"Trzecia dekada Orwella.
1984-2014. Czy można jeszcze zaufać Google i Facebookowi?"
„Myślę, że większość ludzi nie chce,
aby Google odpowiadało na ich pytania. Chce więcej
Chce, aby Google powiedziało im, co mają zrobić”
– Eric Schmidt, szef Google, w Wall Street Journal, 2010.
* * *
.Technologia i marketing napierają, napierają, napierają – i puszczają kolejne granice prywatności.
Jeśli nie włączymy usługi geolokalizacyjnej na naszym smartfonie, bankomat nie wyda nam większej sumy pieniędzy; bank musi mieć gwarancję, że my to my. Jeśli zapomnimy wyłączyć geolokalizację po podjęciu gotówki (choć tak właściwie, po cóż mielibyśmy ją wyłączać; podobnie jak Bluetooth stale rozsiewający informacje o nas) producenci i aplikacji, i smartfona będą wiedzieli, gdzie w tej chwili jesteśmy.
Aby upewnić się, że my to my, że nie pożyczyliśmy nikomu swojego telefonu – technolodzy dodają do niego czytnik linii papilarnych. Odtąd po świecie marketingu rozlega się donośnie: „Mamy Cię!”.
* * *
.Znaleźliśmy się w pułapce.
Pułapce? Ale przecież na tym polega świat nowych mediów, świat w którym wszystko jest za darmo, na dodatek skrojone pod nasze potrzeby; świat który nas śledzi i nie tylko wie, co robimy, ale który jest w stanie przewidzieć, co zrobić chcemy. Świat dostarczający nam tego, o czym zamarzymy, albo – lepiej – o czym dopiero chcemy zamarzyć.
Rezygnujemy z prywatności. Pozwalamy na przeglądanie naszych maili automatycznym botom tworzącym mapy naszych osobowości i naszych relacji. Pozwalamy na analizę naszych wpisów w serwisach społecznościowych; dopuszczamy, aby tworzono nasze charakterystyki, doprecyzowując ich poszczególne elementy przy wejściu na każdą kolejną stronę internetową. Nota bene – któż z przeciętnych użytkowników sieci w Polsce wie, o co dokładnie chodzi z „ciasteczkami”, o których nagle koniecznie chcą nas – w mniej lub bardziej żartobliwy sposób – poinformować właściciele stron internetowych, na które wchodzimy?
Dlaczego rezygnujemy z prywatności?
Bezmyślność, bezrefleksyjność – to chyba pierwsza odpowiedź. Bo tak już jest. Bo tak „się robi” i tak robią inni. Bo przecież sieć ma swoje reguły, do których musimy się zdaje się – tu już chwila refleksji, zastanowienia – przystosować.
Bo to jest fajne. „Fajnie” jest zobaczyć swoje zdjęcie w telefonie przyjaciółki, w chwili gdy do niej dzwonimy, mimo że nigdy nas nie fotografowała. Wystarczyło że ze swojego smartfona pisała do nas maila – system pobrał automatycznie jej zdjęcie z sieci, skojarzył i potwierdził na podstawie listy kontaktów, wspólnych zainteresowań, odwiedzanych ludzi, znajomych i znajomych ich znajomych, że nie może być mowy o pomyłce. Poza tym na podstawie danych z geolokalizacji wiadomo, że często bywacie w tych samych miejscach.
Bo to jest użyteczne. Marketingowcy świata nowych mediów wyszukują sytuacje, które świadczyć mają o tym, że na przykład smartfon z geolokalizacją uratował komuś życie, że ekipa ratowników przybywszy na miejsce wiedziała, jaką grupę krwi ma chory, na jakie przypadłości ostatnio się uskarżał. Sanitariusz już w karetce, w drodze na miejsce wypadku, mógł prześledzić wszystkie hospitalizacje właściwie od chwili urodzenia, wizyty lekarskie, przejrzeć wyniki badań, wiedzieć wszystko.
Wiedzieć wszystko.
„Informacja to władza. A informacja o osobie, to władza nad tą osobą” – Max Schrems, społecznik, prawnik, prowadzący od 2011 r. akcję Europa Przeciw Facebookowi.
* * *
.Zajmiemy się wszystkim.
Wiedząc, że kupiliście bilet na pociąg; wiedząc jak dla was ważna ta podróż, wiedząc po co tam jedziecie, z kim chcecie się spotkać, co zakomunikować (przecież nie bez powodu tydzień temu złożyliście zamówienie u jubilera na pierścionek zaręczynowy, później szukaliście restauracji w tym mieście, nie bez powodu skanowaliście od kilku miesięcy przeszłość waszej rozmówczyni w dostępnych publicznie serwisach; nie bez powodu każdą wolną chwilę wykorzystujecie na telefony, maile, SMSy wymieniane z tą konkretną osobą…); wiedząc gdzie jesteście w tej chwili i gdzie jest dworzec kolejowy; wiedząc, jakie jest natężenie ruchu na trasie i że wciąż nie odwołaliście tej rezerwacji kolejowej a następny pociąg odjeżdża dopiero nazajutrz i dochodząc do wniosku, że wasz wyjazd jest zagrożony spóźnieniem – po prostu zaalarmujemy was: powinniście już jechać.
Zajmujemy się wszystkim. Zaakceptowaliście to. Polubiliście. Bardzo wam się to podoba. A wszystko to gratis. Nic, absolutnie nic za to nie płacicie.
* * *
.Kurt Opsahl w „Facebook’s Eroding Privacy Policy: A Timeline” wskazuje kierunek ewolucji nowych mediów: na początku Facebook był prywatną przestrzenią dla komunikacji z wybraną grupą, szybko jednak stał się tablicą, na której większość informacji w naturalny sposób, na podstawie domyślnych ustawień, było widoczne dla każdego. Dziś zaś jest platformą, na której nie mamy innego wyboru, niż przekazywać informacje publicznie i musimy pogodzić się z tym, że będą one wyświetlane na przemian z reklamami i używane do jeszcze skuteczniejszego dostarczania reklam tym, którzy chcą zapoznawać się z naszymi wpisami.
„W ten oto sposób – pisze – zanika wasze życie prywatne. Z roku na rok presja ta zwiększa się”.
* * *
.Lista adresów e-mail podobnie jak lista naszych kontaktów telefonicznych to dla firm nowych mediów żyła złota.
Po pierwsze, tworzy mapę relacji każdego z nas. Pozwala oszacować naszą pozycję społeczną, wartość na schemacie społeczeństwa. Wskazać, jak blisko nam do liderów opinii, czy mamy na nich wpływ, a jeśli tak – to jak duży.
Po drugie, wraz z analizą i informacjami o liczbie kontaktów między poszczególnymi elementami sieci, ich intensywności, kierunkach (kto do kogo dzwoni, pisze SMSy, pisze maile, z jakim doborem słów) w stosunkowo prosty sposób tworzy mapę społeczeństwa.
Po trzecie, uzyskanie dostępu do tej listy przez system przypomina położenie karnetu z adresami – dokumentu uznawanego dotychczas za stricte prywatny, na kserokopiarce i rozesłanie go w świat. Przecież nie przekażemy tych danych nikomu.
To właśnie się dzieje już w chwili, gdy po raz pierwszy uruchamiamy nowy telefon. Pełna lista adresów e-maili, numerów telefonów, wykonywanych połączeń, wysyłanych i odebranych przez nas wiadomości zostają przetransferowane. Większość aplikacji dla smartfonów chce uzyskać dostęp do listy kontaktów już w procesie instalacji. Zakładając konto na Facebooku, na Foursquare, w Instagramie, Vimeo, Twoo, Twitterze, LinkedIn, możemy poinformować swoich „przyjaciół”, że już tu jesteśmy. Oczywiście, że chcemy, po cóż byśmy zakładali konto w serwisie społecznościowym, jeśli nie moglibyśmy tam komunikować się również z naszymi znajomymi ze świata realnego? Psychologia w służbie biznesu… Nasza zgoda to nic innego jak dobrowolne przekazanie pełnej wiedzy o naszych kontaktach właścicielom aplikacji, zanim się zorientujemy.
„Zanim się zorientujemy” – to dobry zwrot na określenie tego, co dzieje się w relacjach pomiędzy użytkownikami a gigantami świata nowych mediów. I zagubionymi pomiędzy nimi, rozproszonymi, działającymi w sposób rutynowy, ociężały, legislatorami, ministrami, parlamentami, komisjami europejskimi
„Zanim się zorientujemy” – to dobry zwrot na określenie tego, co dzieje się w relacjach pomiędzy użytkownikami a gigantami świata nowych mediów. I zagubionymi pomiędzy nimi, rozproszonymi, działającymi w sposób rutynowy, ociężały, legislatorami, ministrami, parlamentami, komisjami europejskimi i biurami odpowiedzialnymi za ochronę danych osobowych.
Zanim się zorientujemy, kupując nowy komputer wyposażony w Microsoft Windows 8, dowiemy się, że nie możemy z niego skorzystać, jeśli nie podamy konta e-mailowego.
Zanim się zorientujemy, instalując nową popularną aplikację, musimy podać swój numer telefonu, e-mail, a także wydać zgodę na dostęp do naszych danych geolokalizacyjnych i książki adresowej.
Zanim się zorientujemy, w biegu, przypadkiem, klikamy upgrade do wyższej wersji systemu bądź gry, bez wczytywania się w zasady działania czy regulaminy. Chcemy grać w grę, którą już przez kilka tygodni polubiliśmy a nie czytać długie, napisane prawnym niezrozumiałym slangiem i wyświetlone maczkiem na ekranie regulaminy, to oczywiste!
Zanim się zorientujemy, szukamy w smartfonie np. drogi na Google Maps, jednocześnie transmitujemy nasze dane, naszą lokalizację. Podobnie jak oglądając film z YouTube pozwalamy jednocześnie na dostarczenie bardzo dokładnej, spersonalizowanej, dopasowanej do miejsca, w którym jesteśmy, reklamy.
Zanim się zorientujemy, będziemy po prostu chodzącą tablicą reklamową. Jak choćby użytkownicy Foursquare, serwisu służącego do chwalenia się, gdzie ktoś aktualnie się znajduje, zdobywania jakże infantylnych „odznak” (ba, jeden z posłów Sejmu RP już zdążył obwołać się „Mayorem Sejmu RP”), logowania się w kolejnych miejscach. Prosty, by nie powiedzieć prostacki mechanizm psychologiczny właściciele Foursquare wykorzystali do stworzenia wehikułu do zarabiania pieniędzy – wszak do niczego innego Forsquare właściwie nie służy – a co za tym idzie do dostarczania reklamy maksymalnie spersonalizowanej i zlokalizowanej, wspomaganej rekomendacjami użytkowników, z których każdy ma swój numer – i swoją wartość.
Zanim się zorientujemy na ulice naszych miast wjeżdżają amfibie zbierające zdjęcia, zasysające adresy serwerów działających w pobliżu i lokalnych wi-fi, łamiące zabezpieczenia sieci, niczym wielkie odkurzacze zbierające dane – maksimum informacji, które można zebrać za jednym przejazdem i obfotografowaniem wszystkiego co na trasie, z każdej z możliwej strony. Ale przede wszystkim służące wykonaniu analizy pasm radiowych oraz działających urządzeń komputerowych i transmisyjnych. Zanim się zorientujemy, zgarną wszystkie dane, jakie są w urządzeniach z otwartym dostępem na ich trasie – i pojadą dalej, następną ulicą.
.DEFCON – konferencja hakerów odbywająca się każdego roku w Las Vegas – pokazuje nie tylko, w jak dziecinnie prosty sposób można dziś przechwytywać rozmowy telefoniczne, SMSy, maile, ale też jak firmy nowych mediów stały się w ostatnich latach hakerami umysłów nie do końca świadomych użytkowników ich usług. Chyba jednak powiem wprost: nieświadomych użytkowników usług, wciąż zachwyconych oferowanymi im nowymi możliwościami.
Czy władza bądź to krajowa, bądź regionalna (Komisja Europejska), bądź globalna (instytucje ONZ) może jeszcze skutecznie interweniować w ochronie prywatności obywateli?
Polityka XIX wieku, polityka negocjacji, spotkań bilateralnych, grup roboczych, sesji parlamentarnych, nijak nie przystaje bowiem do polityki faktów dokonanych, szybkich działań, stabilnego posuwania się przez firmy nowych mediów w głąb tkanki społecznej.
Nie jestem przekonany. Polityka XIX wieku, polityka negocjacji, spotkań bilateralnych, grup roboczych, sesji parlamentarnych, nijak nie przystaje bowiem do polityki faktów dokonanych, szybkich działań, stabilnego posuwania się przez firmy nowych mediów w głąb tkanki społecznej, skutecznego łamania naszych oporów przed przekazywaniem kolejnych informacji. Nawet w Stanach Zjednoczonych – analizując choćby sposób uchwalenia California Online Privacy Protection Act – możemy zobaczyć, jak wielką jest przepaść logistyczna, mentalna, także intelektualna (objęcia swoją percepcją kierunku działania gigantów telekomunikacyjnych i firm nowych mediów) dzieląca administrację i ich ekspertów versus koncerny i ich lobbystów.
Nawet w Stanach Zjednoczonych – nie mówiąc już o Europie.
Ale wracamy na DEFCON, na konferencję hakerów w Las Vegas. Prezentacja. Zdjęcie z monitoringu ulicznego, wybrane całkowicie przypadkowo. System rozpoznawania twarzy – tak, ten sam, jaki wprowadził Facebook, a nad udoskonaleniem którego pracują dziś dziesiątki firm po obu stronach Atlantyku. I w milisekundę później: imię, nazwisko, adres, wiek, zawód, zainteresowania, osoby w kontakcie, ostatnie aktywności, miejsce, w którym w tej chwili ta osoba przebywa; jak daleko jest na mapie sieci wobec punktów „żółtych” (osoby, które były ostatnio w krajach objętych specjalnym dozorem) i „czerwonych” czyli czy grozi ze strony tej osoby jakiekolwiek zagrożenie, czy planować może złamanie prawa, większą kradzież, zamach, zaburzenie systemu spokoju społecznego?
Dlaczegóż więc administracja jakiegokolwiek kraju miałaby wspomagać obywateli w domaganiu się lepszego traktowania ich danych osobowych przez firmy nowych mediów, tak użyteczne w utrzymaniu społecznego ładu?
* * *
.Badania nad kotkami. Badania nad zdjęciami zgromadzonymi na Facebooku i na nagraniach wideo z YouTube – ba, badania nad wszystkimi kotkami w sieci. Poszukiwanie tego szczególnego, jednego kotka, który zaginął parę dni wcześniej – oto zadanie dla naukowców, programistów i serwerów. Badania prowadzone przez Google, za naprawdę wielkie pieniądze, we współpracy z Uniwersytetem Stanforda, i szef tych badań tłumaczący, że w ten sposób uczymy maszyny uczyć się, jak przekopywać się przez tony danych, aby określić naszą technologiczną dziś granicę działania.
Jeśli podpięte zostaną kamery monitoringu miejskiego z wszystkich miejsc na świecie, kamery użytkowników lokalnych, wreszcie systemy sieci satelitów – kotek zostanie odnaleziony.
Granicy nie ma. Albo przesunięta została bardzo, bardzo daleko. Przesunięta wyłącznie za sprawą technologii, nie zaś wartości, którym hołdujemy, albo raczej: którym kiedyś hołdowaliśmy.
Swoją drogą: czy naprawdę jesteśmy już wszyscy tak infantylni, aby przyklasnąć Google, że bez problemu odnalazła zaginionego kotka?
* * *
.Nik Cubrilovic, australijski specjalista od bezpieczeństwa sieci we wrześniu 2011 r. odkrył, że już po kliknięciu „Wyloguj” i wyjściu z Facebooka, nadal pracuje element zaimplementowany do komputera gromadzący wszelkie informacje o działaniach, jakie prowadzimy w sieci: odwiedzane strony, wpisywane komendy i hasła, które po ponownym włączeniu serwisu przekazuje do Facebooka.
Gregg Stefancik z Facebooka kilka dni później potwierdził że coś takiego ma miejsce i wyjaśniał: „Używamy cookies, aby dostarczać treści spersonalizowane, aby ulepszać nasze usługi, aby chronić naszych klientów i nasz serwis”.
Było to na dwa lata przed informacjami Wikileaks i raportami Edwarda Snowdena o pełnej współpracy korporacji nowych mediów z amerykańskimi służbami specjalnymi.
* * *
.Czy można uciec?
Już nie. Technologia rozprawiła się już z wszelkimi pomysłami na zgubienie tropów, zatarcie śladów, wypuszczenie flar, które skierują maszyny w ślepy zaułek, zmiany kont, tożsamości, wirtualizacji osobowości.
Nie bez powodu w ostatnich latach głównym zadaniem lobbystów dużych koncernów jest przekonywanie legislatorów, parlamentarzystów, ministrów cyfryzacji i Komisji Europejskiej, jak wielkie niebezpieczeństwo wiąże się z anonimowym korzystaniem z Internetu.
Tak, jeśli władza administracyjna, regulatorzy rynku, inspektorzy ochrony danych osobowych, ministrowie cyfryzacji i komisarze europejscy do czegoś jeszcze są potrzebni koncernom świata nowych mediów to jedynie do wprowadzania restrykcji w anonimowym korzystaniu z Internetu, zmuszenia do każdorazowego logowania się w sposób nie pozostawiający najmniejszej nawet wątpliwości, co do tożsamości użytkownika. Tak, najlepiej odciskiem palca.
Odcisk palca, numer dostępu obywatela do sieci – to dziś cel i marzenie firm nowych mediów. Bez odcisku palca, bez numeru, który zostanie skojarzony z kontem bankowym, numerami PESEL, NIP czy ubezpieczenia społecznego – obywatel nie powinien móc korzystać z sieci. Nie powinien móc skorzystać z maila, przejrzeć rozkładu pociągów, zamówić tonera do drukarki, wejść na serwis pornograficzny ani zostawić uwagi na blogu, co sądzi o lokalnej władzy. Ten ostatni argument to prezent parlamentarnych lobbystów gigantów nowych mediów dla władz, które lubią kontrolować obywateli; zaś przedostatni– o pornografii – jest pretekstem dla rządów tych krajów, które są przekonane, że to na nich spoczywa obowiązek wychowywania obywateli ku ich dobremu prowadzeniu się, także spoglądając do ich łóżek i na ich ekrany monitorów.
Pomysł korporacji nowych mediów skojarzenia obywatela z numerem dostępu do sieci, rodzaju „dowodu osobistego w Internecie” co chwilę powraca to tu to tam: w naukowych dyskusjach i w całkiem poważnych propozycjach aktów prawnych. Choćby przy okazji prezentacji projektu National Strategy for Trusted Indentities in Cyberspace rządu Obamy, gdy sekretarz stanu Gary Locke mówił o zaletach stworzenia „identyfikacji cyfrowej”: „Polepszenie bezpieczeństwa funkcjonowania w sieci, redukcja, a nawet wyeliminowanie konieczności zapamiętania dziesiątków haseł do różnych serwisów, dzięki jednej całkowicie pewnej identyfikacji cyfrowej”.
Niezależnie od tego, gdzie pomysł ten powraca, w parlamentach, w debatach ministerialnych, jedno jest zawsze wspólne: zawsze w tle dyskusji o wprowadzeniu identyfikatora dla korzystających z sieci stoją lobbyści koncernów nowych mediów. Politycy powtarzają ich argumenty. Alma Whitten z Google: „Traktujemy każdego z użytkowników jednostkowo, to jest jeden i ten sam identyfikator, niezależnie od tego, z której z naszych usług korzystają”. Mogą zaakceptować tę regułę, albo spróbować opuścić system, w skład którego wchodzą poczta Gmail, Google Maps, społecznościowy serwis Google Plus, YouTube, smartfony z Androidem z wbudowanymi GPS zbierającymi informacje geolokalizacyjne, żywione danymi o odwiedzanych stronach… Im więcej korzystają klienci z systemu, tym lepiej go odżywiają, pozwalają na tworzenie jeszcze bardziej dokładnego, coraz dokładniejszego, swojego obrazu.
Odżywianie systemu zaś danymi, zwirtualizowanie naszego życia i maksymalne usieciowienie go, zrezygnowanie z aktywności życiowych poza siecią (zakupów, lektur, notatek, rozmów z innymi ludźmi, ba, może i seksu z czasem) sprawia, że system pozna nas lepiej, niż my sami się znamy. Zostając przy laptopie, z wciąż włączonym i odczytywanym smartfonem, zapisując polecenia, dzieląc się myślami, zamawiając przedmioty i usługi, „rozmawiając” z innymi ludźmi wyłącznie w sieci, dajemy się rozpoznać i… przewidzieć. Autouzupełnianie treści maili wysyłanych z naszych urządzeń, czasami jeszcze pokrętne i pokraczne korzysta właśnie z bazy słów, które najczęściej przetwarzamy: czytamy i wpisujemy. System uczy się nas. Ale to dopiero początek.
„Jeśli internauta wpisze w wyszukiwarkę słowo „motylek” i spośród otrzymanych odpowiedzi przejdzie do stylu motylkowego w zawodach pływackich, to również później, jeśli kiedyś będzie chciał oglądać „motylki” na YouTube, skierujemy go od razu na relacje z zawodów pływackich” – zachwalał takie rozwiązani Peter Fleischer z Google na łamach „Le Monde”.
System uczy się nas, zapamiętuje, przewiduje a z czasem zaczyna za nas myśleć. Wpierw podpowiadać a później, po zmianie przez nas w pełni świadomie bądź przez przypadek „ustawień domyślnych” zacznie za nas działać: zamawiać, kupować, rozmawiać i wysyłać. Słowem: być pomocnym, działać za nas.
Po cóż więc anonimowo korzystać z usług gigantów nowych mediów? Korzystać w rozproszeniu? Podając fałszywe dane? Po cóż oszukiwać sieć, jeśli wszystko co się w niej dzieje, dzieje się – jak przekonują rzecznicy korporacji – wyłącznie dla naszego dobra. Zresztą, czy to w ogóle jeszcze jest możliwe: oszukać sieć, logować się anonimowo, nie pozostawiać śladów? Nie. Coraz bardziej: nie.
.Teoretycznie, jedynie teoretycznie można wybrać np. w urządzeniach Apple w przeglądarce Safari opcję „przeglądam sieć anonimowo” z informacją, że aktywacja tej opcji oznacza, że nie system zachowuje w pamięci strony, które użytkownik odwiedza, ani informacji, które wpisuje. Jonathan Mayer, naukowiec z Uniwersytetu Stanford dowiódł jednak, że Google znalazło obejście gromadząc te informacje w iFrame. Sam opis procesu w jaki do tego doszło jest skomplikowany. Ważny jest natomiast efekt: gigantyczny szum medialny po publikacjach Wall Street Journal wydłużający listę zarzutów, jakie już wcześniej stawiano Google. Nie zmienia to faktu, że w wojnie gigantów nowych mediów, w wojnie między Google a Apple ceną stała się nagle prywatność użytkowników sieci. Tłumacząc, że chodziło jedynie o możliwość uzupełnienia przyciskiem „+1” reklam oglądanych przez użytkowników Safari – Google tę wojnę z Apple wygrał. Choć wątpię, aby się poddał: w kolejnych wersjach swoich systemów Apple wysoko stawia wartość danych użytkownika, gwarancję ich prywatności.
W przypadku przeglądarki Google Chrome nie ma już najmniejszych wątpliwości: została ona stworzona po to, aby jeszcze lepiej, jeszcze silniej analizować każdy ruch użytkownika sieci żywić się wszelkimi danymi o krokach czynionych przez internautę w sieci. I na tej podstawie przewidywać jego ruchy i potrzeby.
Microsoft – inna z wielkich firm – przegrała z Google wojnę o ochronę danych użytkowników na swojej Platform for Privacy Preferences (P3P) wprowadzonej w 2002 r. i od tego czasu wielokrotnie już „ograną” przez inżynierów z Google. Badanie przeprowadzone przez Carnegie Mellon z 2006 r. (a więc wieki temu biorąc pod uwagę prędkość zmian zachodzących w świecie nowych mediów), pokazywało, że już wówczas na 5 tys. przeanalizowanych stron jedynie 15 % było zgodne z systemem P3P. Ostatnio wykonane badania systemu Microsoftu pokazywało bezwzględnie wygranego: Google. Ochrona danych w tym wykonaniu nie działa skutecznie.
W najlepsze trwa też banowanie użytkowników, którzy nie chcą powiedzieć kim są naprawdę, kryjących się pod nickami „Cztery Misie”, „Kataryna”, „Jan Kowalski”. Takich kont nie sposób już zresztą założyć w większości serwisów.
Głośnym echem odbiło się wyrzucenie z serwisu Facebook Salmana Rushdiego, który użył swego prawdziwego imienia Ahmed, w Polsce zaś zablokowanie na dłuższy czas, dyscyplinująco, znanej blogerki Kataryny.
.Anonimowe konta – ID Facebooka – nieprzypisane do siły nabywczej właściciela, stanu jego konta bankowego, przyznanego limitu kredytowego, miasta, zawodu, zainteresowań, podróży, upodobań kulinarnych, słowem: stylu życia – z punktu widzenia koncernów są bezużyteczne.
Tam więc, gdzie jeszcze jest to dopuszczalne, technologia robi wszystko, aby poznać, kim są naprawdę: „Cztery Misie”, „Kataryna” i „Jan Kowalski”. Spora część funduszy kierowanych na rozwój produktów w firmach nowych mediów wędruje dziś w dwóch kierunkach: na lobbing i przekonywanie polityków, że należy położyć kres anonimowemu korzystania z sieci, oraz na taką modyfikację systemów, aby „wyłapać” wszystkich, którzy nie podporządkowują się zapisom regulaminu.
Wystarczy więc, abyśmy choć raz zalogowali się na dwa konta poczty internetowej z jednego komputera, aby system przeanalizował zawartość obu kont i skojarzył.
Wystarczy również, abyśmy kliknęli w link od naszych przyjaciół, zapłacili kartą bankową w Internecie, zadzwonili ze smartfona wcześniej już zidentyfikowanego w sieci globalnych powiązań i analiz, abyśmy stracili swoją prywatność.
Choć zdecydowanie najprostszą metodą działania dla wielkich koncernów jest zarządzanie strachem: przestraszyć nas, że możemy stracić dostęp do swej usługi, z której korzystamy w sieci (maila, bloga, serwisu społecznościowego etc.), a jeśli tego nie chcemy to powinniśmy mieć alternatywne drogi dostępu do stworzonego przez nas, i już polubionego konta, usługi, aplikacji. Powinniśmy podać zatem swój numer telefonu, dla odzyskiwania dostępu via SMS. I powinniśmy podać alternatywny adres e-mail, na który zostanie wysłany kod odblokowujący (jeśli mamy drugi adres, dobrze wiedzieć, jeśli podamy adres członka rodziny, to także jest cenna informacja).
Następnie powinniśmy potwierdzić przychodzący SMS, i kliknąć w potwierdzający link na innym naszym koncie. I już wiadomo kim jesteśmy.
.Inny sposób złamania naszej anonimowości i niechęci do przekazywania naszych danych komukolwiek to choćby minimalna płatność za serwis czy aplikację, choćby 2-5 dolarów czy euro, choćby 10 złotych. Nie chodzi jednak o pieniądze, lecz o gwarancję identyfikacyjnej zgodności wszystkich danych, łącznie z nazwiskiem, adresem i kartą kredytową. I to nie tylko dla strony, na której dokonaliśmy transakcji, ale dla wszystkich systemów, stron, które wówczas lub w następnych tygodniach, miesiącach zostaną otwarte na naszym komputerze.
Już wiadomo, że mamy – zdefiniowaną wszelkimi możliwymi kwantyfikatorami – wartość.
Wartość.
* * *
.Moleskine, stary poczciwy notatnik Hemingwaya, kultowy notatnik dla ludzi słowa, ostatnio zaprezentował nowy model: treść notatek, dzięki zaaranżowanym stronom i specjalnej aplikacji oraz trzymiesięcznemu okresowi Premium w serwisie Evernote, przenoszona będzie z łatwością w chmurę, a tam do systemu: gromadzącego, selekcjonującego, analizującego i przyporządkowującemu do nas, nasze notatki, które będziemy mogli później dowolnie przetwarzać, wyszukując zapisane słowa, opatrując je etykietami, dzieląc się naszymi notatkami z innymi, wydawać – publikując na swoich stronach lub na innych serwisach.
Siedząc w Cafe la Flore na Saint-Germain-des-Pres przeglądam zakupiony właśnie Moleskine. Siedzę i przyglądam się z lekkim niedowierzaniem.
„Fill this book with ideas and sketches, then let the Evernote mobile app bring them to your computer, phone and tablet with a simple snapshot”.
Jeśli zaakceptujemy – jeśli tylko to zaakceptujemy – odtąd tak będziemy pracować?
* * *
.Dane są zbierane i analizowane już z domyślnie dookreśloną naszą wolą. Słowem: bez pytania nas o zgodę szczególnie wyraźnie, a najlepiej – w ogóle
Oto w czerwcu 2012 r. naukowcy izraelscy specjalizujący się w bezpieczeństwie informatycznym odkrywają, że aplikacja na iPhony i iPady LinkedIn, serwisu społecznościowego dla profesjonalistów szczególnie chętnie używanego przez wyższe kadry zarządzające, zbiera i przekazuje dane z osobistej agendy spotkań każdego z użytkowników: z kim się spotykają, jaki jest temat zaplanowanego spotkania i jego miejsce oraz uczestnicy. Kalendarz cyfrowy, dostęp do niego, w tym np. do umówionych wizyt lekarskich (z nazwiskiem lekarza, specjalnością), stanowiący zasób jak najbardziej dotychczas osobisty, nagle został przetransferowany bez zgody użytkownika.
Oto projekt start-upu z Chicago: aplikacja SceneTap ułatwiająca wybór najciekawszego miejsca w którym możemy spędzić wieczór. W aplikacji uwzględniono wszystkie najbliższe lokale, lecz co ważniejsze: płeć wchodzących osób i ich wiek. Dane zbierane są z kamer umieszczonych przy wejściach. System rozpoznawania twarzy działa z miesiąca na miesiąc coraz lepiej. Nie zdziwię się, jeśli wkrótce aplikacja będzie sygnalizować: do lokalu w pobliżu weszła właśnie osoba z pierwszego kręgu naszej sieci społecznościowej, z relacji wysoce przez nas priorytetyzowanej (partnerka lub osoba, którą wskazaliśmy sobie już wcześniej – albo system nam wskazał – jako „interesująca”) może więc zechcemy dołączyć? Oto najszybsza trasa do tego miejsca. I – jeśli klikniemy „Tak” – będzie czekał na nas drink powitalny, od firmy zarządzającej aplikacją, gratis. I dokładnie taki, jak lubimy.
Adam L.Penenberg, wykładowca New York University i współpracownik „Fast Company” rozsnuwa już podobną wizję, nie ukrywając nawet entuzjazmu, ba, ekscytacji: „Piątkowy wieczór w niedalekiej przyszłości, może za pięć a może za dziesięć lat. Wchodzisz do baru w elektronicznych okularach Google’a, w oprawkach od Prady. Okulary rozpoznają głos, a ponieważ jesteś zalogowany na stałe na Facebooku – takie jest ustawienie domyślne, więc po cóż je zmieniać – rozglądasz się po barze i ponieważ wszyscy są w bazie twarzy Facebooka na szybko masz przegląd: wiesz kto jest kim, więcej o każdym, znasz charakter relacji pomiędzy tymi ludźmi, także między tymi ludźmi a Tobą i Twoim społecznym grafem”.
I oto francuskie firmy nowych mediów Foxstream, Keeneo (zakupione przez brytyjskie Digital Barriers) Kaolab i ich prace nad VSI, inteligentnym podglądem, nad stworzeniem automatycznych systemów opartych na technologii poznawczej i jej samorozwoju przez maszyny, tak aby interpretowały obraz a przede wszystkim wyszukiwały wszelkie anomalie w zachowaniu wskazanych grup osób. Kamery śledzące ulice, środki komunikacji, samochody, sklepy, monitorujące (piękne to słowo) rozmowy telefoniczne, maile, SMSy, w połączeniu ze zdefiniowaniem celów, które wymagają specjalnej ochrony z uwagi na celów tych wiek, płeć, kolor skóry, obszar zamieszkania poza dobrymi dzielnicami, niedookreślone wykształcenie…
Interesy instytucji państwowych – bezpieczeństwa systemu – i biznesu operującego na danych osobowych – zarządzania decyzjami ludzi – po raz kolejny się zbiegły. Interesy obywateli, zasady i świat dotychczasowych wartości, z wolna przestają się liczyć.
Dziś dzięki zgodzie na zabawę w Google Plus Find My Face (początek operacji: 2011), dzięki zgodzie na operację rozpoczętą na Facebooku „rozpoznaj swojego znajomego”, przypisz twarzom ze zdjęcia imię i nazwisko (początek: 2011 r), dzięki opcji „zaznacz osobę” na nowododawanych zdjęciach w serwisie Instagram (początek operacji już po wykupieniu serwisu przez Facebook: 2013 r.) oraz dzięki podobnym opcjom rozpoznawania osób i definiowania ich danych w serwisie YouTube i na zakupionej dla Google Photos aplikacji Picassa – zasilana jest olbrzymia baza pozwalająca wykryć każde społeczne zaburzenie w działaniach grup i osób, dookreślić te osoby, a także – co najważniejsze – interweniować, eliminując zagrożenie.
Bardzo ciekawa w tym kontekście jest historia izraelskiej firmy Face.com, która wprowadziła na rynek aplikację Klik identyfikującą osobę fotografowaną, podając jej dane fotografowi w czasie rzeczywistym (w czasie wykonywania zdjęcia smartfonem na ekranie pojawiały się nazwiska i imiona fotografowanych osób). Wcześniej firma wyprodukowała dwie inne aplikacje – Photo Finder i Photo Tagger pozwalające odnaleźć i identyfikować fotografowane osoby. Ich radość z wynalazku nie była długa: po zakupieniu firmy Face.com przez Facebooka za 100 mln dolarów w czerwcu 2012 r., aplikacja Klik została wycofana z AppStore a prace przejęte przez technologów Facebooka.
.Interesy instytucji państwowych – bezpieczeństwa systemu – i biznesu operującego na danych osobowych – zarządzania decyzjami ludzi – po raz kolejny się zbiegły. Interesy obywateli, zasady i świat dotychczasowych wartości, z wolna przestają się liczyć.
Narzędzia analizy naukowej tego stanu rzeczy, moim zdaniem jeszcze nie działają.
Narzędzia analizy politycznej i prawnej dopiero zaczynają powstawać.
22 września 2012 r. Facebook wyłączył system identyfikacji zdjęć, rozpoznawania wizerunku (twarzy) dla Europy i Europejczyków. Stało się to po zdecydowanej akcji instytucji europejskich, potraktowania przypisywania osobom na zdjęciach ich nazwisk jako wrażliwych danych osobowych, transmitowanych za ocean, w nieznanych celach, w niekontrolowanej formie.
Jak długo systemy te nie będą działały w Europie? I czy aby na pewno w tej chwili, bez świadomości użytkowników i instytucji europejskich, nie działają „w tle”?
* * *
.W świecie bez reguł, z naruszonymi odwiecznymi zasadami, w tym z odmawianym prawem do prywatności, trudne zaczyna być zostawienie dla siebie choćby informacji o naszych chorobach (mimo że społeczeństwo może chcieć to wiedzieć; mimo że chce wiedzieć o tym nasz pracodawca; mimo że informacje te pozwalają przewidywać zamówienie na poszczególne lekarstwa etc – tu następuje długa lista argumentów). Trudne zaczyna być prawo decydowania o sobie.
Jeśli nie płacicie za Internet, to dlatego że być może nie jesteście klientem, ale produktem… łupem… narzędziem… Konsument najlepszą usługą firmy oferowaną przez tę firmę innym firmom.
Gdy nie ma reguł, nie ma prawa. Gdy nie ma prawa, nie ma kary. Bez nich zaś nie można domagać się sprawiedliwości.
* * *
.O co idzie gra? Ile kosztują nasze dane? Za ile oddajemy wszystko, co nasze, im – operatorom „bezpłatnych” kont mailowych, serwisów społecznościowych, właścicielom telefonii komórkowej, zgrupowanych coraz częściej w globalnym combo zarządzającym danymi obywateli planety – tych przynajmniej, których uda się zassać wielkim odkurzaczom danych?
Kosztują krocie. „Big data, big impact” to tytuł jednego z raportów przygotowanego na Forum Ekonomiczne w Davos w 2012 r.
Szacunki są różne, rozpiętość wielka: od 50 do 5 tys. dolarów za dane jednej osoby. Tym droższe, niż większy jest potencjał danego modułu (osoby): siła nabywcza, ale też zdolność do przewodzenia tłumom, bycia liderem opinii, wskazywania i rekomendowania zakupu określonych produktów, promowania zachowań.
Bilion Euro – tyle w 2020 r. warta będzie informacja o Europejczykach, pozwalająca na skierowanie do nich spersonalizowanego, bezsprzecznie najskuteczniejszego z możliwych, najbardziej efektywnego z przekazów. Wartość całej informacji o Europejczykach, o każdym z nas osobno i wszystkich łącznie – to takie są dane szacownej Boston Consulting Group. Dla porównania, bilion Euro to też mniej więcej tyle, ile wyniesie budżet Europy na lata 2014-2020.
Już dziś dzięki swojemu potencjałowi, dzięki zebranym danym, Google zbliża się do pozycji dominującej na rynku reklam. I nie zdziwię się, jeśli tę pozycję szybko zajmie. W świecie, w Europie, w Polsce.
Jeśli nie płacicie za Internet, to dlatego że być może nie jesteście klientem, ale produktem… łupem… narzędziem… Konsument najlepszą usługą firmy oferowaną przez tę firmę innym firmom.
Po co bowiem inwestować w reklamę wielkoformatową, w reklamę telewizyjną, w reklamę w dużych tytułach prasowych czy w reklamę radiową, jeśli to raczej wizerunkowy wydatek kierowany „do wszystkich, więc jakby do nikogo”? Po co, jeśli można bardzo dokładnym, nieomylnym kanałem dotrzeć do modułów 002.263.282.210, 001.677.283.002 i 002.536.283.212 i sprawić, aby działanie tych trzech modułów (osób) było dokładnie takie, jakie powinno być; zaplanować reakcję ludzi znając ich strachy, uprzedzenia, przekonania, marzenia, chęci nawet te niewypowiedziane; zaplanować i zmonetyzować ich reakcję; dokończyć składane przez nich zamówienia; sprzedać odbiorcy finalnemu…
.Koszty tej operacji są wysokie ale i wysoce rentowne. Google i Facebook zaczynają być klasyfikowane wśród najbardziej dochodowych firm świata. Jay Parikh, dyrektor techniki Facebooka zdradził nie tak dawno kilka liczb: każdego dnia firma przetwarza na farmach danych 500 tetraoktetów informacji pochodzących od uczestników serwisu (to dla zobrazowania blisko tysiąc płyt CD zapełnionych informacjami). Każdego dnia analizowane jest 2,7 miliardów „like’ów”, systemy rozpoznawania twarzy przetwarzają codziennie 300 milionów nowych zdjęć. Ogółem zgromadzono na serwerach Facebooka 220 miliardów zdjęć od uczestników serwisu. Na dziś Facebook ma rozpoznanych i zidentyfikowanych na zdjęciach 500 milionów osób, zarządza więc największą bazą antropomoficzną świata.
I wszystko w chmurę, w systemy poza kontrolą lokalnych serwerów, z indeksowaniem spływających tam danych, analizą, przetwarzaniem, dopasowywaniem modułów do konkretnych jednostek. Przewidywanie zachowań jednostek i całych grup – zakupowych, politycznych, społecznych. Im więcej przekazujemy naszych danych do sieci a później w chmurę, im więcej klikamy, przeglądamy, akceptujemy, zamawiamy, wygłupiamy się i śmiejemy, rozmawiamy i sprzeczamy, kochamy się czy wyrażamy w sieci swoją nienawiść, im więcej czytamy w sieci i im częściej sięgamy po smartfon, robiąc zdjęcia, sprawdzając czas odjazdu autobusu, oglądając wideo, szukając najbliższej księgarni czy apteki, tym bardziej wspieramy giganty rynku. Tak, dane, maksymalnie wielka ich ilość, to nie obciążenie dla nich, ale wielka, rosnąca wartość, to – co brzmi już dziś jak truizm – ropa naftowa gospodarki epoki nowych mediów.
„Mówią, że ich celem jest zagregować cała wiedzę ludzkości i umieścić ją w jednym miejscu. Ale tak naprawdę zależy im na tym, aby zgrupować dane o wszystkich ludziach, i je po prostu sprzedawać” – powiedział Don Norman o Google.
I jeszcze jedno: naprawdę nie chodzi dziś już o żadne „ciasteczka”. Google i Facebook ogłosiły zresztą, że odchodzą od systemu cookies, gdyż mają już lepsze, bardziej dla nich użyteczne systemy.
Mam wrażenie, że chyba musimy się z tym pogodzić: w trzy dekady zostaliśmy ograni.
Eryk Mistewicz
Tekst ukazał się w szóstym wydaniu kwartalnika opinii „Nowe Media”.