S01E06 [Prywatność w sieci] — Jak oddaliśmy prywatność za bezcen?

„Oto cechy rozumnej duszy: samoświadomość, autorefleksja i samostanowienie. Zbiera ona plony, jakie sama wydaje i osiąga własne cele.” — Marek Aureliusz, Rozmyślania

Gdańsk

Jak oddaliśmy prywatność za bezcen?

Nie sprzedaliśmy jej. Oddaliśmy — w zamian za wygodę, szybkość, dostępność i pozorną darmowość.

Prywatność nie została nam odebrana przemocą, nie straciliśmy jej w wyniku jednego, nagłego wydarzenia.
Nie została też sprzedana jako typowo rozumiany handel. Nie było rewolucji, zamachu stanu ani globalnego kryzysu.

Prywatność została oddana — powoli, po cichu, w zamian za wygodę, szybkość i „darmowe” usługi.
Kliknięcie po kliknięciu, aplikacja po aplikacji. Zgoda po zgodzie.

To nie była kradzież (chociaż tu można dywagować i ciągać się po sądach) — to było dobrowolne, darmowe zrzeczenie się prawa do prywatności w zamian za znikome korzyści.
Tyle że większość ludzi nie wiedziała, co sprzedaje.

Oddaliśmy prywatność za wygodę

Wszystko zaczęło się niewinnie.

  • darmowa wyszukiwarka,
  • darmowy e‑mail,
  • darmowa nawigacja,
  • darmowe social media.

W zamian — „tylko” zgoda na przetwarzanie danych i metadanych.

Brzmiało uczciwie.
Tyle że nikt nie powiedział, jakie dane, jak długo, kto i z kim będzie nimi kupczyć i w jakim celu. Nie będę Cię tu zanudzał szczegółami — mechanizm był prosty, a konsekwencje odczuwamy do dziś.

Wygoda wygrała.
Prywatność przegrała.

Oddaliśmy prywatność za personalizację

„Chcesz lepszych rekomendacji?”
„Chcesz dopasowanych treści?”
„Chcesz szybciej znajdować to, czego szukasz?”

Oczywiście, że chcieliśmy.

Personalizacja była jak dopamina — natychmiastowa nagroda dla naszego umysłu.
Szybka nagroda, natychmiastowa satysfakcja.
A cena?
Ta została ukryta w regulaminach, których nikt nie czytał.

Oddaliśmy nasze dane, w tym:

  • historię wyszukiwania,
  • lokalizację,
  • kontakty (jeśli nawet sam ich nie oddałeś, ktoś inny sprzedał informacje o Tobie z pomocą swojego smartphona),
  • metadane zdjęć,
  • aktywność online,
  • preferencje,
  • emocje.

W zamian dostaliśmy „lepsze dopasowanie”.

Oddaliśmy prywatność za darmowe usługi

„Jeśli coś jest za darmo, to Ty jesteś produktem.”
To zdanie stało się memem, ale wciąż niewiele osób rozumie jego konsekwencje.

Darmowe usługi nie są darmowe.
Płacisz:

  • czasem,
  • uwagą,
  • danymi,
  • profilem,
  • przewidywalnością zachowań.

To nie jest barter.
To jest asymetryczna wymiana, w której jedna strona wie wszystko, a druga — nic.

Oddaliśmy prywatność, bo nie znaliśmy wartości danych

Dane wydawały się abstrakcyjne, nieszkodliwe, niewinne – ot jakieś tam głupoty.

„Co komu po moich zdjęciach z wakacji?”
„Co komu po moich zakupach?”
„Co komu po mojej lokalizacji?”

Firmy technologiczne wiedziały dokładnie, co z tym zrobić.
Złodzieje telewizorów plazmowych, gdy właściciele mieszkań są na drugim końcu świata na wakacjach życia też, ale to najmniejszy problem.

Dane stały się:

  • walutą,
  • paliwem,
  • surowcem,
  • narzędziem wpływu,
  • podstawą modeli biznesowych wartych biliony dolarów.

My widzieliśmy „informacje”.
Oni widzieli profil psychologiczny i sposób na dostanie się do naszych głów.

Jeśli pamiętasz „1984” Orwella to pamiętasz pewnie też to, że najtrudniej było dostać się Wielkiemu Bratu do umysłów obywateli.
Swoją drogą, polecam: „My” Zamiatina razem z „Nowy wspaniały świat” Huxleya, przy których dystopijny świat 1984 Orwella jest odgrzewanym kotletem.

Niepokój budzi fakt, że pewne środowiska finansowych i technologicznych elit zdają się czytać literaturę science fiction nie jako literacką spekulację, lecz jako projekt do realizacji. Szczególnie gdy inspiracją stają się idee, których historyczne wcielenia kosztowały dziesiątki milionów istnień. Historia bywa surową recenzentką utopii – a mimo to wciąż znajdują się chętni, by pisać jej dalszy ciąg.
Cytując klasyka: „cóż za ponury absurd (…)”.

Oddaliśmy prywatność, bo system został zaprojektowany tak, byśmy ją oddali

To nie był przypadek, to zostało zaprojektowane:

System opiera się na dwóch poziomach projektowania: mikro-manipulacji i makro-architekturze.

1. Techniki manipulacyjne – tzw. ciemne wzorce (dark patterns)

Pojęcie wprowadzone przez brytyjskiego projektanta UX Harrego Brignulla, dziś powszechnie stosowane przez korporacje.

Obejmują m.in.:

  • wyłudzanie zgody na przetwarzanie danych,
  • utrudnianie rezygnacji z usługi,
  • utrudnianie usunięcia konta — łatwo się zapisać, znacznie trudniej wypisać,
  • confirmshaming — komunikaty typu: „Nie, nie chcę oszczędzać pieniędzy”,
  • wymuszone działanie — dostęp do treści w zamian za konto lub zgodę na śledzenie,
  • manipulację interfejsem (asymetria przycisków, koloru, widoczności),
  • domyślne zgody i domyślne ustawienia prywatności.

2. Architektura systemu

  • niejasne, długie regulaminy,
  • model „zgoda albo brak dostępu”,
  • presja społeczna,
  • projektowanie pod pośpiech i zmęczenie poznawcze.

System został zbudowany tak, by:

  • kliknąć szybciej, nie czytać,
  • nie zastanawiać się,
  • nie kwestionować.

Oddaliśmy prywatność, bo tak było najłatwiej.

Oddaliśmy prywatność, bo nikt nas nie nauczył jej wartości

W szkołach nie uczymy się, jak działa pieniądz, jaka jest jego historia, komu zależało na uniezależnieniu go od kruszców, dlaczego powstały banki, kto je wymyślił i w jakim celu, czym jest inwestowanie i odpowiedzialne korzystanie z finansów.
Nie dowiadujemy się, czym jest dług, dlaczego wszystkie państwa na świecie są zadłużne (chyba u księżyca?), jak działają różne karty płatnicze, czy systemy typu „Kup Teraz, Zapłać Później”. Podpowiem tu, że raz wyłączonego Allegro Pay nie można ponownie aktywować na tym samym koncie, polecam wyłączyć ten kredyt konsumencki!
Historia współczesnej gospodarki, socjalizm, dzika prywatyzacja lat 90-tych – wszystko to pozostaje poza programem.

Na lekcjach informatyki uczymy się jedynie obsługi systemu Windows i pakietu Office, często bez świadomości alternatyw mniej szpiegujących systemów operacyjnych.

Nie uczymy się nigdzie, jak działają dane i metadane, profilowanie, bezpieczeństwo prywatności i ekonomia uwagi.

Weszliśmy w świat cyfrowy bez narzędzi, wiedzy i świadomości.
A system był gotowy.

Oddaliśmy prywatność, bo wierzyliśmy, że „nie mamy nic do ukrycia”

Nie chodzi o ukrywanie.
Chodzi o kontrolę.

Każdy ma coś do stracenia:

  • bezpieczeństwo,
  • wolność,
  • reputację,
  • autonomię,
  • przyszłość.

Prywatność nie jest o tajemnicach.
Prywatność jest o granicach.

Gdańsk

Polecana literatura

  • The Smart Girl’s Guide to Privacy: Practical Tips for Staying Safe Online Paperback – Violet Blue.
    Poradnik dla każdego, kto chce świadomie dbać o prywatność w sieci.

Dodatkowe materiały

  • Film: Citizenfour (2014)
    Dokument o Edwardzie Snowdenie i ujawnieniu masowej inwigilacji przez NSA. Pokazuje realne mechanizmy śledzenia obywateli i zagrożenia prywatności w XXI wieku.
  • Film: The Great Hack (2019)
    Dokument o Cambridge Analytica i skandalu z danymi użytkowników Facebooka. Analiza, jak dane osobowe są wykorzystywane do wpływania na wybory polityczne.
  • Film: Terms and Conditions May Apply (2013)
    Dokument o tym, jak firmy i rządy zbierają dane online, korzystając z regulaminów i zgód użytkowników.

Podsumowanie

Oddaliśmy prywatność, bo:

  • było wygodnie,
  • było szybko,
  • było „za darmo”,
  • nie rozumieliśmy wartości danych,
  • system był zaprojektowany tak, byśmy ją oddali,
  • nikt nas nie nauczył, jak ją chronić,
  • wierzyliśmy, że nie mamy nic do ukrycia.

Dobra wiadomość: prywatność, choć częściowo utracona, wciąż można szanować.
Krok po kroku odzyskujemy kontrolę nad własnymi danymi i decydujemy, co trafia do sieci.

W kolejnym odcinku przejdziemy do praktyki.