Smashing Podcast Episode 41 z Evą PenzeyMoog: Projektowanie dla bezpieczeństwa
Opublikowany: 2022-03-10Ten artykuł został życzliwie poparty przez naszych drogich przyjaciół z Netlify, którzy są zróżnicowaną grupą niesamowitych talentów z całego świata i oferują platformę dla twórców stron internetowych, która zwielokrotnia produktywność. Dziękuję Ci!
W tym odcinku mówimy o projektowaniu z myślą o bezpieczeństwie. Co to znaczy uwzględniać w naszych projektach wrażliwych użytkowników? Drew McLellan rozmawia z ekspertką Evą PenzeyMoog, aby się dowiedzieć.
Pokaż notatki
- Design dla bezpieczeństwa od A Book Apart
- Inkluzywny projekt bezpieczeństwa
- Ewa na Twitterze
- Osobista strona Evy
Cotygodniowa aktualizacja
- Jak zbudować witrynę e-commerce za pomocą Angular 11, warstwy handlowej i Paypal napisanej przez Zarę Cooper
- Refaktoryzacja CSS: strategia, testowanie regresji i konserwacja napisana przez Adriana Bece
- Jak zbudować odporne interfejsy użytkownika JavaScript napisane przez Calluma Harta
- React Children and Iteration Methods napisane przez Arihanta Verma
- Frustrujące wzorce projektowe: nieaktywne przyciski napisane przez Witalija Friedmana
Transkrypcja
Drew McLellan: Jest założycielką The Inclusive Safety Project, autorką książki Designed For Safety, która zostanie wydana w tym miesiącu w A Book Apart. Jest głównym projektantem w 8th Light, gdzie projektuje i buduje oprogramowanie na zamówienie oraz doradza w zakresie bezpiecznej i integracyjnej strategii projektowania. Wiemy, że jest ekspertem w projektowaniu technologii ochrony wrażliwych, ale czy wiesz, że jest rekordzistą międzynarodowego w liczbie pączków wykonywanych wózkiem widłowym? Moi miażdżący przyjaciele, witajcie, Evo PenzeyMoog. Cześć Ewa, jak się masz?
Eva PenzeyMoog: Rozwalam .
Drew: Dobrze słyszeć. Chciałem dziś z Wami porozmawiać o zasadach projektowania produktów i doświadczeń z myślą o bezpieczeństwie wrażliwych użytkowników. Czy byłoby sprawiedliwe od samego początku dać jakieś ostrzeżenie przed jakimkolwiek konkretnym tematem, o którym moglibyśmy się poruszyć?
Eva: Absolutnie tak. Dziękuję, że o tym wspomniałeś. Zdecydowanie wyzwalaj ostrzeżenie w przypadku wyraźnych wzmianek o przemocy domowej, a także prawdopodobnie o znęcaniu się nad osobami starszymi i molestowaniem dzieci.
Drew: To ważne. Nie krępuj się. Jeśli martwisz się którymkolwiek z tych problemów, może to być dla Ciebie wyzwalacz. Możesz je pominąć. Do zobaczenia w następnym odcinku. Przygotuj dla nas rozmowę, Evo. Kiedy mówimy o Design for Safety, o jakich kwestiach bezpieczeństwa mówimy? Nie mówimy o interfejsach do samochodów autonomicznych. To nie jest taki rodzaj bezpieczeństwa, prawda?
Eva: Dokładnie tak. Tak. Kiedy mówię o bezpieczeństwie, tak naprawdę mówię o bezpieczeństwie interpersonalnym, o sposobach, w jakie użytkownicy mogą uzbroić nasze produkty, aby szkodzić sobie nawzajem w interpersonalny sposób. Ludzie, którzy się znają, mieszkają razem, dużo przemocy domowej ze strony romantycznych partnerów, ale także rodziców i dzieci. Jest też trochę pracodawców i pracowników bardziej w sferze inwigilacji. Ale jest ta wewnętrzna, osobista relacja wymagana w kategoriach bezpieczeństwa, o której mówię, w przeciwieństwie do kogoś anonimowego w Internecie lub jakiejś anonimowej jednostki próbującej zdobyć twoje dane, takie rzeczy.
Drew: Czy to może być tak proste, jak… Myślę o codziennym życiu w sieciach społecznościowych, gdzie różni użytkownicy mają możliwość bezpośredniego komunikowania się ze sobą i jak ma to być przydatne małe narzędzie umożliwiające ludziom prowadzenie rozmowy w trybie offline lub niepubliczne. Ale tego rodzaju rzeczy mogą również, bez odpowiednich zabezpieczeń, być wektorem pewnego rodzaju nadużycia kontroli.
Eva: Tak, absolutnie. Zdecydowanie za każdym razem, gdy zezwalasz użytkownikom na wysyłanie do siebie dowolnego rodzaju tekstu, istnieje możliwość nadużycia. Wiadomości na Facebooku, to jest trochę bardziej oczywiste, i myślę… Cóż, mam nadzieję, że mają pewne zabezpieczenia, które rozpoznają, że może nie chcesz widzieć niektórych wiadomości lub chcesz, aby ktoś się z tobą skontaktował. Ale jedna, która jest naprawdę interesująca i powiązana, na którą natknąłem się podczas badań, to wiele różnych aplikacji lub usług bankowych, takich jak Venmo, które pozwalają dzielić się pieniędzmi. Często jest miejsce na przesłanie. Przynajmniej z Venmo jest to wymagane.
Eva: W niektórych bankach jest to opcjonalne, ale ludzie wyślą komuś jeden grosz, a następnie otrzymają obraźliwą wiadomość lub coś naprawdę szkodliwego, przerażającego lub grożącego. „Chcę zablokować tego użytkownika, ponieważ dlaczego miałbyś chcieć, aby ktoś nie wysyłał od Ciebie pieniędzy”. To sytuacja, w której myślę, że projektant po prostu nie wziął pod uwagę, że osoby nadużywające zawsze szukają sposobów na zrobienie takich rzeczy. Są bardzo kreatywni i nie uwzględniono tego w projekcie.
Drew: Często mówimy o projektowaniu szczęśliwej ścieżki, w której wszystko jest używane tak, jak zostało zaprojektowane do użytku, a doświadczenie idzie gładko. Następnie, jako inżynierowie, myślimy o tym, jak coś może pójść nie tak, jeśli chodzi o niepowodzenie walidacji lub awarię interfejsów API. Ale nie jestem pewien… Czy jako branża mamy duży ślepy punkt na to, w jaki sposób technologie mogą być nadużywane, jeśli chodzi o bezpieczeństwo naszych użytkowników?
EWA: Tak. Absolutnie uważam, że istnieje gigantyczny martwy punkt. Ludzie są bardzo zaznajomieni z tego rodzaju różnymi modelami zagrożeń, jak wspomniałem, anonimowej osoby nękającej Cię na Twitterze, różnych podmiotów próbujących włamać się do danych firmy bankowej i tym podobnych rzeczy. Ale nazywamy to modelem zagrożenia przemocą domową, który jest bardzo inny i jest to model, o którym większość ludzi nie myśli, i to zawsze była informacja zwrotna, kiedy wygłaszałem moje przemówienie, projekt przeciwko przemocy domowej w czasach przed zakończeniem pandemii konferencji . To zawsze była opinia, ludzie mówią: „Nigdy o tym nie słyszałem. Nie mam pojęcia." Taki jest cel mojego przemówienia, mojej książki i ogólnie mojej pracy, aby pomóc ludziom zrozumieć, co to jest i co z tym zrobić, ponieważ jest to po prostu ogromny martwy punkt.
Drew: Myślę, że mamy tendencję i oczywiście niebezpiecznie jest zakładać, że każdy użytkownik jest taki jak my. Tak jak ludzie, którzy tworzą usługę lub produkt, tak jak nasi żołnierze, jak nasi przyjaciele, nasza rodzina i ludzie, których znamy, i zakładać, że wszyscy znajdują się w stabilnej sytuacji domowej i mają pełną własność lub kontrolę nad swoimi usługami i urządzenia. Nie zawsze tak jest, prawda?
Eva: Tak, absolutnie. Zdecydowanie nie zawsze tak jest. Myślę, że moglibyśmy spojrzeć na naszych przyjaciół i rodzinę i pomyśleć, że wszyscy są w dobrych relacjach, ale odkryłem, że zdecydowanie większość ludzi, którzy doświadczają przemocy domowej, nie mówi dokładnie wszystkim w swoim życiu i wykrzykuje to z dachy. Większość ludzi, tylko na podstawie statystyk, to takie powszechne. Prawdopodobnie znasz kogoś, kto był w takiej sytuacji lub jest w tej sytuacji, a on po prostu tak naprawdę nie mówi o tym lub może nie dzieli się pełnym zakresem zachowania.
Eva: Pod wieloma względami zrozumiałe jest, że nie jest to coś, o czym ludzie naprawdę myśleli w miejscu pracy, ponieważ nie jest to coś, o czym myślimy w społeczeństwie i ogólnie w życiu i powielamy to w naszym miejscu pracy. Moja praca stara się skłonić nas do mówienia o tym trochę bardziej otwarcie.
Drew: Jakie są niektóre rzeczy, o których powinniśmy pomyśleć, jeśli chodzi o te rozważania? Pomyśl tylko o tym, kiedy ktoś inny może mieć dostęp do Twojego konta lub jeśli partner zna Twoje hasło i może się do niego dostać, możesz pomyśleć, że te produkty zostały zaprojektowane do kontrolowania przez jedną osobę, ale teraz może uzyskać do nich dostęp ktoś nikczemny. Jakie są tam rozważania?
EWA: Tak. Cóż, jest tak wiele różnych rzeczy, ale to jest naprawdę duży problem, który mam… Trzy główne rozdziały mojej nowej książki koncentrują się na trzech dużych różnych obszarach, w których to się dzieje, a to, o czym właśnie wspomniałeś, jest przedmiotem jednego z o problemach z kontrolą i zasilaniem w produktach przeznaczonych dla wielu osób. Rzeczy takie jak wspólne konto bankowe, rzeczy takie jak Netflix lub Spotify, różne rodzaje urządzeń domowych, urządzenia Internetu rzeczy, które rzekomo są przeznaczone dla wielu osób. Ale zakłada się, że każdy jest osobą szanującą się, która nie szuka innego sposobu na sprawowanie władzy i kontrolę nad otaczającymi go ludźmi.
Eva: Wiele wspólnych kont bankowych lub rzeczy, takich jak wspólne usługi kart kredytowych, maskują się jako wspólne konto, ale tak naprawdę jedna osoba ma większą władzę. Na przykład przydarzyło mi się to i było to naprawdę frustrujące, ponieważ zajmuję się większością finansów w moim małżeństwie. Ale kiedy kilka lat temu założyliśmy nasze pierwsze wspólne konto bankowe, jako głównego użytkownika ustawili mojego męża, co w zasadzie oznaczało, że to jego publicznie dostępne dane zostały wykorzystane do stworzenia quizu bezpieczeństwa. Kiedy loguję się do naszego banku z nowej sieci Wi-Fi, muszę go zapytać, na przykład, na której z tych ulic mieszkałeś, gdy byłeś dzieckiem? Właściwie to głównie… Na niektóre z nich mogę odpowiedzieć.
Eva: Wiem, że nigdy nie mieszkał w Kalifornii, ale wielu z nich jest naprawdę dobrych i muszę go o to zapytać, chociaż byliśmy razem od dłuższego czasu. Są całkiem skuteczni w powstrzymywaniu kogoś. Ale to tak, jakby to miało być wspólne konto, dlaczego właściwie… To właściwie tylko konto dla niego, do którego też mam dostęp. Wiele problemów z tym, że pozwalają komuś na większą kontrolę, ponieważ po prostu nie mógłby udzielić mi odpowiedzi, a wtedy nie miałabym dostępu do naszych finansów bez konieczności dzwonienia do banku lub przechodzenia przez coś i przechodzenia przez inny proces. Tak. Wiele różnych problemów z kontrolą.
Eva: Myślę, że za każdym razem, gdy projektujesz produkt, który ma angażować wielu użytkowników, zastanawiasz się, w jaki sposób jeden użytkownik będzie go używał do kontrolowania innej osoby, a następnie jak możemy wprowadzić pewne zabezpieczenia przed tym, albo czyniąc to tak, że jedna osoba nie ma kontroli. Jeśli nie jest to możliwe, jak możemy przynajmniej upewnić się, że druga osoba dokładnie rozumie, co się dzieje i dokładnie wie, jak odzyskać władzę? Czy możemy dać im numer, pod który mogą zadzwonić, jakieś ustawienie do zmiany? Cokolwiek to jest, wszystko się komplikuje.
Eva: Mam w książce cały proces dotyczący tego, jak to wygląda w praktyce, coś bardziej konkretnego niż tylko rozważenie przemocy domowej lub rozważenie, kto jest pod kontrolą. Uważam, że tego typu porady nie są zbyt przydatne. Mam bardzo dokładny proces, który projektanci mogą zastosować jako uzupełnienie istniejącego procesu projektowania, aby uzyskać niektóre z tych rzeczy.
Drew: Domyślam się, gdzie masz te konto… Posiadanie konta jest tak powszechnym pojęciem. Tworzymy produkty lub usługi, których podstawowym elementem jest, ok, mamy konto użytkownika. Prawdopodobnie nawet nie zastanawiamy się zbytnio nad tego rodzaju problemami, gdy je zakładamy i myślimy, czy konto jest inne niż osoby, które są za nie odpowiedzialne? Często uważa się je po prostu za jeden podmiot, a następnie trzeba dołączyć do niego inne podmioty, aby utworzyć wspólne konta i tego typu rzeczy. Ale biorąc również pod uwagę kwestię tego, co dzieje się z tym kontem, jeśli dwie osoby chodzą na różne sposoby, jak można to rozdzielić w przyszłości? Czy to jest coś, o czym powinniśmy myśleć od samego początku?
Eva: Tak, absolutnie. To naprawdę dobry punkt, o którym mówisz. Myślę, że jedną z rzeczy, które są dla mnie naprawdę silne, jest to, że kiedy skupiamy się na osobach, które przeżyły różnego rodzaju nadużycia w naszym projekcie, w końcu tworzymy produkty, które są lepsze dla wszystkich. Przeprowadziłem wywiady ze sporą liczbą osób, szczególnie na temat nadużycia finansowego, który jest naprawdę powszechny w środowiskach przemocy domowej. Statystyka pokazuje 99% osób w związku z przemocą domową, istnieje pewien element nadużyć finansowych, który jest naprawdę powszechny. Ale skończyłem też na rozmowach z ludźmi, którzy tragicznie stracili współmałżonka, osoba zmarła i mieli wspólne konto.
Eva: To jest jak ładny… To niestety bardzo powszechny scenariusz, ale nie jest to coś, z czym wiele z tych produktów jest zaprojektowanych do obsługi, a uzyskanie pełnej kontroli nad wspólnym kontem lub czymś w rodzaju… może zająć lata. Kiedy zmarła moja babcia, była bardzo dalekowzroczna i dała tacie dostęp do wszystkiego. Ale nawet z tym wciąż zajęło mu dużo czasu, aby właściwie wszystko uporządkować, ponieważ te produkty po prostu nie są zaprojektowane do obsługi takich rzeczy. Ale gdybyśmy mieli wyśrodkować ocalałych i pomyśleć o tym, tak, jak to wygląda, gdy dwie osoby się rozdzielą i będziemy w stanie sobie z tym skutecznie poradzić, ostatecznie pomogłoby to grupie innych ludzi w innych sytuacjach.
Drew: Dużo myślimy o procesie onboardingu, tworzeniu nowych kont i wprowadzaniu ludzi do produktu, a potem zapominamy zastanowić się, co się stanie, gdy odejdą w jakikolwiek sposób, czy niestety umrą lub jak to się kończy na drugi koniec procesu. Myślę, że jest to coś, co nie przyciąga uwagi, z której mogłoby naprawdę skorzystać.
EWA: Tak.
Drew: Nosimy telefony w kieszeniach, są to bardzo osobiste urządzenia i często są dosłownie kluczami do naszego dostępu do informacji, finansów i komunikacji. W negatywnej sytuacji mogłoby to łatwo… Fakt, że jest to tak osobiste urządzenie, może stać się wektorem kontroli i nadużyć. Pomyśl tylko o usługach lokalizacyjnych, usługach takich jak Find My firmy Apple, co jest świetne, jeśli masz dzieci w wieku szkolnym i możesz się zameldować i zobaczyć, gdzie są, zobaczyć, gdzie są, gdzie powinny, są bezpieczne . Jest to funkcja bezpieczeństwa na wiele sposobów, ale tę funkcję można obalić, prawda?
Eva: Tak, absolutnie. Tak, i cieszę się, że o tym wspomniałeś, ponieważ wiele z tych produktów to funkcje bezpieczeństwa dla dzieci. Tak, oczywiście rodzice chcą wiedzieć, gdzie są ich dzieci, chcą się upewnić, że są bezpieczne, a to może być naprawdę skutecznym narzędziem. Myślę, że jest wiele problemów z nadużywaniem tych produktów przez rodziców. Znalazłem kilka przypadków studentów college'u, którzy wciąż są zameldowani przez swoich rodziców i otrzymają telefon, jeśli pójdą na imprezę poza kampusem, na przykład dlaczego nie jesteś w swoim pokoju w akademiku? Rzeczy takie jak te. To może być za dużo. Ale tak, w większości są to świetne produkty. Ale wiele osób nadużywa ich do śledzenia dorosłych, którzy nie zgadzają się na śledzenie ich lokalizacji, a wiele razy albo…
Eva: Musisz wejść do usługi jak z Google Maps, na przykład udostępnianie lokalizacji. Musisz w to wejść, aby zobaczyć, że dzielisz się tym z kimś. Nie ma ostrzeżenia. Podobnie z Znajdź mój. Użytkownik, którego lokalizacja jest śledzona, otrzymuje alert, ale w sytuacji przemocy domowej sprawcy bardzo łatwo jest po prostu usunąć alert z telefonu osoby, zanim go zobaczy, a wtedy nie ma innego sposobu, aby ta osoba zrozumie, że to się w ogóle dzieje. Myślę, że to dobry przykład czegoś, czego przypadki nadużyć nie są brane pod uwagę, kiedy tworzymy rzeczy, które ostatecznie dotyczą bezpieczeństwa dzieci. Ale musimy zdać sobie sprawę, że jest mnóstwo ludzi, którzy będą go używać nie dla dzieci w innych środowiskach.
Drew: Przypuszczam, że w związku możesz w pewnym momencie wyrazić zgodę na śledzenie swojej lokalizacji, a potem możesz nie rozumieć, że to trwa, i możesz nie zdawać sobie sprawy, że tak się dzieje, być śledzonym, nie zdając sobie z tego sprawy.
EWA: Tak. To naprawdę ważna rzecz do rozważenia, ponieważ w agresywnych związkach to nie jest tak, że… Przemoc nie zaczyna się w większości od pierwszego dnia. Zwykle na początku jest to naprawdę świetny związek, a potem powoli wprowadzają różne formy kontroli i przejmowania władzy oraz usuwania osoby z sieci wsparcia, a to wszystko dzieje się z czasem, często z biegiem lat, ponieważ jeśli dopiero zaczynasz to robić dalej na pierwszej randce większość ludzi powiedziałaby: „Tak, nie, wychodzę”. Ale kiedy nawiązuje się ten kochający związek, o wiele trudniej jest po prostu opuścić tę osobę.
Eva: Ale tak, często rzeczy, które były całkowicie bezpieczne na początku związku, nie są już bezpieczne, ale osoba już dawno zapomniała, że dzieliła się z tą osobą swoją lokalizacją, a potem znowu nie ma dobrego sposób na przypomnienie. Są pewne rzeczy, takie jak ich zasługa, Google wysyła e-maile co 30 dni, chociaż niektórzy twierdzą, że tak naprawdę nie otrzymują ich tak często, a niektórzy to robią. Nie jestem pewien, co dokładnie się dzieje, ale wysyłają e-maile z podsumowaniem do wszystkich osób, którym udostępniasz swoją lokalizację, co jest naprawdę niesamowite.
Eva: Ale myślę, że wiele szkód można wyrządzić w 30 dni. Wolałbym, aby coś, co jest częstsze lub nawet wszechobecne, informowało Cię, że to się dzieje, lub coś, co dzieje się częściej, niż umożliwiłoby sprawcy po prostu usunięcie tego powiadomienia. Tak, to naprawdę dobry punkt, czy ta zgoda. Wiele rzeczy pochodzi z praktyk wyrażania zgody na napaść seksualną. Myślę, że technologia ma tak duże znaczenie. Tylko dlatego, że zgodziłeś się na coś w przeszłości, nie oznacza, że zgadzasz się na to teraz lub w przyszłości. Ale w technologii myślimy: „Cóż, zgodzili się pięć lat temu, więc ta zgoda jest nadal ważna”, a tak naprawdę nie jest. Powinniśmy uzyskać ich zgodę później.
Drew: Tak, to przedstawia różne wyzwania, prawda? W jaki sposób te rzeczy są zaprojektowane, ponieważ nie chcesz stawiać tak wielu przeszkód w projektowaniu produktu, że staje się on nieprzydatny. Lub w przypadku, gdy śledzisz dziecko, które tak naprawdę nie wyraziło zgody tego dnia i nagle zniknęło, a usługa nie została włączona. Ale znowu, upewniając się, że ta zgoda trwa tylko tak długo, jak jest naprawdę dana. Myślę, że w udostępnionym dokumencie jest dość łatwo, jeśli używasz Dokumentów Google lub innych, aby zobaczyć, kto w tym czasie przegląda ten dokument, pojawiają się wszystkie ikony, jeśli… Awatary wszystkich różnych użytkowników, którzy tam byli i mieć dostęp. Myślałeś, że tego rodzaju rozwiązania mogą działać równie dobrze, gdy ludzie uzyskują dostęp do Twojej lokalizacji?
Eva: Tak, całkowicie. Tak, robi się lepki. Nie ma wielu prostych, łatwych rozwiązań w tych rzeczach, a rzeczy o tym, tak, chcesz… Może to nie jest świetny pomysł, aby twoje ośmiolatki wyrażały zgodę każdego dnia, bo co, jeśli pewnego dnia mówią po prostu „nie” lub błędnie mówią nie lub cokolwiek, a potem nagle nie możesz ich znaleźć. Tak, to prawdziwy scenariusz. Myślę, że z niektórymi z tych rzeczy nie wydaje mi się realistyczne powiedzenie: „No cóż, ta produkcja nie powinna istnieć lub powinieneś otrzymywać zgodę każdego dnia”.
Eva: Ale w takich przypadkach wciąż są rzeczy, które możesz zrobić, na przykład powiedzieć osobie, że ta osoba, ten inny użytkownik może zobaczyć swoją lokalizację, nawet jeśli niewiele mogą z tym zrobić. Przynajmniej przekazanie im tych informacji, aby jasno zrozumieli, co się dzieje, a następnie mogli podjąć działania, aby zapewnić sobie bezpieczeństwo, jeśli są w tym agresywnym związku, będzie to naprawdę przydatne. Może teraz już wiedzą, okej, nie zabiorę ze sobą telefonu, kiedy wyjdę z biura w porze lunchu, żeby zobaczyć się z koleżanką, której moja partnerka nie akceptuje, ponieważ zawsze bardzo namawia, żebym opuściła związek i wiedziałby, że gdzieś poszedłem, gdybym przyniósł telefon.
Eva: Ale jeśli po prostu trzymam telefon w biurze, nie będzie wiedział. Umiejętność podejmowania tego rodzaju świadomych decyzji. Nawet jeśli niekoniecznie możesz zakończyć udostępnianie lokalizacji, zdecydowanie możemy zrobić inne rzeczy, które zapewnią użytkownikom bezpieczeństwo, jednocześnie zachowując podstawową funkcjonalność produktu.
Drew: Tak. Sprowadza się to do decyzji projektowych, prawda? I znalezienie rozwiązań trudnych problemów, ale najpierw zrozumienie, że problem istnieje i że należy go rozwiązać, i myślę, że właśnie dlatego ta rozmowa jest tak ważna dla zrozumienia różnych sposobów wykorzystania rzeczy. Coraz częściej mamy w sobie urządzenia z mikrofonami i kamerami. Mamy mnóstwo kamer monitorujących w naszych domach i dzwonkach do drzwi, a tajny nadzór nie jest już tylko czymś z filmów szpiegowskich i programów policyjnych, prawda?
EWA: Tak. O tak. To ogromny problem. Mam bardzo silne odczucia co do tych rzeczy i wiem, że wiele osób naprawdę interesuje się tymi urządzeniami i myślę, że to jest w porządku. Myślę, że są często nadużywane do inwigilacji. Myślę, że wielu małżonków i członków rodziny, ale także wielu… W tym miejscu myślę, że wchodzenie w sprawy z dziećmi, przynajmniej dla mnie, staje się trochę bardziej jasne, że nawet dzieci mają pewne prawa do prywatności, a zwłaszcza kiedy patrzysz na nastolatki, potrzebują dużo więcej niezależności i potrzebują przestrzeni, a wokół niezależności dzieją się dosłownie rzeczy związane z rozwojem mózgu.
Eva: Myślę, że są sposoby, aby pomóc swoim dzieciom być bezpiecznym w Internecie i podejmować dobre decyzje, a także czasami sprawdzać, co robią, bez konieczności ciągłego obserwowania ich lub ciągłego wstrzykiwania się w ich życie na różne sposoby że nie chcą. Ale tak, mnóstwo różnych urządzeń nadzoru jest po prostu poza kontrolą, a ludzie używają ich cały czas, aby potajemnie obserwować się nawzajem lub nawet nie jawnie. Czasami jest to otwarte, jak: „Tak, obserwuję cię. Co zamierzasz z tym zrobić? Nie możesz, ponieważ jesteśmy w tym związku, w którym zdecydowałem się użyć przemocy, aby zachować nad tobą władzę i kontrolę.
Eva: To staje się naprawdę dużym problemem. Coś, z czym często się spotykałem, to ludzie… Dla sprawcy staje się to jeszcze jeden sposób na odizolowanie ocalałego od sieci wsparcia. Nie możesz prowadzić prywatnej rozmowy telefonicznej ze swoim przyjacielem, rodzeństwem lub terapeutą. Nagle nigdzie w twoim domu nie ma tak naprawdę prywatnej przestrzeni, co również było naprawdę dużym problemem podczas pandemii, w której ludzie są zmuszeni przebywać w domu. Widzieliśmy tak ogromny wzrost przemocy domowej, jak również technologię ułatwiającą przemoc domową, ponieważ sprawcy mieli więcej czasu, aby dowiedzieć się, jak robić te rzeczy, i jest to znacznie mniejsza przestrzeń, którą muszą podłączyć do kontroli. Wiele osób to robiło. To był naprawdę duży problem.
Drew: Spodziewam się, że twórcy tego rodzaju produktów, kamer do monitoringu i tego, co wy, powiedzą: „Tu tylko robimy narzędzia. Nie ponosimy żadnej odpowiedzialności za sposób ich używania. Nie możemy nic z tym zrobić. Ale czy twierdzisz, że tak, oni ponoszą odpowiedzialność za sposób korzystania z tych narzędzi?
Eva: Tak, zrobiłabym. Przede wszystkim powiedziałbym komuś, kto tak powiedział: „Najpierw jesteś człowiekiem, zanim zostaniesz pracownikiem firmy technologicznej, kapitalistycznym człowiekiem zarabiającym. Jesteś człowiekiem, a twoje produkty wpływają na ludzi i jesteś za to odpowiedzialny.” Drugą rzeczą, którą chciałbym powiedzieć jest to, że samo wymaganie od naszych użytkowników wyższego poziomu znajomości technologii jest naprawdę problematyczne, ponieważ ci z nas, którzy pracują w technologii, mogą łatwo powiedzieć: „Cóż, ludzie po prostu muszą dowiedzieć się więcej o tym. Nie ponosimy odpowiedzialności, jeśli ktoś nie rozumie, w jaki sposób jest używany nasz produkt”.
Eva: Ale większość ludzi nie pracuje w technologii i oczywiście nadal jest wielu naprawdę obeznanych w technologii ludzi, którzy nie pracują w technologii. Ale wymaganie, aby ludzie dokładnie rozumieli, w jaki sposób mają każdą aplikację, każdą rzecz, której używają na swoim telefonie lub laptopie, każde urządzenie, które mają w swoich domach, rozumieli każdą funkcję i identyfikowali sposoby, w jakie może to być użyte przeciwko nim, to ogromny ciężar. To może nie wydawać się wielkim problemem, jeśli myślisz tylko o swoim jednym produkcie, tak jak, no cóż, oczywiście ludzie powinni poświęcić trochę czasu, aby go zrozumieć.
Eva: Ale mówimy o dziesiątkach produktów, których zrozumienie spoczywa na ludziach, którzy przechodzą przez niebezpieczną sytuację, co jest po prostu bardzo nierealistyczne i dość nieludzkie, zwłaszcza biorąc pod uwagę, co robią nadużycia, nadzór i inne rzeczy do twojego mózgu, jeśli ciągle jesteś w stanie zagrożenia i cały czas w tym trybie przetrwania. Twój mózg nie będzie w stanie w pełni funkcjonować jako wykonawca, jeśli chodzi o rozgryzanie, patrzenie na tę aplikację i próby zidentyfikowania, w jaki sposób mój mąż używa jej do obserwowania mnie lub kontrolowania mnie, czy cokolwiek to jest. Powiedziałbym, że to naprawdę po prostu, szczerze, kiepski sposób myślenia i że jesteśmy odpowiedzialni za to, jak ludzie używają naszych produktów.
Drew: Kiedy myślisz, że większość ludzi nie rozumie więcej niż jednego lub dwóch przycisków na swojej kuchence mikrofalowej, jak możemy oczekiwać, że zrozumiemy możliwości i działanie wszystkich różnych aplikacji i usług, z którymi się stykamy?
Eva: Absolutnie. Tak.
Drew: Jeśli chodzi o projektowanie produktów i usług, czuję się jak zwykły, biały, anglojęzyczny mężczyzna, że mam ogromny ślepy punkt dzięki uprzywilejowanej pozycji, jaką zapewnia mi społeczeństwo, i czuję się bardzo naiwny i zdaję sobie sprawę, że mogłoby to prowadzą do problematycznych wyborów projektowych w rzeczach, które tworzę. Czy są kroki, które możemy podjąć i proces, który możemy zastosować, aby upewnić się, że eksponujemy te martwe punkty i robimy co w naszej mocy, aby wyjść poza nasze własne królestwo doświadczeń i uwzględnić więcej scenariuszy?
Eva: Tak, absolutnie. Mam tak wiele przemyśleń na ten temat. Myślę, że jest kilka rzeczy. Po pierwsze, wszyscy jesteśmy odpowiedzialni za edukację na temat naszych martwych punktów. Każdy ma martwe punkty. Myślę, że może cis biały samiec ma więcej martwych punktów niż inne grupy, ale to nie jest tak, że jakaś grupa nie będzie miała martwych punktów. Każdy je ma. Myślę, że edukujemy się na temat różnych sposobów, w jakie nasza technologia może być niewłaściwie wykorzystywana. Myślę, że to więcej niż… Oczywiście bezpieczeństwo interpersonalne to moja rzecz, nad którą pracuję. Ale są też te wszystkie inne rzeczy, o których ciągle staram się dowiedzieć i dowiedzieć się, w jaki sposób mogę się upewnić, że technologia, nad którą pracuję, nie utrwali tych różnych rzeczy.
Eva: Bardzo podoba mi się Design For Real Life autorstwa Sary Wachter-Boettcher, a Eric Meyer świetnie nadaje się do projektowania inkluzywnego i pełnego współczucia. Ale wtedy też uczyłem się o algorytmach, rasizmie, seksizmie i różnych kwestiach związanych z algorytmami. Jest tak wiele różnych rzeczy, które musimy wziąć pod uwagę i myślę, że wszyscy jesteśmy odpowiedzialni za poznanie tych rzeczy. Myślę też, że wprowadzenie życiodajnego doświadczenia ludzi, którzy przeszli przez te rzeczy, po zidentyfikowaniu, w porządku, rasizm będzie problemem w tym produkcie i musimy się upewnić, że mamy do czynienia z tym i próbując temu zapobiec i zdecydowanie dając ludziom możliwości zgłaszania rasizmu lub tego, co masz.
Eva: Jedną z rzeczy, którą podaję w mojej książce, jest to, że Airbnb ma wiele problemów z rasizmem i rasistowskimi gospodarzami. Nawet tylko badanie o tym, czy… Jeśli twoje zdjęcie przedstawia czarnoskórą osobę, zostaniesz odrzucony. Twoja prośba o rezerwację pobytu będzie odrzucana częściej niż w przypadku białej osoby na zdjęciu. Myślę, że jestem białą osobą, to jest coś, o czym nie sądzę, żebym mogła po prostu uczyć się o tym, a potem mówić jako autorytet w tej sprawie. Myślę, że w takim przypadku musisz zatrudnić kogoś z żywym doświadczeniem, który może cię poinformować, więc zatrudnij czarnego konsultanta projektanta, ponieważ oczywiście wiemy, że tak naprawdę nie ma wielkiej różnorodności w technologii.
Eva: Idealnie byłoby, gdybyś miał już w swoim zespole ludzi, którzy mogliby o tym porozmawiać, ale myślę… Ale to takie skomplikowane. Czy w tym momencie wymagamy takiej pracy od naszych kolegów z drużyny? To też może być problematyczne. Czarna osoba w twoim zespole prawdopodobnie już będzie musiała zmierzyć się z wieloma różnymi rzeczami, a potem biali ludzie będą mówić: „Hej, porozmawiaj ze mną o traumatycznych doświadczeniach, które miałeś z powodu swojej rasy”. Nie powinniśmy chyba nakładać na ludzi takiego ciężaru, chyba że…
Eva: Wiele osób chętnie o tym wspomni i powie o tym, a ja będę mówić o różnych rzeczach, o moim doświadczeniu jako kobiety, ale może nie jest to coś, co chcę robić każdego dnia. W takim przypadku zatrudnianie ludzi, którzy robią to dla pracy, a następnie zawsze płacenie ludziom za ich przeżyte doświadczenia i sprawienie, by nie było to wyzyskiwane w zakresie faktycznego wynagradzania ludzi za tę wiedzę i to przeżyte doświadczenie.
Drew: Tak. Myślę, że to naprawdę podkreśla, jak niezwykle ważne i korzystne jest posiadanie różnych zespołów pracujących nad produktami, wnoszących różnego rodzaju doświadczenia.
Eva: Tak, absolutnie.
Drew: Jedną z rzeczy, które opisujesz w swojej książce w procesie projektowania, jest tworzenie archetypów sprawców i ocalałych, które pomogą ci przetestować swoje cechy. Czy możesz nam trochę opowiedzieć o tym pomyśle?
EWA: Tak. Wynikało to z chęci posiadania artefaktu persony, który pomógłby ludziom bardzo wyraźnie zrozumieć, na czym polega problem. Jest to coś, co pojawia się po tym, jak zespół przeprowadził badania nad tym problemem i zidentyfikował różne prawdopodobne problemy, jeśli chodzi o bezpieczeństwo interpersonalne, i może bardzo jasno wyrazić, czym one są. Następnie tworzysz archetyp sprawcy, czyli osobę, która próbuje użyć twojego produktu do jakiejkolwiek szkody, a następnie archetyp ocalałego, który stanie się ofiarą tej krzywdy. Ważną rzeczą w nich jest posiadanie celów. To tak, jakbyś znalazł zdjęcie lub nawet nie potrzebujesz zdjęcia, ale po prostu wyraża to, czym jest nadużycie, a następnie cele danej osoby.
Eva: Jeśli to ktoś, kto chce dowiedzieć się, gdzie mieszka teraz jego była dziewczyna, ponieważ chce ją prześladować, jego celem jest prześladowanie jej. Wtedy celem ocalałego… Cóż, przepraszam, celem oprawcy byłoby użycie twojego produktu. Powiedzmy, że na przykład Strava jest jedną z tych, których używam jako przykładu w książce. Chcę użyć Stravy, aby wyśledzić moją byłą dziewczynę, a wtedy archetyp ocalałego mówi: „Chcę utrzymać swoją lokalizację w tajemnicy przed moim byłym, który próbuje mnie prześladować”. Następnie możesz wykorzystać te cele, aby pomóc w określeniu części swojego projektu i przetestować swój produkt, aby sprawdzić, czy jest coś w danych o lokalizacji rozbitka, które są publicznie dostępne dla kogoś, kto próbuje znaleźć jego lokalizację, nawet jeśli włączył całą swoją prywatność funkcje?
Eva: Używam Stravy jako przykładu, ponieważ jeszcze kilka miesięcy temu istniała taka umiejętność. Było coś takiego, że nawet jeśli umieściłeś wszystko w tajemnicy, jeśli biegałeś lub ćwiczyłeś w pobliżu kogoś innego, korzystającego z aplikacji przez określony czas, nie jest jasne, jak blisko musisz być ani jak długo musisz biec tak samo Street jako ta druga osoba, oznaczy ją jako tę, która pojawiła się w Twoim treningu. To byłby przykład, w którym oprawca był w stanie osiągnąć swoje cele, był w stanie znaleźć w ten sposób swojego byłego. Wtedy wiedziałbyś, dobrze, musimy działać przeciwko temu i zapobiec sukcesowi tego celu.
Drew: Szczególnie nie można wymyślić każdego scenariusza. Nie możesz rozgryźć, co sprawca próbowałby zrobić w każdych okolicznościach. But by covering some key apparent problems that could crop up, then I guess you're closing lots of doors for other lines of abuse that you haven't thought of.
Eva: Yes. Yeah, exactly. That brings up a really good other related point, which is that, yeah, you're probably not going to think of everything. Then having ways for users to report issues and then being the type of team and company that can take those criticisms or issues that users identify with some grace and quickly course correcting because there's always going to be things you don't think about and users are going to cover all sorts of things. I feel like this always happens. Being able to have a way to get that feedback and then to quickly course correct is also a really big part of the whole process of designing for safety.
Drew: Is there a process that would help you come up with these potential problems? Say you're designing a product that uses location data, what process would you go through to think of the different ways it could be abused? Is there anything that helps in that regard?
Eva: Yeah. This is something I get more in depth about in the book, but having some research around it first is the first thing. With location services is a pretty easy one, so to speak. There's so many documented issues with location services. There's also been academic studies done on this stuff, there's lots of literature out there that could help inform the issues that you're going to face. Then the other thing that I suggest that teams do is after doing this research is doing a brainstorm for novel of use cases that have not been covered elsewhere.
Eva: The way I usually do this is I have the team do a Black Mirror brainstorm. Let's make a Black Mirror episode. What's the worst, most ridiculous, just anything goes, worst case scenario for this product or feature that we're talking about? People usually come up with some really wild stuff and it's actually usually really fun. Then you say, “Okay, let's dial it back. Let's use this as inspiration for some more realistic issues that we might come across,” and then people are usually able to identify all sorts of things that their product might enable.
Drew: For people listening who feel like they would really love to champion this area of work within their organization, do you have any advice as to how they could go about doing that?
Eva: Yeah. There is a lot of stuff about this in the book, about integrating this into your practice and bringing it to your company. Advice for things like talking to a reluctant stakeholder whose only concern is, well, how much is this going to cost me? How much extra time is this going to take? Being able to give really explicit answers about things like that is really useful. Also, I have recordings of my conference talk which people usually say, “I had just had no idea that this was a thing.” You can help educate your team or your company.
Eva: I talked about this in the book too, honestly, it can be awkward and weird to bring this stuff up and just being mentally prepared for how it's going to feel to be like, “We should talk about domestic violence,” or, “We should talk about invasive child surveillance.” It can be really hard and just weird. One of the pieces of advice I give is for people to talk to a supportive coworker ahead of time, who can back them up if you're going to bring this up in a meeting and just help reduce the weirdness, and there are some other tactics in the book. But those are definitely the big ones.
Drew: I would normally ask at this point where our listeners should go to find out more about the topic. But I know that the answer is actually to go and read your book. We've only really just scratched the surface on what's covered in Design For Safety, which is out now, this August 2021 from A Book Apart. The book, for me, it's sometimes an uneasy read in terms of content, but it's superbly written and it really opened my eyes to a very important topic. One thing I really like about all the A Book Apart books is they're small and focused and they're easy to consume. I would really recommend that listeners check out the book if the topic is interesting to them.
Eva: Yeah, thanks for that. Theinclusivesafetyproject.com is the website I have to house all of this information. There's a lot of great resources in the back of the book for people who want to learn more. But if you just want something and more immediately, you can go to Theinclusivesafetyproject.com and there's a resources page there that has different sort of articles or studies to look at different people working in related spaces to follow on Twitter, books to read, things like that.
Drew: Racja. I've been learning what it means to design for safety. What have you been learning about, Eva?
Eva: I have been learning about data. I'm reading a really interesting book called Living in Data by Jer Thorp, which I thought it was going to be all about different issues with big data, which is such a big thing but it's actually an extremely thoughtful, much more interesting approach to what it means to live in data and just how much data is taken from us every day and what's done with it and just data out there in the world. It's really interesting and important, and yeah, I would definitely recommend that book.
Drew: No, amazing. If you the listener would like to hear more from Eva, you can follow her on Twitter where she's @epenzeymoog, and you can find all her work linked from her website at evapenzeymoog.com. Design For Safety is published abookapart.com and is available now. Thanks for joining us today, Eva. Czy masz jakieś pożegnalne słowa?
Eva: Please get vaccinated so that we can go back to normal.