Lekcja: Jak jesteśmy profilowani w sieci?
wróć do spisu treściWiedza w pigułce ?
Korzystasz z różnych usług internetowych. Większość z nich wydaje się darmowa. Jednak to, że nie musisz wydawać pieniędzy, nie oznacza, iż nie ponosisz żadnych kosztów. Za wszystko płacisz swoimi danymi. Twoja aktywność w sieci jest zapamiętywana i analizowana. Strony, z których korzystasz, używają ciasteczek (ang. cookies), czyli specjalnych plików zapisywanych na Twoim komputerze. Część z nich jest niezbędna do tego, by prawidłowo wyświetlać stronę bądź umożliwić Ci logowanie; wiele służy jednak do obserwowania tego, co robisz w Internecie. Do śledzenia Twojej aktywności w sieci są wykorzystywane nie tylko ciasteczka.
Wiedza na temat Twoich działań w sieci służy różnym podmiotom do różnych celów. E-marketerzy interesują się tym, z jakich korzystasz usług i produktów, by dopasowywać określone reklamy. Pracownicy banku, ubezpieczyciele czy potencjalny pracodawca przeglądają zawartość Twojego konta w profilu społecznościowym, by sprawdzić Twoją wiarygodność. Państwo interesuje się tym, czy możesz stanowić zagrożenie dla bezpieczeństwa publicznego.
Tak jak inne osoby korzystające z Internetu podlegasz profilowaniu. To mechanizm, który polega na kategoryzowaniu ludzi według cech i zachowań. Z profilowaniem spotkasz się np. na Facebooku, który zapamiętuje historię Twoich „lajków”, by zaprezentować reklamę targetowaną, oraz w rozmaitych serwisach książkowych, filmowych czy muzycznych. Ich działanie opiera się na analizie decyzji użytkowniczek i użytkowników: zostaną Ci zaproponowane te tytuły, które wcześniej wybrały osoby sprofilowane jako podobne do Ciebie. Owszem, to bywa przydatne, ale zawsze ogranicza. Jeżeli na przykład korzystasz z serwisu randkowego i zbytnio zaufasz systemowi, zapewne stracisz szansę na poznanie kogoś interesującego, ale całkowicie różniącego się od Ciebie.
W zależności od tego, czy szukasz czegoś za pomocą szkolnego komputera, czy też swojego laptopa, otrzymujesz inne rezultaty. Znajdujesz się w tzw. bańce filtrującej (ang. filter bubble) — większość wyszukiwarek (np. Google, Bing) dopasowuje określone wyniki, bazując na historii zapytań. Ma to służyć to Twojej wygodzie — i sprawdza się dobrze, gdy musisz zlokalizować pobliską pizzerię, ale w wielu sytuacjach może zawęzić zestaw odpowiedzi. Jeśli często szukasz w sieci informacji o wycieczkach zagranicznych, to po wpisaniu w wyszukiwarkę hasła „Turcja” możesz nie otrzymać ważnych informacji o odbywających się tam protestach. Będzie Ci również trudniej znaleźć opinie na dany temat, które — według systemów profilujących — różnią się od Twoich. To może zawęzić Twoje horyzonty.
Można niwelować negatywne skutki profilowania w sieci. Warto na przykład używać wyszukiwarek niewykorzystujących mechanizmu profilowania, a z Internetu korzystać po wylogowaniu z konta Google czy portali społecznościowych (więcej informacji w materiale pomocniczym „Jak się wydostać z bańki filtrującej” (ODT, DOC)).
Z profilowaniem spotkasz się nie tylko w sieci. Ludzie mogą być profilowani także przez państwo — i choć ma to miejsce w imię zwiększenia bezpieczeństwa, paradoksalnie bywa bardzo niebezpieczne. W USA na czarną listę pasażerów trafiają małe dzieci, które nazywają się tak samo lub podobnie jak osoby podejrzane o popełnienie przestępstwa. Nie mamy żadnego wpływu na interpretację informacji na nasz temat — w Wielkiej Brytanii organy ścigania oznaczały pasażerów linii lotniczych zamawiających wegetariański posiłek (!) jako osoby, które w przyszłości mogą zagrozić bezpieczeństwu państwa. Zastanów się: skoro przy profilowaniu pomylić się może policja bądź inne służby — to tym bardziej wyszukiwarka internetowa.
wróć do spisu treściPomysł na lekcję ?
Zajęcia przybliżają temat profilowania w sieci. Przedstawione zostanie pojęcie bańki filtrującej. Uczestnicy i uczestniczki zastanowią się nad konsekwencjami profilowania w sieci oraz nad tym, jakie działania ograniczające profilowanie są w stanie podjąć.
Cele operacyjne
Uczestnicy i uczestniczki:
- znają pojęcie bańki filtrującej;
- wiedzą, kto i jakimi informacjami o nich może być zainteresowany;
- potrafią podać przykładowe konsekwencje profilowania użytkowników w sieci;
- znają sposoby, dzięki którym mogą ograniczać efekty profilowania.
Przebieg zajęć
1.
Na podstawie Wiedzy w pigułce i Słowniczka opowiedz o bańce filtrującej. Zwróć uwagę przede wszystkim na:
- wyjaśnienie, czym jest bańka filtrująca;
- poinformowanie, kto czerpie korzyści z profilowania użytkowników w sieci;
- zaznaczenie, że użytkownicy są profilowani na podstawie ich aktywności w sieci.
Następnie zapytaj uczestników i uczestniczki, na podstawie jakiej aktywności w sieci następuje profilowanie. Pojawiające się odpowiedzi zapisuj na tablicy w formie mapy myśli. Jeśli się nie pojawią, zwróć uwagę na:
- słowa wpisywane w wyszukiwarkę,
- informacje ujawniane w sieci (płeć, wiek),
- „polubione” strony w serwisach społecznościowym,
- treść e-maili,
- odwiedzane strony internetowe,
- oglądane i kupowane przedmioty w sklepach internetowych,
- zainstalowaną przeglądarkę internetową,
- geolokalizację,
- ustawienia językowe.
2.
Podziel uczestników i uczestniczki na grupy 4-osobowe. Rozdaj każdej grupie kartę pracy dla grup „Konsekwencje profilowania” (ODT, DOC). Poproś grupy o zapoznanie się z instrukcją i rozwiązanie zadania. Następnie poproś grupy o prezentację rozwiązania jednej historii.
Odpowiedzi, które mogą się pojawić, to:
- wyższa cena usługi;
- zawężone wyniki wyszukiwania dostosowane do zainteresowań;
- ujawnienie informacji, które chcemy zachować dla siebie;
- utrata kontroli nad informacjami.
3.
Poproś uczestników i uczestniczki, żeby dobrali się w pary. Rozdaj każdej parze materiał pomocniczy dla grup „Jak wydostać się z bańki filtrującej?” (ODT, DOC). Poproś pary, żeby zapoznały się z działaniami i zastanowiły się, które są dla nich łatwe, a które trudne do realizacji i z jakiego powodu (w razie potrzeby wyjaśnij, że Chromium jest otwartym projektem przeglądarki internetowej, różnym od Google Chrome).
Na koniec zapytaj uczestników i uczestniczki, co było dla nich nowe i ciekawe, czego się dowiedzieli. Możesz również zapytać, które rozwiązania będą stosować, a które nie i z jakiego powodu. Zapytaj, kogo mogą poprosić o pomoc, jeśli będą mieli trudność z wdrożeniem któregoś z pomysłów. Zachęć ich do wzajemnego dzielenia się wiedzą.
Ewaluacja
Czy uczestnicy i uczestniczki po przeprowadzonych zajęciach:
- znają pojęcie bańki filtrującej?
- wiedzą, kto i jakimi informacjami na ich temat może być zainteresowany?
- potrafią podać przykładowe konsekwencje profilowania użytkowników w sieci?
- znają sposoby, dzięki którym mogą ograniczać efekty profilowania?
Opcje dodatkowe
Ćwiczenie 2 możesz rozwinąć. Po omówieniu odpowiedzi poproś grupy o wymyślenie takich wersji historii, w których użytkownicy i użytkowniczki nie są profilowani. Poproś grupy o wypisanie w punktach, co będzie odróżniać te 2 sytuacje.
wróć do spisu treściMateriały ?
Karta pracy dla grup „Konsekwencje profilowania” (ODT, DOC)
Materiał pomocniczy dla grup „Jak wydostać się z bańki filtrującej?” (ODT, DOC)
wróć do spisu treściZadania sprawdzające ?
wróć do spisu treściSłowniczek ?
- bańka filtrująca
- (ang. filter bubble), sytuacja, w której na skutek działania określonego algorytmu osoba korzystająca z sieci otrzymuje wyselekcjonowane informacje, dobrane na podstawie informacji dostępnych na jej temat, takich jak lokalizacja czy historia wyszukiwania.
- profilowanie
- oparty na określonych algorytmach mechanizm, który służy kategoryzowaniu ludzi według ich cech, zachowań, preferencji. Jest stosowany m.in. w marketingu internetowym w celu prezentowania reklam dopasowanych jak najściślej do potrzeb określonych użytkowniczek i użytkowników sieci, w branży bankowej i ubezpieczeniowej w celu oceny klienta, a także przez państwo w celu zwiększenia bezpieczeństwa (np. No Fly List w USA).
- ciasteczka
- (ang. cookie), małe pliki tekstowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłają pewne informacje z powrotem na serwery danej strony (np. ustawienia zabezpieczeń lub produkty w koszyku w sklepie internetowym). Ciasteczka mogą narażać użytkownika na wiele zagrożeń, gdyż działają w sposób niewidoczny i mogą zapamiętywać wiele wrażliwych informacji. Nowelizacja prawa telekomunikacyjnego nałożyła na właścicieli stron WWW obowiązek zamieszczenia w widocznym miejscu informacji o tym, że witryna korzysta z ciasteczek, oraz wskazówek na temat tego, jak można wyłączyć ich obsługę.
- geolokalizacja
- określenie fizycznego położenia geograficznego osoby i urządzenia telekomunikacyjnego za pomocą systemu GPS lub adresu IP.
Zobacz cały słowniczek.
wróć do spisu treściCzytelnia ?
- Eli Pariser, „Uważaj na internetowe »bańki z filtrami«”, TED [dostęp: 24.05.2013]: http://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles.html.
- Jędrzej Niklas, „Kto znajdzie sposób na profilowanie?”, Fundacja Panoptykon [dostęp: 23.06.2013]: http://panoptykon.org/wiadomosc/kto-znajdzie-sposob-na-profilowanie.
- Jędrzej Niklas, Katarzyna Szymielewicz, „Jedwabny szlak danych”, Fundacja Panoptykon [dostęp: 23.06.2013]: http://www.panoptykon.org/wiadomosc/jedwabny-szlak-danych.
- Paweł Górecki, Maciej Samcik, „Big data w bankach”, Gazeta Wyborcza [dostęp: 23.06.2013]: http://wyborcza.pl/1,75248,13897177,Big_Data_w_bankach__czyli_wiedza_o_nas_coraz_wiecej.html.
- Paweł Górecki, „Wielki Brat zna twój każdy krok. Jak producenci software’u i telekomy zarabiają na podglądaniu”, Gazeta Wyborcza [dostęp: 23.06.2013]: http://wyborcza.biz/biznes/1,101716,14025577,Wielki_Brat_zna_twoj_kazdy_krok__Jak_producenci_software_u.html.
- Dorota Głowacka, „Kto się boi pasażerów linii lotniczych?”, Rzeczpospolita, Fundacja Panoptykon [dostęp: 23.06.2013]: http://www.rp.pl/artykul/2,624106.html, http://panoptykon.org/wiadomosc/kto-sie-boi-pasazerow-linii-lotniczych-spor-o-dane-pnr.