Chcesz wykończyć gigantów? Zatruj dane.
Kilka lat temu niemiecki artysta Simon Weckert podczas demonstracji pierwszomajowej w Berlinie zauważył coś niezwykłego. Mapy Google pokazały, że obok niego był ogromny korek, mimo że na drodze nie było żadnych samochodów – Kreuzberg był tego dnia wyłączony z ruchu. Jednak większość uczestników wiecu miała włączoną aplikacje i algorytm zinterpretował to jako korek. W ten sposób ludzie, a dokładniej ich smartfony, nieumyślnie skłonili Google do zaznaczenia korka na pustej ulicy. Podobna sytuacja nastąpiła podczas demonstracji w Hongkongu.
Weckert postanowił zrobić to samo. Artysta wyszedł na ulicę uzbrojony w mały czerwony wózek wypełniony 99 używanymi telefonami komórkowymi. Wszystkie smartfony miały uruchomioną aplikację Mapy Google.
Happening Google Maps Hack, źródło: Simon Weckert/You Tube
Spacerował cichymi i niezatłoczonymi uliczkami miasta, mimo to obszar ten, na mapie oznaczony początkowo kolorem zielonym (o małym natężeniu ruchu), zmienił kolor na czerwony. Zwykle oznaczałoby to uliczny korek lub wypadek, a aplikacja zasugerowałyby omijanie tego miejsca i szukanie alternatywnych tras. W ten sposób artysta – za pomocą ciągniętego przez siebie wózka, spowodował wirtualny zator drogowy. Trudno o bardziej wyraźną drwinę z usług świadczonych przez Google’a.
W filmie, który Weckert opublikował na YouTubie, można obejrzeć trasę, jaką przemierzył artysta oraz to, w jaki sposób ulice zaklasyfikowane w aplikacji jako zielone (płynny przejazd) zamieniają się w czerwone strefy (duży ruch! unikaj!).
W ten sposób Niemiec zdemaskował sposób działania algorytmów Map Google, które – jak zaznacza w opisie swojego happeningu – mają przecież duże znaczenie dla prowadzenia wielu rodzajów działalności, m.in. wypożyczalni samochodów, przewozu osób, dowozu jedzenia.
Pomysłowy eksperyment artysty zwraca uwagę nie tylko na to, jak łatwo zmanipulować dane, którymi karmione są systemy informatyczne, ale też, jak wiele wiedzą o nas sieciowi giganci i jak bardzo mogą wpływać na nasze życie stosowane przez nich algorytmy i aplikacje.
Żarty żartami, ale sprawa nie jest błaha. Wiedzą o tym Ci, którzy rozumieją problem wszechobecnego wykorzystywania naszych danych przez big techa i choć raz – i to bez szczęścia – próbowali usunąć swój adres e-mail z listy subskrybentów dowolnego niemal newslettera. Nie zawsze się udaje, prawda? Każdego dnia zostawiamy w sieci swój cyfrowy ślad – wysyłając e-mail, zamawiając jedzenie, zapisując się na webinar czy oglądając filmiki na You Tubie. Technologiczni giganci skwapliwie zapisują te okruchy, by poznać nasze preferencje, wprowadzić je do algorytmów systemów uczących się, a potem podsunąć odpowiednią reklamę czy rekomendację. Sam tylko Google zarabia na naszych danych ponad 120 miliardów dolarów rocznie z przychodów z reklam. W ubiegłym roku Facebook zanotował prawie 70 miliardów zysku z reklam.
źródło : Štefan Štefančík/Unsplash
Niestety, taki układ wydaje się być nie do ruszenia. Dwa lata temu Kashmir Hill, wówczas reporterka serwisu Gizmodo, próbowała usunąć ze swojego życia pięciu największych gigantów technologicznych. Chciała zablokować usługi Amazona, Facebooka, Google’a, Microsoftu i Apple’a, aby dowiedzieć się, czy można żyć w dzisiejszych czasach bez oferowanych przez nich usług. Próbowała bojkotować ich produkty na różne sposoby, korzystając m.in. z zaprojektowanego specjalnie narzędzia sieciowego, które uniemożliwiało jej urządzeniom komunikację z serwerami wspomnianej piątki. Hipotetycznie. Hill straciła czas i pieniądze, a sześć tygodni tego eksperymentu wspomina jako jeden wielki koszmar.
Choć wiele bardzo wpływowych i często bardzo dochodowych technologii jest zależna od danych i naszej z nimi pracy: kliknięć, ocen, recenzji, zdjęć i postów, to wyłącznie firmy technologiczne decydują, w jaki sposób technologie te są używane i kto czerpie zyski z tego kawałka tortu. – Innymi słowy: istnieje ogromna nierównowaga sił między społeczeństwem, które zapewnia „pracę na danych”, a firmami, które czerpią korzyści ekonomiczne z tej siły roboczej – twierdzą Nick Vincent i Hanlin Li, naukowcy z Uniwersytetu Northwestern. Doktoranci postanowili wziąć sprawę pod lupę. W artykule zaprezentowanym na tegorocznej konferencji Association for Computing Machinery's Fairness, Accountability, and Transparency, zaproponowali trzy sposoby na odzyskanie przewagi w walce o… nasze własne dane.
Można powiedzieć, że propozycja naukowców z Northwestern to nic nowego. Wielu z nas już wcześniej korzystało z podobnych sposobów, chcąc chronić własną prywatność. Jednak nawet jeśli kiedykolwiek zdarzyło nam się używać jakichkolwiek blokerów reklam lub korzystać z rozszerzeń przeglądarki, które modyfikują wyniki wyszukiwania, aby wykluczyć niektóre witryny, w globalnym sensie nic to nie zmieniło. Bo – jak pokazał to przypadek Hill – takie indywidualne działania i sporadyczne akcje raczej nie skłonią gigantów technologicznych do zmiany zachowań. Zupełnie inaczej by jednak było, gdyby zastosować efekt skali. Wyobraźmy sobie, że miliony ludzi koordynują swoje działania, aby zatruć dane podawane konkretnej firmie… – Chociaż zorganizowanie strajku danych, który spowodowałby wyłączenie dużej wyszukiwarki, może być zbyt trudne, możliwe jest, aby grupa użytkowników świadomie przekazywała dane konkurencyjnej wyszukiwarce – podpowiadają Nicholas Vincent i Hanlin Li. Z kolei jeszcze inna grupa użytkowników mogłaby tak zatruć dane, aby spowodować awarię wyszukiwarki w poważny, przyciągający uwagę sposób – dodają.
• Druga metoda polega na zatruwaniu danych. Ta podstępna taktyka oznacza przekazywanie zarządcom witryn lub platform społecznościowych bezsensownych danych lub takich informacji, które wprowadzają algorytmy w błąd. Świetnym przykładem jest AdNauseam, czyli rozszerzenie przeglądarki Firefox, zaprojektowane przez Daniela C. Howe’a, hakera i artystę. Narzędzie ukrywa reklamy, generując jednocześnie w tle tysiące losowych kliknięć w każdy wyświetlany baner reklamowy. AdNauseam utrudnia ciasteczkom tworzenie indywidualnych profili użytkowników, wykorzystywanych w marketingu internetowym i pozwala zwiększyć anonimowość użytkowników internetu.
• Trzeci patent to świadomy transfer danych do konkurenta platformy, którą chcesz „wykończyć”. Jeśli jest to Facebook, to z premedytacją publikujesz swoje zdjęcia na platformie Tumblr. Inny przykład: zamiast usuwać swoją historię przeglądania, możesz ją pobrać i przekazać powstającemu startupowi, który chce się uczyć technologii pracujących na danych, dzięki czemu w przyszłości będzie mógł konkurować z firmami zasiedziałymi na rynku.
Jednak wciąż pozostają otwarte praktyczne pytania: Ile osób musiałoby wziąć udział w strajku danych, aby uszkodzić algorytm dużej firmy? Jakie dane byłyby najbardziej skuteczne w zatruwaniu konkretnego systemu? Naukowcy odkryli, że w symulacji obejmującej algorytm rekomendacji filmowych, jeśli dane 30% użytkowników „zastrajkują” może to zmniejszyć dokładność systemu o 50%. Jednak każdy system uczenia maszynowego jest inny, a dodatkowo firmy wciąż udoskonalają i aktualizują działanie algorytmów. Teraz piłeczka po stronie nauki. Im więcej badań na ten temat będzie prowadzonych, tym bardziej możliwe będzie prowadzenie podobnych symulacji dotyczących systemów różnych firm i identyfikacja ich słabych punktów.
Nasze dane są naszą kartę przetargową. Giganci technologiczni mogą mieć do dyspozycji najbardziej nawet wymyślne algorytmy, ale bez wystarczającej ilości odpowiednich danych do treningu są one bezużyteczne. – Możemy to wykorzystać, aby zażądać zmian – twierdzą naukowcy. Oczywiście ostrzeżenia dotyczące wykorzystywania danych są najskuteczniejsze, gdy są poparte surowymi przepisami dotyczącymi ochrony danych, takimi jak rozporządzenie Unii Europejskiej o ochronie danych (RODO), które daje konsumentom prawo do żądania usunięcia ich danych. Interwencje podejmowane przez Fundację Panoptykon, która na polskim podwórku działa m.in. na rzecz prawa do prywatności w sieci, pokazują jednak, że bardzo często prawo do czyszczenia cyfrowego śladu – swoje, a działania firm będących w posiadaniu danych – swoje.
Nick Vincent and Hanlin Li, What if we could check Big Tech?, materiały prasowe Northwestern University; [dostęp: 23.04.2021]
Karen Hao, How to poison the data that Big Tech uses to surveil you, magazyn Technology Review; [dostęp: 23.04.2021]
Kashmir Hill, I Cut the 'Big Five' Tech Giants From My Life. It Was Hell, serwis Gizmodo; [dostęp: 23.04.2021]