acm-header
登录

ACM通信

计算伦理

塑造合乎道德的电脑文化


四只手拿着工人工具

信贷:Jamesbin

公众对计算机伦理的关注和对计算机的社会影响的担忧引发了“技术鞭笞”。报纸头条描述公司数据丑闻和泄露;传播平台促进社会分裂和激进化的方式;政府利用私营企业开发的系统进行监视;将根深蒂固的种族主义、性别歧视、顺性规范、残疾人主义和恐同症具体化的机器学习算法;以及对计算资源对环境影响的日益担忧。我们怎么能改变在计算机领域,伦理与增长、效率和创新一样受到关注?没有一种干预措施可以改变整个领域:相反,广泛的改变将需要指导方针、治理和倡导的结合。没有一种方法是容易的,每一种方法都提出了复杂的问题,但每一种方法都代表了构建计算机伦理文化的工具。

要设想一个以伦理为中心关注的计算机文化,我们从最近的过去和一个子学科——计算机安全研究开始,该学科几十年来一直在努力解决伦理问题。2012年门罗的报告3.建立了负责任的网络和计算机安全研究指南。后门罗在美国,在计算机安全和网络测量会议上对伦理声明的新要求说明了治理的用途,以计算机伦理为中心。从历史上看,一个名为“计算机专业人员社会责任”(CPSR)的志愿者组织从20世纪80年代开始参与倡导,以塑造一个更有道德的计算未来,并影响了许多当今领先的互联网监管机构和活动组织。4

每一种努力都代表了超越个人决策范围的不同伦理方式,每一种都可以适用于数据科学、社交媒体、物联网和人工智能等领域。但是正如在表1,这些案例也说明了文化变革所需要的困难问题、权衡和妥协,以及有待完成的工作的挑战。超越反应性的“技术鞭打”,对系统性伦理变革感兴趣的技术工作者和计算研究人员可以从这些努力中获得启发,同时欣赏取舍,理解大规模有组织、持续和集体伦理工作的艰难本质。为了说明每种方法,在表1

t1.jpg
表1。大规模伦理改变方法的工作和挑战。

回到顶部

设置研究指南:门洛报告

最近有人呼吁为数据科学和社交媒体研究制定道德规范,这与2000年代扰乱计算机安全研究的担忧类似。作为回应,美国国土安全部(DHS)组织了受资助的研究人员,并邀请法律专家合作制定道德网络安全研究指南。我们采访了15位候选人中的12位门罗的报告作者发现,这项努力巧妙地利用了现有资源,包括为相关研究项目提供的资金和来自其他领域的现有伦理准则。但作者们至少面临着两个困难的挑战。首先,是否应该为一个领域制定伦理准则?由于门罗的工作涉及广泛且长期,它主要由一个已经得到国土安全部网络安全项目资助的组织负责。第二,如何志愿者团体是否制定了人们知道的、归属于并遵循的指导方针?的门罗的报告并没有产生大规模的监管改革,与我们交谈的作者遗憾地表示,缺乏支持和评估报告影响的长期教育和培训资源。


最近有人呼吁为数据科学和社交媒体研究制定道德规范,这与2000年代扰乱计算机安全研究的担忧类似。


有限的影响力门罗在持续的计算机安全研究争议中得到了证明。最近,明尼苏达大学(University of Minnesota)的网络安全研究人员在一项研究中暴露了批准Linux补丁的社会技术系统的漏洞,引起了轩然大波。尽管他们的目的是研究Linux贡献者检测安全漏洞的能力,但他们认为他们的研究不涉及人体(他们的机构审查委员会同意这一判断)。然而,Linux社区的愤怒让人想起了著名的Sokal骗局的余波,称该工作是对社区信任的“恶意”违背。8这个案例恰恰说明了人类和系统之间的不确定性门罗是写给地址的。后门罗指导可能会帮助研究人员起草一份关于他们的伦理审议和决定的更清晰的声明,并可能帮助IRB确定处于研究中心的人类利益相关者。正如这个例子所说明的,扩大指南的范围,如门罗的报告是一个巨大的挑战。

回到顶部

研究治理:会议伦理声明

另一个计算机安全研究人员用来创建更有效的、有组织的、持续的和集体行动的模型是在把关过程中建立道德准则。通过只发表符合更高标准的工作,会议同行评审可以帮助管理研究伦理,有效地将伦理反思定义为安全研究过程的必要部分。为了鼓励研究人员反思和遵守,许多顶级计算机安全和网络测量会议现在要求明确声明伦理考虑。2012年,计算机安全领域的顶级会议之一USENIX在论文征集中提出了一项要求,要求研究人员“披露是否进行了道德审查……并讨论采取了哪些步骤以确保参与者受到道德对待。”其他重要的安全和网络测量会议也紧随其后。一个在制定了这些要求之后,现在更多的会议论文讨论伦理研究实践。

但是,仅靠事后反思和会议审查并不能确保伦理研究——这种治理是在工作完成后才进行的。在我们最近对计算机安全研究人员进行的一项调查中,大多数受访者仍然关注他们所在社区的道德实践。许多计算机安全研究人员聘用法律专家,但律师并不适合帮助研究人员解决伦理难题,而且合法的东西并不总是道德的。相反,我们发现大多数计算机安全研究人员通过人际关系来源了解伦理研究,如研究生导师和大学同事,所以同事之间频繁和尊重的伦理讨论是重要的。2在许多计算机安全研究实验室中,这些讨论正在进行中,但还需要进行更多的讨论。


每一种大规模实施伦理的模式都有机会和局限性。


狭隘的视角是研究治理面临的另一个重要问题。虽然边缘社区的成员经常受到技术系统的不公平影响,但他们在项目委员会和指导方针制定机构中的代表性往往不足。因此,狭隘的视角限制了研究人员在开发系统和设计治理工具(如会议政策)时考虑的框架、方法和补救措施。除了扩大对计算机的参与,课堂教育可以帮助引入不同的技术影响,并训练未来的计算机研究人员“协调”。1他们的工作涉及权力、排斥和包容问题。技术工作者和计算研究人员可以通过制定政策来改变计算机科学的文化,让那些在技术研究和开发中被边缘化的人获得权力和信息。

回到顶部

提倡极限:计算机专业人员的社会责任

建立一个可持续的倡导组织是集体行动的第三种模式。计算机专业人员社会责任协会(CPSR)是一个早期的范例。CPSR成立于1981年,是施乐帕洛阿尔托研究中心(Xerox PARC)的一个名单服务机构,1983年成立为非营利组织,并很快扩大了规模和影响力,在美国各地设立了分支机构,最初的激励因素是对核毁灭的恐惧,但该组织也主张在技术研究和实践中进行广泛的伦理变革,包括优先考虑隐私、参与式设计和社区网络。4冷战期间,CPSR利用其成员的技术专长,主张限制计算机在战争中的使用时间和方式。CPSR成员研究军事技术研究议程,相互教育,动员他们的专业知识,公开批评计算机化核武器的计划。他们认为政府和军方夸大了计算机的能力,并指出武器软件的可靠性存在局限性,无法在现实情况下进行测试。为了传播这一信息并改变政策,CPSR成员在计算机会议上分发传单,主持会议和演讲,研究政策和计划,接受采访,并在他们的通讯、公告板、电子邮件、报告、学术论文、书籍、旅行幻灯片放映、贸易和地方媒体以及国家媒体上发表分析。


计算机伦理的工作是至关重要的,但它永远不会完成。


CPSR建立了一个广泛的专家联盟,他们利用自己的地位说服公众相信计算技术在核战争中的局限性。通过反对在核战争中使用计算机,CPSR成员冒着将他们置于其领域主流之外的风险,有可能危及工作机会和研究经费。经营一家非营利组织的工作具有挑战性:总有财务方面的担忧,吸引和管理志愿者成员的挑战,以及如何让组织专注于核心价值观的担忧。技术工作者和计算机研究人员可以通过倡导来改变计算机科学的文化,但必须愿意承担个人和组织的风险。

回到顶部

道德工作展望

为了应对计算机行业的道德危机,技术工作者和研究人员正在联合起来,为负责任的计算制定新的指导方针,新的治理形式,以及新的倡导团体。两者各有优势和挑战,如表2

t2.jpg
表2。优势和挑战。

计算机研究人员和关心行业改革的专业人士应该加入:

  • 制作和部署的指导方针比如ACM更新的计算机道德规范(参见https://bit.ly/2XtN4Kq)和IEEE关于伦理一致设计的建议(参见https://bit.ly/3tEMDbU);
  • 支持治理通过环境、社会和治理(ESG)标准,聘请首席道德官,5以及发展新的方法来支持道德行为;
  • 配对治理而且宣传(例如,组织技术工人和研究人员组成工会,以影响企业和大学);
  • 提倡通过雇佣和支持该行业的黑人、土著人和有色人种,并参与反种族主义项目,来促进计算机行业的发展;
  • 建立治理通过该领域的新的证书要求,如计算、信息或数据伦理认证;
  • 利用设计的指导方针(例如,用户体验中的参与式设计和机器学习中的事实指南),纳入来自少数群体公众的输入,并增加透明度和问责制;
  • 从事宣传帮助公众了解计算的局限性(例如,导致政府机构和私营公司限制在公共空间使用人工智能的活动;6而且
  • 建立治理鼓励出版场所要求明确反思伦理道德。

正如早期的计算机安全模型所表明的那样,每一种大规模实施道德规范的模型都有机会和局限性。我们从对计算机安全伦理的研究中总结出最后一个教训:这些努力依赖于对西西弗斯任务的持续工作。在研究这些案例时,我们与数十名参与者进行了交谈;没有人觉得他们的工作完成了。很多人都很后悔,担心自己在某个时刻“失手”了,或者他们的任务太过繁重。伦理和责任的文化变革是缓慢的、非线性的,需要多种策略——有时甚至是竞争策略。我们担心,随着新的指导方针无法影响每个人,新的治理模式有争议地排除了某些形式的创新或忽视了利益相关者群体,而倡导团体在新闻周期的转变中难以筹集资金或保持相关性,伦理努力将会放缓。

回到顶部

结论

最后,我们恳请大家坚持下去,克服伦理工作的不完美(和纯粹的困难)。计算机伦理的工作是至关重要的,但它永远不会完成。研究人员和专业人士——我们的例子来自CPSR成员,门罗与会者和会议评审委员会都参与了变革,尽管他们知道变革的局限性。我们希望有更多的人效仿他们。

回到顶部

参考文献

1.技术伦理与技术效应。女权主义评论/, 1(2019), 56-73。

2.Bruckman,。“你有没有想过……”:谈论研究的伦理影响。Commun。ACM 63, 9(2020年9月),8-40。

3.迪特里奇,d;肯尼利,E。《门洛报告:指导信息和通信技术研究的伦理原则》。国土安全部,2012。

4.芬恩,M.和杜邦,Q.《从封闭的世界话语到数字乌托邦主义:计算机专业人员的社会责任的责任计算的变化面貌》(1981-1992)。互联网历史4, 1(2020), 6-31。

5.梅特卡夫,J.等。拥有道德:企业逻辑、硅谷和道德的制度化。社会研究:国际分社, 2(2019), 449-476。

6.波特兰通过了全美最广泛的面部识别禁令。CNN。(2020);https://cnn.it/3zakCKG

7.Linux禁止明尼苏达大学使用恶意代码。BleepingComputer(2021);https://bit.ly/3tHFoQD

8.维基百科的贡献者。2021.索。维基百科,免费百科全书https://bit.ly/3EiFy5F

回到顶部

作者

凯蒂·希尔顿kshilton@umd.edu)是美国马里兰州大学帕克分校马里兰大学信息研究学院(isschool)的副教授。

梅根·芬恩megfinn@uw.edu)是美国加州帕洛阿尔托斯坦福大学行为科学高级研究中心的研究员,也是美国华盛顿州西雅图华盛顿大学信息学院的副教授。

奎因杜邦quinn.dupont@ucd.ie)是爱尔兰都柏林都柏林大学商学院的助理教授。

回到顶部

脚注

a.网络和分布式系统安全研讨会(NDSS)、IEEE安全与隐私研讨会(奥克兰)、ACM计算机与通信安全会议(CCS)以及安全、审计和控制特别兴趣小组会议。


版权归作者所有。
向所有者/作者请求(重新)发布权限

数字图书馆是由计算机协会出版的。版权所有©2021 ACM, Inc.


没有找到条目

Baidu
map