Sformatowani w internecie

Przewodnik katolicki 26/2012

Czy w Internecie tworzony jest cybernetyczny klon, który w niedalekiej przyszłości wyprze naszą prawdziwą tożsamość? Czy jest obawa, że to globalne medium wolności, które ma otwierać na świat, zamknie nas w świecie sztucznie podsycanych instynktów?

Półtora roku temu jedna z amerykańskich firm zaprezentowała swym potencjalnym klientom – wielkim koncernom handlowym i właścicielom najbardziej znanych marek towarowych – zaskakujące narzędzie elektroniczne. Przedstawiciele firmy sfotografowali podczas targów technologii CES w Las Vegas grupę przypadkowych kobiet. Zdjęcie zrobiono im za pomocą zwykłego aparatu fotograficznego w telefonie komórkowym. Jednak specjalna aplikacja, w którą wyposażony był ów z pozoru zwykły telefon, okazała się już nadzwyczaj zaskakującym i niezwykłym narzędziem. Oto bowiem w ciągu kilkunastu sekund od zrobienia zdjęcia użytkownik telefonu poznał imiona i nazwiska sfotografowanych, nieznanych mu wcześniej kobiet. Okazuje się, że zainstalowana w „komórce” aplikacja o nazwie Viewdle łączy się z siecią internetową i porównuje wykonane przed chwilą zdjęcia z fotografiami zamieszczonymi i upublicznionymi na takich portalach społecznościowych jak Facebook czy Twitter. Producent aplikacji Viewdle podobno w krótkim czasie zebrał od sponsorów 40 mln dolarów na prowadzenie prac nad udoskonaleniem zaprezentowanej aplikacji. Działa ona na zasadzie identyfikacji takich danych biometrycznych, jak tęczówka oka, której zindywidualizowanie u ludzi porównuje się z unikatowością odcisków palców.

Wszędzie nas znajdą

Być może już niebawem podobne programy będą wykorzystywane do formatowania reklamy pod kątem naszych preferencji i skłaniającej nas do dokonywania konkretnych wyborów konsumenckich. Identyfikując nasz wizerunek z fotografiami zamieszczonymi w sieci, system zbada bowiem dostępne np. na portalu społecznościowym komentarze, opinie, znaczki „lubię to” i na tej podstawie przygotuje nasz profil osobowościowy, typując na jaki rodzaj sugestii czy reklamy będziemy najbardziej podatni.

Czy warto więc zamieszczać swoje zdjęcia na globalnych portalach społecznościowych i udostępniać je każdemu zainteresowanemu? Warto się nad tym zastanowić choćby wtedy, gdy często łamiemy przepisy drogowe, np. jadąc ze zwiększoną prędkością. Okazuje się bowiem, że służby porządkowe mogą już dziś porównywać nasze fotografie wykonane przez przydrożny radar ze zdjęciami zamieszczonymi na portalach internetowych. I nie jest to sprzeczne z prawem! Zamieszczając bowiem swoje zdjęcia na takim portalu, automatycznie zgadzamy się na ich upublicznienie, a skoro są publiczne, to wymiar sprawiedliwości czy służby, ścigając sprawców przestępstw czy wykroczeń, mogą przeczesywać takie portale, porównując za pomocą specjalnych programów dane biometryczne twarzy – tej na zdjęciu z radaru z utrwaloną na fotografii z wakacji pod palmami, zamieszczonej na popularnym serwisie, w profilu oznaczonym naszym imieniem i nazwiskiem.

Rząd USA już dzisiaj posługuje się specjalistycznym programem do porównywania danych biometrycznych sfotografowanych twarzy, który pozwala porównywać zdjęcia nawet niewyraźne i wykonane pod niekorzystnym kątem. Taki program jest w stanie w ciągu kilku minut porównać jedno zdjęcie z ponad bilionem (!) fotografii upublicznionych na Facebooku.

Istnieje jeszcze wiele innych programów stanowiących poważne zagrożenie dla naszej prywatności. Niektóre z nich działają w laptopach czy notebookach z wbudowanymi kamerami. Gdy użytkownik takiego urządzenia nieświadomie zainstaluje złośliwe oprogramowanie, może być równie nieświadomy faktu, że jest przez cały czas obserwowany. W 2010 r. w Niemczech wybuchła afera, gdy dowiedziono pewnemu hakerowi, że za pomocą takiego programu podglądał ponad setkę młodych kobiet. Łatwo sobie wyobrazić, że program ten mógłby być również wykorzystywany do mniej „banalnych” celów.

Niesmaczne ciasteczka

W Ameryce inteligentni i przedsiębiorczy studenci już wiedzą, że programy budujące profile internautów to żyła złota. Z takim przekonaniem niejaki Harrison Tang z Uniwersytetu Stanforda założył portal Spokeo. Zbiera on informacje o internautach, tworząc ich swoiste „portrety”, z których bezpłatnie lub za pozornie niewielką opłatą możemy uzyskać informacje o wskazanej osobie, dotyczące jej wieku, wyznania, rasy, a nawet zarobków czy miejsca zamieszkania. Co więcej, profile te wyposażone są w informacje o tym, jakie strony internetowe odwiedza dana osoba, np. poradniki zdrowotne, strony erotyczne, portale społecznościowe, gry internetowe, encyklopedie itd. Na tej podstawie (wszak każdy ruch w internecie zostawia ślad, przypisany do numeru identyfikacyjnego naszego komputera, IP) tworzone są właśnie owe profile. Okazuje się, że takie profile na rozrywkowym podobno Spokeo może „mieć” nawet 90 proc. obywateli Stanów Zjednoczonych. Nie dziwi więc, że liczne instytucje, np. banki, wykupują te dane, badając wiarygodność klienta ubiegającego się o kredyt. Podobnie np. firmy ubezpieczeniowe mogą odmówić zawarcia z delikwentem umowy, polisy, gdy na podstawie wygenerowanych z internetu danych nabiorą przekonania, że dana osoba jest niewiarygodna, bo… zbyt często przegląda strony o lekach lub wręcz te medykamenty kupuje. Nikt przy tym nie wnika w to, dlaczego czytam strony o depresji lub rozwodach (przecież mogę pisać pracę naukową na ten temat). Liczy się tylko cybernetyczny algorytm, który beznamiętnie zapisuje nasze internetowe preferencje i frekwencję na konkretnych stronach.

Praktyki te są możliwe m.in. dzięki funkcjonowaniu w internecie tzw. ciasteczek, czyli cookies, czy też systemu pod nazwą DPI (deep packet inspection, czyli głęboka inspekcja pakietów). Ten ostatni mechanizm zajmuje się porównywaniem wszystkich danych wymienianych w sieci, by m.in. walczyć skutecznie ze spamem. Z kolei ciasteczka ułatwiają sprawne poruszanie się w sieci. Jest jednak i druga strona medalu. Niektóre ciasteczka, przypisane do popularnych stron internetowych, instalują się na komputerze użytkownika, a następnie przekazują firmom zbierającym dane informacje o zachowaniach w sieci tego użytkownika. Zaś DPI może służyć wyszukiwaniu z sieci konkretnych kategorii osób, np. cukrzyków, filatelistów, wędkarzy i obserwowaniu ich zachowań, a następnie suflowaniu im odpowiednio skonstruowanych reklam, a przy tym skłanianiu ich do konkretnych zachowań i decyzji konsumenckich. Wszystko to może prowadzić do bardzo niebezpiecznego dla demokracji, wolności obywatelskich i rozwoju ludzkości internetowego „formatowania” i „profilowania” ludzi. Teraz bowiem internet sam dobierze nam informacje, dopasowując je do profilu, jaki nam stworzył na podstawie najczęściej oglądanych przez nas stron. W ten sposób powszechny i nieskrępowany dostęp do informacji i wiedzy staje się nieosiągalnym mitem, a jednocześnie zburzony zostaje pewien kanon informacyjny, kształtowany do niedawna przez komplet gazet, przekaz telewizyjny i radiowy.

Wszystko więc wskazuje na to, że stoimy w przededniu rewolucji informatycznej, po której ludzie nie będą już tacy sami. Staną się w jeszcze większym stopniu igraszką w rękach wielkich koncernów, swoistymi zahipnotyzowanymi konsumentami, nieświadomymi sugestii, na jakie są narażeni tylko po to, by napędzać gigantyczne koło zysków.

Temu nieciekawemu scenariuszowi powinna więc towarzyszyć kampania obywatelska, precyzyjne uświadamianie zagrożeń internetowych młodzieży w szkołach w ramach lekcji informatyki oraz presja na władze, by szybciej nadążały za rozwojem narzędzi informatycznych i dostosowaniem do tego prawa, które powinno bronić wolności człowieka, a ograniczać mechanizmy niebezpiecznego cyberzniewolenia. 

Powszechny i nieskrępowany dostęp do informacji i wiedzy staje się nieosiągalnym mitem, a jednocześnie zburzony zostaje pewien kanon informacyjny, kształtowany do niedawna przez komplet gazet, przekaz telewizyjny i radiowy

Skorzystano m.in. z: Lori Anders,
I Know Who You Are and I Saw What You Did. Social Networks and the Heath of Privacy, New York 2011.

 

«« | « | 1 | » | »»

aktualna ocena |   |
głosujących |   |
Ocena | bardzo słabe | słabe | średnie | dobre | super |

Dodaj komentarz
Gość
    Nick (wymagany lub )

    Ze względów bezpieczeństwa, kiedy korzystasz z możliwości napisania komentarza lub dodania intencji, w logach systemowych zapisuje się Twoje IP. Mają do niego dostęp wyłącznie uprawnieni administratorzy systemu. Administratorem Twoich danych jest Instytut Gość Media, z siedzibą w Katowicach 40-042, ul. Wita Stwosza 11. Szanujemy Twoje dane i chronimy je. Szczegółowe informacje na ten temat oraz i prawa, jakie Ci przysługują, opisaliśmy w Polityce prywatności.

    Pobieranie...