O autorze
Bartosz Mendyk, ukończył Wydział Prawa i Administracji Uniwersytetu Warszawskiego, doktor nauk prawnych. kontakt: www.drmendyk.pl

Almanach internautów? Recenzja książki „Pożeracze Danych”

Władysław Bartoszewski mawiał, że „wszechobecny pośpiech oraz tempo życia sprawiają, że jak gdyby umykała nam rzeczywistość, dlatego warto powiedzieć „stop”. Książka „Pożeracze danych” daje chwilę aby zdać sobie sprawę, że Wielki Brat posiada dwie twarze: jedną optymalizującą i ułatwiającą życie, drugą tą złą, a co gorsza nigdy nie zapominającą i niewybaczającą. Dlatego warto powiedzieć przystanąć i zastanowić się- oraz powiedzieć stop!

Opracowanie Constanze Kurz oraz Franga Riegera pt. „Pożeracze danych” stawia wiele pytań starając udzielić przekonujących odpowiedzi. Po tej lekturze, wydaje się, że książka powinna stanowić poniekąd lekturę obowiązkową, nie tylko dla osób zainteresowanych zagadnieniami ochrony danych osobowych, czy szerzej rozumianym kwestiom prywatności- ale konsumentom, politykom, którzy postulują zwiększanie retencji danych, czy młodym start-upowcom.

Każdy użytkownik internetu zapewne przynajmniej podświadomie przynajmniej kilka razy zadał sobie pytanie: jak opłacane są darmowe aplikacje internetowe? Jak kolosalne przedsiębiorstwa utrzymujące serwery i serwerownie, informatyków potrafią zarobić na siebie skoro użytkownicy nie płacą pieniędzmi za możliwości jakie stwarzają te miejsca? Książka pozwala zrozumieć dlaczego i jak dane osobowe stały się walutą w biznesie.
Opracowanie to rozpoczyna się od swoistej przypowieści na temat rozwoju pewnego start-upu. Historia jest w rzeczywistości złożeniem historii kilku młodych przedsiębiorstw internetowych. Pozwala on zrozumieć jak duże i małe portale starają się zarabiać na danych osobowych swoich użytkowników.

Pokazane też jak system bankowy, inwestorzy, anioły biznesu sprawiają, ze przedsięwzięcia, które mają szczytne ideały zamieniają się w tytułowych „pożeraczy danych”. Oczywiście start-up dość szybko rozpoczyna tworzenie profili swoich klientów oraz zaczyna korzystać z ciasteczek- a więc oprogramowania szpiegującego oraz zaczynają praktykować behavioral targeting. W pewnym momencie założyciele sami zwracają uwagę, że już Rzymianie wywodzili słowo „kapitał” ze słowa „caput”- czyli głowa, uznając, że im więcej właściciel posiada głów (tj. niewolników) tym jest bogatszy. Właściciele start-upu również tak zaczynają postrzegać dane osobowe klientów. Znamiennym jest, że właściciele tego portalu aby się rozwijać, cały czas pracują nad rozszerzeniem kategorii zbieranych danych, sprzedają je w sposób bezwzględny aby pozyskać inwestora, który notabene twardo negocjuje- a ilość użytkowników zaangażowanych stanowi jedyny kapitał przedsięwzięcia. Ostatecznie właściciele sprzedają portal, a tak właściwie, jak się zorientowali już po transakcji, sprzedali wyłącznie sprofilowane dane osobowe użytkowników- światowy koncern był zainteresowany tylko tym, cała strona i jej funkcjonalności stanowiły niepotrzebną nadbudówkę.

Kolejna część książki omawia algorytmy wykorzystywane przez matematyków i informatyków do zmiany człowieka w zasoby ludzkie, który muszą wypełniać swoiste plany. Zobrazowane jest to na przykładzie optymalizacji, które przeszły firmy kurierskie. Wniosków jest kilka: wśród nich na pewno to, że „kapitalizm stał się gospodarką planową- z tą tylko różnicą, że każda z konkurencyjnych firm ma swój własny plan. Cyfryzacja procedur (..) przywróciła ideał cybernetycznej gospodarki planowej- kształtującej przez dłuższy czas (…) rzeczywistość gospodarek państw socjalistycznych, chociaż przybrał on zupełnie inną postać, niż tą o której marzyli komuniści”. Powyższemu służą poza profilowaniem zjawisko scoringu- a więc oceny punktowej- obliczania i klasyfikacji mierzalnych składników.
Po omówieniu powyższego- autorzy omawiają nam fenomen takich potęg jak Microsoft, Google, Facebook czy Apple- które z jednej strony stają się wszechwiedne, z drugiej strony nigdy nie zapominają i w sposób doskonalszy nas profilują.

Naturalną konsekwencją powyższego staje się wykorzystanie biometrii, która pozwoli w przyszłości udoskonalić profilowanie. Autorzy wskazują na zagrożenia wynikające z nadmiernego pobierania. Wskazują również, w jaki niepostrzeżony sposób wmówiono społeczeństwu, że często nadmierne zbieranie takich danych np. zapobiega terroryzmowi- i dlaczego warto posiadać biometryczne paszporty- w sytuacji, gdy terroryści z 11 września mieli niepodrobione, oryginalne paszporty. Prawdopodobnie więc biometria służyć może inwigilacji osób z klasy niższej i średniej- której nie będzie stać na oszukanie systemu.

Autorzy, w kilku miejscach prawdopodobnie dla lepszego przykucia uwagi również podkreślają efekt obrotowych drzwi- tak widoczny w dziedzinie bezpieczeństwa. Wskazują na kilka przykładów, gdy politycy odpowiedzialni za zamieszczanie danych biometrycznych w prawach jazdy czy dowodach osobistych po zakończeniu swojej kadencji dostawali intratne posady w gigantycznych przedsiębiorstwach produkujących te drogie technologie. Przy tej okazji zwracają uwagę, jak opinia publiczna jest przekonywana do tych działań. Jeszcze niedawno większość osób oburzała się, że pragnąc wyrobić sobie paszport musiała zostawić odciski palców- dzisiaj takie traktowanie praworządnych obywateli, jak przestępców, którym zakłada się kartotekę nie dziwi i nie oburza już prawie nikogo.

W sposób ciekawy wskazane zostało, jak codzienny telefon komórkowy nas namierza i w jaki sposób policja oraz coraz liczniejsze służby specjalne wykorzystują informacje wynikające z geo-lokalizacji naszego telefonu, w jaki sposób podsłuchują, nie zawsze w zgodzie z prawem.
Skoro policja i służby państwowe nauczyły się wykorzystywać dane, to nie powinno dziwić, że robią to również przestępcy. Pewnym podsumowaniem tej części książki jest kolejna przypowieść o grupce koleżanek, które padły ofiarą złodziei i stalkerów. Przestępcy wykorzystali popularne aplikacje do realizowania działań przestępczych- a więc np. tagowanie osób i miejsc przez ofiary ułatwiło im dokonywanie kradzieży z włamaniem do domów- bowiem skoro ofiara oznaczała się w kinie regularnie w piątki wieczorem- wiadomo kiedy nie będzie jej w domu. Skoro oznaczała jakim aparatem wykonała zdjęcie, wiadomo- po jaki sprzęt warto się do niej włamywać.

Kolejna stawiane są tezy wykorzystywania politycznego danych osobowych. Tezy te mogą wydać się kontrowersyjne, dlatego każdy czytelnik sam musi odpowiedzieć na pytanie, czy autorzy mają i w tym przypadku rację. Przykładowo zwracają uwagę- że od starożytności informację o poddanych, obywatelach pozwalało władzy zarządzać obywatelami- zwłaszcza w przypadkach nieudolności rządzących. Powtarzano przy okazji jak mantrę że „uczciwi nie mają nic do ukrycia”, nie wskazując, że rządzący starają się już informacji o sobie mocno reglamentować (vide liczne orzecznictwo na temat ograniczeń do informacji publicznej- przyp. BM). Tak więc stwierdzają, że redystrybucja dóbr materialnych, może się odbywać „z góry na dół” metodą redystrybucji lub metodami siłowymi oraz, że gdy państwo wykorzystuje tą pierwszą metodę zwie się państwem opiekuńczym, gdy tą drugą państwem represyjnym i niesprawiedliwym. Sprowadza się więc to w podsumowaniem, że „wiedza o ludziach to władza”.

Książka posiada poniekąd dwie klamry spinające- z jednej strony jest to futurystyczna opowieść z niedalekiej przyszłości- roku 2021, gdzie wszechobecne aplikacje, ułatwiające poruszanie się, optymalizację wszystkiego (w tym ubezpieczeń społeczno- chorobowych) sprawiają, że istnieje permanentna inwigilacja. Przypomina ona trochę ostatnie przesłanie wyrażone w wywiadzie przez Georga Orwella, który zwrócił uwagę, że 1984 miał być parodią, ale w jego opinii taka przyszłość jest możliwa, bo w taką stronę zmierza świat. Orwell widział więc przyszłość jako but przygniatający ludzką twarz- t tak bez końca. Dlatego zakończenie tej kryminalnej historii happy- endem wydaje się być napisane trochę na wyrost i jest pewną niekonsekwencją.

Ostatni rozdział zawiera postępowanie sensu stricto i podsumowuje jak należy obchodzić się z własnymi danymi osobowymi w internecie. Wydaje się więc, że w dużej mierze czarne wizje opisane przez autorów omówione mogą być napisane na wyrost- bowiem realizowanie np. rozporządzenia unijnego oraz kilku innych dodatkowych zabezpieczeń uchroni nas przed sprzedawaniem swoich danych za bezcen.

Pomimo pewnych zastrzeżeń książkę warto przeczytać, aby stanowiła on zimny prysznic. Powinna być ona obowiązkową lekturę dla Administratorów Bezpieczeństwa Informacji, polityków ale i internautów. W ten sposób uda się zrozumieć czemu służą zasady adekwatności, czy minimalizmu, zawarte np. w RODO. Każda osoba, która posiada telefon, a zwłaszcza telefon lub komputer podłączone do sieci internet powinni dla pewnej higieny umysłowej zapoznać się z tą książką.
Trwa ładowanie komentarzy...