niedziela, 21 czerwca 2015

Nie wszystko będzie takie piękne

Prywatność, jaką znaliśmy do tej pory, jest w dzisiejszym świecie niemożliwa do utrzymania. Nadal wierzymy, że dane osobowe można a nawet trzeba chronić, otóż nie można, a czy trzeba?. Dlaczego tak dzielnie bronimy prawa do bycia anonimowym, skoro wg. Facebooka, dziennie uzupełniamy jego bazę danych o około 500 terabajtów informacji? Co ważniejsze, uzupełniamy dobrowolnie, mając świadomość tego, że "prywatność w sieci nie istnieje". Jednego nie jesteśmy jeszcze świadomi; nasze dane, oprócz ludzi, zaczynają też wykorzystywać urządzenia i nazywa się to: "Internet rzeczy" (ang. "Internet of Things").
"Internet rzeczy" to sieć połączeń pomiędzy przedmiotami i urządzeniami - "rzeczami" które nie tylko są wykorzystywane przez ludzi w charakterze mediów lub pośredników wymiany informacji, lecz także same zaczynają wchodzić ze sobą w relacje, coraz częściej niezależnie i poza ludzką kontrolą. Urządzenia "obdarzone" programami tzw. sztucznej inteligencji (czyli, upraszając, takie które potrafią same się uczyć) mogą wymieniać się zebranymi informacjami i przetwarzać je na poziomach zupełnie niedostępnych dla ludzkiej świadomości. Takie procesy są dzisiaj wykorzystywane bardzo często, np. niektóre programy potrafią rozpoznawać na zdjęciach nagość, tak aby chronić najmłodszych przed przypadkową pornografią. Ale te same programy są też w stanie rozpoznawać metadane zapisane w fotografiach i przypisywać wybrane zdjęcia to modeli aparatów, a nawet konkretnych urządzeń. Mówiąc krótko, współczesna technologia jest w stanie samodzielnie, bez ludzkiej ingerencji, przypisać do danego aparatu jego użytkownika, a następnie rozpoznać co znajduje się na fotografii. A teraz wyobraźmy sobie, że każdą zebraną informacją wymieniają się między sobą wszystkie urządzenia, które posiadamy. 


"Internet rzeczy" spowoduje, że wszystko za chwilę będzie ze wszystkim połączone na różnych poziomach. Powstaną gigantyczne bazy danych o zachowaniach obiektów w czasie rzeczywistym. Każdy, kto ma telefon, kartę kredytową, inne urządzenia mobilne, będzie łatwy do zidentyfikowania. Musimy się przygotować na nową definicję prywatności. Trudno przewidzieć, co się teraz wydarzy. Jedno jest pewne, nie ma od tego odwrotu.

Czy to już koniec?
Dokładnie 8 marca opublikowaliśmy na tym blogu swój pierwszy post, zaczynał się słowami: "Niewątpliwie rozwój mediów to niepohamowany proces, w wyniku którego przybywa coraz to więcej sposobów dostarczania informacji". Minęły prawie 4 miesiące, a my jesteśmy coraz bardziej przekonani, że rozwój mediów nie tylko jest niepohamowany ale też sprawia wrażenie procesu rozpędzającego się. Może to zasługa rozwijającej się wiedzy, a może rzeczywiście żyjemy w czasach w których każdy nowy dzień przynosi nieoczekiwane zmiany. 

Wszystkim, którzy poświęcili swój czas na śledzenie naszego bloga serdecznie dziękujemy, a mając świadomość, że "w Internecie nic nie ginie", mamy nadzieję iż ktoś kiedyś tutaj zaglądnie i zrozumie co znaczy słynne wyrażenie: "the Medium is the Message".


Pamiętajcie też o jednym:



A może jednak nie będzie tak źle?

niedziela, 14 czerwca 2015

Anonimowość w internecie nie istnieje. 
Przeciętny użytkownik sieci jest po części świadomy bycia obserwowanym na różne sposoby, ale najczęściej nie zdaje sobie sprawy z tego, jak wiele danych na jego temat gromadzi się każdego dnia. Uwaga! Zagłębienie się w ten temat może prowadzić do regularnych lęków oraz długofalowych rozterek o charakterze egzystencjalnym. Bardzo chciałabym dysponować narzędziami uspokajającymi, ale w czasach, gdy nie można w pełni ufać publicznym koszom na śmierci nikt takowych nie posiada.


Tak, dwa lata temu w Wielkiej Brytanii firma Renew zamontowała śmietniki z ekranami oraz wbudowanym Wi-Fi. Co więcej, kilkanaście z nich posiadało funkcję śledzenia smartfonów znajdujących się w okolicy, które miały włączoną możliwość połączenia się z siecią bezprzewodową. Zyskiwano w ten sposób dane na temat trasy przebytej przez "wychwyconą osobę". Pomysł wzbudził wiele kontrowersji, a szef Renew - Kaveh Memari - tłumaczył go w następujący sposób:

To jest niczym strona internetowa, która mówi, jak wiele masz wizyt i jak wielu jest powtarzających się odwiedzających, ale nie możemy powiedzieć kto (ją odwiedza) lub cokolwiek osobistego o jakimkolwiek odwiedzającym stronę (...) nie zbieramy żadnych osobistych szczegółów.

Tego typu kontrargumenty są często używane w celu uspokojenia wzburzonej opinii społecznej przez firmy zajmujące się pozyskiwaniem danych. Na podobnej zasadzie tłumaczone jest zastosowanie ciasteczek (ang. cookies). To właśnie dzięki nim użytkownicy sieci nie muszą na przykład za każdym razem wpisywać loginów bądź haseł, zapamiętywać historii odwiedzanych stron lub dostosowywać wyglądu przeglądanych witryn do własnych preferencji. Z preferencjami wiążą się rekomendacje - począwszy od tych niewinnych np. polecających podobne do obejrzanych filmy, a skończywszy na starannym doborze reklam produktów na podstawie wcześniejszych zachowań. 


Nowa polityka związana z ciasteczkami (weszła w życie w 2013 roku) zobowiązuje nowo odwiedzane witryny do poinformowania o ich obecności i poproszenia internaty o zaakceptowania ich obecności. Po uzyskaniu zgody właściciel ma prawo... no właśnie do czego? Bezrefleksyjne akceptowanie wszelakich regulaminów, byle jak najszybciej zamknąć wyskakujące okienka, odziera użytkowników z prywatności. W teorii ciasteczka mają być źródłem informacji na temat sposobu użytkowania konkretnych stron tak, by możliwie jak najlepiej dopasować je do odbiorców. Dane są także wykorzystywane do tworzenia anonimowych statystyk. Podkreśla się, że nie łączy się ich w żaden sposób danymi osobowymi uzyskiwanymi np. w trakcie zakładania kont. Sceptycy zwracają jednak uwagę na brak domyślnego szyfrowania ciasteczkowych danych oraz dysonans wynikający z faktu, że dostarczane darmowo od milionów osób informacje mnożą zyski potężnych korporacji.

Co wiedzą o nas reklamodawcy? 
Łatwiej byłoby odpowiedzieć skupiając się na rzeczach, które pozostają w sferze prywatności, ponieważ internauci dzień po dniu dostarczają za pośrednictwem najróżniejszych stron wszelkie dane na temat swojego życia. Pierwszym, najbardziej oczywistym i "danochłonnym" przykładem będą oczywiście portale społecznościowe z Facebookiem na czele. W ubiegłym roku Washington Post opublikował artykuł, w którym napisano, że gdyby Facebook był krajem to jego "populacja" niemalże dorównywałaby najbardziej zaludnionemu państwu świata - Chinom. Gwoli ścisłości, Chińska Republika Ludowa liczy ponad 1,3 mld mieszkańców.

Im bardziej skrupulatny użytkownik Facebooka, tym więcej danych udostępnia. Od imienia i nazwiska, przez datę i miejsce urodzenia, dane kontaktowe, zdjęcia, ścieżkę edukacyjną bądź historię zawodową po aktywną usługę lokalizacji. Co więcej, większość z tych informacji jest najczęściej udostępniania publicznie - nawet dla osób spoza grona znajomych oraz ich znajomych. Kluczowymi pułapkami w przypadku tego portalu społecznościowego wydają się być dane dotyczące lokalizacji i chat (wypierający rozmowy prowadzone osobiście, telefonicznie, czy mailowo), obie zazwyczaj marginalizowane przez użytkowników. A to za ich pomocą tworzymy mapę odwiedzanych miejsc oraz udostępniamy najcenniejsze informacje tzw. dane osobowe wrażliwe (poglądy polityczne, preferencje seksualne, stan zdrowia itd.).

Po co masowo zbiera się dane na temat internautów?
Odsuńmy na bok wszelkie postapokaliptyczne wizje zakładające próby przejęcia władzy nad światem, wojny między kontynentami, a w ostateczności koniec świata. Wiedza na temat zachowań w sieci jest potrzebna do:
  • lepszego pozycjonowania reklam, wytwarzania sztucznych potrzeb konsumenckich, a następnie zaspokajania ich
  • coraz dalej posuniętej personalizacji sieci, czyli tworzenia wokół użytkowników information loop, wyprzedzając w ten sposób i spełniając oczekiwania względem przeglądanych stron, wyszukiwania danych oraz podporządkowując internet pod określony światopogląd

Subiektywizacja pod płaszczykiem wolności słowa, rynku, czy demokracji to nic innego, jak manipulacja. Manipulacja, której każdy obecny w sieci podlega niemal bez przerwy. Warto więc kształtować siebie oraz swoje decyzje zakupowe, będąc świadomym iluzorycznej anonimowości.


BIBLIOGRAFIA:

Autor tekstu:
Weronika Fudała

poniedziałek, 1 czerwca 2015

Wszystko i nic

Zawsze chcemy być przygotowani na każdą sytuację. Myślimy co dzień, co musimy zabrać, czego będziemy potrzebować, z czego skorzystamy. Mnogość przedmiotów, do których stale się przywiązujemy i z których korzystamy na co dzień w domach, biurach, na wakacjach czy w pracy, może przyprawić zwykłego użytkownika o zawrót głowy. Technologia cały czas się rozwija, więc i przybywa urządzeń, które musimy organizować i uczyć się nimi posługiwać. Jak więc lepiej gospodarować środkami, które na owe urządzenia wydajemy i przestrzenią, którą zajmują?

Z pomocą przychodzą człowiekowi urządzenia konwergentne, a więc takie, które łączą w sobie funkcje różnych maszyn, robiąc wszystko naraz. W miejscach, gdzie minimalizacja nie ma sensu (biura, warsztaty) najlepiej sprawdzają się właśnie takie urządzenia, które stanowią swoiste centrum i perfekcyjne wyważenie potrzeb wszystkich użytkowników.  Dla przykładu, kserokopiarka łączy w jednym miejscu nowoczesna drukarkę, kolorowe ksero i skaner. Jako maszyna wielofunkcyjna, sprawi się o wiele lepiej - wszystko można załatwić w jednym miejscu bez uruchamiania 3 osobnych urządzeń.

Proces jednolicenia narzędzi zaczął się od scyzoryków. Najprostsze wersje tych urządzeń (z ang. pocket knife) pochodzą jeszcze z czasów Cesarstwa Rzymskiego, jednakże nie były one stricte wielofunkcyjne. Te zaczęto produkować w Szwajcarii (dobrze znana marka Victorinox) dla armii. Żołnierze (m.in. II WŚ) potrzebowali wielu poręcznych narzędzi, które łatwo przewozić. Taka potrzeba zaowocowała swoistym cudem inżynieryjnym, jakimi są dzisiejsze scyzoryki. Noże, nożyczki, śrubokręty, długopis, piła do metalu, pilnik...to wszystko w małym i poręcznym narzędziu, które łatwo przenieść i używać.

 

Ale przeciętny posiadacz scyzoryka i tak posiada w domu osobną parę nożyczek czy też śrubokręty. Tak samo posiadacz high-endowego smartfona z szybkim procesorem posiada w domu komputer, aparat, router Wi-fi, konsolę do gier, a może nawet i telefon stacjonarny. Urządzenia konwergentne postrzegamy w pewnym sensie jako zminiaturyzowane wersje znanych nam przyrządów i nie uznajemy ich funkcji jako pełnych. Dodatkowo, nie uznajemy je za nie tyle wybrakowane, co mające formę ciekawe gadżetu, którym można poradzić sobie z najprostszymi czynnościami. Smartfonem zrobimy zdjęcia na koncercie, wykadrujemy je i wrzucimy na Facebooka, ale nie przeprowadzimy sesji fotograficznej, która wymaga dobrego aparatu, porządnej obróbki i mocnego komputera. Można więc dojść do prostego wniosku, że pomimo bycia interesujacym gadżetem, urządzenia konwergentne robią naraz wszystko i nic. 


Gdzie więc udadzą się producenci w następnych dekadach? Dobrym zobrazowaniem takich urządzeń może być uroczy i nieśmiertelny bohater sagi Star Wars - R2D2. Ten mały robot, który w zasadzie jest cylindrem z dwoma kołami wielokrotnie ratował w czarnej godzinie inne postaci filmu. Podłączy się do drzwi na Gwieździe Śmierci, wyświetli hologram, zespawa zerwane układy w statku kosmicznym. Warto też dodać, że model takiego robota jest w świecie Star Wars bardzo popularny. Pełni wiele funkcji, jest mobilny i wszechobecny. 


Innym świetnym przykładem jest główny bohater kreskówki “Inspektor Gadżet”, który, jako cyborg, dosłownie ma w sobie wszystkie funkcje i wykorzystuje je w swoich śledztwach. Tak jak R2D2 i szereg innych robotów z filmów sci-fi jest przykładem na wykorzystywanie AI do pomagania człowiekowi w wymiarze mechanicznym, łącząc robota z androidem. 


Urządzenia konwergentne to już nie tylko smartfony czy scyzoryki. W MP3 znajdziemy proste gry czy obsługę kanałów RSS. Telewizor połączymy z Internetem. Na PlayStation 3 możemy obejrzeć filmy na Blu-rayu i skorzystać z przeglądarki internetowej. Przykładów nakładania się funkcji jest bez liku, co jedynie może zaostrzać ciekawość na to, jak daleko posuną się producenci by urozmaicać swoje produkty.


Autor:
Janek Szafraniec