Czy naprawdę chcemy wyrwać się z monopoli i odzyskać sieć? Quo vadis, internet
Technologia

Czy naprawdę chcemy wyrwać się z monopoli i odzyskać sieć? Quo vadis, internet

Z jednej strony Internet jest uciskany przez monopole Doliny Krzemowej (1), którzy są zbyt potężni i stali się zbyt arbitralni, konkurując o władzę i ostatnie słowo nawet z rządami. Z drugiej strony jest coraz częściej kontrolowany, monitorowany i chroniony przez zamknięte sieci przez władze rządowe i duże korporacje.

Wywiad z zdobywcą nagrody Pulitzera, Glennem Greenwaldem Edward Snowden (2). Rozmawiali o stanie dzisiejszego Internetu. Snowden mówił o dawnych czasach, kiedy uważał, że internet jest kreatywny i oparty na współpracy. Został również zdecentralizowany ze względu na fakt, że większość stron internetowych została stworzona ludzie fizyczni. Chociaż nie były one bardzo złożone, ich wartość straciła na wartości, gdy Internet stawał się coraz bardziej scentralizowany wraz z napływem dużych graczy korporacyjnych i komercyjnych. Snowden wspomniał również o zdolności ludzi do ochrony swojej tożsamości i trzymania się z dala od całkowitego systemu śledzenia, w połączeniu z nieokiełznanym gromadzeniem danych osobowych.

„Dawno, dawno temu Internet nie był przestrzenią komercyjną”, powiedział Snowden, „ale potem zaczął się w nią zmieniać wraz z pojawieniem się firm, rządów i instytucji, które stworzyły Internet przede wszystkim dla siebie, a nie dla ludzi”. „Wiedzą o nas wszystko, a jednocześnie działają dla nas w sposób tajemniczy i całkowicie nieprzejrzysty, a my nie mamy nad tym kontroli” – dodał. Zauważył też, że jest to coraz bardziej powszechne. cenzura atakuje ludzi za to, kim są i jakie są ich przekonania, a nie za to, co faktycznie mówią. A ci, którzy chcą dziś uciszyć innych, nie idą do sądu, ale do firm technologicznych i naciskają na nich, aby w ich imieniu uciszali niewygodnych ludzi.

Świat w formie strumienia

Inwigilacja, cenzura i blokowanie dostępu do Internetu to zjawiska typowe dla naszych czasów. Większość ludzi nie zgadza się z tym, ale zazwyczaj nie jest wystarczająco aktywna przeciwko niemu. Istnieją inne aspekty współczesnej sieci, którym poświęca się mniej uwagi, ale mają one daleko idące konsekwencje.

Na przykład typowy dla architektury sieci społecznościowych jest fakt, że dziś informacje są zwykle przedstawiane w formie strumieni. W ten sposób konsumujemy treści internetowe. Przesyłanie strumieniowe na Facebooku, Twitterze i innych stronach podlega algorytmom i innym zasadom, o których nie mamy pojęcia. Najczęściej nawet nie wiemy, że takie algorytmy istnieją. Algorytmy wybierają za nas. Na podstawie danych o tym, co przeczytaliśmy, przeczytaliśmy i widzieliśmy wcześniej. Przewidują, co może nam się spodobać. Usługi te dokładnie skanują nasze zachowanie i dostosowują nasze kanały informacyjne, umieszczając posty, zdjęcia i filmy, które naszym zdaniem najbardziej chcielibyśmy zobaczyć. Powstaje system konformistyczny, w którym mniej popularne, ale nie mniej interesujące treści mają znacznie mniejsze szanse.

Ale co to oznacza w praktyce? Zapewniając nam coraz bardziej dopasowany strumień, platforma społecznościowa wie o nas coraz więcej niż ktokolwiek inny. Niektórzy uważają, że tak naprawdę chodzi o coś więcej niż o nas samych. Jesteśmy dla niej przewidywalni. Jesteśmy skrzynką danych, którą opisuje, wie, jak skonfigurować i używać. Innymi słowy, jesteśmy przesyłką towarów nadających się do sprzedaży i posiadających np. określoną wartość dla reklamującego. Za te pieniądze portal społecznościowy otrzymuje, a my? Cóż, cieszymy się, że wszystko działa tak dobrze, że możemy zobaczyć i przeczytać to, co nam się podoba.

Flow oznacza również ewolucję typów treści. W ofercie jest coraz mniej tekstu, ponieważ bardziej skupiamy się na obrazach i ruchomych obrazach. Lubimy je i częściej udostępniamy. Więc algorytm daje nam tego coraz więcej. Czytamy coraz mniej. Szukamy coraz więcej. Facebook od dawna porównywany jest do telewizji. I z każdym rokiem staje się coraz bardziej rodzajem telewizji, którą ogląda się „na bieżąco”. Facebookowy model siedzenia przed telewizorem ma wszystkie wady siedzenia przed telewizorem, pasywny, bezmyślny i coraz bardziej oszałamiający na zdjęciach.

Czy Google zarządza wyszukiwarką ręcznie?

Kiedy korzystamy z wyszukiwarki, wydaje się, że chcemy po prostu najlepszych i najtrafniejszych wyników, bez dodatkowej cenzury, która pochodzi od kogoś, kto nie chce, abyśmy widzieli tę lub inną treść. Niestety, jak się okazuje, najpopularniejsza wyszukiwarka, Google nie zgadza się i ingeruje w swoje algorytmy wyszukiwania, zmieniając wyniki. Internetowy gigant podobno używa szeregu narzędzi cenzury, takich jak czarne listy, zmiany algorytmów i armia moderatorów, aby kształtować to, co widzi niedoinformowany użytkownik. The Wall Street Journal napisał o tym w obszernym raporcie opublikowanym w listopadzie 2019 roku.

Kierownictwo Google wielokrotnie stwierdzało na prywatnych spotkaniach z grupami zewnętrznymi oraz w przemówieniach przed Kongresem USA, że algorytmy są obiektywne i zasadniczo autonomiczne, nieskażone ludzkimi uprzedzeniami ani względami biznesowymi. Firma stwierdza na swoim blogu: „Nie korzystamy z ludzkiej interwencji w celu zbierania lub organizowania wyników na stronie”. Jednocześnie twierdzi, że nie może zdradzić szczegółów działania algorytmów, ponieważ walczy z tymi, którzy chcą oszukiwać algorytmy wyszukiwarki dla Ciebie.

Jednak The Wall Street Journal w obszernym raporcie opisał, w jaki sposób Google coraz częściej manipuluje wynikami wyszukiwania, o wiele bardziej niż firma i jej kierownictwo są skłonni przyznać. Według publikacji działania te są często odpowiedzią na presję ze strony firm, zewnętrznych grup interesu i rządów na całym świecie. Ich liczba wzrosła po wyborach w USA w 2016 roku.

Ponad sto wywiadów i własne testy wyników wyszukiwania Google wykazały m.in., że Google dokonał zmian algorytmicznych w swoich wynikach wyszukiwania, faworyzując duże firmy nad mniejszymi, a przynajmniej w jednym przypadku dokonał zmian w imieniu reklamodawcy eBay. Inc. wbrew swoim twierdzeniom nigdy nie podejmuje tego rodzaju działań. Firma zwiększa również profil niektórych dużych obiektów.takich jak Amazon.com i Facebook. Dziennikarze twierdzą również, że inżynierowie Google regularnie wprowadzają zakulisowe poprawki w innych miejscach, w tym w sugestiach autouzupełniania i w wiadomościach. Co więcej, chociaż publicznie zaprzecza Google umieści na czarnej liściektóre usuwają określone strony lub uniemożliwiają ich wyświetlanie w określonych typach wyników. W znanej funkcji autouzupełniania, która przewiduje wyszukiwane hasła (3), gdy użytkownik wpisuje zapytanie, inżynierowie Google stworzyli algorytmy i czarne listy, aby odrzucać sugestie dotyczące kontrowersyjnych tematów, ostatecznie odfiltrowując wiele wyników.

3. Google i manipulacja wynikami wyszukiwania

Ponadto gazeta napisała, że ​​Google zatrudnia tysiące nisko opłacanych pracowników, których zadaniem jest oficjalna ocena jakości algorytmów rankingowych. Jednak Google zasugerował tym pracownikom, że uważa za prawidłowe rankingi wyników i pod ich wpływem zmienili swoje rankingi. Więc ci pracownicy nie osądzają siebie, ponieważ są podwykonawcami, którzy strzegą narzuconej z góry linii Google.

Z biegiem lat Google ewoluowało od kultury skupionej na inżynierach w niemal akademickiego potwora reklamowego i jedną z najbardziej dochodowych firm na świecie. Niektórzy bardzo duzi reklamodawcy otrzymali bezpośrednie porady, jak poprawić swoje bezpłatne wyniki wyszukiwania. Według osób zaznajomionych ze sprawą, tego typu usługa nie jest dostępna dla firm bez kontaktów Google. W niektórych przypadkach oznaczało to nawet delegowanie specjalistów Google do tych firm. Tak mówią informatorzy WSJ.

W bezpiecznych pojemnikach

Być może najsilniej, poza globalną walką o wolny i otwarty Internet, jest rosnący opór przed kradzieżą naszych danych osobowych przez Google, Facebook, Amazon i innych gigantów. To tło toczy się nie tylko na froncie użytkowników monopolistów, ale także wśród samych gigantów, o czym piszemy w innym artykule w tym numerze MT.

Jedną z sugerowanych strategii jest pomysł, aby zamiast ujawniać swoje dane osobowe, zachowaj je dla siebie. I pozbądź się ich, jak chcesz. A nawet sprzedawaj je, abyś sam miał czym handlować, zachowując prywatność, zamiast pozwalać dużym platformom zarabiać pieniądze. Ten (teoretycznie) prosty pomysł stał się banerem hasła „zdecentralizowana sieć” (znanego również jako d-web). Jego najsłynniejszy obrońca Tim Berners-Lee, który stworzył World Wide Web w 1989 roku.. Jego nowy projekt otwartych standardów, nazwany Solid, opracowany wspólnie z MIT, ma być systemem operacyjnym dla „nowej i lepszej wersji Internetu”.

Główną ideą zdecentralizowanego internetu jest zapewnienie użytkownikom narzędzi do przechowywania i zarządzania własnymi danymi, tak aby mogli odejść od zależności od wielkich korporacji. Oznacza to nie tylko wolność, ale także odpowiedzialność. Korzystanie z d-web oznacza zmianę sposobu korzystania z sieci z pasywnego i kontrolowanego przez platformę na aktywny i kontrolowany przez użytkownika. Wystarczy zarejestrować się w tej sieci za pomocą adresu e-mail, albo w przeglądarce, albo instalując aplikację na urządzeniu mobilnym. Osoba, która ją stworzyła, tworzy, udostępnia i konsumuje treść. tak jak poprzednio i ma dostęp do wszystkich tych samych funkcji (wiadomości, poczty e-mail, postów/tweetów, udostępniania plików, połączeń głosowych i wideo itp.).

Więc jaka jest różnica? Kiedy tworzymy nasze konto w tej sieci, usługa hostingowa tworzy dla nas prywatny, wysoce bezpieczny kontener, zwany „rise” (angielski skrót oznaczający „prywatne dane online”). Nikt oprócz nas nie może zobaczyć, co jest w środku, nawet dostawca hostingu. Główny kontener w chmurze użytkownika jest również synchronizowany z bezpiecznymi kontenerami na różnych urządzeniach używanych przez właściciela. „Pod” zawiera narzędzia do zarządzania i selektywnego udostępniania wszystkiego, co zawiera. W dowolnym momencie możesz udostępniać, zmieniać lub usuwać dostęp do dowolnych danych. Każda interakcja lub komunikacja jest domyślnie szyfrowana od końca do końca.dlatego tylko użytkownik i druga strona (lub strony) mogą zobaczyć dowolną treść (4).

4. Wizualizacja prywatnych kontenerów lub „kapsuł” w systemie Solid

W tej zdecentralizowanej sieci osoba tworzy i zarządza własną tożsamością za pomocą znanych stron internetowych, takich jak Facebook, Instagram i Twitter. Każda interakcja jest weryfikowana kryptograficznie, więc zawsze możesz mieć pewność, że każda ze stron jest autentyczna. Hasła znikają, a wszystkie logowania odbywają się w tle przy użyciu poświadczeń kontenera użytkownika.. Reklamy w tej sieci domyślnie nie działają, ale możesz je włączyć według własnego uznania. Dostęp aplikacji do danych jest ściśle ograniczony iw pełni kontrolowany. Użytkownik jest prawnym właścicielem wszystkich danych w swoim zasobniku i zachowuje pełną kontrolę nad sposobem ich wykorzystania. Może zapisywać, zmieniać lub trwale usuwać co tylko chce.

Sieć Berners-Lee Vision Network może korzystać z aplikacji społecznościowych i komunikatorów, ale niekoniecznie do komunikacji między użytkownikami. Moduły łączą się bezpośrednio ze sobą, więc jeśli chcemy się z kimś podzielić lub porozmawiać prywatnie, po prostu to robimy. Jednak nawet jeśli korzystamy z Facebooka lub Twittera, prawa do treści pozostają w naszym kontenerze, a udostępnianie podlega warunkom i uprawnieniom użytkownika. Niezależnie od tego, czy jest to wiadomość tekstowa do siostry, czy tweet, każde pomyślne uwierzytelnienie w tym systemie jest przypisywane do użytkownika i śledzone w łańcuchu bloków. W bardzo krótkim czasie do weryfikacji tożsamości użytkownika wykorzystywana jest ogromna liczba udanych uwierzytelnień, co oznacza, że ​​oszuści, boty i wszelkie złośliwe działania są skutecznie usuwane z systemu.

Jednak Solid, podobnie jak wiele podobnych rozwiązań (w końcu nie jest to jedyny pomysł na oddanie ludziom danych w ich ręce i pod ich kontrolą), stawia przed użytkownikiem wymagania. Nie chodzi nawet o umiejętności techniczne, ale o zrozumieniejak działają mechanizmy transmisji i wymiany danych we współczesnej sieci. Dając wolność, daje też pełną odpowiedzialność. A co do tego, czy tego chcą ludzie, nie ma pewności. W każdym razie mogą nie zdawać sobie sprawy z konsekwencji swojej wolności wyboru i decyzji.

Dodaj komentarz