Przeskocz do treści

Maszynowa polityka

Świat się zmienia bardzo szybko. Tempo przeobrażeń społeczno-politycznych zadziwia nawet specjalistów. Brakuje bowiem narzędzi analitycznych, pozwalających na efektywne badanie tego, co dzieje się „tu i teraz”. To, czego używaliśmy do zgłębiania rzeczywistości jeszcze kilka lat temu, bywa już nieaktualne. Czasami perspektywa kilku miesięcy może stanowić przepaść. Dlaczego tak się dzieje? Coraz więcej informacji o nas samych przyjmuje postać cyfrową. W tej formie, mogą one zostać przekształcone w użyteczną i skuteczną informację biznesową i… polityczną.

Poniższy wpis został zainspirowany artykułem z pisma „Nowa Konfederacja”. Jest to kilka uwag na marginesie tego, co dzieje się dookoła nas a co, w pewnym sensie, jest bardzo technologiczne.

Jak?

Wielu słyszało pewnie o pojęciu Big Data. Prosta intuicja pozwoli każdemu stwierdzić, że to jakiś ogromy zbiór danych. Owszem. To prawda. Tyle, że takie zbiory istniały już w epoce „przedkomputerowej”. Mieściły się one w piwnicach rządowych gmachów czy na półkach bibliotek uniwersyteckich. Ludzkość od zawsze gromadziła, przetwarzała i archiwizowała informacje. To się nie zmieniło. Stało się zwyczajnie prostsze i tańsze. Nie potrzeba już zawilgotniałych podziemnych magazynów, metalowych szaf i „magicznych” papierowych teczek. Wystarczą taśmy magnetyczne (wbrew wszystkim opiniom, to jeden z najtrwalszych nośników danych), dyski i parę krzemowych płytek, aby przechować wszystko, co zajmowało dotychczas tysiące metrów kwadratowych powierzchni. Jest tylko jeden problem, to wszystko nie czyni z nich nic szczególnie użytecznego. Brakuje jeszcze klucza, pozwalającego kojarzyć ze sobą posiadane informacje, tak aby stały się czymś wartościowym. Klucz ten może opierać się na wielu zmiennych, z których najważniejszą są metadane – informacja o samej informacji. Mieści się w tym zestaw dat (kiedy utworzono „coś”, kiedy to zmieniono etc.), nazwisko twórcy, tytuł… można by wymieniać bez końca. Im więcej „tagowanych” rekordów w bazie, tym bardziej użyteczne będzie to, z czym są one powiązane. Przykładem mogą tu być tzw. Metadane telekomunikacyjne. Serwery operatorów rejestrują mnóstwo danych związanych z naszym położeniem, połączeniami, datami i godzinami naszej aktywności. Gdyby nie były one powiązane z jakimś kontem abonenckim, z nami, to w zasadzie byłby bezużyteczne.

Pozostaje więc jeszcze jedna sprawa, jak działa klucz. Manualnie i automatycznie. Ten pierwszy sposób materializuje się zwykle w postaci różnego rodzaju systemów wyszukiwania. Nie ma przecież sensu przechowywanie danych, których ktoś kiedyś nie znajdzie i nie wykorzysta. Drugi aspekt, automatyczny jest znacznie bardziej rozbudowany. Idea jest bardzo prosta: potrzebujemy informacji, która może nas w danej chwili interesować. Komputer nie czyta jednak w myślach. Może się uczyć, analizując nasze cyfrowe ślady. Systemy generujące raporty mogą bazować na statycznych pytaniach, dla których tworzą odpowiedź, opierającą się o z góry zdefiniowany zakres danych. Mogą też dynamicznie zbierać i analizować naszą aktywność (np. to czego ostatnio szukaliśmy), aby podsunąć nam coś, co może być w optyce naszych zainteresowań. Brzmi znajomo? Jeśli nie, wystarczy nieco bardziej krytycznie przyjrzeć się własnemu kontu na Facebook-u.

Istnieje jednak jeszcze jeden ciekawy sposób na stworzenie klucza. Jest nim uczenie maszynowe. Komputery wprawdzie nie są jeszcze SI czyli sztuczną inteligencją, ale jednak potrafią się „uczyć”. Czego? Zwykle wzorców zachowań cyfrowych. Przykładem może być analiza danych bankowych dotyczących kart płatniczych. System informatyczny, nauczony odpowiedniego wzorca, niemal w czasie rzeczywistym jest w stanie wykryć oszustwo związane ze sklonowaniem naszej karty. Jak może to wyglądać? Bardzo prosto: jeśli dokonaliśmy dwóch transakcji w terminalu płatniczym w miejscach „znacząco” odległych od siebie, oznaczać to może, że ktoś kradnie nasze pieniądze. System zareaguje szybciej niż pracownik banku i zdecydowanie szybciej niż właściciel karty. Takich wzorców może być znacznie więcej. Banki znają schematy oszustw płatniczych, teraz mają również narzędzia, które same są w stanie wykryć potencjalne nadużycie i zacząć działać. Oczywiście, proces tworzenia wzorców nie jest prosty, ale przynosi wymierne korzyści. Dla firm jest to już pewna faktyczna rzeczywistość. Programowaniem powiązań zajmują się dziś armie inżynierów specjalizujących się w bazach danych, również tacy, którzy w swoim portfolio posiadają dyplom z socjologii czy psychologii. Dla nich perspektywa tego, co zawiera zbiór danych zwykle nie ma już charakteru technicznego. Powoli stają się one czymś bardzo przydatnym. Każdy potrzebuje świeżych informacji. Władza ich szczególnie potrzebuje.

Skąd?

Jeśli nie ma danych, nie ma co analizować. Z pustego i Salomon nie naleje – mówi przysłowie. Firmy pozyskują dane gównie z systemów związanych z ich działalnością. Bank z systemów bankowych. Firma petrochemiczna ma rafinerie i stacje, z nich ma również dane. Są one cenne, ponieważ pozwalają „uczyć się klientów”. To te dane decydują, jakie hot-dogi dostaniemy na stacji, a których nie będzie. Istotnym dążeniem jest to, aby dało się dynamicznie skorelować informacje z „otoczeniem”. Interesować może to producenta benzyny, ponieważ ceny oferowanych przez niego produktów zależą w dużej mierze od kondycji gospodarki światowej. Przykład jest oczywiście banalny, chodzi jednak o to, aby dostrzec wielki głód przetworzonej informacji. Jeśli nie wiemy, że coś się dzieje na rynku… nie zareagujemy na czas. Przetwarzanie własnych danych jest ważne, ale połączenie ich z tym, co jest dookoła nas jeszcze ważniejsze. Właściwego przykładu nie ma co szukać daleko. Są nim wyłudzenia VAT-u. Bazując na własnych informacjach, Urząd Skarbowy mógł nie wiedzieć, że ktoś, coś wyłudzał. Podatki wpływały albo i nie. Zwroty były wypłacane, albo i nie. Narzędzia kojarzące obie kwestie dopiero powstają. Połączenie ze sobą informacji własnych Urzędów Skarbowych z otoczeniem da możliwość wykrycia karuzeli podatkowej, ponieważ takie operacje bazują na wzorcach. Wystarczy więc nauczyć odpowiedni system, aby sam szukał śladów nadużyć w zbiorach informacji. Łatwe? Nie do końca. Skalibrowanie takiego systemu zajmie całe miesiące. Jeszcze dłużej może potrwać stworzenie odpowiednich przepisów. Problemem nie jest to, jak pozyskiwać informacje. Kłopot stanowi to, czy słuszna skąd inąd, działalność Ministerstwa Finansów nie zacznie przekraczać granicy związanej z ochroną prywatności, umieszczoną np. w tajemnicy bankowej.

Ja kontra Państwo

To jednak nie kończy sprawy pozyskiwania danych. Epoka prywatności, jaką znaliśmy z czasów „przedinternetowych” minęła bezpowrotnie. Jednak nie dlatego, że ktoś ją nam zabrał. Najczęściej sami ją oddaliśmy. Jak? Kto czytał warunki świadczenia usług np. przez Google’a, Facebooka i nasz własny SmartTV? Mało kto. Zwykle klikamy „Akceptuję” i idziemy dalej. To jest cena, jaką płacimy za darmową usługę. Koncerny technologiczne przetwarzają dane, jakie sami im zostawiamy, aby podsuwać nam spersonalizowane reklamy. Są one tym bardziej celne, im lepsze są narzędzia opisane wyżej. Można więc choć trochę zminimalizować stan, w jakim się znaleźliśmy. Niestety będzie to trochę kosztować.

Co zrobić jednak z sytuacją, kiedy w miejsce dostawców usług online wstawimy państwo? Firma musi uzyskać naszą zgodę na posługiwanie się naszymi danymi. Nawet jeśli jest to iluzoryczne, to państwo takiej zgody mieć nie musi. Może ją sobie uchwalić i zacząć budować narzędzia kojarzące informacje z rozproszonych źródeł. W Polsce takich systemów jest mnóstwo, da się z nich utworzyć użyteczny profil, analizowany pod kątem potencjalnych działań np. politycznych, jakie może podjąć konkretny człowiek. Pokusa jest tym silniejsza, im skuteczniejsze są social media oraz systemu analizujące profile użytkowników takich kanałów komunikacji. Osobiście wyobrażam sobie np. taką sytuację, w której o zatrudnieniu w administracji publicznej decydować będą poglądy polityczne a nie kompetencje. Tak wprawdzie jest od lat, ale może to zostać wsparte cyfrowo. Jakaś aplikacja sprawdzi na naszych kontach społecznościowych, czy lubimy aktualny rząd. Jeśli nie, pracy nie ma.

Wystarczy odkurzyć trochę zapomniane koncepcje skinerowskich behawiorystów, aby przekonać się, że stoimy przed cywilizacyjnym wyzwaniem. Jak bowiem państwo ma chronić mnie i to kim jestem, jeśli samo jest zainteresowane tym, aby wiedzieć o mnie jak najwięcej? Mało tego, zainteresowane jest również tym, abym myślał w określony sposób. Czy możliwe jest więc to, abym dowiedział się, że państwo mnie cyfrowo śledzi? Odpowiedź na drugie pytanie jest prosta jak słońce: NIE! Mamy nie wiedzieć, że jesteśmy obserwowani. W życiu cyfrowym anonimowość staje się powoli utopijnym marzeniem. Drugi problem jest jednak natury wolnościowej i ustrojowej. W imię walki z terroryzmem przekonuje się nas bowiem, że inwigilacja kogokolwiek jest dopuszczalna i motywowana prewencją. Co jednak się stanie, kiedy na podstawie naszej cyfrowej aktywności da się dopasować nas do jakiegoś wzorca zachowań, zwłaszcza tych, które nie pasują aktualnej administracji? W profilowaniu największe osiągnięcia miała ekipa Donalda Trumpa. Bazowała jednak na komercyjnych bazach danych. Państwo może mieć w rękach znacznie bardziej efektywne narzędzia. Lepiej nie zgadywać jakie, bo jeszcze George Orwell przewróci się w grobie.

 

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s

%d blogerów lubi to: