些文件顯示了 Palantir 如何將矽谷模式應用於國內執法領域:以硬體折扣和聯邦補貼來吸引新客戶,並讓他們分享數據從而獲得其他用戶的數據訪問許可權。當有足夠多的司法管轄區客戶都加入到由警察部門、政府機構和資料庫所組成的 Palantir 互聯網路中時,最終形成的數據寶庫就類似於一張付費訪問社交網路——一個犯罪網路版的 Facebook,然後在公民幾乎毫無知情的情況下,追蹤公民的個人信息。

這就是 Palantir 暗中吞噬市場的來龍去脈,儘管 Backchannel 的調查報告揭露出很多問題,但它成功拿下了美國人口最多的州,接管了該州執法情報機構的訂單,並將這一模式複製到其它州以及世界各地。

除了 Palantir 的內部人員,沒有人確切知道美國有多少警察部門在使用它們的軟體。紐約警方肯定是其客戶,其它還有芝加哥庫克縣治安官員、弗吉尼亞州警察、在華盛頓特區大都會警局,以及猶他州的十幾個執法機構。儘管外界請求很多,但 Palantir 拒絕任何內部人員接受採訪,或對 Backchannel 的發現發表評論。

我們在長達數月的調查中獲得了大量的公共合同和數據,可以描繪出一幅大致的公司發展圖景。然而這些資料表明,僅加州就佔據了大多數的部署業務——可能接近於目前 Palantir 的國內執法系統銷售收入的 90%。

Palantir 的軟體已經部署在洛杉磯警局(LAPD)、長灘警局(LBPD)以及加州伯班克縣警局;薩克拉門托治安部、文圖拉治安部和洛杉磯縣治安部(LASD);國家公路巡邏隊;由橙縣、三藩市、矽谷、聖地亞哥和洛杉磯當地部門所運行的國土安全「融合中心(fusion centers)」。採購訂單和發票信息顯示,這些機構自 2009 年以來已經向 Palantir 支付了超過 5000 萬美元。

洛杉磯是加州第一個部署 Palantir 的城市。2009 年,時任洛杉磯警局局長的 Bill Bratton 想要測試實時分析和數據可視化。「我們正在尋找一款工具來更好地實現警局即將推出的無線電通話系統的可視化,」時任隊長現任洛杉磯警局局長的 Sean Malinowski 回憶道,「 Palantir 與我們合作完成一個實驗,創建出了一款態勢感知工具。」

該測試很快發展成一個調查分析平台,可以訪問犯罪報告和車牌信息資料庫。Bratton 甚至認為,Palantir 可能只是其很有發展前景的預測警務( predictive policing,即認為歷史數據可以提供線索預測未來犯罪的可能發生地 )計劃的一個工具。他讓 Craig Uchida 擬定了一個計劃,後者是數據驅動治安領域的一名顧問兼研究員。

「在洛杉磯,我們開始思考數據在暴力犯罪領域的用途,分析一下犯罪的發生地點以及原因,」Uchida 說,「 2009 年,洛杉磯警局沒有真正關注於使用數據來達到那些目的。他們有大量的數據,像所有其他的警察部門一樣,但是他們並沒有關注於如何使用它以及使用它來做什麼。」

Uchida 熱衷於熱點警務( hotspot policing ):部署警員騎自行車或步行到動亂地區,以緩解緊張局勢並將潛在犯罪扼殺於萌芽狀態。他提出了一個名為「激光(Laser)」的計劃,該計劃將處理六年以來的犯罪數據,從而確定該城市的槍支犯罪高發區域。那些被編號為「激光區(Laser Zones)」的地帶和社區,將進行定期、公開的巡視。

最終被圈定的是牛頓區:洛杉磯南部九平方英里的土地,是 40 多個幫派的聚集地。牛頓區的槍支犯罪惡名昭著,被人們戲稱為「槍擊牛頓」,還成了 Jake Gyllenhaal 導演的警察電影《End of Watch》的故事發生地。2011 年,就在「激光計劃」開始前,牛頓區的槍支暴力程度在洛杉磯 21 個區中排名第 3。

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 機器之心 的精彩文章:

自動生成硬體優化內核:陳天奇等人發布深度學習編譯器TVM
百萬獎金等你來戰——螞蟻開發者大賽盛大開啟
擬合目標函數後驗分布的調參利器:貝葉斯優化
自然語言處理領域的前沿技術:EMNLP 2017最佳論文公布
電話詐騙層出不窮?我們正在用人工智慧解決這個社會頑疾

TAG:機器之心 |

您可能感興趣

大數據獨角獸Palantir也涉及Facebook泄密門?這讓彼得蒂爾情何以堪?
Veritas收購雲數據管理公司fluid Operations AG
TeleRAT:一種利用 Telegram 秘密竊取數據的新型 Android 木馬
Alphabet 旗下的 Sidewalk Labs 成立了一家子公司,想用大數據讓城市美好
用戶數據泄露三連彈:Facebook、安德瑪&Panera Bread
特斯拉將定期發布關於Autopilot安全的數據,Elon Musk說
基於Markov Chain Monte Carlo的智能手錶睡眠數據分析
如果Facebook告訴你 你的數據被Cambridge Analytica使用
Facebook 稱谷歌和 Twitter 也會收集數據
TalkingData:曝光iPhoneX真實在用量數據
Oculus上線My Privacy Center,公開收集哪些隱私數據
黑客出售黎巴嫩間諜軟體DarkCaracal,竊取全球Android手機、WindowsPC數據
雲棲Techday:DataV大數據可視化與阿里巴巴機器智能
數據泄露越演越烈,Twitter、Google、Facebook信息安全高管紛紛離職
Oculus上線My Privacy Center,讓用戶更清楚哪些隱私數據被收集
Facebook拉谷歌Twitter下水:它們也收集用戶數據
Oculus上線My Privacy Center,讓用戶清楚哪些隱私數據被收集
你的iCloud數據可能存儲在Google Cloud中
美國參議院將召開數據隱私聽證會 Facebook、Alphabet和Twitter受邀
「豬隊友」Facebook:谷歌、亞馬遜和Twitter也收集用戶數據!