Na idade avançada de 25, nytimes.com é agora mais velho do que algumas das pessoas que trabalhar construí-lo. A Wikipedia fez 20 anos este ano, e o primeiro navegador foi lançado há 30 anos. A Web tem mais de 4 bilhões de usuários de Internet e está se aproximando de 2 bilhões de sites. Nesse ponto, é razoável esperar ter respostas para a maioria das grandes questões básicas de como as pessoas e a tecnologia digital trabalham umas com as outras.
Como você sem dúvida sabe, nós não sabemos. Nós realmente não queremos. No mínimo, as questões de tecnologia e sociedade parecem estar se acumulando mais rápido do que podemos resolvê-las . Comecei a trabalhar para o The Times há quatro anos. Antes disso, fiz uma série de trabalhos de tecnologia: desenvolvimento de sites em pequenas lojas da web, trabalho de produtos com startups, consultoria para empresas de tecnologia de renome e forte envolvimento em uma série de W3C funcionam. Uma das coisas que me atraiu ao The New York Times foi a oportunidade de trabalhar em algumas dessas grandes questões sem resposta em colaboração com equipes excelentes e com um forte mandato ético.
Dessas questões, talvez a mais surpreendente descobrir que ainda não foi resolvido é a privacidade . Fora do mundo digital, tomamos várias decisões de privacidade por dia e normalmente as consideramos óbvias o suficiente para mal notarmos que estão lá. É normal ler as mensagens de texto daquele estranho por cima do ombro? Posso contar aquele detalhe íntimo que um amigo compartilhou comigo? Meu médico repetirá o que eu digo sobre meus sintomas ao meu chefe?
Avaliar se nós-ou alguém com quem falamos-podemos pegar informações pessoais de um contexto e compartilhá-las em outro é algo que fazemos quase que instintivamente. Se exigíssemos a opinião de um especialista para cada uma dessas decisões, o especialista em ética seria uma profissão de alta renda. Então, por que não podemos colocar este aqui também on-line?
O contexto digital
Vários fatores estão contra nós. A primeira é que a privacidade é contextual . Entendemos o que pode ser compartilhado com quem e como, usando estruturas diferentes para trabalho, casa, metrô, consultório médico ou o mergulho da vizinhança local. Mas em nossa vida digital, tudo é uma ligeira variação em uma placa de plástico brilhante. Conversamos com amigos no mesmo gadget em que trabalhamos, falamos em público e procuramos sintomas. É difícil desenvolver pistas para o que conta como apropriado em meio a tal homogeneidade.
Um segundo fator é a utilidade de terceiros . O desenvolvimento moderno de produtos digitais complexos geralmente requer a dependência de terceiros de uma forma ou de outra. Isso não é necessariamente ruim. Uma empresa especializada em um serviço transparente pode ter melhor proteção de dados do que um equivalente local, e nem todos os terceiros são invasores de privacidade. Alguns terceiros trabalham apenas para o site original e não reutilizam os dados do usuário em outro lugar. Para fins de privacidade, eles são indistinguíveis de tudo o que a primeira parte faz. Um exemplo disso pode ser Fathom: é análise de terceiros, mas eles publicaram abertamente o método que usam para garantir a privacidade do usuário .
Por outro lado, terceiros insistem em ser controladores dos dados que obtêm dos usuários de seu site e os reutilizam de forma independente para finalidades totalmente diferentes. As últimas são violações claras da privacidade, mas a tecnologia da Web não dá aos navegadores-e, portanto, aos usuários-como diferenciá-los. Abrir a extensão do bloqueador de anúncios e contar os”rastreadores”pode ser fácil, mas pouco diz sobre o quão invasor de privacidade um site realmente é. É difícil automatizar a proteção no nível do navegador sem a capacidade de diferenciar terceiros.
Um último fator com o qual não devemos ser tímidos é que pode-se ganhar dinheiro com essa confusão . Muitos dos maiores nomes da tecnologia (e vários outros menores também) operam com modelos de negócios que não fazem nada além de converter violações de privacidade em dinheiro . Freqüentemente, eles turvam as águas com posições amplamente divulgadas que exaltam uma imagem confusa de privacidade, muitas vezes confundida com segurança, transparência, configurações complexas de privacidade e check-ups, ou com consentimento. Pode ser difícil progredir nas melhorias informadas para a privacidade quando grande parte da conversa sobre o assunto vem de um lugar confuso.
Isso pode parecer muito para consertar de uma vez, mas não se preocupe: todos nós podemos tornar a Web melhor, um site de cada vez. É fácil ficar paralisado pensando que toda coleta de dados é uma questão de privacidade. Esse não é o caso. Você pode trilhar esse caminho gradualmente . A maneira como abordo a privacidade de um determinado site é primeiro tentar encontrar um contexto cotidiano familiar que acredito estar próximo a ele. Raciocinar a partir de contextos cotidianos conhecidos torna possível acessar normas estabelecidas para as quais tendemos a ter boas intuições. Como o mundo digital funciona de maneira diferente, raramente há uma combinação perfeita um para um, mas começar com uma situação concreta pode ajudar a estruturar seu pensamento.
Entre na Minha Livraria
Vejamos uma livraria e como podemos mudar gradativamente suas propriedades de privacidade adicionando mais detalhes que o tornam cada vez mais parecido com um site comercial moderno. Esperançosamente, há um ponto em que você vai querer traçar uma linha-e esse ponto deve lhe dizer algo sobre o que é apropriado em um contexto comparável na Web.
Uma livraria faz um bom
Conforme você navega na loja, a equipe pode ter uma ideia do que você está olhando. Eles podem não espioná-lo em detalhes, mas saberão em qual seção você está e poderão facilmente notar qual livro você acabou de retirar. Eles podem usar isso e fazer perguntas para oferecer recomendações.
É um ambiente comercial e, se você comprar algo lá, dependendo de como você paga, eles podem aprender um pouco mais sobre você e compartilhe alguns desses dados com algum tipo de empresa de processamento de pagamentos.
Observando mais de perto, você percebe que a loja tem algumas câmeras de vigilância por vídeo funcionando. Isso te deixa um pouco desconfortável, mas depois de uma rápida conversa com o proprietário, eles garantem que eles estão rodando em um circuito fechado local, de forma que o vídeo nunca sai da loja, é mantido automaticamente por no máximo 24 horas e só é sempre vigiado com o único propósito de identificar furto. Essas propriedades-acesso altamente restrito, retenção curta, finalidade clara e limitada-oferecem fortes garantias (assumindo que você confia no negócio) e limitam o quão invasivo é o processo.
Mas, prestando mais atenção, você nota um número de outras câmeras menores e mais discretas. Eles estão espalhados pela loja de uma forma que lhes permite analisar quais livros você está olhando, quais você puxa para ler a sinopse, quais você decide comprar.
A conversa com o dono da livraria é um pouco mais complicado desta vez. Esses feeds de vídeo vão para uma série de empresas em troca das quais eles ajudam a pagar uma parte dos custos da loja ou listam a loja em mapas da vizinhança. Você concordou com isso empurrando a porta e entrando.
O proprietário insiste em que é seguro, que o processo é totalmente”anônimo”e que essas empresas de monitoramento”apenas”usam um hash de seu rosto biometria para reconhecê-lo de loja em loja. O que você tem que esconder, afinal? É uma parte importante para garantir que os livros continuem baratos. Sem isso, apenas pessoas ricas teriam livros. Qualquer outra coisa seria ruim para pequenas empresas e pessoas pobres.
Folheando a lista de empresas que obtêm feeds de vídeo desta loja, você não consegue encontrar um nome que reconheça. Exceto por aqueles dois que parecem estar recebendo feeds de vídeo de todas as outras lojas também.
Forçando um pouco mais o proprietário da livraria, você percebe que eles não estão muito felizes com essas empresas. Eles usam os dados que coletam na loja para competir com a livraria com a venda direta de livros e para recomendar outras livrarias. Eles também estão usando sua posição, informada por esses dados, para impulsionar um modelo em que administrem a infraestrutura para todas as lojas-por que um dono de livraria se preocuparia com paredes, prateleiras, iluminação, é seu valor não apenas na seleção de livros ?-e um número crescente de outras lojas mudou para este modelo de strip mall em todo o mundo. O proprietário não está muito otimista com nada disso.”Mas, quando você não cumpre, eles o deixam do mapa e enviam pessoas para seus concorrentes”, dizem eles.
Como prometido, encontrar um equivalente não digital exato para o estado de privacidade na web é imperfeito e tem alguns cantos ligeiramente artificiais. No entanto, o que está acima é muito próximo de como é operar um editor comercial ou uma loja online na Web hoje.
Ao ler o acima, pessoas diferentes definirão limites em lugares diferentes . Alguns estão inteiramente comprometidos com a morte da privacidade e aguardam ansiosamente o prometido futuro brilhante da grande burocracia tecnológica. No outro extremo do espectro, outros preferem uma livraria sem funcionários, onde podem escolher sua próxima leitura sem que nenhum ser humano veja o que pode ser.
Se você for como eu, você’Vou traçar a linha em torno da adição do sistema CCTV. Não estou animado com isso, mas se seu processamento de dados for devidamente limitado e se ajudar minha fonte favorita de livros a permanecer viva, posso viver com isso. Não estou inclinado, no entanto, a aceitar a vigilância generalizada de meu comportamento-o efeito principal do qual é para um punhado de grandes corporações absorver pequenas lojas ou expulsá-las da existência.
Nenhum desses posições são inerentemente certas ou erradas, mas ajudamos nossos usuários se concordarmos com um padrão e definirmos expectativas para correspondê-lo. Acredito que um bom ponto de partida para um padrão que funciona para a maioria dos sites que executam um conjunto relativamente pequeno de serviços relacionados é a Regra de Vegas: o que acontece no site permanece no site . (Incluindo as partes que trabalham para o site, e apenas para o site.)
Como podemos construir para ter privacidade?
O que isso significa para nós que construímos lugares na web que outras pessoas visitam? Não existe uma resposta única para isso. No ano passado, escrevi sobre como The Times vê isso , mas como você aborda sua própria situação vai depender das especificidades com que está lidando.
Eu recomendo trabalhar na privacidade de forma iterativa , com um plano para melhorar em etapas graduais ao longo Tempo. Na maioria dos casos, é improvável que você consiga implantar uma limpeza abrangente do Big Bang.
A primeira etapa para tornar um site mais confiável em sua privacidade é entender o que está acontecendo e por quê . Se você trabalha com tecnologia ou produto, pode ter se acostumado a reclamar de consternação quando a equipe de marketing adiciona outro rastreador, ao qual eles se referem como eufemismos inofensivos e bonitinhos, como “pixel”, que tornará seu site mais lento. Mas você pode ter apenas uma compreensão limitada de por que eles fazem isso em primeiro lugar.
Essas sobreposições são ótimas oportunidades para construir relacionamentos reais com outras equipes. Eles estão tentando alcançar algo, e esse algo provavelmente está cobrindo pelo menos uma parte do seu cheque de pagamento. Mas, às vezes, eles também têm dificuldade em distinguir os fornecedores honestos das farsas e podem se beneficiar de um maior entendimento da tecnologia que está por trás do que compram-com a qual você provavelmente pode ajudar. Se você estiver do lado deles em vez de reclamar deles, talvez não consiga remover todos os rastreadores, mas poderá progredir.
Depois de ter esse relacionamento (ou se você é a pessoa que toma essas decisões), a próxima etapa é garantir que cada terceiro seja responsabilizado. A realidade dos negócios online hoje é tal que talvez você precise manter alguns rastreadores, mas aqueles que permanecem devem ser comprovadamente eficazes . Trabalhando junto com nossa equipe de marketing, fomos capazes de reduzir a quantidade de dados que o The Times compartilhou com controladores de dados terceirizados em mais de 90 por cento. Isso não apenas melhorou a privacidade, mas também melhorou o desempenho. A segunda etapa é desenvolver um hábito de ceticismo saudável.
Leia as letras miúdas para que seus usuários não precisem-é parte integrante da construção de um site que não trairá a confiança de seus usuários.
Esse widget gratuito para facilitar o compartilhamento de páginas nas redes sociais? Provavelmente é um corretor de dados. Esse sistema de comentários que você pode colocar no final do seu blog? Você pode querer verificar se ele não está vendendo os dados de seus usuários . Não é incomum que um terceiro faça acordos com outros terceiros para que, quando você adicionar um ao seu site, ele injete os outros também, uma prática conhecida como pegando carona . É uma boa ideia administrar seu site por meio de uma ferramenta como o Blacklight de vez em quando para ter certeza de que nada surpreendente está acontecendo (embora se você executar anúncios haverá apenas o que você pode fazer, infelizmente).
Finalmente, é claro que você quer pensar em seus usuários, mas também deve pensar em si mesmo ! As implicações comerciais de enviar seus dados de público a terceiros geralmente são mal compreendidas e raramente são levadas em consideração. Compreender seus usuários, seus leitores, seus clientes é um ativo comercial importante. Quando você compartilha seus dados de público com terceiros, eles também se beneficiam disso-e podem usar esses dados para competir com você.
Se você administra uma loja de sapatos e permite que uma rede social rastreie seus usuários para que você pode direcionar anúncios para eles lá mais tarde, saiba que esses dados, que revelam quem está interessado em sapatos, também serão usados para mostrar a eles anúncios de sapatos de seus concorrentes.
Se você hospedar suas páginas de comércio eletrônico no um shopping virtual pertencente a uma empresa que também administra seu próprio negócio de compras on-line, quanto tempo levará para que eles usem o que aprenderam com seus clientes para derrotá-lo?
A privacidade não é apenas uma questão de ética e ganhar a confiança de seus leitores: também é uma estratégia de negócios sólida quando, voluntariamente ou não, você participa da economia de dados.
E que tal também consertamos a web?
Como uma comunidade, cada um de nós pode trabalhar para melhorar nossos próprios cantinhos da web. Mas, coletivamente, podemos fazer melhor. Podemos melhorar a web e torná-la uma plataforma melhor para privacidade.
Talvez a propriedade mais importante da web seja a confiança . Você pode navegar livremente de um site para outro porque pode confiar que seu navegador protegerá sua segurança e que, mesmo que esses sites executem códigos em seu computador, eles não o colocarão em perigo. Essa é uma promessa forte, muito mais forte do que você pode esperar de plataformas nativas, mas quando se trata de privacidade, é uma promessa que quebramos. Conforme você navega livremente de um site para outro, sua privacidade não está em mãos confiáveis.
Ainda assim, as coisas estão melhorando. A maioria dos navegadores apresentou um excelente trabalho para evitar o rastreamento na web, e o maior obstáculo, o Chrome, prometeu mudanças em 2023. Projetos como o Controle de privacidade global estão fazendo progresso . À medida que os cookies de terceiros se extinguem lentamente , as partes interessadas da indústria estão trabalhando juntas para propor padrões de preservação da privacidade que permitem que as empresas funcionem na web sem infringir a privacidade das pessoas.
Detalhar todas as propostas na tabela exigiria um outro artigo, mas a Medição de cliques privados da Apple , FLEDGE do Google, PARAKEET ou, se você me permitir este plug desavergonhado, o Garuda valem a pena conferir, assim como o trabalho em andamento na Privacidade CG . Algumas das propostas discutidas lá, como a Aprendizagem Federada de Coortes (FLoC), enfrentou problemas , mas isso apenas ressalta o valor de construir um entendimento sólido de privacidade na comunidade da Web para desenvolver essas soluções inovadoras.
Por mais que adoraríamos criar uma solução para esses problemas complexos, isso raramente é possível. As soluções exigirão cooperação entre tecnólogos e legisladores . Como tecnólogos, podemos ajudar de várias maneiras. Podemos atuar como cidadãos e participar de debates sobre políticas. Podemos descrever nossos sistemas em termos compreensíveis e explicar o que está acontecendo com eles. (Você ficaria surpreso com a quantidade de descrições incorretas de cookies.) Podemos usar nosso conhecimento de tecnologia para tentar explorar como o que construímos pode criar problemas quando implantado em grande escala .
Mais importante ainda, quando a tecnologia falha na sociedade, podemos assumir a responsabilidade de imaginar outras maneiras de ela funcionar-mesmo que pareçam fora de alcance imediato. A tecnologia é freqüentemente apresentada como inevitável, como se seu design atual fosse a única opção racional, em vez do acúmulo de decisões arbitrárias que é. Temos um grande poder, muitas vezes inexplorado, em nossa capacidade de simplesmente dizer que “não tem que ser assim” e de mostrar quais outros caminhos existem.
Nós construímos para usuários , não retirar seus dados. A Web tornou difícil para eles se defenderem-cabe a nós fazer isso por eles. Poucos de nós que trabalham em sites comerciais serão capazes de produzir resultados de privacidade perfeitos imediatamente, mas isso não deve nos impedir de fazer melhor. A maré mudou e uma Web favorável à privacidade agora parece possível. Podemos ainda tirar uma dessas grandes questões básicas da lista.
Leitura adicional
Um ótimo livro para ler para entender como funciona a privacidade é o Privacidade no contexto . Uma visão geral mais curta está disponível em Bit by Bit de Matt Salganik, que você pode leia online . Privacidade é poder de Carissa Véliz oferece uma visão geral eficaz e bem documentada de por que a privacidade é importante. Clássico de James C. Scott Seeing Like A State apresenta uma visão geral terrível de como a engenharia no nível da sociedade pode falhar, muitas vezes de forma catastrófica, que inclui uma ampla descrição dos problemas causados pela”legibilidade”, que é o que leva à violação coletiva de privacidade para. This Is Your Phone On Feminism de Maria Farrell é uma excelente descrição de como amamos nossos dispositivos, mas não confiamos neles, e de como o amor sem confiança é a definição de um relacionamento abusivo. O Grupo de Arquitetura Técnica (TAG) do W3C está trabalhando em um conjunto de definições de privacidade para ajudar a apoiar as discussões na comunidade da web. A saída disso ainda não foi preparada, mas está sendo construída com base em uma combinação dos Princípios de Privacidade do Usuário (PUP) e o Modelo de ameaça à privacidade de destino . Neste artigo, eu poderia cobrir apenas alguns dos princípios básicos, mas uma preocupação importante na privacidade é como a coleta de dados nos afeta no nível coletivo, em vez de no nível individual, no qual frequentemente nos fixamos. Os Dados democráticos de Salomé Viljoen abordam essa questão muito bem. Woodrow Hartzog e Neil Richards escreveram tantos artigos excelentes sobre privacidade que é difícil escolher um favorito, mas eu sugeriria Levar a sério a confiança na lei de privacidade como um ótimo lugar para começar. Não se intimide com a parte da”lei”, trata-se realmente de confiança. Olhando para um problema mais amplo, Re-Engineering Humanity , de Brett Frischmann e Evan Selinger, é um ótima descrição de como podemos usar indevidamente a tecnologia para moldar as pessoas contra seus interesses. Mais sobre publicidade, Subprime Attention Crisis de Tim Hwang explica por que devemos nos preocupar com a publicidade online e os negócios que ele apóia.