Pożeracze danych

Pożeracze danych

Autorzy: Frank Rieger Constanze Kurz

Wydawnictwo: Muza

Kategorie: Informatyka

Typ: e-book

Formaty: EPUB MOBI

Ilość stron: 212

Cena książki papierowej: 29.99 zł

cena od: 17.99 zł

O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić?

Tak. Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania.

Kurz i Rieger, specjaliści z zakresu bezpieczeństwa informacji, są rzecznikami Chaos Computer Club, który wielokrotnie w spektakularny sposób zwracał uwagę na problem nieuzasadnionego wykorzystywania danych.

Constanze Kurz, z wykształcenia informatyk, pracuje na Uniwersytecie Humboldta w Berlinie. Specjalizuje się w kwestiach związanych z etyką w informatyce oraz w technikach nadzoru nad przechowywaniem danych zapasowych. Jest doradcą do spraw technicznych komisji śledczej niemieckiego Bundestagu zajmującej się problematyką internetu i społeczeństwa cyfrowego. Frank Rieger, jeden z założycieli niemieckich przedsiębiorstw typu start-up oferujących usługi nawigacyjne i czytniki książek elektronicznych, jest obecnie dyrektorem technicznym firmy zajmującej się bezpieczeństwem systemów telekomunikacyjnych.

CONSTANZE KURZ

FRANK RIEGER

POŻERACZE

DANYCH

– fragment –

Tytuł oryginału: Die Datenfresser

Projekt okładki: Andreas Heilmann, Gundula Hißmann

Konsultacja merytoryczna: Marek Średniawa

Redaktor prowadząca: Halina Hałajkiewicz

Redakcja: Dominika Cieśla-Szymańska

Redakcja techniczna: Zbigniew Katafiasz

Konwersja do formatu elektronicznego: Robert Fritzkowski

Korekta: Halina Hałajkiewicz

© S. Fischer Verlag GmbH, Frankfurt am Main, 2011

All rights reserved

© for the Polish edition by MUZA SA, Warszawa 2013

© for the Polish translation by Małgorzata Sparenberg

ISBN 978-83-7758-531-3

Warszawskie Wydawnictwo Literackie

MUZA SA

Warszawa 2013

Wydanie I

Przedmowa do wydania polskiego Pożeraczy danych

Do rąk polskiego czytelnika trafia właśnie niezwykle interesująca książka dwojga niemieckich informatyków, członków stowarzyszenia CCC – Chaos Computer Club – znanego ze spektakularnych działań ujawniających luki bezpieczeństwa w oprogramowaniu i sieciach. Constanze Kurz i Frank Rieger piszą o ewolucji, jaka zachodzi w ostatnich latach w traktowaniu osobistych danych przez firmy informatyczne, telekomunikacyjne, państwa i ich służby, oraz o nieustannym przesuwaniu granic prywatności, co zdaje się prowadzić do całkowitego jej zaniku. Polecam lekturę tej książki wszystkim korzystającym z internetu, nawet jeśli tylko od czasu do czasu wysyłają e-maile, robią zakupy w sieci, czy umieścili swój profil w portalu społecznościowym. Elektroniczne techniki komunikacji, przetwarzania i przechowywania danych osiągnęły taki etap rozwoju, że praktycznie każdemu, kto używa komputera, tabletu, telefonu komórkowego czy innych połączonych z siecią urządzeń elektronicznych, korzysta z różnego rodzaju kart kredytowych, płatniczych czy lojalnościowych, towarzyszy w wirtualnym świecie, jak słusznie ostrzegają autorzy, cyfrowy cień, który w odróżnieniu od klasycznego nie znika w ciemności.

Kurz i Rieger nie tylko uświadamiają nam wynikające stąd zagrożenia, ale starają się również sformułować ogólniejsze przesłanie dotyczące granic wolności i prywatności. Stawiają pytanie, fundamentalne w czasach, kiedy informacja stała się walutą i pożywką dla „pożeraczy danych”, jak ich nazywają, o kurs wymiany: czy w zamian za ujawniane dane osobiste dostajemy uczciwy ekwiwalent? Każda oferta bezpłatnej usługi bądź gratisowego towaru powinna od razu włączyć czerwone ostrzegawcze światełko w naszej głowie i skłonić do zastanowienia, ile to nas naprawdę może kosztować. Myślę, że wszyscy znamy spopularyzowane przez Miltona Friedmana, amerykańskiego noblistę w dziedzinie ekonomii, powiedzenie z lat trzydziestych dwudziestego wieku: „nie istnieje coś takiego jak darmowy obiad”, odzwierciedlające oczywiste reguły działania rynku.

Książka tłumaczy zasady, mechanizmy i motywy działania dobrze nam znanych sieciowych gigantów, takich jak Google czy Facebook. Ukazuje również zagrożenia i pułapki czyhające na małe firmy w fazie rozruchu, które, usiłując zarobić na aplikacjach wykorzystujących dane osobiste, mogą w niezamierzony sposób doprowadzić swoimi działaniami do niekontrolowanego ich przekazywania w ręce innych graczy rynkowych. Co bardzo ważne, autorzy nie zaniedbują też punktu widzenia zwykłych „zjadaczy sieciowego chleba”. Wyjaśniają, co się dzieje lub może dziać z naszymi danymi, udostępnianymi w sposób świadomy lub mimowolnie, a także udzielają wielu praktycznych wskazówek, jak się poruszać w nowym wszechsieciowym cyfrowym otoczeniu, tak by chronić swoją prywatność. Sieci i urządzenia elektroniczne to tylko narzędzia i ważne jest, by umiejętnie, odpowiedzialnie, świadomie się nimi posługiwać. Nożem ukroimy kromkę chleba, ale możemy też zranić kogoś czy nawet zabić.

Bardzo ostro za niekontrolowane rozpowszechnianie informacji zostały skrytykowane serwisy społecznościowe, ale i tu obraz nie jest czarno-biały, co potwierdzają także dwie historie z naszego podwórka, które odbiły się w Polsce szerokim echem. Pierwsza z nich dotyczy nieprofesjonalnego, niestosownego i nonszalanckiego działania jednego z asystentów ministra spraw zagranicznych RP. Zamieścił on w portalu społecznościowym i udostępnił bez ograniczeń swoje zdjęcie w hełmie przyozdobionym damskimi stringami, zrobione podczas służbowego wyjazdu do Afganistanu. Konsekwencją była rezygnacja autora wpisu z zajmowanego stanowiska. Druga – decyzji australijskiego internauty i jego błyskawicznej reakcji na zwierzenia, poczynione w rozmowie skypowej przez jego dziewiętnastoletniego rozmówcę z Polski, o zamiarze popełnienia samobójstwa przez zażycie znacznej dawki leków. Australijczyk skontaktował się poprzez lokalne biuro Interpolu z polską policją. Dzięki przekazanej z Australii informacji łódzcy policjanci w ostatniej chwili uratowali niedoszłego samobójcę. Podobnych przypadków zdarzyło się na świecie więcej.

Constanze Kurz i Frank Rieger napisali zapewne swoją książkę zaledwie przed trzema laty (w Niemczech została ona wydana w 2011 roku), ale trzy lata to cała epoka w świecie informatyki, telekomunikacji i sieci, w którym czas biegnie bardzo szybko. Aby się o tym przekonać, wystarczy choćby porównać telefon komórkowy, zostawiony kiedyś na wszelki wypadek w szufladzie biurka, z dzisiejszym smartfonem. To samo dotyczy również możliwości i funkcjonalności komputerów, tabletów, aparatów fotograficznych i innych urządzeń elektronicznych. Życie, w pewnym sensie, samo dopisało do książki nowe rozdziały i zilustrowało je przykładami, a wiele z nich trafiło na czołówki wiadomości w mediach.

Rzeczywiście, to chyba najwyższy czas, abyśmy zdali sobie sprawę, że dotarliśmy do punktu, w którym realizacja Orwellowskiej wizji Wielkiego Brata stała się technicznie możliwa. Nieustanna obserwacja może mieć wymiar globalny, tak jak w wypadku systemu PRISM używanego przez amerykańską Narodową Agencję Bezpieczeństwa (NSA, National Security Agency) nie tylko do śledzenia potencjalnych terrorystów, ale i do inwigilowania krajów UE, co zostało ujawnione w połowie 2013 roku przez byłego pracownika NSA Edwarda Snowdena. Zdarzenie to wpłynęło na przyspieszenie prac nad nowelizacją pochodzącego z 1995 roku unijnego rozporządzenia w sprawie ochrony danych osobowych. Postuluje się w nim m.in.: konieczność udzielenia wyraźnej zgody na przetwarzanie prywatnych danych; prawo do skasowania zgromadzonych informacji; wprowadzenie obowiązku zabezpieczenia danych osobowych obywateli UE przed przekazaniem ich do państw trzecich; narzucenie na europejskie spółki córki ograniczeń w przekazywaniu danych klientów do spółek matek w Stanach Zjednoczonych; wprowadzenie zasady ochrony domyślnej, co polegałoby na tym, że usługi i programy, w tym przeglądarki internetowe, musiałyby zapewniać ustawienia w pełni chroniące prywatność użytkowników.

Kiedy piszę te słowa, w kalifornijskim sądzie rozpatrywany jest zbiorowy pozew przeciw firmie Google oskarżonej o naruszanie tajemnicy korespondencji poczty elektronicznej. Złożyła go grupa obywateli amerykańskich, ale należy pamiętać, że Google Mail obsługuje obecnie już ponad 425 milionów kont użytkowników z całego świata. Prawnicy firmy Google argumentują, „że korzystający z usługi Gmail nie powinni spodziewać się zachowania prywatności”, a użytkownik „w gruncie rzeczy nie ma uzasadnionego prawa do zachowania prywatności informacji dobrowolnie przekazywanej osobom trzecim”. Nie ma wątpliwości, że zmienia to tradycyjne rozumienie tajemnicy korespondencji.

Wielki Brat może oczywiście ograniczyć swoje zainteresowanie do obserwowania osób i gromadzenia danych o nich, a następnie przeprowadzania wnikliwych analiz algorytmicznych, które służą do identyfikacji wzorców zachowań oraz do konstruowania personalnych profilów klienteli sklepów internetowych, portali społecznościowych czy użytkowników aplikacji internetowych i telefonów komórkowych. Ale i to czyni granicę prywatności nieostrą i coraz słabiej uchwytną.

W książce akcentowane są głównie zagrożenia, lecz obiektywizm wymaga, by wspomnieć o przypadkach, kiedy ujawnianie, gromadzenie i przetwarzanie prywatnych danych może przynieść pożytek społeczny. W wymiarze indywidualnym mogą to być zastosowania telemedyczne pozwalające, dzięki informacji o lokalizacji pacjenta i przekazywaniu danych z czujników monitorujących stan jego zdrowia, zapewnić mu natychmiastową pomoc. W wymiarze zbiorowym obserwacja tras przemieszczania się osób i pojazdów w ciągu dnia i w ciągu tygodnia w dużych aglomeracjach czy w skali kraju może posłużyć do optymalizacji ruchu drogowego i transportu publicznego – pod warunkiem anonimizacji i agregacji danych, co zapobiega naruszaniu prywatności.

Rozwój technik komunikacji bezprzewodowej i miniaturyzacja komputerów otworzyły całkiem nowe komplementarne obszary – przetwarzanie w chmurze obliczeniowej, rozszerzoną rzeczywistość – AR (ang. Augmented Reality) i Internet Rzeczy – IoT (ang. Internet of Things). Umożliwiają one wyjście poza granice wirtualnego świata i przenoszą go do świata rzeczywistego, do świata obiektów fizycznych. Oznacza to w praktyce, że prawie każdy przedmiot, również codziennego użytku, w otoczeniu człowieka czy w zasięgu jego wzroku będzie mógł gromadzić dane i komunikować się z siecią. Brzmi to jak fantastyka naukowa, ale już jest faktem i działa, stwarzając zupełnie nowe wyzwania.

Google Glass, okulary rozszerzonej rzeczywistości, dziś jeszcze na etapie próbnej eksploatacji przed udostępnieniem komercyjnym, już wywołują kontrowersje i żądania zakazu używania w miejscach publicznych (np. we Francji). Umieszczone w okularach, sterowane głosem i dotykiem, urządzenie integrujące – mikrokomputer, telefon komórkowy i kamera – nakłada obrazy z wbudowanego projektora na rzeczywisty obraz widziany przez użytkownika. Oprócz funkcji inicjowanych przez samego użytkownika, takich jak wyświetlenie informacji o osobie lub obiekcie, na który patrzy, okulary mogą zostać użyte do rejestracji reakcji użytkownika na reklamy w jego otoczeniu i identyfikacji tych, którym poświęca uwagę. Otwiera to całkiem nowe pole spieniężania danych osobistych i stawia całkiem nowe wyzwania natury prawnej i biznesowej. Notabene, wcześniej podobne kontrowersje wzbudziła aplikacja Google Street View uzupełniająca interaktywne mapy internetowe firmy Google.

Na rynku amerykańskim jest już obecny, choć jeszcze w fazie rozruchu, produkt małej polskiej firmy Estimote. Opracowała ona rozwiązanie polegające na wyposażeniu sklepów w zestawy miniaturowych czujników nawiązujących na bieżąco interakcję z klientami za pośrednictwem smartfonów i monitorujących ich zachowania w sklepie. Aplikacja informuje personel o towarach, którymi zainteresował się klient, klientowi podsuwa informację o tym, co właśnie ogląda, rozpoznaje jego preferencje i wymagania, przedstawia na tej podstawie oferty specjalne, pomaga znaleźć określone produkty.

Stanisław Lem w swoich powieściach, opowiadaniach i rozprawach już jakiś czas temu zastanawiał się nad konsekwencjami ewoluowania świata ku rzeczywistości opisanej w Pożeraczach danych. W 1964 roku opisał w powieści Niezwyciężony i przywołał później w Summa technologiae ideę inteligentnego kurzu, nanochmury złożonej z wielkiej liczby miniaturowych, wyposażonych w czujniki robotów i wyspecjalizowanych mikrourządzeń działających jak rój owadów lub ławica rybek. Zastosowanie nanochmury złożonej z „bystrów” tworzących „etykosferę” chroniącą życie, zdrowie i osobistą nietykalność obywateli Luzanii jest jednym z głównych wątków opowiadania Wizja lokalna, gdzie wszechobecny i bezosobowy, działający na poziomie molekularnym system zabezpieczeń, chroniący przed niebezpieczeństwami i powstrzymujący Luzan od „złych” uczynków przeciwko sobie i innym, paradoksalnie stał się też pewną formą zniewolenia prowadzącą do frustracji i perturbacji społecznych.

Zachęcam zatem do uważnego przeczytania Pożeraczy danych, ale też do innych klasycznych lektur skłaniających do refleksji nad granicami wolności i zniewolenia we współczesnym świecie.

Marek Średniawa

Wstęp

Homo reticuli – człowiek w sieci

Niepostrzeżenie przekroczyliśmy próg skomputeryzowanego społeczeństwa. Nasze życie, chcemy tego czy nie, jest zapisywane w bitach i bajtach. Do telefonowania, pisania i czytania używamy urządzeń cyfrowych. Muzykę, której słuchamy, i nasze zdjęcia przechowujemy na dysku twardym. Większość docierających do nas informacji pochodzi z internetu, nasz telefon komórkowy może zdradzić, gdzie właśnie jesteśmy, a przyjaciele z Facebooka & Co na bieżąco śledzą to, co dzieje się w naszym życiu. Każda nasza aktywność zawodowa, nieważne, czym się zajmujemy, także zostawia ślad w wirtualnym świecie. Bez pomocy komputera nawet nie ścina się już drzew, nie piecze chleba, nie kieruje autobusem. Cyfrowa rzeczywistość przenika wszystkie prawie obszary życia, więc gromadzi się w niej coraz więcej danych, a te mogą być scalane, analizowane, filtrowane i przetwarzane. Ilość cyfrowo utrwalonych wypowiedzi odnoszących się do różnych sfer życia rośnie wykładniczo i proces ten nie ma końca.

Coraz prostsze w obsłudze programy umożliwiają każdemu dostęp do sieci poprzez kliknięcie myszką. Przywykliśmy do roli osoby, która wszędzie podaje swoje dane, pozwala, świadomie lub nie, na pełny wgląd w swoje komunikacyjne zwyczaje, środowisko, oczekiwania. Homo reticuli, nowy gatunek, zdominował świat. W każdej minucie portale społecznościowe i internetowi usługodawcy wytwarzają miliardy strzępków informacji. Sporządzanie na ich podstawie personalnych profilów uporządkowanych według wieku, płci, miejsca pobytu i zamieszkania, pracodawcy i narodowości to już lukratywny biznes. Magiczne więzi między nami a naszymi komputerami i telefonami komórkowymi napełniają kieszenie pożeraczy danych, którzy czerpią profity z cyfrowej kopalni złota. Cały świat niepostrzeżenie zamienił się w Dziki Zachód.

Obiecuje się nam lepszą, prostszą i jeszcze lepiej osieciowaną rzeczywistość, w której inteligentne maszyny pomagają w podejmowaniu lepszych decyzji, w intensywniejszych kontaktach z przyjaciółmi, w ogarnięciu i porządkowaniu zalewającej nas fali informacji. Wirtualne krasnoludki, ci pozornie inteligentni pomocnicy nie są jednak doskonali. Samouczące się algorytmy ciągle szlifują zarys postaci. Każda ludzka reakcja, każde wyszukiwanie w sieci czy zapisana cyfrowo manifestacja życia stanowią dla nich cenne wskazówki i czynią je doskonalszymi. Aby komputery mogły nam lepiej służyć, zapisuje się i gromadzi coraz więcej faktów. My sami dostarczamy „sztucznej inteligencji” pożywki w postaci informacji i chętnie je uzupełniamy, gdy nie wystarczają. Wszechobecne staje się poczucie przeciążenia i bezradności, ponieważ nie rozumiemy ukrytych powiązań i mechanizmów sieci. Kto właściwie wie, gdzie teraz jestem? Dlaczego lepiej ode mnie orientuje się, gdzie są moi przyjaciele? Skąd ma te informacje? Dlaczego księgarnia internetowa sama proponuje mi to, co mnie interesuje? Kto jeszcze ma wgląd w moje zainteresowania? Skąd księgarnia wie, że mam gitarę?

Technologie zmieniają się tak szybko, że nie sposób śledzić najnowszych rozwiązań, a bez intuicyjnego choćby rozumienia, jak działają, trudno pojąć zagrożenia związane z postępującą cyfryzacją i przejąć kontrolę nad swoją cyfrową przyszłością. Historie i przykłady z życia mogą pomóc w rozpoznaniu istotnych wzorców bez wgłębiania się w szczegóły techniczne. Strach przed skomplikowaną techniką tylko bowiem paraliżuje, rodzi niechęć do skonfrontowania się z ryzykiem cyfryzacji codzienności i całej komunikacji społecznej, a nasza niemoc sprzyja komercyjnym i państwowym pożeraczom danych, jak również działającym w sieci przestępcom, którzy widzą w nas potencjalne ofiary. By zrozumieć cyfrowy świat, musimy umieć rozpoznać rządzące nim mechanizmy finansowe oraz motywy postępowania ludzi i instytucji, co wbrew pozorom wcale nie jest trudne. Kto odnosi korzyść z rozluźniania się rygorów i osłabiania ochrony prywatnych danych zmierzającego wprost ku „cyfrowej nagości”? Gdy dokładniej się temu przyjrzeć, szybko wychodzi na jaw, że największy zysk czerpią z tego ci, którzy głoszą „koniec prywatności”. W firmach oferujących usługi w internecie systemy ocen nagradzają innowacje pozwalające uzyskać jak najwięcej informacji od użytkowników, utrzymać w swoich portalach ich samych i grono ich przyjaciół. Tak działają operatorzy i właściciele serwisów internetowych. Google, Facebook i im podobni wychwalają iluzję wolności stworzoną przez hojne dzielenie się informacjami, choć dla dobra firmy niszczy się przy tym podstawowe normy etyczne, takie jak poszanowanie sfery prywatnej czy dyskrecję. A co przyświeca państwu z jego rozprzestrzeniającą się łapczywością na zapisywanie danych? Nasze zachowania komunikacyjne są rejestrowane pod pretekstem, że dane mogą być potrzebne do ścigania przestępców. W identyfikacji biometrycznej przejawia się żądza pochłaniania danych, która nie cofa się przed wkroczeniem w sferę cech szczególnych naszego ciała. Nowe technologie potajemnie infiltrują nasze życie. Stosowana podczas składania w urzędzie meldunkowym wniosku o paszport procedura przypomina czynności identyfikacyjne policji wobec osób podejrzanych, a mimo to jest już odbierana jako naturalna. Od 2008 roku nawet w prawie jazdy jest fotografia biometryczna. Proszę nie pytać, dlaczego. Ponoć ma to coś wspólnego z „bezpieczeństwem” i oczywiście nie ma żadnego powiązania z faktem, że odpowiedzialni za to polityczni decydenci, ministrowie i sekretarze stanu, otrzymali lukratywne stanowiska doradców w firmach z branży bezpieczeństwa przemysłowego lub w ich radach nadzorczych.

Ulegliśmy pokusie rosnących korzyści: wydajności, przewidywalności, bezpieczeństwa i postępu. Nie zapytaliśmy nawet, czy otrzymamy odpowiedni ekwiwalent za informacje, którymi płacimy za te obietnice. Mniej lub bardziej dobrowolnie ujawniamy prywatne dane, nie mając żadnego wyobrażenia, jak kiedyś mogą zostać wykorzystane. Już widać, że informacja staje się walutą, którą płacimy za wszystkie bezpłatne usługi internetowe i za obietnicę bezpieczeństwa. Będzie nas to kosztować dużo więcej, niż obecnie zakładamy. Uważa się bowiem, że przechowywanie danych jest lepsze niż ich usuwanie: nigdy nie wiadomo, do czego mogą się przydać. Cyfrowa pamięć nieustannie rośnie – wydaje się nieograniczona. Ale jest i dobra wiadomość: nie musimy być bezbronni wobec magicznego wpływu sieci i żądzy informacji, możemy wziąć swój los we własne ręce, ponieważ taki rozwój wypadków nie jest nieunikniony. Możemy ukształtować społeczny klimat, który pozwoli mu nadać pozytywny kierunek. Osiągniemy to, gdy zaczniemy troszczyć się o suwerenność swoich danych – na naszą cyfrową przyszłość złoży się wszak wiele małych czynności, które dziś zaniedbamy, zignorujemy albo wykonamy. Pierwsze symptomy odwrotu od oligarchii pożeraczy danych już się pojawiają. Debaty z ostatnich lat nad związanymi z gromadzeniem danych nadużyciami i skandalami z udziałem podmiotów państwowych i prywatnych pokazują rosnącą czujność wobec naruszeń prywatności w sieci. Nawet młode pokolenie całkowicie uzależnione, jak się jeszcze niedawno wydawało, od ekshibicjonizmu sieci, na nowo odkrywa wartość sfery prywatnej. Zrozumienie znaczenia prywatności i refleksja nad tym, gdzie przebiega granica, co chcemy zachować dla siebie – to pierwszy krok na drodze ku cyfrowej autonomii. Każdy z nas ma coś do ukrycia – pytanie tylko, przed kim. Nie możemy dać się ponieść dzikiemu nurtowi bitów i bajtów – ani jako jednostki, ani jako społeczność. Potrzebne są nowe reguły społeczne. Dlatego świadomi i dobrze poinformowani musimy starać się wpływać na bieg wydarzeń aż do uzyskania równowagi między interesami jednostki i możliwościami całkowicie usieciowionego świata.

1

Narodziny waluty naszych czasów

Informacje jako paliwo dla Google, Facebooka & Co

Walutą internetu jest liczba użytkowników i ich zainteresowanie zamieszczanymi tam treściami. Treści przez nich wytworzone, czyli dane i informacje bezpłatnie udostępnione w sieci, mogą zostać z zyskiem sprzedane i stanowią surowiec serwisów takich jak Flickr, Facebook i spółka. Adresy mailowe, osobiste profile, kody pocztowe, numery telefonów, fotografie, ale również społecznościowe powiązania między użytkownikami stają się towarem.

Zwłaszcza portale społecznościowe oferują coś wyjątkowo ludzkiego: kontakty, komunikację i wreszcie widoczną osobistą wirtualną tożsamość. Pokazanie się, cyfrowy wizerunek staje się coraz bardziej popularny. Na Facebooku, StudiVZ lub Stayfriends formują się kręgi przyjaciół i znajomych – tu się pracuje i flirtuje. Serwisy te oferują zwykle możliwość publikowania prostych treści i wielokrotnego powielania odsyłaczy dotyczących prawie wszystkiego – fotografii kotów, kontaktów biznesowych, wspomnień z wakacji czy cyfrowych nekrologów. Wszystkie te praktyczne usługi i serwisy pozornie są bezpłatne.

„Załóż profil, wszystko w naszym serwisie jest za darmo!” – zachęca się nas z wielu różnych stron, gdy korzystamy z internetu. Usługi online obiecują więcej zabawy, przyjaciół, kreatywności, seksu, informacji i wskazówek, gdzie robić najlepsze zakupy. Gdyby na to patrzeć bezkrytycznie, można by uznać, że w sieci zapanował komunizm: wszystko dla każdego i wszystko za darmo.

Ile „za darmo” kosztuje naprawdę

Mało kto wie, w jaki sposób finansowane są firmy oferujące cyfrowe przyjemności. Jak płacą za swoje na pozór darmowe usługi? Bynajmniej nie robią tego gratis. Jak funkcjonuje magiczne przeobrażenie kliknięć i liczby odwiedzających, znajomych i udostępnionych fotografii w pieniądze? Jakie obowiązują tu waluty i kursy wymiany? Większość użytkowników ma jedynie mętne wyobrażenie, że wszystko finansowane jest przez reklamę, lecz mało kto chce się zagłębiać w szczegóły.

Oczywiste jest, że żadna firma nie oferuje szerokiego wachlarza usług bez uzyskania w zamian korzyści materialnych. Miesięczne utrzymanie strony internetowej z milionami aktywnych użytkowników dużo kosztuje. Koszty powstają w różnych obszarach. Facebook i Google utrzymują na przykład ogromne hale pełne komputerów zużywających setki megawatów energii. Duża sieć społecznościowa taka jak Facebook musi rozbudowywać pamięć i zwiększać moc komputerów, które codziennie mają do czynienia z prawie pięćdziesięcioma milionami wgrywanych obrazów, co oznacza, że w każdej minucie napływa średnio ponad trzydzieści tysięcy nowych zdjęć.

Komputery z zainstalowanymi programami operatorów sieci Web, na których rejestruje się i przetwarza dane użytkowników, nazywane są serwerami. Przekazują one strony internetowe do komputera osobistego i jego przeglądarki. Serwery to na ogół stosunkowo tanie, proste urządzenia, które stoją w klimatyzowanych halach; są tak dobrane, aby osiągnęły największą moc obliczeniową i rejestrowały maksymalną ilość danych, zajmując przy tym jak najmniej miejsca i zużywając jak najmniej energii. Każdy z nich kosztuje około tysiąca do dwóch tysięcy euro i działa w najlepszym razie trzy lata, po czym trzeba go wymienić. Serwery umieszczone są w szafach lub na stojakach, postawione jeden nad drugim. Z reguły każda szafa mieści czterdzieści do pięćdziesięciu serwerów, a w każdej z hal znajduje się kilkaset takich szaf. Pojedynczy serwer zużywa tyle energii, co żarówka o mocy od trzystu do czterystu watów i wytwarza tyle samo ciepła. Wyobraźmy sobie, że w każdej szafie pali się dwieście żarówek – każda o mocy stu watów, przy czym takich szaf jest kilkaset – jedna obok drugiej. Wytwarzane ciepło musi być odprowadzane przez gigantyczne systemy klimatyzacji, przy czym w niektórych nowoczesnych centrach obliczeniowych energię tę częściowo się odzyskuje i wykorzystuje.

Koszty zużywanego przez serwery prądu oraz koszty zakupu komputerów to tylko część wydatków dużych firm – na przykład Youtube – które udostępniają różne treści i materiały w internecie. Połączenie z internetem to następny koszt, dziesięć tysięcy razy większy niż w przypadku domowego łącza. Zapotrzebowanie na szerokopasmowy dostęp do internetu takich przedsiębiorstw jak Youtube jest tak duże, że koncern Google, do którego należy Youtube, sam stał się dostawcą usług internetowych. Kosztowny jest również zatrudniony personel, który tworzy złożone struktury sieci i nimi administruje. Trzeba też uwzględnić płace zarówno dobrze wykwalifikowanych specjalistów, którzy troszczą się o utrzymanie serwerów i rozwój nowych funkcji, jak i pracowników księgowości czy działów obsługi użytkowników. W dużej firmie internetowej dwie trzecie kosztów stanowią koszty personelu.

Waluta naszych czasów – informacja

Zachłanność na dane ma swoją przyczynę. Niewiele usług w internecie jest płatnych. Z tego powodu informacje o użytkownikach stały się nowym środkiem płatniczym. Presja darmowej konkurencji przyczynia się do rozkwitu regulowania płatności informacjami. „Nie można konkurować z tym, co jest za darmo” – tak brzmi okrzyk bojowy Google i spółki, ponieważ nikt nie odniesie sukcesu, oferując te same usługi odpłatnie, jeśli ktoś udostępnia je za darmo zaledwie jedno kliknięcie dalej. Powszechnym zjawiskiem stało się to, że firmy oferują swoje usługi bezpłatnie w zamian za wartościowe informacje, które są poddawane analizie.

Jeszcze przed paru laty, u szczytu tak zwanej bańki dotcomów, odpowiedź na pytanie o zyski setek nowo powstałych firm działających w internecie odkładano na daleką przyszłość. Aby pozostawić konkurencję w tyle, firmy starały się przede wszystkim zdobyć udział w rynku, zdominować go i wprowadzić jakiś globalny produkt. Sprawą drugoplanową stało się osiąganie zysków. Wkrótce okazało się, że takiej strategii nie wytrzymaliby na dłuższą metę nawet naiwni skłonni do ryzyka inwestorzy. Trudno się zresztą dziwić. Aby zrozumieć pobudki ekonomiczne większości firm internetowych, należy przyjrzeć się dokładniej mechanizmom kapitału podwyższonego ryzyka. Trzeba zajrzeć za fasadę prospektów i stron internetowych ozdobionych zdjęciami szczęśliwych, dynamicznych ludzi, żeby zobaczyć często niezbyt piękną rzeczywistość firm start-up i związanej z nimi finansjery. Bez znajomości podłoża ekonomicznego trudno jest zrozumieć interesy i motywacje rynkowych graczy. Sam użytkownik razem ze swoimi danymi jest dla nich tylko środkiem do celu – służy do osiągnięcia zysku. Mechanizmy kapitału podwyższonego ryzyka, wprowadzanie akcji spółek na giełdę, spieniężanie danych użytkowników dodatkowo pobudzają żądzę informacji. Z powodu częstych bankructw dane trafiają w wyniku licytacji w ręce podmiotu, który zadeklaruje najwyższą kwotę – wbrew niegdyś może dobrym intencjom założycieli firmy. I to też jest jeden z rozpowszechnionych sposobów spieniężania danych użytkowników.

MyBelovedPet.com – od pomysłu do firmy start-up

Reguły i mechanizmy kapitału najlepiej można wyjaśnić na konkretnym przykładzie. Załóżmy jakąś fikcyjną młodą firmę internetową. Nazwiemy ją MyBelovedPet.com. Podjęta przez nią próba zdominowania rynku serwisów dla miłośników zwierząt domowych pozwoli nam zajrzeć za fasadę zbieraczy danych, finansowanych przez kapitał podwyższonego ryzyka. Szczegóły zostały zaczerpnięte z autentycznych historii spółek i skondensowane. Wszystkie opisane epizody wydarzyły się w prawdziwych firmach.

MyBelovedPet.com powstaje przy stole w knajpie w ciągu jednego wieczoru. Piotr, Paweł i Maria, którzy znają się ze studiów ekonomicznych, nie chcą już pracować jako konsultanci. Mają dosyć ciągłego latania samolotami, mieszkania tygodniami w hotelach, frustrujących nocy spędzonych nad przygotowaną w Powerpoincie prezentacją, która ma uratować gospodarkę. Pragną czegoś własnego – firmy, która da im szanse naprawdę zbić majątek. Dyskutują nad pomysłami, odrzucają je, konkretyzują. Jednocześnie sprawdzają też szybko w sieci, czy ktoś inny nie wpadł na ten sam pomysł. Wiele projektów odpada, ale w końcu powstaje plan. Zdaje się, że odkryli niszę rynkową.

Dostrzegają, że do tej pory nikt nie zaoferował poważnej, kompleksowej strony internetowej dla właścicieli zwierząt domowych. Brakuje platformy, gdzie właściciele Mruczków i Azorków mogliby wymieniać się informacjami o swoich ulubieńcach, dobrych miejscach na spacery z psami, polecać sobie weterynarzy, tworzyć strony profilowe dla swoich pupili z ich najlepszymi zdjęciami oraz sprawdzać wyniki testów produktów dla zwierząt domowych. Grupa docelowa powinna też objąć profesjonalnych hodowców wielu gatunków zwierząt.

Maria wpadła na ten pomysł, kiedy miała problem ze znalezieniem weterynarza stosującego homeopatię w leczeniu kotów. Od pewnego czasu jej Kicia miała nerwowe tiki lewego oka. Maria przebrnęła przez liczne fora dyskusyjne i katalogi firm, ale nikt nie udzielił jej zadowalającej odpowiedzi. W końcu uzyskała poradę w jednej z grup na Facebooku. Członkowie tej grupy poruszyli jeszcze inny temat, który ją zainspirował: dlaczego nie ma czegoś podobnego do Facebooka dla ich ulubieńców? Tak narodził się pomysł Marii. Pozostawało go tylko zrealizować.

Przy opracowaniu projektu trzeba podzielić zadania. Piotr, który najlepiej radzi sobie z rachunkami, napisze biznesplan. Chodzi o dokument, na podstawie którego inwestorzy mogą oszacować, ile środków należy w pierwszych latach przeznaczyć na rozbudowę firmy, jakie sumy pieniędzy, kiedy i z czego będą wpływać i jakie są plany rozwoju. Do tej pory Piotr miał mało do czynienia z zarabianiem w sieci. Przyswaja sobie zatem wiedzę o tym, jak są obecnie finansowane serwisy internetowe. Wydaje się, że wszystko polega na sprzedaży jak najlepiej ukierunkowanej reklamy oraz na promocji firm i usług, z których serwis internetowy również czerpie zyski. Piotr myśli, że wszystko się jakoś uda i zaczyna sporządzać kalkulację opartą na kilku optymistycznych danych szacunkowych. Maria jako jedyna z ich trojga posiada zwierzę domowe i dlatego ma zająć się badaniem rynku i określić, od czego powinni zacząć, i jakie są szanse na to, aby serwis MyBelovedPet.com możliwie szybko zdobył klientów. W ciągu ostatniej dekady rynek produktów i usług dla zwierząt bardzo szybko się rozwinął. Maria ustali wskaźniki tego rynku i podda je analizie.

Paweł ma napisać tak zwany elevator pitch – krótką prezentację planu działania firmy. Ta wystrzałowa prezentacja będzie w przyszłości służyć temu, aby w jak najkrótszym czasie przedstawić przyszłemu inwestorowi lub nowym pracownikom wyjątkową koncepcję firmy. Założyciel firmy start-up musi sprzedać swój pomysł na biznes w czasie, jaki przypadkowo spędziłby w windzie z ewentualnym inwestorem. Od tego właśnie pochodzi nazwa: „elevator pitch” znaczy dosłownie „wystąpienie w windzie”. Tak więc posługując się biznesplanem Piotra oraz badaniami i pomysłami Marii, Paweł przygotuje szczegółową prezentację, która ma przekonać zainteresowanych inwestorów.

Po dwóch tygodniach trójka przedsiębiorców spotyka się ponownie, żeby omówić wyniki swoich dotychczasowych działań. Idzie im nieco wolniej, niż zaplanowali. Zakładanie firmy start-up, kiedy pracuje się na pełnym etacie, wcale nie jest łatwe. Paweł nawiązał już nieformalny kontakt ze znanym w mieście pośrednikiem w wyszukiwaniu inwestorów, który wyraził duże zainteresowanie. Plan biznesowy Piotra można zaakceptować. Krytyczna wydaje się tu tylko pierwsza faza, kiedy trzeba zatrudnić pracowników i jak najszybciej stać się widocznym w sieci. Jak mówi się w żargonie doradców: „musimy uzyskać widoczność”. Maria dość dobrze orientuje się, czego potrzebuje zwykły właściciel zwierząt domowych, i robi wstępny projekt tego, jak wyobraża sobie stronę internetową i jakie funkcje cieszyłyby się powodzeniem. Koncepcja uzyskiwania dochodów od użytkowników jest jeszcze bliżej nieokreślona, ale nasza trójka nie traci optymizmu. Do tej pory zawsze przychodził im do głowy jakiś pomysł.

Parę dni później pośrednik Pawła nawiązuje kontakt z tak zwanym aniołem biznesu. Tacy „aniołowie” wśród inwestorów to zazwyczaj ludzie, którzy stali się bardzo zamożni dzięki własnym start-upom i część swojego kapitału inwestują w nowe przedsiębiorstwa. Ich motywacja jest prosta: chcą się zaangażować jak najwcześniej, aby otrzymać jak najwięcej udziałów w danej firmie. Jest bardzo wysokie ryzyko, że nowo upieczeni przedsiębiorcy poniosą porażkę i pieniądze przepadną. Ale istnieje szansa, że zainwestowana kwota zwróci się wielokrotnie, w zależności od tego, jak nowy biznes rozwinie się na rynku. Anioł obiecuje wyłożyć trzysta pięćdziesiąt tysięcy euro pod warunkiem, że otrzyma trzydzieści pięć procent udziałów MyBelovedPet, a trójka założycieli firmy przedstawi przekonującą koncepcję. Będzie jeszcze lepiej, jeśli zaprezentuje również odpowiedni personel do jej realizacji. Według biznesplanu pieniądze te wystarczą MyBelovedPet.com na rok, jeśli założy się niskie zarobki, dwunastogodzinny dzień pracy, zakup używanych mebli biurowych i wynajęcie piętra jakiejś starej fabryki w mało reprezentacyjnej okolicy. Podpis anioła oznacza, że wartość nowej spółki wynosi na papierze milion euro, mimo że nie istnieje żaden produkt, nie ma żadnych obrotów i nawet nie ma jeszcze strony internetowej. Pośrednik inwestora zgadza się na dwa procent udziału w biznesie.

– koniec darmowego fragmentu –

zapraszamy do zakupu pełnej wersji

MUZA SA

ul. Marszałkowska 8

00-590 Warszawa

tel. 22 6211775

e-mail: info@muza.com.pl

Dział zamówień: 22 6286360

Księgarnia internetowa: www.muza.com.pl

Konwersja do formatu EPUB: MAGRAF s.c., Bydgoszcz

KSIĄŻKI TEGO AUTORA

Pożeracze danych