O konstruowaniu, przetwarzaniu i handlu naszą cyfrową tożsamością. Pożeracze danych – recenzja książki
Książkę „Pożeracze Danych” powinien przeczytać każdy posiadacz telefonu komórkowego, użytkownik portalu społecznościowego czy zwolennik płatności bezgotówkowych. Zdaniem autorów publikacji informacje generowane w związku z wykonywaniem powyższych czynności, tak jak pozostałe typy naszej cyfrowej aktywności, stają się towarem, którego wartość rośnie wraz ze zwiększeniem naszej integracji z cyfrowym obiegiem informacji.
Autorzy „Pożeraczy Danych” wydają się rozwijać tezę Juana Enriqueza, który w jednym z wystąpień TED przekonuje, że cyfrowa tożsamość jest równie trwała jak tatuaż. Taki „cyfrowy tatuaż” składa się z historii aktywności internetowej i transakcji bankowości elektronicznej, z unikalnych cech biometrycznych (magazynowanych i przetwarzanych cyfrowo – odciski palców, DNA, etc.) oraz z zachowań w świecie fizycznym, którym towarzyszą urządzenia (telefony, tablety, komputery, wearable computing etc.).
Juan Enriquez - Twoje życie w sieci jako tatuaż permamentny - napisy PL
newbielink:https://vimeo.com/147141851 [nonactive]
Juan Enriquez: Your online life, permanent as a tattoo
newbielink:https://www.youtube.com/watch?v=Fu1C-oBdsMM [nonactive]
Kurz i Riegner przekonują, że walutą ery cyfrowej jest informacja, dlatego właśnie podmiotom, które oferują pozornie darmowe usługi (konta pocztowe, miejsce w chmurze, możliwość założenia profilu), płacimy danymi czyli informacjami na swój temat. Tę walutę mogą one dowolnie przetwarzać i udostępniać innym podmiotom prywatnym lub agencjom rządowym. Warto przypomnieć, że informacja w formie cyfrowej nie ulega degradacji – Internet nie zapomina – cyfrowe dane można magazynować, dowolnie przetwarzać oraz analizować i powiązać przy pomocy coraz doskonalszych algorytmów. Wyników tych operacji nie jesteśmy w stanie przewidzieć, ponieważ z naszej perspektywy udostępniamy szczątkowe informacje w wielu pozornie niezwiązanych ze sobą „miejscach” w sieci.
Autorzy będący specjalistami w zakresie bezpieczeństwo internetowego podają liczne przykłady tego, jak dzięki śledzeniu cyfrowej aktywności użytkownika w usługach sieciowych, a także w świecie fizycznym (geolokalizacja), można opracować jego dokładny profil osobowościowy i wzorce zachowań. Informacje te mogą być podstawą do skutecznej manipulacji taką osobą (targetowane reklamy, generujące potrzeby, którym trudno się oprzeć, oferty finansowe i ubezpieczeniowe uzależnione od stanu zdrowia). W dłuższej perspektywie zebrane informacje mogą wpływać na status społeczny użytkownika i rozwój jego kariery zawodowej (uzależnione od poglądów politycznych, preferencji seksualnych, form spędzania wolnego czasu czy przekonań religijnych). Autorzy podają, że obecnie profil aktywnego użytkownika portalu społecznościowego na rynku „supermarketów danych” jest wart 45 dolarów. Jeśli zastanowimy się nad wykorzystaniem tego typu wrażliwych danych w kontekście politycznym, czy też w celu społecznego zdyskredytowania danej osoby, konsekwencje „pożerania danych” stają się bardzo poważne.
Quote
Obraz osobowości człowieka wylicza się matematycznie przy użyciu wielu parametrów. Powstaje cyfrowy cień, który dla wielu podmiotów ma ogromne znaczenie. (…) Okazuje się na przykład, że bezdzietni kierowcy Porsche lubią szarlotkę, a urlop spędzają najchętniej na Florydzie lub Alasce. (…) Dlatego np. nie wszystkim klientom oferuje się tę samą cenę produktu.
Niewątpliwą wartością książki jest jej komponent beletrystyczny. Autorzy wplatają w swój wywód trzy historie, które mają ilustrować społeczne konsekwencje istnienia obecnych oraz prawdopodobnych przyszłych praktyk przechwytywania i przetwarzania danych. Pierwsza z nich dotyczy rozwoju i wrogiego przejęcia start-upa dysponującego bazą danych, zawierającą wrażliwe informacje na temat kilka milionów użytkowników. Równie ciekawa, co niepokojąca jest wizja życia pracownika korporacji prawniczej w 2021 r. przy założeniu, że obecne trendy „pożerania” danych nie ulegną zmianie.
Książka może wydawać się nieco apokaliptyczna, a samo jej przesłanie może zostać odebrane jako przerysowane. Niemniej jednak nie powinniśmy jej ignorować – na przestrzeni najbliższej dekady skrystalizują się normy społeczne i prawne, związane z kreowaniem oraz zarządzaniem naszą (cyfrową) tożsamością. Ich kształt zależeć będzie od stanowiska opinii publicznej.
Lektura książki pozwoliła na zwerbalizowanie przeczucia, które od dawna kiełkowało w mojej głowie – Internet przestał być egalitarną przestrzenią wymiany informacji, gdzie każdy dysponuje taką samą władzą i potencjałem. W połączeniu z nowymi typami urządzeń, zapewniającymi stały dostęp do sieci (a więc także stałe śledzenie naszych poczynań internetowych w połączeniu z fizyczną lokalizacją) stał się on przestrzenią, które wyposażyła nas w nowe typy „wolności” i „swobód” oraz wniosła do naszego życia nowe typy zagrożeń. Funkcjonujemy obecnie w ramach struktur stworzonych przez wielkich graczy Doliny Krzemowej, zarabiających na każdym naszym kliknięciu, którego parametry zostają na zawsze zapisane w archiwach i w połączeniu z tysiącami innych, mogą w przyszłości posłużyć celom, które trudno sobie dziś wyobrazić. Warto więc ostrożnie podchodzić do ideologii „końca prywatności”, nastania „ery postprywatności” i „powszechnego dostępu do informacji”, głoszonych oraz wspieranych przez korporacje, których modele biznesowe oparte są na przetwarzaniu danych. W kontekście ostatnich informacji dotyczących działań NSA, nie mówimy tu jedynie o działalności podmiotów prywatnych, ale także struktur państwowych.
Quote
„Ktoś, kto znajdzie się w centrum zainteresowania, musi liczyć się z tym, że wszystkie informacje pochodzące z jego cyfrowych tożsamości zostaną skonsolidowane, a jego życie kompletnie prześwietlone. Karty rabatowe i kredytowe, operacje na kontach, rozmowy telefoniczne, profile na Facebooku, e-maile, bilety kolejowe, wynajem samochodu, informacje dotyczące podróży samolotem – wszystko można zebrać i w całość i stworzyć kompletny cyfrowy obraz życia człowieka.
Zrodlo: newbielink:http://czlowiekitechnologie.com/o-konstruowaniu-przetwarzaniu-i-handlu-nasza-cyfrowa-tozsamoscia-pozeracze-danych-recenzja-ksiazki-3/ [nonactive]
Brak komentarzy:
Prześlij komentarz