Logo SGH

Ukryty wymiar gospodarki cyfrowej

Internet staje się podstawą handlu, pracy, rozrywki, opieki zdrowotnej, zdobywania nauki, dyskusji. Znajduje się w nim ogromna ilość informacji prywatnych (np. zamieszczonych w sieciach społecznościowych, rejestrowanych podczas zakupów, zbieranych przez indywidualnych przedsiębiorców, itp.). Ilość danych rośnie w tempie wykładniczym. W sierpniu 2010 roku na konferencji „Technomy” Eric Schmidt, ówczesny prezes Google powiedział, że „obecnie w ciągu zaledwie dwóch dni ludzkość produkuje taką ilość informacji, jaka została wytworzona od początków cywilizacji do 2003 roku”[1]. Potwierdzają to również dane o ruchu w Internecie opracowane przez Cisco Systems Inc, jednego z największych na świecie producentów narzędzi sieciowych. Z raportu „Visual Networking Index (VNI)” wynika, iż globalny ruch IP wzrósł ośmiokrotnie w ciągu ostatnich 5 lat (do roku 2012), a wzrośnie prawie czterokrotnie w ciągu następnych 5 lat (zob. poniższy rysunek).

Wykres 1. Przewidywany wzrost ruchu internetowego w kontekście historycznym oraz prognoza na lata 20122016.

Źródło: Cisco Systems Inc., Visual Networking Index (VNI), The Zettabyte Era, 30 maja 2012, www.cisco.com/en/US/solutions/collateral/ns341/ns525/ ns537/ns705/ns827/VNI_Hyperconnectivity_WP.html, dostęp: 12.02.2013.

Źródło: jw.

Wszystkie cyfrowe ślady naszej obecności są gromadzone w sieci, bit po bicie. Jej zasoby są coraz większe, coraz prostsze do przeszukania i coraz łatwiej dostępne dla każdego. Usługi informatyczne „w chmurze” (ang. cloud computing), model biznesowy darmowych mediów społecznościowych i wyszukiwarek oraz innych narzędzi, wykorzystujące te platformy, spotęgowały lawinowy wzrost danych w sieci. Urodzaj przydatnych aplikacji w Internecie wynika z rozwoju wirtualnej rzeczywistości. Fundamentem tego wzrostu są stworzone rozszerzenia dla ludzi, takie jak: zdalne oczy i uszy (web kamery i telefonia komórkowa) oraz rozszerzona pamięć (informacje wyszukuje maszyna w Internecie). Tworzą one struktury, przez które można połączyć świat rzeczywisty z wirtualnym. Wirtualna rzeczywistość działa w oparciu o te struktury oraz o ujawniane prywatne informacje: o sobie, swoich znajomych czy miejscach w których przebywają. Ludzi nie trzeba zmuszać do ich podawania, z chęcią robią to sami z uwagi na przydatność aplikacji i urządzeń, które je wykorzystują. Przykładowo aplikacja Foursquare umożliwia użytkownikom “meldowanie się” w wirtualnych odpowiednikach realnych miejsc. Mogą oni to zrobić “po cichu”, lub też poinformować również o tym na Facebooku czy Twitterze. Miliony osób z własnej woli upubliczniają szczegółowe dane o sobie, swoich upodobaniach, zajęciach, dokumentując je poprzez zdjęcia, filmy, posty. Automatycznie dane te są integrowane z różnymi przydatnymi gadżetami, tworzącymi rzeczywistość rozszerzoną.

Niemal w całości przesłane informacje pozostają w sieci na wieczność, prawie nigdy się je nie kasuje (Internet nie zapomina). Dane te są słabo zabezpieczone przed dostępem osób nieupoważnionych[2], co więcej niejednokrotnie sprzedaje się je osobom trzecim, które nie zawsze mają uczciwe intencje[3]. Mogą zatem posłużyć do tworzenia z nich profili – awatarów będących naszymi cieniami obecności w sieci. „Big Data” to obecnie modny termin związany z analizą danych. Zdaniem Viktor Mayer-Schonberger i Kenneth Cukier autorów książki „Big Data: A Revolution That Will Transform How We Live, Work, and Think”, zmieni on sposób myślenia o biznesie i innowacjach, gdyż wytworzy koniec prywatności, a analiza oparta na dużej ilości danych umożliwi przewidywanie naszych przyszłych zachowań[4]. Każda firma, która posiada bazę klientów stara się analizować dane, jakie klienci jej udostępniają w celu maksymalizacji swoich dochodów. I jest to zupełnie zrozumiałe. Przykładowo bank ma mnóstwo użytecznych informacji na temat danego klienta. Nie tylko ile ma pieniędzy, ale czy terminowo płaci za usługi, w jakich sklepach i co kupuje (wyciągi z kart kredytowych), mogą być one łączone z informacjami ze źródeł zewnętrznych, np. portali społecznościowych i firm telekomunikacyjnych. Wyjściem ponad archiwizację, analizowanie i przeliczanie danych jest sprzedawanie takiej wiedzy innym organizacjom. Taki sposób zarabiania zapoczątkowały media społecznościowe oraz wyszukiwarki, polega on na zbieraniu i przechowywaniu wszelkiego rodzaju informacji o zainteresowaniach oraz zachowaniach internautów, a następnie sprzedawaniu ich specjalistom od marketingu[5].

Jakie korzyści mają płynąć dla firm trzecich z outsoursowania “profilowania” klienta? Przede wszystkim finansowe, związane z optymalizacją ryzyka. Przykładowo firma ubezpieczeniowa może się dowiedzieć, że dana osoba powinna więcej płacić za ubezpieczenie na życie, bo będzie można np. dowieść tego, że ktoś pochwalił się na Facebooku, iż pali papierosy. Tego typu personalizacje „cyfrowi dyrygenci” wykorzystują jednocześnie w różnych miejscach, również do doświadczenia nowych usług. Tworzą przez to korzyści dla konsumentów. Mogą to być udogodnienia, niezwykłe gadżety, dostarczające nowe korzyści, wcześniej postrzegane w kategoriach science fiction. Ponadto, dzięki znajomości upodobań potencjalnego klienta, firma może przedstawić bardziej dopasowaną ofertę produktów, trafiającą w jego zainteresowania.

Równocześnie z korzyściami integracji świata rzeczywistego i wirtualnego powstają nowe zagrożenia. Rozszerzenia dla ludzi mogą się obrócić przeciwko nim. Pamięć doskonała i zdane oczy i uszy czasami są paraliżujące, gdyż mogą więzić ludzi w przeszłości. Można być zadowolonym z tego w przypadku namierzania kryminalistów przez organy ochrony prawnej, np. zbieranie materiału dowodowego z wykorzystaniem danych z technologii mobilnym, jednak coraz częściej sytuacja przedstawia się na odwrót. Przykładowo w 2009 roku amerykańska gwiazda pop, Virginia Da Cunha, pozwała Google i Yahoo, domagając się, by te firmy przestały przy wynikach wyszukiwania jej nazwiska zamieszczać linki do jej pikantnych zdjęć, które wyciekły do sieci. Wytoczony proces jednak przegrała.[6] Powszechne obawy o niekontrolowane wykorzystanie danych[7] dały początek globalnemu już ruchu na rzecz prawa do bycia zapomnianym[8]. W czasach Internetu inwigilacja jest mocno ułatwiona ze względu na rosnącą ilość informacji prywatnych. Dawniej do rozpracowania zwyczajów osoby, która trafiła na celownik służb specjalnych, potrzeba było armii szpiegów. Dzisiaj wystarczy zaawansowany program komputerowy i nasza obecność na portalach społecznościowych. Nawet jeśli potrafimy zarządzać swoją prywatność w sieci, to zazwyczaj nie rozstajemy się z telefonami komórkowymi, czy kartami bankomatowymi, które przecież generują równie dużo wiedzy o nas. Tymczasem takie informacje mogą działać przeciwko nam. Przykładowo osoba wysyłając wiadomość o tym gdzie jest nie tylko do swoich przyjaciół (Facebook), ale i do całego świata (Twitter), stwarza okazję okradzenia jej mieszkania. Można znaleźć nawet serwis o wdzięcznej nazwie “Proszę, obrabuj mnie!“, który działa dzięki publicznemu API Twittera. PleaseRobMe.com przeszukuje Twiter, sugerując przy okazji, czyje mieszkanie jest obecnie puste.

Znacznie bardziej rozbudowanym programem szpiegowskim jest system analiz danych „RIOT” (Rapid Information Overlay Technology), opracowany w 2010 r. przez firmę Raytheon, jednego z największych amerykańskich koncernów zbrojeniowych. Służy on do profilowania ludzi na podstawie informacji zbieranych z serwisów społecznościowych, dzięki czemu pozwala na śledzenie ich poczynań i przewidywanie zachowań. Potrafi on: 1) ustalić parametry GPS w jakich kiedykolwiek przebywała dana osoba (o ile ujawniła swoją lokalizację np. w metadanych obrazków wrzucanych do Internetu lub w tzw. check-inach (meldowaniach się) na Facebooku); 2) pokazać najpopularniejsze miejsca w jakich przebywa dana osoba (na podstawie m.in. Foursquare’a i GoWalli) i skorelować je z czasem w jakim zazwyczaj tam bywa; 3) wizualizować inne osoby, z jakim jednostka śledzona wchodził w interakcję (np. na Twitterze). Przykładową funkcjonalność pokazuje wewnętrzny filmik producenta[9]. Wpisując nazwisko „X” jeden z wyników wyszukiwania umożliwia poznanie lokalizacji, z których „X” logował się ze swojego smartfona na konta takich portali, jak Facebook czy Twitter. Wyniki można przedstawić na mapie Google’a. Podobnie można zlokalizować fotografie: smartfony kodują w pliku dane dotyczące długości i szerokości geograficznej miejsca, w którym zrobiono zdjęcie. Program umożliwia również ustalenie znajomości i przyjaźnie osoby „X”, podając je według częstotliwości kontaktów za pośrednictwem portali społecznościowych, włącznie z ich numerami telefonów.

Pionier wirtualnej rzeczywistości Jaron Lanier (w 2010 r. tygodnik „Time” uznał go za jednego spośród stu najbardziej wpływowych ludzi na świecie[10]), dostrzega znacznie głębszy wymiar ciemnego oblicza nowych technologii. Dowodzi, że rzeczywistość wirtualna może skutecznie uwalniać demony natury ludzkiej. „Cyfrowi dyrygenci” pomagają w połączeniu się ze światem i innymi ludźmi, ale w połączeniu z inżynierią społeczną mogą równolegle zmieniać sposób postrzegania siebie i świata. W efekcie zamiast korzystać z takich gadżetów, sami zachowamy się jak elektroniczne gadżety, stając się ofiarami „cyfrowego uprzedmiotowienia”. Istnieje bowiem możliwość manipulowania doświadczeniem poznawczym na wielką skalę. O naszych wyborach i relacjach mogą decydować algorytmy „cyfrowych maoistów”, tworząc z nas odmóżdżone gadżety kolektywnie maszerujące na jedną komendę.[11] Jest to scenariusz niczym z filmu „Matrix”, w którym obdarzone sztuczną inteligencją maszyny uzależniły ludzi, zmieniając ich w „baterie” zasilające swoje zniewolenie[12]. Zamiast bycia panami podłączeni do „Matrixa”, czyli do wirtualnej rzeczywistości, stali się nieświadomymi niewolnikami maszyn.

Praktyczna implementacja tych słów wyłania się w zamówieniu zleconym przez Służby Wywiadu Zewnętrznego Federacji Rosyjskiej[13]. Dziennik „Kommiersant” ujawnił przeprowadzone w styczniu i lutym 2012 roku trzech tajnych przetargów na stworzenie programów do monitorowania sieci społecznościowych oraz rozpowszechniania dużej ilości informacji w sieciach społecznościowych, w celu kształtowania opinii publicznych. Przetarg wygrała firma „Iteranet”, której dyrektorem jest Igor Mackiewicz, były zastępca szefa Instytutu Kryptografii, Telekomunikacji i Informatyki w Akademii Federalnej Służby Bezpieczeństwa (firma „Iteranet” zaprzeczyła tym doniesieniom[14]). Systemy te o łącznej wartości 30 milionów rubli, moją być gotowe w 2013 roku. Rosjanie chcą wpływać na świadomość internautów na kilka sposobów. Jednym z nich to dezinformacja, np. zalewanie nieprzychylnych władzy stron, między innymi blogów i portali społecznościowych niepożądanymi informacjami, negatywnymi komentarzami i ocenami. Manipulacja przekazu będzie również dokonywana poprzez wspieranie pożądanych treści (np. pochlebnych Kremlowi wypowiedzi w sieci). Z informacji, do których dotarła gazeta, wynika, że nie tylko internauci rosyjscy mogą stać się w przyszłości celem działania tego systemu, lecz również zagraniczni.[15]

Technologie web 2.0 promują ideologię wolności, radykalnej swobody w przestrzeni wirtualnej, ale te wartości, jak na ironię, adresowane są bardziej do maszyn, niż ludzi[16]. Większość z nas gubi się w tym nowym modelu otwartości, przez co przypomina właściciela mieszkania, który stał się niewolnikiem banku. „Cyfrowi dyrygenci” jeśli nie są trzymani w ryzach świadomego planowania, ogłupiają nas[17]. Odciągają od refleksji na rzecz myślowych płycizn, przez co stajemy się zwykłymi dekoderami informacji z wyłączoną zdolnością do interpretowania danych. Postrzegamy świat fotograficznie a nie przyczynowo, co więcej, od przeglądania „fotografii” coraz częściej się uzależniamy. Statystycznie przecież więcej jest odwiedzin zamieszczonego np. na Facebooku postu z obrazkiem, niż dłuższego tekstu. Stan taki zwięźle opisują słowa noblistki Wisławy Szymborskiej we fragmencie znakomitego wiersza „Nieczytanie”:

 

„Żyjemy dłużej,

ale mniej dokładnie

i krótszymi zdaniami.

Podróżujemy szybciej, częściej, dalej

choć zamiast wspomnień przywozimy slajdy”. [18]

 

 

[1] S. Rubel, Media Companies Must Divide To Conquer, „Forbes”, 08.10.10, www.forbes.com/2010/08/10/media-digital-twitter-facebook-youtube-google-espn-ipad-cmo-network-steve-rubel.html, dostęp: 7.02.2013.

[2] Raport ze stycznia 2013 r. Ponemon Institute, organizacji badawczej zajmującej się bezpieczeństwem i ochroną prywatności pokazał, że media społecznościowe należą w powszechnym odbiorze do najmniej wiarygodnych instytucji, jeśli chodzi o chronienie prywatności klientów w sieci – zob. szerzej Ponemon Institute First Annual Cost of Failed Trust Report http://www.venafi.com/ponemon-venafi-report-2013/ dostęp 28-02-2013.

[3] D. Tapscott, A.D. Williams, Makrowikinomia. Reset świata biznesu, Wydawnictwo Studio Emka, Warszawa 2011, s. 383.

[4] K. Cukier, V. Mayer-Schonberger, Big Data: A Revolution That Will Transform How We Live, Work, and Think, Houghton Mifflin Harcourt, Boston – New York 2013.

[5] Podobny plan publicznie zapowiedział wdrożyć wiceprezes Alior Banku, Michała Hucałę, który chce skłonić inne firmy (ubezpieczeniowe, headhunterskie, itp.), aby kupowały od Aliora “profile” danych klientów; zob. szerzej: Rozmowa z Michałem Hucałem wiceprezesem Alior Banku, TVN CNBC z dnia 14-02-2013, http://www.tvncnbc.pl/zmiany-w-zarzadzie-alior-banku,306356.html dostęp 18-02-2013.

[6] F. Gillette, Enter i znikasz. Masz prawo do bycia zapomnianym, Bloomberg Businessweek edycja Polska, nr 8/2013, s. 52.

[7] Dowodzi temu chociażby lawinowy wzrost popularności programów służących do tylko tymczasowego dzielenia się internetowymi treściami ze znajomymi. Aplikacja Snapchat stworzona w 2011 r. w akademiku Standford Uniwersity, w styczniu 2013 r. otrzymała miano „najszybciej rozwijającego się start-upu 2012 roku” przyznane przez popularny branżowy blog TechCrunch – zob. FREDERIC LARDINOIS, Snapchat Wins “Fastest Rising Startup” At The 2012 Crunchies, Thursday, January 31st, 2013, http://techcrunch.com/2013/01/31/snapchat-wins-fastest-rising-startup-at-the-2012-crunchies/ dostęp 28-02-2013.

W grudniu 2012 roku Facebook przedstawił podobną aplikację pod nazwą Poke, która pozwala przesyłać pliki multimedialne i wiadomości ulegające samozniszczeniu. Nie jest to pierwszy tego typu portal Facebooka. W 2010 roku Facebook kupił start-up oferującą aplikację Drop.io, umożliwiającą użytkownikom określenie, jak długo ich pliki mają funkcjonować w sieci, zanim zostaną zniszczone, po czym natychmiast ją zamknął.

[8] Zob. szerzej, V. Mayer-Schönberger, Delete: The Virtue of Forgetting in the Digital Age, Princeton University Press, New Jersey 2009, s. IX. oraz 169-195

[9] Zob. szerzej: R. Gallagher, Software that tracks people on social media created by defence firm, „The Guardian”, Sunday 10 February 2013, http://www.guardian.co.uk/world/2013/feb/10/software-tracks-social-media-defence dostęp 19-02-2013.

[10] D. Reed, The 2010 Time 100: Jaron Lanier, „Time” 29-04-2010, http://www.time.com/time/specials/packages/article/0,28804,1984685_1984745_1985490,00.html dostęp: 7-02-2013.

[11] J. Lanier, You Are Not a Gadget: A Manifesto, Knopf Doubleday Publishing Group, New York 2010, pp. 4-8, http://r-u-ins.org/resource/pdfs/YouAreNotAGadget-A_Manifesto.pdf dostęp 6-02-2013.

[12] The Matrix, reżyseria: bracia Wachowscy, USA 1999.

[13] Służby Wywiadu Zewnętrznego Federacji Rosyjskiej (SVR – Sluzhba Vneshney Razvedki) jest bezpośrednim następcą służby bezpieczeństwa z czasów ZSSR Pierwszej Dyrekcji Komitetu Bezpieczeństwa Państwowego (PGU-KGB).

[14] M. Fomichev, Software Company Denies Spy Agency Collaboration, RIA Novosti, Moscow 27/08/2012, http://en.ria.ru/russia/20120827/175463336.html dostęp dnia 15-12-2012.

[15] И. Барабанов , И. Сафронов , Е. Черненко, Разведка ботом. СВР займется социальными сетями, Газета „Коммерсантъ”, №158/П (4943), 27.08.2012, http://kommersant.ru/doc/2009256 dostęp 15-12-2012.

[16] J. Lanier, You Are Not a Gadget: A Manifesto, Knopf Doubleday Publishing Group, New York 2010, pp. 6, http://r-u-ins.org/resource/pdfs/YouAreNotAGadget-A_Manifesto.pdf dostęp 6-02-2013.

[17] Zob.: N. Carr, Is Google Making Us Stupid?, „The Atlantic”, lipiec-sierpień 2008, http://www.theatlantic.com/magazine/archive/2008/07/is-google-making-us-stupid/306868/ dostęp 6-02-2013.

[18] W. Szymborska, Tutaj/here. New poems, przekład C. Cavanagh, Wydawnictwo Znak, Kraków 2012, s. 50.

 


Wojciech Kurowski

Wojciech Kurowski

Doktorant w Instytucie Zarządzania Wartością, SGH. Zainteresowania naukowe: przejmowanie wartości w gospodarce cyfrowej. Autor prowadzi blog dostępny pod adresem: www.wojciechkurowski.blogspot.com.
Zobacz inne artykuły autora »



Napisz komentarz


Premium Wordpress Themes