مرحبًا بكم في عصر العدمية الخصوصية

من السهل إلقاء اللوم على Google و Facebook ، ولكن في الواقع ، كانت الشركات تجمع وتبيع وتعيد استخدام بياناتنا الشخصية منذ عقود ، والآن بعد أن لاحظ الجمهور أخيراً ، فات الأوان. انتهت حرب الخصوصية ، وخسرنا.


سقط حقل الغاز الطبيعي في ديرفيزي (تركمانستان) في كهف تحت الأرض ، مما أدى إلى إنشاء حفرة مشتعلة باستمرار يبلغ قطرها 69 مترًا ، ويطلق عليها "بوابة الجحيم". الصورة: جايلز كلارك / جيتي

يتم حرق Barista في العمل ، ويشتري كريم للحروق في متجر Target ، وفي وقت لاحق من ذلك اليوم يرى إعلانًا عن هذا المنتج على Facebook. في هدف آخر ، يصرخ شخص ما على صديق ليأخذ ريد بول. في طريق العودة إلى المنزل ، يعرض Instagram رسالة رعاية مع هذا المشروب. تنخرط المرأة في الخبز وتصرخ بصوت عالٍ أنه سيكون من الجيد شراء خلاط KitchenAid - وبعد لحظات قليلة ترى إعلانًا على هاتفها. يتحدث صديقان عن رحلاتهما الأخيرة إلى اليابان ، وسرعان ما يتم عرض تذاكر مخفضة على أحدهما. صادر أمن المطار زجاجة عطر من الفتاة ، وعند وصولها رأت إعلانًا لمتاجر العطور المحلية على Facebook. هذه ليست سوى بعض من المصادفات الغريبة العديدة التي تجعل مستخدمي اليوم شعورًا غير سار بالمراقبة وفقدان الخصوصية. أحيانًا تكون الأسباب غير ضارة ، وأحيانًا لا. مع ظهور هذه التقنيات ، يتطلب بعضها تنظيمًا تنظيميًا أو قانونيًا.

ولكن لا شيء من هذا جديد أو فريد لشركات تكنولوجيا المعلومات الحديثة. تسرع الخدمات عبر الإنترنت وتزيد من تأثير طرق جمع البيانات التي كانت موجودة منذ عقود. قامت الشركات منذ فترة طويلة بجمع بياناتك الشخصية ، بإذن منك أو بدونه: من أصحاب العمل ، ومن أرشيف الدولة ، ومن عمليات الشراء ، والخدمات المصرفية ، ومن نظام التعليم ومن مئات المصادر الأخرى. لقد قاموا بدمج هذه البيانات وإعادة تجميعها وشرائها وبيعها. البيانات التي تم جمعها ومعالجتها أكثر فائدة من المبعثرة عبر آلاف قواعد البيانات. تم تسجيل جميع أفعالك ومضغها وبصقها لصالح البائعين والمعلنين والوسطاء الذين يخدمونهم. لقد كان هذا يحدث لفترة طويلة ، ولن يتوقف النظام. لقد حان عصر عدمية الخصوصية ، وقد حان الوقت لمواجهة الحفرة المظلمة من فراغها المنتشر.



لا يزال العديد من الناس واثقين من أن هواتفهم الذكية تستمع - يسجلون المحادثات في الخلفية ثم يقومون بالتحميل سراً على Facebook أو Google. غالبًا ما يتم إلقاء اللوم على Facebook أكثر من الآخرين: ربما لأن خدماته (بما في ذلك Instagram) شائعة جدًا ، ومن السهل جدًا اكتشاف الإعلانات. تنكر الشركة ذلك في كل مرة ، وقد أثبتت الأبحاث أن هذا مستحيل من الناحية الفنية. لكن الفكرة تستمر .

تستمر لأنها تبدو قابلة للتصديق ولأنها صادقة في الروح ، وليس حرفيا. قد لا يستمع Facebook و Google إلى محادثاتنا حرفيًا ، لكنهما يستمعا إلى حياتنا. هذه الشركات لديها الكثير من البيانات حول الكثير من الناس ، ويمكنهم تحليلها بطرق عديدة بحيث يمكنهم التحكم في محادثاتنا. هل ستسافر إلى مدينة أخرى تبحث عن مطعم؟ لا يقتصر الأمر على أن Facebook أو Google يعرف مكانك وما تبحث عنه. إنهم يعرفون أيضًا ما إذا كنت ذواقة أو شحيحة ، أو اللحم الكوري "المحبوب" أو الزلابية البولندية ، وماذا تقول الديموغرافيا عن دخلك ، وبالتالي ميزانيتك.

تقوم شركات التكنولوجيا بجمع البيانات بطرق غير متوقعة ، وأحيانًا مخادعة. أحد الأمثلة على ذلك هو كارثة كامبريدج أناليتيكا وفيسبوك. في الآونة الأخيرة ، اقترح تقرير يستند إلى دراسة أجرتها جامعة فاندربيلت أن Google تجمع أو تحلل كمية كبيرة من المعلومات حول مستخدميها بناءً على تصفح الويب وقراءة الوسائط والموقع والتسوق وما إلى ذلك - يتم التتبع في بعض الأحيان حتى بدون تفاعل المستخدم . يتم جمع بيانات الموقع بشكل مكثف بشكل خاص: من الهواتف الذكية التي تعمل بنظام Android ، يتم إرسال إحداثيات المستخدم أكثر من 300 مرة على مدار 24 ساعة ، حتى إذا أوقف المستخدم سجل المواقع في إعدادات الجهاز. تُظهر الدراسة أيضًا أن وضع التصفح المتخفي في Google Chrome ، والذي يعد بإخفاء معلومات المستخدم من مواقع الويب أثناء التصفح ، لا يزال يسمح لـ Google بربط هذه الزيارات التي يُفترض أنها مخفية بملف تعريف المستخدم الداخلي الخاص به.

وأثارت مثل هذه الكشفات دعوى قضائية جماعية ضد الشركة. أود أن أصدق أن الإشراف أو التنظيم أو العواقب القانونية ستعيق أو حتى تغير الطريقة التي تجمع بها شركات التكنولوجيا البيانات وتديرها. يأتي هذا الأمل إلى الحياة بفضل الضغط العام على عمالقة التكنولوجيا خلال العام الماضي أو أكثر. لكنها تتجاهل حقيقة أن العطش لتتبع المستخدمين في Google و Facebook قد تطور في سياق الممارسة الواسعة الانتشار طويلة الأمد لتحليل البيانات.

على مر السنين ، قامت الشركات بجمع هذه البيانات وشرائها وبيعها ، لصقل مهاراتها التسويقية والتسويقية. ولكن مع نمو شركات تكنولوجيا المعلومات الكبيرة ، ارتفعت المعدلات. يتم الآن جمع البيانات السرية بشكل مركزي على نطاق عالمي. تعرف الآن مجموعة من محترفي الكمبيوتر كل ما تقوله وتفعله وتحلمه وترغب فيه - حتى تلك التي تخجل من الاعتراف بها. كان التلاعب بالبيانات عملاً مخزياً وغامضًا. الآن هذا هو التيار الرئيسي. لا تخجل شركات التكنولوجيا من الإمبراطوريات التي بنتها والأموال التي كسبتها بهذه الطريقة. على العكس من ذلك ، فإنهم يستمتعون بالأرباح المحصورة من بياناتك الخاصة - وهم يفعلون ذلك علانية. الأسوأ من اللصوص الذي يتصرف على الرغم من ذلك ، لا يمكن أن يكون هناك سوى شخص يسرق أسرارك ولا يشعر بأي شيء في نفس الوقت.



نظرًا لأنه يمكن حفظ جميع السجلات ، فقد بدأت الشركات منذ فترة طويلة في استخدام المعلومات المتاحة والاستفادة منها. تم تقديم مصطلح "تحليلات الأعمال" في عام 1865 ، في كتاب Cyclopaedia of Commercial and Business Anecdotes بقلم ريتشارد ميللر دافينز. منذ القرن السابع عشر ، درس Davens كيف يمكن للتجار والمصرفيين الاستفادة من الوصول إلى المعلومات (حول الحرب والمنافسين والطقس وما إلى ذلك).

بعد قرن تقريبًا ، في عام 1958 ، قام مهندس IBM هانز بيتر لون بتعديل هذا المفهوم لعصر المعلومات. بحلول ذلك الوقت ، كانت أجهزة IBM قد سهلت ذكاء الأعمال ، لكن لون حدد المشاكل الأكثر استعصاءً: استرداد وتخزين البيانات ليست سوى البداية ، يجب استخراجها وتحليلها. سيتطلب حل هذه المشاكل عدة عقود أخرى.

تم إحراز التقدم الأكثر أهمية في عام 1969 ، عندما طور عالم الكمبيوتر Edgar F. Codd ، وهو أيضًا من شركة IBM ، نموذجًا جديدًا لتخزين البيانات ومعالجتها. وسرعان ما تم تجسيد "النموذج العلائقي" ل Codd في منتجات البرمجيات المعروفة باسم قواعد البيانات العلائقية ، والتي تم بيعها من قبل IBM وغيرها منذ عام 1978. تسهل قواعد البيانات العلائقية إجراء الاستعلامات حول مجموعات البيانات الكبيرة والمتنوعة. يمكن تحليل المبيعات حسب المنطقة والمورد. تحويل الأسعار للعملاء المحتملين. يمكن دمج الإجراءات الفردية لعملاء محددين في قوالب. وكل هذا يتم بسرعة ، مع توصيل أحدث المعلومات.

بعد ذلك ، تم بناء جميع برامج الشركات المهمة تقريبًا في العقد التالي - والتي لم يخطر ببال معظم الناس العاديين أو شاهدوها - على فكرة قواعد البيانات العلائقية. تبيع Oracle برامجها الشهيرة منذ عام 1979. قامت هي وشركات أخرى ، بما في ذلك IBM و Microsoft و SAP و PeopleSoft و Google ، بإنشاء منتجات مؤسسية جديدة تستخدم قاعدة البيانات ذات الصلة كنظام أساسي. هذه المنتجات لا تزال ذات صلة. يتتبع برنامج تخطيط موارد المؤسسة العمليات التجارية ويديرها. يتتبع برنامج إدارة علاقات العملاء أنشطة المبيعات والتسويق. تساعد أنظمة إدارة سلسلة التوريد في التحكم في تدفق المكونات والمواد الخام للإنتاج والتوزيع. حتى يومنا هذا ، تستند الحياة العادية للناس على هذه الأنظمة. إذا كنت تتلقى راتبًا ، فاطلب السلع على Amazon أو تمتلك هاتفًا ذكيًا تم تجميعه من أجزاء فردية ، فأنت المستفيد من المجمع الصناعي لقواعد البيانات العلائقية. والضحية أيضًا: منذ الثمانينيات ، كانت الشركات تستخدم هذه الأنظمة لتخزين المعلومات حول من أنت وماذا تفعل.



ولكن لفترة طويلة كانت هذه المعلومات مبعثرة عبر مستودعات مختلفة. قد يعرف البنك الذي تتعامل معه أو الشركة المصنعة للسيارة مقدار الأموال التي لديك أو السيارة التي تقودها ، ولكن يتم عزل البيانات في أنظمة منفصلة في المؤسسات الفردية. قد تعرف سلسلة المتاجر الكبرى مدى جودة بيع خط إنتاج معين في منطقة معينة ، لكنها لا تعرف سوى القليل عن من يشتريها ولماذا.

ولكن بعد ذلك وجدت المنظمات طرقًا لجمع وإعادة تجميع المعلومات من جميع الأنواع. أصبحت مكاتب الائتمان الوطنية Equifax و Experian و Transunion أحد مصادر البيانات ، حيث تبيع الوصول إلى معلوماتها لأي غرض تقريبًا ، بما في ذلك التسويق (على الرغم من أن التغييرات القانونية والتشغيلية حظرت بعض هذه الممارسات بمرور الوقت). سهلت الشعبية المتزايدة لبطاقات الائتمان وبطاقات الخصم وأنظمة الدفع الإلكترونية جمع معلومات المبيعات وربط المشتريات المختلفة مع عملاء محددين. تقدم بطاقات الخصم مثل تلك التي تستخدمها في السوبر ماركت أو الصيدلية "خصومات" في مقابل المراقبة المستمرة مع الإشارة إلى العنوان ورقم الهاتف. تحت ستار برامج الولاء ، تهدف هذه الجهود فقط وحصريًا إلى جمع المعلومات.

بدأ وسطاء البيانات في جمع وبيع بيانات من نوع معين ، مثل قوائم توقعات المبيعات لفئات معينة من السلع. حصلت الشركات على هذه القوائم ، وثبتها في أنظمة الشركة ، ثم قارنت البيانات الخارجية الجديدة بالمعلومات الموجودة. هزت هذه العوامل معًا أساس الخصوصية قبل ظهور Google و Facebook بوقت طويل.



في عام 2012 ، نشر تشارلز دوهيج مقالًا محوريًا ، "كيف تعرف الشركات أسرارك " ، حول كيفية تطوير فريق الاستراتيجيين المستهدف لخوارزميات للتنبؤ بسلوك العملاء.

من مقالة نيويورك تايمز لعام 2012:

بمجرد دخول رجل إلى متجر الهدف وطلب الاتصال بالمدير. في يده ، كان يمسك كومة ضخمة من كوبونات المتجر التي تلقتها ابنته.

"حصلت ابنتي على البريد! صاح. "تذهب إلى المدرسة بينما ترسل قسائمها لملابس الأطفال وحفاضات الأطفال؟" كيف تجرؤ! هل تريدين تشجيع طالبات المدارس على الولادة بهذه الطريقة؟ "

نظرت المديرة إلى مجموعة من القسائم لملابس الأمهات وأثاث الأطفال - في الواقع ، تم توجيهها إلى ابنة رجل غاضب. اعتذر المدير.

بعد بضعة أيام اتصل بالرجل ليعتذر مرة أخرى. على الهاتف ، كان صوت والده محيرًا. "أتعلم ، لقد تحدثت بجدية مع ابنتي ، واتضح أن شيئًا ما يحدث في منزلي لم يكن لدي أي فكرة على الإطلاق. تلد في أغسطس. أرجو قبول اعتذاري ".

كيف عرفت الهدف أن ابنتها حامل قبل أن يعلم والدها بذلك؟ الجواب بسيط - بفضل نظام التنبؤ بالحمل الذي طوره محلل الشركة أندرو بول.

"إذا أردنا معرفة ما إذا كان عميلنا حاملًا ، حتى إذا كانت تريد إخفائه ، فكيف تفعل ذلك؟" ، طرح فريق التسويق المستهدف مثل هذا السؤال في عام 2002 ، قبل أن يصبح Google عامًا وقبل Facebook بشكل عام ظهر. بدأت الشركة في ربط جميع التفاعلات مع العميل - عمليات الشراء ورسائل البريد الإلكتروني والاستطلاعات واستخدام القسائم - بمعرف فريد لكل عميل (معرف الضيف). “الهدف اشترى أيضًا بيانات من وسطاء ، بما في ذلك عادات المستهلكين ، والإدمان السياسي ، والاتجاهات المالية ، وأكثر من ذلك بكثير - وأرفقها بمعرف الضيف. سمحت النتيجة للشركة بعمل توقعات بشأن عادات المستهلك المستقبلية ومعالجتها وفقًا لذلك. الهدف لم يكن وحده في هذه الممارسة.

بدت النتيجة مخيفة مثل التجسس على Facebook اليوم. منذ أكثر من خمس سنوات ، حاول زميلي في المحيط الأطلسي أليكسيس مادريجال معرفة لماذا بدأ في تلقي كتالوجات الأطفال عن طريق البريد قبل أن يخبر هو وزوجته أي شخص أنه سيكون لهما طفل. قام بتتبع الكتالوج إلى وسيط البيانات ، الذي أوضح أن عمليات الشراء السابقة للهدايا للأبناء وأبناء الأخوة قد ميزت عائلته كمستهلكين لملابس الأطفال والسلع والألعاب. لهذا جاءت الكتالوجات. كانت حقيقة الحمل مصادفة: "لم يكن هناك آلة شريرة كانت تتقدم خطوة واحدة على رغباتنا" ، كتب مادريغال.

هذا صحيح بالنسبة لمعظم الصدفات الخارقة اليوم ، والتي يحاول الناس تفسيرها بمؤامرة مراقبة كاملة. الشخص الذي صرخ في المتجر لأخذ ريد بول ربما اشترى ريد بول من قبل. يشير شراء تذاكر الطيران الدولية بالفعل إلى الشخص كمسافر من المحتمل أن يقوم بمثل هذا الشراء مرة أخرى. إذا قام شخص ما بعجن العجين بيديه ، فيجب أن يكون قد قام بعمليات شراء أخرى (أو زار مواقع ويب) تجعل من خلاط KitchenAid مصادفة واضحة.

تبدو إعلانات KitchenAid أو كتالوج الأطفال مختلفة وجديدة لأن شيئًا ما قد تغير في عالم الخصوصية. أولاً ، في العقود القليلة الماضية ، كانت تجارة البيانات تتوسع بشكل مطرد. في عام 2014 ، نشرت ProPublica دراسة مكثفة لمختلف المعلومات حول المواطنين الأفراد التي تشتريها وتبيعها الشركات. تداول البيانات الخاصة متقدم للغاية لدرجة أن القصص تبدو وهمية تقريبًا. قوائم قراء الروايات الرومانسية معروضة للبيع. قوائم بأولئك الذين تبرعوا للجمعيات الخيرية الدولية. مطلق. يتلقى مكتب ائتمان Equifax بيانات الرواتب من العديد من الشركات مقابل خدمات التحقق من التوظيف. وهكذا دواليك. إذا كان دماغك قادرًا على التوصل إلى قائمة ، فمن شبه المؤكد أنه يوجد مصدر بيانات لبيعه وشرائه.

ولكن الأهم من ذلك ، أن سرعة الحصول على المعلومات وربطها قد زادت بشكل كبير. تساهم متصفحات الويب والهواتف الذكية في حجم وتكلفة معالجة البيانات. تسمح دقة معلومات الموقع التي تجمعها Google ببطء للشركة بالتواصل مع أماكن محددة حيث يذهب المستخدمون للتسوق أو يطلبون المساعدة الطبية أو يمشون. ترتبط هذه المواقع بأنشطة أخرى قبل أو بعد ، مثل عمليات البحث على الويب قبل المغادرة أو مشاهدة مقاطع فيديو YouTube. يعتمد نموذج الأعمال بالكامل على Facebook على هذه المعلومات ويسمح لجهات التسويق بمقارنتها ببياناتها الخاصة. أجبر الانتقاد الحالي الشركة على إعادة التفكير في بعض هذه الممارسات ، بما في ذلك استهداف الإعلانات التمييزية ، ولكن هذا ليس سوى عقبة صغيرة أمام الاتجاه العام.

كما أصبحت الارتباطات أكثر تعقيدًا. أثبت المستثمر المغامر Benedict Evans مؤخرًا بشكل مقنع أن التعلم الآلي يمكن أن يؤثر على حياة الإنسان في المستقبل مثل قواعد البيانات العلائقية في أوائل السبعينيات. للوهلة الأولى ، تعتبر الاتصالات الغريبة "في الواقع" ، لأننا نلاحظها. ماذا عن كل شيء آخر يمر دون أن يلاحظه أحد ويربط السلوك بطرق لا يتخيلها الناس؟ هذه هي الروابط التي يعد التعلم الآلي بالبحث عنها.

كما زاد مركزية المعلومات. مع مليارات المستخدمين حول العالم ، يمكن لمؤسسات مثل Facebook و Google تقديم المزيد من البيانات والاستفادة منها. كانت خدمات المؤسسات غير مركزية أيضًا ، وتم نقل المزيد من البيانات إلى السحابة ، وهو ما يعني غالبًا ببساطة في أيدي شركات التكنولوجيا الكبيرة مثل Microsoft و Google و Amazon. تشكل هذه البيانات الخارجية تهديدًا للخصوصية . لكن هذا التهديد موجود مع التخزين المحلي ، حيث تتعرض الشركات للقرصنة ، كما حدث مع Equifax العام الماضي.



الفرق الحقيقي بين التسويق القديم مع انتهاك الخصوصية والتسويق الجديد ليس في جمع البيانات (تم استخدام جمع البيانات لفترة طويلة) ، ولكن في حقيقة أن الكثير من الناس أدركوا أخيراً ما كان يحدث. ساعدت فضيحة كامبريدج أناليتيكا ، ومقالات Google الأخيرة ، والأحداث ذات الصلة في تثقيف الجمهور ، ولكن ليس بقدر فورة الإعلانات المرتبطة على الفور في التطبيقات وصفحات الويب. يصل البريد الورقي مرة واحدة يوميًا ، ولكن في نفس الوقت ، يرى الناس مئات أو آلاف النسخ الجديدة من معلوماتهم الشخصية على الإنترنت. تتعرض شركات تكنولوجيا المعلومات الضخمة والمريبة للشك بسهولة وبشكل معقول ، ولكن السبب الحقيقي هو أكثر من نصف قرن من تطوير تقنيات ذكاء الأعمال التي تم صقلها واختبارها وتحسينها سراً من الجميع. إن Google و Facebook ما هي إلا قمة جبل الجليد القديم المخضرم.

وهذا يعني أن النصائح البسيطة ، مثل تحديد المعلومات التي تقدمها إلى Facebook و Google ، ستساعد فقط إلى حد ما. بالطبع ، يبدو أن استخدام iPhone بدلاً من Android سيساعد على إخفاء موقعك الفعلي بشكل أفضل. يمكن للتنظيم أو الإجراء القانوني أيضًا أن يعكس بعض الانتهاكات في اقتصاد البيانات. لكن في النهاية هذه معركة خاسرة. هل ستتوقف حقًا عن استخدام Google؟ أو ترك الفيسبوك؟ أو التوقف عن تصفح الويب؟ أو التخلي عن الهاتف الذكي؟ أو تعطيل خدمات الموقع في الإعدادات؟ ربما بعض الناس قادرون على ذلك لفترة من الوقت الآن ، لكن واقع الحياة الحديثة سيعيدهم إلى هذه الخدمات. في النهاية ، سيصبح هذا مستحيلاً. إذا لم تكن شخصًا مستقلاً وثريًا ، فلن تتمكن من رفض القروض. , . , , . , , .

Google . نخلق فزاعة ونحارب "الشرير" الذي يبدو أنه عدو جدير. لكن الخصم الحقيقي في انتهاكات الخصوصية ليس شريرًا كوميديًا محددًا يمكن محاصرته وكشفه وهزيمته. في الواقع ، العدو الحقيقي هو ضباب ضبابي ، ويهمس لوفيكرافتاني ، فمن المستحيل رؤيته ، ناهيك عن اللمس ، ناهيك عن النصر. حتى "السحابة" هي استعارة غير صحيحة ، لأن ضخ السم الغازي يتسبب فقط في سحب بارد جديد من مصادر غير مرئية. إن لم يكن مواقع ، ثم الأدوية. إذا لم تكن بيانات الموقع ، ثم السلع المنزلية. إذا لم يكن يحب ، ثم الحسابات المصرفية والتركيبة السكانية للمناطق. بياناتك موجودة في كل مكان وفي أي مكان ، ومن المستحيل تغيير الوضع وتجنب ما يمكنهم فعله من أجلك.

Source: https://habr.com/ru/post/ar421495/


All Articles