Odpieranie naruszeń prywatności w Internecie
Opublikowany: 2022-03-10W dojrzałym wieku 25 lat nytimes.com jest teraz starsza niż niektórzy ludzie, którzy go budują. Wikipedia skończyła w tym roku 20 lat, a pierwsza przeglądarka pojawiła się 30 lat temu. Sieć ma ponad 4 miliardy internautów i zbliża się do 2 miliardów stron internetowych. W tym momencie rozsądne jest oczekiwanie, że uzyskamy odpowiedzi na większość dużych, podstawowych pytań dotyczących tego, jak ludzie i technologia cyfrowa współpracują ze sobą.
Jak jednak zapewne wiesz, my nie. Naprawdę nie. Jeśli już, pytania dotyczące technologii i społeczeństwa wydają się narastać szybciej, niż jesteśmy w stanie je rozwiązać . Zacząłem pracować dla The Times cztery lata temu. Wcześniej wykonałem szereg prac technicznych: tworzenie witryn w małych sklepach internetowych, praca nad produktami ze start-upami, doradztwo dla firm technologicznych o nazwach domowych i duże zaangażowanie w szereg prac W3C. Jedną z rzeczy, które przyciągnęły mnie do The New York Times, była możliwość pracy nad niektórymi z tych wielkich pytań bez odpowiedzi we współpracy ze znakomitymi zespołami iz silnym mandatem etycznym.
Spośród tych kwestii, być może najbardziej zaskakującą, która wciąż pozostaje nierozwiązana, jest prywatność . Poza sferą cyfrową każdego dnia podejmujemy wiele decyzji dotyczących prywatności i zazwyczaj są one na tyle oczywiste, że ledwo zauważamy, że tam są. Czy to w porządku, żeby czytać wiadomości tego nieznajomego przez ramię? Czy mogę opowiedzieć o intymnych szczegółach, którymi podzielił się ze mną przyjaciel? Czy mój lekarz powtórzy mojemu szefowi to, co powiem o moich objawach?
Rozważanie, czy my — lub ktoś, z kim rozmawiamy — możemy brać dane osobowe z jednego kontekstu i udostępniać je w innym, robimy niemal instynktownie. Gdybyśmy do każdej takiej decyzji wymagali ekspertyzy, etyk byłby zawodem o wysokich dochodach. Dlaczego więc nie możemy odłożyć tego również online?
Kontekst cyfrowy
Kilka czynników stoi przeciwko nam. Po pierwsze, prywatność jest kontekstowa. Rozumiemy, co można udostępnić komu i jak, używając różnych ram do pracy, domu, metra, gabinetu lekarskiego lub lokalnego nurkowania w sąsiedztwie. Ale w naszym cyfrowym życiu wszystko jest niewielką wariacją na temat błyszczącej płyty z tworzywa sztucznego. Rozmawiamy ze znajomymi na tym samym gadżecie, nad którym pracujemy, rozmawiamy publicznie i sprawdzamy objawy. W takiej jednorodności trudno jest wypracować wskazówki, które uznają za właściwe.
Drugim czynnikiem jest użyteczność stron trzecich . Współczesny rozwój złożonych produktów cyfrowych często wymaga polegania na osobach trzecich w taki czy inny sposób. To niekoniecznie jest złe. Firma specjalizująca się w przejrzystej usłudze może mieć lepszą ochronę danych niż jej rodzimy odpowiednik, a nie wszystkie strony trzecie naruszają prywatność. Niektóre strony trzecie działają tylko w witrynie własnej i nie będą ponownie wykorzystywać danych użytkownika w innych miejscach. Ze względu na ochronę prywatności są one nie do odróżnienia od tego, co robi pierwsza strona. Jednym z przykładów może być Fathom: to analityka firm zewnętrznych, ale otwarcie opublikowali metodę, której używają, aby zapewnić prywatność użytkowników.
Z drugiej strony inne strony trzecie nalegają, aby być administratorami danych , które pobierają od użytkowników Twojej witryny i ponownie wykorzystywać je niezależnie do zupełnie innych celów. Te ostatnie są wyraźnym naruszeniem prywatności, ale technologia internetowa nie daje przeglądarkom — a tym samym użytkownikom — możliwości ich rozróżnienia. Otwarcie rozszerzenia blokującego reklamy i zliczenie „elementów śledzących” może być łatwe, ale niewiele mówi o tym, jak naprawdę ingerencja w prywatność jest witryna. Trudno jest zautomatyzować ochronę na poziomie przeglądarki bez możliwości odróżnienia stron trzecich.
Ostatnim czynnikiem, co do którego nie powinniśmy się wstydzić, jest to, że na tym zamieszaniu można zarobić pieniądze . Wiele największych firm technologicznych (a także wiele mniejszych) działa w oparciu o modele biznesowe, które polegają jedynie na zamianie naruszeń prywatności na pieniądze . Często zamulają wody szeroko czytanymi stanowiskami, które wychwalają mylący obraz prywatności, często mylony z bezpieczeństwem, przejrzystością, złożonymi ustawieniami prywatności i kontrolami lub za zgodą. Postęp w zakresie świadomej poprawy prywatności może być trudny, gdy tak wiele rozmów na ten temat pochodzi z miejsca zamieszania.
To może wydawać się trudne do naprawienia na raz, ale nie martw się: wszyscy możemy ulepszyć sieć po jednej stronie na raz. Łatwo jest zostać sparaliżowanym, myśląc, że wszelkie zbieranie danych jest kwestią prywatności. To nie o to chodzi. Możesz iść tą ścieżką stopniowo . Sposób, w jaki podchodzę do prywatności w danej witrynie, polega na tym, że najpierw staram się znaleźć znajomy kontekst życia codziennego, który moim zdaniem jest mu bliski. Rozumowanie na podstawie znanych codziennych kontekstów pozwala na odwołanie się do ustalonych norm, co do których mamy dobrą intuicję. Ponieważ świat cyfrowy działa inaczej, rzadko istnieje idealne dopasowanie jeden do jednego, ale rozpoczęcie od konkretnej sytuacji może pomóc w uporządkowaniu myślenia.
Wejdź do mojej księgarni
Przyjrzyjmy się księgarni i zobaczmy, jak możemy stopniowo zmieniać jej właściwości prywatności, dodając więcej szczegółów, które czynią ją coraz bardziej nowoczesną komercyjną witryną internetową. Miejmy nadzieję, że jest moment, w którym będziesz chciał narysować linię — i ten punkt powinien powiedzieć ci coś o tym, co jest właściwe w porównywalnym kontekście w sieci.
Księgarnia stanowi przyzwoity punkt odniesienia dla publikacji online w świecie rzeczywistym . Idziesz tam szukać rzeczy do przeczytania. Ludzie, którzy tam pracują, widzą, jak wchodzisz, a nawet mogą rozpoznać Cię z poprzednich wizyt. Jeśli się zidentyfikowałeś, mogą znać twoje imię lub przynajmniej mieć dla ciebie jakiś pseudonim.
Podczas przeglądania sklepu personel może zorientować się, na co patrzysz. Mogą nie szpiegować jej szczegółowo, ale będą wiedzieć, w której sekcji się znajdujesz, i łatwo zorientują się, którą książkę właśnie wyciągnąłeś. Mogą to wykorzystać i zadać Ci pytania, aby zaproponować rekomendacje.
Jest to środowisko komercyjne , a jeśli coś tam kupisz, w zależności od tego, jak płacisz, mogą dowiedzieć się o Tobie trochę więcej i udostępnić niektóre z tych danych jakiejś firmie zajmującej się przetwarzaniem płatności.
Przy bliższym przyjrzeniu się zauważysz, że w sklepie działa kilka kamer nadzoru wideo . To sprawia, że czujesz się trochę niekomfortowo, ale po krótkiej rozmowie z właścicielem zapewniają, że są one uruchomione w lokalnym obiegu zamkniętym, tak że wideo nigdy nie opuszcza sklepu, jest automatycznie przechowywane przez maksymalnie 24 godziny i jest zawsze obserwowane wyłącznie w celu identyfikacji kradzieży. Te właściwości — wysoce ograniczony dostęp, krótki czas przechowywania, jasny i ograniczony cel — oferują silne gwarancje (zakładając, że ufasz firmie) i ograniczają inwazyjność tego procesu.
Ale zwracając większą uwagę, zauważasz wiele innych mniejszych, bardziej dyskretnych kamer. Są one rozproszone po całym sklepie w sposób, który pozwala im przeanalizować, które książki oglądasz, które wyciągasz, by przeczytać notkę, którą decydujesz się kupić.
Rozmowa z właścicielem księgarni jest tym razem nieco bardziej napięta. Te przekazy wideo trafiają do wielu firm w zamian za pomoc w opłaceniu części kosztów sklepu lub umieszczają go na mapach sąsiedzkich. Zgodziłeś się na to, otwierając drzwi i wchodząc do środka.
Właściciel jest nieugięty, że jest to bezpieczne, że proces jest całkowicie „anonimowy”, że te firmy monitorujące „tylko” używają skrótu danych biometrycznych Twojej twarzy, aby rozpoznawać Cię od sklepu do sklepu. Co w ogóle masz do ukrycia? Jest to ważna część upewnienia się, że książki są tanie. Bez tego książki mieliby tylko bogaci. Wszystko inne byłoby złe dla małych firm i biednych ludzi.
Przeglądając listę firm pobierających kanały wideo z tego sklepu, nie możesz znaleźć nazwy, którą rozpoznajesz. Z wyjątkiem tych dwóch, które wydają się pobierać wideo z każdego innego sklepu.
Popychając właściciela księgarni trochę bardziej, zdajesz sobie sprawę, że nie są zbyt zadowoleni z tych firm. Wykorzystują dane, które zbierają w sklepie, zarówno do konkurowania z księgarnią poprzez bezpośrednią sprzedaż książek, jak i do polecania innych księgarń. Wykorzystują też swoją pozycję, na podstawie tych danych, aby forsować model, w którym zarządzają infrastrukturą dla wszystkich sklepów — dlaczego właściciel księgarni miałby dbać o ściany, półki, oświetlenie, to ich wartość nie tylko w wyborze książek ? — a coraz więcej innych sklepów przestawia się na ten ogólnoświatowy model pasażów handlowych. Właściciel nie jest w tym zbyt optymistyczny. „Ale kiedy nie zastosujesz się do tego, zrzucają cię z mapy i wysyłają ludzi do twoich konkurentów”, mówią.
Zgodnie z obietnicą znalezienie dokładnego, niecyfrowego odpowiednika stanu prywatności w sieci jest niedoskonałe i ma kilka nieco wymyślnych zakamarków. Jednak powyższe jest bardzo zbliżone do tego, jak to jest dzisiaj prowadzić komercyjnego wydawcę lub sklep internetowy w sieci.
Czytając powyższe, różni ludzie będą narysować linię w różnych miejscach . Niektórzy są całkowicie kupieni w śmierci prywatności i czekają na obiecaną świetlaną przyszłość wielkiej biurokracji technologicznej. Na drugim końcu spektrum inni wolą księgarnię bez personelu, w której będą mogli wybrać swoją następną lekturę, a żaden człowiek nigdy nie zobaczy, co to może być.
Jeśli jesteś podobny do mnie, narysujesz granicę gdzieś wokół dodania systemu CCTV. Nie jestem tym podekscytowany, ale jeśli przetwarzanie danych jest odpowiednio ograniczone i jeśli pomaga utrzymać przy życiu moje ulubione źródło książek, mogę z tym żyć. Nie jestem jednak skłonny zaakceptować wszechobecnego nadzoru nad moim zachowaniem, którego głównym skutkiem jest to, że garstka dużych korporacji albo absorbuje małe sklepy, albo wypiera je z istnienia.
Żadne z tych stanowisk nie jest z natury słuszne ani błędne, ale pomagamy naszym użytkownikom, jeśli zgodzimy się na domyślną wartość i ustalimy oczekiwania, które będą jej odpowiadać. Uważam, że dobrym punktem wyjścia dla ustawienia domyślnego, które działa dla większości witryn, które wykonują stosunkowo niewielki zestaw powiązanych usług, jest reguła Vegas : to, co dzieje się w witrynie, pozostaje w witrynie . (W tym strony, które pracują dla serwisu i tylko dla serwisu.)
Jak możemy budować dla prywatności?
Co to oznacza dla tych z nas, którzy budują w sieci miejsca odwiedzane przez innych? Nie ma na to uniwersalnej odpowiedzi. W zeszłym roku pisałem o tym, jak widzi to The Times , ale to, jak podejdziesz do własnej sytuacji, będzie zależało od specyfiki, z którą masz do czynienia.
Polecam iteracyjną pracę nad prywatnością , z planem stopniowej poprawy w miarę upływu czasu. W większości przypadków jest mało prawdopodobne, że będziesz w stanie wdrożyć kompleksowe sprzątanie po Wielkim Wybuchu.
Pierwszym krokiem do uczynienia witryny bardziej godną zaufania pod względem prywatności jest zrozumienie, co się dzieje i dlaczego . Jeśli pracujesz nad technologią lub produktem, być może przyzwyczaiłeś się do narzekania z przerażenia, gdy zespół marketingowy dodaje kolejny tracker, do którego odnoszą się pod nieszkodliwymi, szyderczymi eufemizmami, takimi jak „piksel”, który spowolni Twoją witrynę. Ale możesz mieć ograniczone zrozumienie, dlaczego w ogóle to robią.
Te nakładanie się to świetna okazja do budowania rzeczywistych relacji z innymi zespołami. Próbują coś osiągnąć, a to prawdopodobnie pokrywa przynajmniej część twojej wypłaty. Ale czasami mają trudności z odróżnieniem uczciwych dostawców od oszustw i mogą skorzystać na lepszym zrozumieniu technologii leżącej u podstaw tego, co kupują — w czym prawdopodobnie możesz pomóc. Jeśli jesteś po ich stronie, zamiast narzekać na nie, możesz nie być w stanie usunąć wszystkich elementów śledzących, ale będziesz w stanie poczynić postępy.
Kiedy już nawiążesz tę relację (lub jeśli jesteś osobą podejmującą te decyzje), następnym krokiem jest upewnienie się, że każda strona trzecia zostanie pociągnięta do odpowiedzialności. Rzeczywistość dzisiejszego biznesu online jest taka, że być może będziesz musiał zachować niektóre narzędzia śledzące, ale te, które pozostaną, powinny być jak najbardziej skuteczne . Dzięki ścisłej współpracy z naszym zespołem marketingowym byliśmy w stanie zmniejszyć ilość danych udostępnianych przez The Times zewnętrznym administratorom danych o ponad 90 procent. Nie tylko poprawiło to prywatność, ale także poprawiło wydajność. Drugim krokiem jest wyrobienie w sobie nawyku zdrowego sceptycyzmu.
Przeczytaj drobną czcionkę, aby Twoi użytkownicy nie musieli tego robić — to nieodłączna część budowania witryny, która nie zdradzi ich zaufania.
“
Ten darmowy widżet ułatwiający udostępnianie stron w mediach społecznościowych? To prawdopodobnie broker danych. Ten system komentarzy, który możesz umieścić na dole swojego bloga? Możesz sprawdzić, czy nie sprzedaje danych użytkowników. Nierzadko zdarza się, że strona trzecia zawiera umowy z innymi stronami trzecimi, dzięki czemu po dodaniu jednego do swojej witryny wstrzyknie to również innym, co jest praktyką znaną jako piggybacking. Dobrym pomysłem jest uruchomienie od czasu do czasu witryny za pomocą narzędzia takiego jak Blacklight, aby upewnić się, że nie dzieje się nic zaskakującego (chociaż jeśli wyświetlasz reklamy, możesz niestety zrobić tylko tyle).
Na koniec oczywiście chcesz myśleć o swoich użytkownikach, ale powinieneś też myśleć o sobie! Konsekwencje biznesowe wysyłania danych odbiorców do stron trzecich są często słabo rozumiane i zbyt rzadko są brane pod uwagę. Zrozumienie użytkowników, czytelników i klientów jest kluczowym atutem firmy. Gdy udostępniasz dane o swoich odbiorcach firmom zewnętrznym, one również z tego korzystają — i mogą wykorzystać te dane do konkurowania z Tobą.
Jeśli prowadzisz sklep obuwniczy i pozwalasz sieci społecznościowej śledzić swoich użytkowników, aby móc później kierować do nich reklamy, wiedz, że te dane, które ujawniają, kto jest zainteresowany butami, będą również wykorzystywane do wyświetlania im reklam butów konkurencji.
Jeśli hostujesz swoje strony e-commerce w wirtualnym pasażu handlowym należącym do firmy, która prowadzi również własną działalność związaną z zakupami online, ile czasu upłynie, zanim wykorzystają to, czego dowiadują się od Twoich klientów, aby Cię pokonać?
Prywatność to nie tylko etyka i zdobywanie zaufania czytelników: to także rozsądna strategia biznesowa, gdy dobrowolnie lub nie uczestniczysz w gospodarce opartej na danych.
“
A co z naprawieniem sieci?
Jako społeczność, każdy z nas może pracować nad ulepszaniem swoich małych zakamarków sieci. Ale wspólnie możemy zrobić lepiej. Możemy ulepszyć Internet i uczynić z niego lepszą platformę prywatności.
Być może najważniejszą właściwością sieci jest zaufanie . Możesz swobodnie przeglądać witrynę, ponieważ możesz mieć pewność, że Twoja przeglądarka będzie chronić Twoje bezpieczeństwo i nawet jeśli te witryny uruchamiają kod na Twoim komputerze, nie zagrażają mu. To mocna obietnica, znacznie silniejsza niż to, czego można oczekiwać od platform natywnych, ale jeśli chodzi o prywatność, jest to obietnica, którą złamaliśmy. Gdy swobodnie przeglądasz strony internetowe, Twoja prywatność nie jest w zaufanych rękach.
Jednak sytuacja wygląda dobrze. Większość przeglądarek wykonała znakomitą pracę w zakresie zapobiegania śledzeniu w sieci, a największa przeszkoda, Chrome, obiecała zmianę w 2023 roku. Projekty takie jak Globalna Kontrola Prywatności robią postępy. Ponieważ pliki cookie stron trzecich powoli wygasają , interesariusze z branży pracują wspólnie nad zaproponowaniem standardów ochrony prywatności, które umożliwią firmom funkcjonowanie w sieci bez naruszania prywatności ludzi.
Wyszczególnienie wszystkich propozycji ze stołu wymagałoby zupełnie innego artykułu, ale warto przyjrzeć się pomiarom prywatnych kliknięć Apple’a, FLEDGE Google’a, PARAKEET Microsoftu lub, jeśli pozwolisz mi na tę bezwstydną wtyczkę, Garudzie The New York Times, ponieważ to praca wykonywana w CG ds. prywatności. Niektóre z omawianych tam propozycji, takie jak Federated Learning of Cohorts (FLoC), napotkały kłopoty, ale to tylko podkreśla wartość budowania solidnego zrozumienia prywatności w społeczności internetowej w celu opracowania tych nowatorskich rozwiązań.
Chociaż wszyscy bardzo chcielibyśmy wypracować sobie wyjście z tych złożonych problemów, rzadko jest to możliwe. Rozwiązania będą wymagały współpracy technologów i decydentów . Jako technolodzy możemy pomóc na kilka sposobów. Możemy działać jako obywatele i brać udział w debatach politycznych. Potrafimy opisać nasze systemy w zrozumiały sposób i wyjaśnić, co na nich działa. (Zdziwiłbyś się, ile może być złych opisów plików cookie). Możemy wykorzystać nasze zrozumienie technologii, aby spróbować zbadać, w jaki sposób to, co tworzymy, może powodować problemy, gdy są wdrażane na dużą skalę.
Co najważniejsze, gdy technologia zawiedzie społeczeństwo, naszym obowiązkiem jest wyobrazić sobie inne sposoby jej działania — nawet jeśli wydają się one poza bezpośrednim zasięgiem. Technologia jest często przedstawiana jako nieunikniona, jakby jej obecny projekt był jedyną racjonalną opcją, a nie kumulacją arbitralnych decyzji, którą jest. Posiadamy dużą, często niewykorzystaną moc w naszej zdolności do prostego powiedzenia, że „nie musi tak być” i pokazania, jakie istnieją inne ścieżki.
Budujemy dla użytkowników , a nie po to, by czerpać z nich swoje dane. Internet utrudnił im samodzielność — to my musimy zrobić to za nich. Niewielu z nas, którzy pracują w witrynach komercyjnych, będzie w stanie natychmiast uzyskać doskonałe wyniki w zakresie prywatności, ale nie powinno to powstrzymać nas przed lepszymi wynikami. Sytuacja się odwróciła i wydaje się, że sieć przyjazna prywatności jest teraz możliwa. Być może uda nam się jeszcze sprawdzić jedno z tych dużych, podstawowych pytań z listy.
Dalsza lektura
- Świetną książką do przeczytania, aby zrozumieć, jak działa prywatność, jest „Prywatność w kontekście” Helen Nissenbaum. Krótszy przegląd jest dostępny w Bit by Bit Matta Salganika, który można przeczytać online.
- Privacy is Power by Carissa Veliz oferuje skuteczny i dobrze udokumentowany przegląd tego, dlaczego prywatność ma znaczenie.
- Klasyka Jamesa C. Scotta Seeing Like A State przedstawia tragiczny przegląd tego, jak inżynieria na poziomie społeczeństwa może zawieść, często w katastrofalny sposób, i zawiera obszerny opis problemów spowodowanych „czytelnością”, do której prowadzi zbiorowe naruszenie prywatności. do.
- Książka Marii Farrell „To jest twój telefon o feminizmie” to znakomity opis tego, jak kochamy nasze urządzenia, ale im nie ufamy, oraz tego, jak miłość bez zaufania jest definicją nadużycia w związku.
- Technical Architecture Group (TAG) W3C pracuje nad zestawem definicji prywatności, które pomogą wesprzeć dyskusje w społeczności internetowej. Dane wyjściowe nie są jeszcze upieczone, ale są budowane w oparciu o połączenie Zasad prywatności użytkownika (PUP) i docelowego modelu zagrożeń prywatności.
- W tym artykule mógłbym omówić tylko niektóre podstawy, ale jedną ważną kwestią dotyczącą prywatności jest to, jak zbieranie danych wpływa na nas na poziomie zbiorowym, a nie na poziomie indywidualnym, na którym zbyt często skupiamy się. Demokratyczne dane Salome Viljoen bardzo dobrze opisują tę kwestię.
- Woodrow Hartzog i Neil Richards napisali tak wiele doskonałych artykułów na temat prywatności, że trudno jest wybrać ulubiony, ale sugerowałbym, aby zacząć poważnie ufać prawu prywatności. Nie zrażaj się częścią „prawo”, tak naprawdę chodzi o zaufanie.
- Patrząc na szerszy problem, Re-Engineering Humanity autorstwa Bretta Frischmanna i Evana Selingera to świetny opis tego, jak możemy nadużywać technologii do kształtowania ludzi wbrew ich interesom.
- Więcej o reklamie, Subprime Attention Crisis autorstwa Tima Hwanga wyjaśnia, dlaczego powinniśmy martwić się reklamą online i wspieranymi przez nią firmami.