Big Data zamiast Big Brothera

Nie bójmy się tylko Wielkiego Brata. Nowy, wspaniały świat może być równie groźny.

Przy okazji wydarzeń takich jak ujawnienie amerykańskiego projektu PRISM, umożliwiającego służbom specjalnym pobieranie danych internautów bezpośrednio z serwerów firm świadczących cyfrowe usługi, powracają dyskusje o ochronie prywatności w sieci. Zazwyczaj koncentrują się wokół jednego zagrożenia. Na wszystkie sposoby odmieniane jest pojęcie Wielkiego Brata, traktowanego jako symbol i uosobienie kontroli, która wkracza do cyberprzestrzeni. Związane z nim mechanizmy totalnej inwigilacji, opisane przez George’a Orwella w książce "Rok 1984", uznawane są za największe niebezpieczeństwo ograniczenia swobody osobistej korzystających z sieci.

Tymczasem zagrożenia dla prywatności i wolności osobistej w sieci mogą przybierać również inne, równie realne kształty. Jedno z najważniejszych związane jest z możliwością przetwarzania na masową skalę informacji o zachowaniach użytkowników cyfrowych rozwiązań i profilowania ich na tej podstawie dla celów marketingowych. Efekty tych działań są coraz lepsze.

Zobacz również:

  • Snowflake otwiera centrum w Polsce
  • Thales uznany za lidera rynku w obszarze bezpieczeństwa Big Data w raporcie KuppingerCole Analysts Leadership Compass
  • Sztuczna inteligencja wspiera prawników

Od śladów do oferty

Warto zwrócić uwagę na opis mechanizmów kreowania rzeczywistości zawarty w książce Aldousa Huxleya pt. "Nowy, wspaniały świat". Autor opisuje społeczeństwo, które niby osiągnęło stan powszechnej szczęśliwości. Tylko nieliczni członkowie zdają sobie sprawę, że jest to stan sztucznie wywołany i podtrzymywany przez grupę sprawującą władzę. Istota sprawowania władzy polega na sztucznym podziale ludzi na różne grupy i wywoływania u nich potrzeb odpowiednich dla przynależności społecznej. Oficjalnie ich zaspokojenie ma przynieść poczucie zadowolenie poszczególnym osobom, ale w rzeczywistości służy realizacji celów grupy będącej u władzy. Na przykład wywołanie miłości do natury ma skłonić przedstawicieli niższych warstw do częstych wyjazdów za miasto, by w ten sposób zwiększać przychody firm transportowych.

Kreowanie potrzeb i wywieranie wpływu na ich spełnienie jest również istotą i celem działań marketingowych. Ważne jest precyzyjne dotarcie z ofertą do potencjalnego odbiorcy. Masowe akcje marketingowe przypominające artyleryjskie strzelanie na oślep wielkimi pociskami sprawdzają się tylko w niektórych przypadkach i są często za drogie w stosunku do osiąganych rezultatów. Znacznie lepsze efekty przynosi dokładne określenie parametrów celu i wysłanie do niego precyzyjnie przygotowanej, zdalnie sterowanej propozycji. Im bardziej podatny na jej przyjęcie cel, tym większe szanse na zrealizowanie transakcji.

W określaniu parametrów celu dla planowanych akcji marketingowych pomocne są narzędzia analizy informacji. Są to tradycyjne rozwiązania klasy BI czy CRM oraz zyskujące coraz większą popularność i skuteczność w odniesieniu do dużych, nieustrukturyzowanych, zmieniających się stale zasobów informacji w sieciach społecznościowych narzędzia typu Big Data. Za ich pomocą przetwarzane są coraz większe ilości danych, stanowiących cyfrowe ślady ludzkich aktywności. Na tej podstawie tworzone są obrazy potencjału sprzedażowego klientów, czyli wyodrębniane grupy klientów najbardziej podatnych na przygotowywaną ofertę marketingową.

W grupie większa szansa

Podobny mechanizm sprawowania kontroli społecznej opisał w 1979 r. polski pisarz Janusz Zajdel w książce "Limes inferior". "Zamiast śledzić obywatela, wystarczy przejrzeć zapis bankowy jego wydatków. Jeśli wydaje, to znaczy, że żyje. Jeśli żyje - musi wydawać, brocząc punktami jak ranny zwierz, dopóki wszystkie z niego nie wyciekną". Przedstawiciele opisanego przez niego społeczeństwa podzieleni są na trzy klasy. Każdej przypisane są punkty innego koloru, które służą do płacenia za wszystko. Punkty zapisane są na specjalnym Kluczu, który stanowi rodzaj identyfikatora każdego członka społeczeństwa. "W gruncie rzeczy jest to miniaturowy komputer, współpracujący z wszelkiego typu automatami, mającymi zastosowanie we wszystkich dziedzinach życia człowieka. Jest jego portfelem, paszportem i certyfikatem osobistym, zastępuje wszystkie dawne zaświadczenia, dokumenty, czeki i inne papierki" - czytamy na łamach napisanej ponad 30 lat temu powieści. (Cytaty za wydaniem: SuperNOWA, Warszawa 2004.)

Różnica między regułami rządzącymi światem opisanym przez Zajdla a mechanizmami współczesnego marketingu polega na tym, że o ile władzę absolutną Argolandu interesował każdy obywatel z osobna, o tyle z punktu widzenia skuteczności działań marketingowych każdy człowiek jest atrakcyjny głównie jako członek grupy o określonych cechach i parametrach. To one ułożone w odpowiedniej konfiguracji decydują, czy akcja marketingowa będzie skuteczna, czy oferta dotrze do tych, którzy w większości odpowiedzą na nią pozytywnie. Dlatego tak dużego znaczenia nabiera profilowanie, czyli przypisywanie, na podstawie dostępnych informacji o odnotowanych zachowaniach, konkretnych osób do grup o określonych właściwościach.

Mimo mamienia nas opowieściami o wyjątkowej, przygotowanej tylko z myślą o nas ofercie, nie jesteśmy traktowani przez służby marketingowe sprzedawców towarów i usług indywidualnie i osobowo. Przygotowanie jednostkowej, unikalnej oferty byłoby nieopłacalne (może poza wyjątkowo drogimi towarami sprzedawanymi w niewielkich ilościach). Jesteśmy atrakcyjni dla działów marketingu jako element segmentu rynku, członek grupy o ściśle określonych cechach i przewidywalnych zachowaniach. Czynniki decydujące o przypisaniu nas do danej grupy dobiera się w taki sposób, by dawały jak największą gwarancję oddziaływania na akcji marketingowej na jak największą liczbę członków grupy, zapewniały statystycznie jak najlepszą podatność grupy na ofertę.

Wzorzec ułatwia działania

Z tych powodów zagrożenia związane z profilowaniem dla celów marketingowych (czy politycznych) są innego rodzaju niż te polegające na totalnej inwigilacji. Przy profilowaniu nie chodzi o to, by na siłę zmienić czyjeś zachowania, poglądy i działania, dostosować je do jednego, wcześniej wymyślonego i uznanego wzorca. Profiluje się ludzi pod kątem ich różnorodnych, jednostkowo reprezentowanych zachowań i decyzji. Uwzględnia się różne strategie życiowe, bierze pod uwagę faktyczne style życia i kryteria wyboru. Wszystko po to, by znaleźć wzorce i reguły pozwalające skutecznie oddziaływać na osoby o podobnych wzorcach zachowań.

Dlatego profilowanie jest niebezpieczne dla naszej podmiotowości, prywatności i wolności działań w cyberprzestrzeni oraz w świecie realnym. Daje profilującym narzędzia do sprawowania kontroli nad naszymi zachowaniami, wyborami, decyzjami. Umożliwia sterowanie nami wg wzorca ustalonego dla całej grupy, do której zostaliśmy zakwalifikowani. Zadaniem metod statystycznych stosowanych w ramach analizy biznesowej czy przy obróbce zbiorów Big Data nie jest identyfikacja wszystkich jednostkowych przypadków, lecz szukanie wzorców, wspólnych dla większości elementów zbioru reguł i prawidłowości.

Nie jest w interesie profilujących pozwalanie nam na zmianę naszych zachowań i wyjście z dobrze sprofilowanej grupy. Odkryte wzorce mają więc też służyć utrzymaniu nas w tej grupie, dawać narzędzia do oddziaływania na nas tak, byśmy nadal zachowywali się zgodnie z już raz odkrytymi regułami. Wiele firm pilnie śledzi, czy ich klienci nie wykazują zachowań, które by świadczyły, że chcą zrezygnować z umowy czy przejść do konkurencji. Dlatego w podpowiedziach typu "inni kupili też" pojawiają się propozycje podobne do już ustalonych naszych upodobań, a nie takie, które pozwoliłyby rozwijać się nam przez poznawanie czegoś nowego.

Dwa lata temu Eli Pariser z amerykańskiej organizacji MoveOn.org, zajmującej się aktywizacją polityczną wyborców, podczas konferencji TED pokazał na przykładzie kilku komputerów różnych użytkowników, jak bardzo różnią się prezentowane na nich przekazy i obrazy świata budowane na bazie ich historii korzystania z różnych serwisów internetowych. Tak ustalone profile są podstawą do oferowania dobranych ofert i podpowiedzi.

"Zrozumiałem, że od kilku lat każdy użytkownik internetu jest zanurzony w Matrixie. (…) Matrix działa w celu zwiększenia. To może być zwiększenie sprzedaży, zysków, znajomości marki, albo popularności partii politycznej. Aby zwiększyć, trzeba przekonać konsumenta lub wyborcę, że bardzo lubi to, co właśnie widzi. (…) Dlatego każdy z nas, obywateli zanurzonych w Matrixie, gdy otwiera stronę popularnego serwisu, widzi tę stronę inaczej, bo Matrix wyświetla mu te artykuły i reklamy, które są zgodne z profilem behawioralnym użytkownika danego komputera" - pisał w 2010 r. prof. Krzysztof Rybiński (cytat za: Dziennik Gazeta Prawna, wydanie internetowe z dnia 3.X.2010). Dzisiaj możliwości przekonywania są o wiele większe. Związane z tym zagrożenia są już od kilku lat w centrum zainteresowania europejskich inspektorów ochrony danych osobowych skupionych w Grupie Roboczej Artykułu 29.

Myśląc o zagrożeniach związanych z korzystaniem z cyberprzestrzeni, warto wyjść poza straszenie Wielkim Bratem. Mimo licznych korzyści związanych z wykorzystaniem narzędzi analitycznych i zasobów Big Data, jak również pożytków wynikających z samego marketingu, warto zwrócić uwagę na zagrożenia rysujące się na styku tych obszarów za sprawą profilowania użytkowników sieci. To zagrożenia do końca dokładnie nierozpoznane i mało uświadamiane, pozostające w cieniu Wielkiego Brata.

Komentarz

Tomasz Krajewski, Solutions Architect w Veeam Software

Veeam Backup & Replication 6.5 został stworzony z myślą o wirtualizacji. Nigdy nie miał "bagażu" rozwiązań ochrony danych w środowiskach fizycznych. Główne założenia, które przyświecały tworzeniu tego oprogramowania od wersji 1.0., to: bezagentowość, łatwa obsługa i wdrażanie. Veeam Backup & Replication zawsze kładł nacisk na jak najszybsze robienie kopii zapasowej czy replikacji, ale jednocześnie główne innowacje skierowane były w stronę jak najszybszego i skutecznego odtwarzania danych. W dynamicznych środowiskach wirtualnych nie do pomyślenia są kilkunastogodzinne poziomy SLA na odzyskanie wirtualnej maszyny, gdy w tym samym środowisku zbudowanie nowej wirtualnej maszyny trwa kilka minut. Veeam Backup & Replication przynosił w kolejnych wersjach innowacje, które były unikalne wśród oprogramowania do zabezpieczania danych w środowiskach wirtualnych. W najbliższym czasie pojawi się najnowsza wersja Veeam Backup & Replication 7. Przyniesie wiele nowych i ciekawych funkcji, takich jak: pełne wsparcie oprogramowania VMware vCloud Director, możliwość testowania odtwarzania kopii zapasowych dla środowisk opartych na Microsoft Hyper-V, wtyczkę do webowej wersji VMware vSphere Client, która pozwoli na proste monitorowanie środowiska Veeam Backup & Replication, czy możliwość tworzenia kopii zapasowych z migawek tworzonych na macierzach HP StoreVirtual i HP 3PAR StoreServe. Najnowsza wersja zaoferuje również wbudowaną obsługę napędów taśmowych do archiwizowania kopii zapasowych. Jednocześnie nadal skupi się na jak najszybszym odzyskiwaniu danych całych wirtualnych maszyn oraz elementów aplikacji. Do znanego i powszechnie używanego elementu Veeam Exchange Explorer, za którego pomocą w łatwy sposób można odzyskiwać pojedyncze elementy ze skrzynek pocztowych, dołączy Veeam Explorer for Sharepoint. Będzie on w ten sam sposób współpracował z kopiami zapasowymi Microsoft Sharepoint i pozwoli na odzyskiwanie zarówno pojedynczych dokumentów, jak i całych witryn. To wszystko, jak zwykle, bez instalowania stałych agentów w maszynach wirtualnych. Veeam po raz kolejny udowadnia, że jest liderem na rynku oprogramowania do zabezpieczania danych w środowiskach zwirtualizowanych na platformach VMware i Microsoft.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200