Personalizacja v/s prywatność czyli marketer wie o tobie wszystko

Piotr Golczyk

Łączę marketing z technologią, naukę z intuicją, a pracę z zabawą. Konsultuję rozwiązania. piotr @ golczyk com.

Nie zostawiasz swoich danych w formularzu? Imponujące. Możesz ich nigdy nie wypełniać i tak wiemy o tobie więcej niż twoi najbliżsi.

W ciągu ostatnich kilku lat nastąpiła 5 etapowa rewolucja. Uwolniła możliwości, o których wcześniej nie mogliśmy marzyć. Marketing zyskał niespotykane dotąd szanse. Wszystko ma jednak swoją cenę – w tym wypadku ceną jest prywatność. Przeciętny użytkownik nie ma pojęcia o skali śledzenia jego aktywności, a zaawansowany użytkownik wie, że utrzymanie prywatności jest nieprawdopodobnie trudne, a anonimowość jest praktycznie niemożliwa. Ale po kolei…

5 faktów, które zmieniły definicje prywatności

#1 rewolucja sieci

25 lat temu powstała sieć. 20 lat temu pojawił się pierwszy banner reklamowy. Przez kilkanaście lat reklama w internecie nie znaczyła zbyt wiele. Liczba użytkowników internetu urosła do ponad 2 miliardów.

#2 rewolucja społecznościowa

Rewolucja, którą wprowadziły serwisy społecznościowe spowodowała, że internet stał się łatwiejszy do strawienia, zrozumienia i ogarnięcia. Użytkownicy zostawiają coraz więcej informacji o sobie w internecie. Spędzają tam więcej czasu. Facebook liczy ponad 1.3 miliarda użytkowników, a Zuckenberg nie traktuje projektów, które mają mniej niż 1 mld użytkowników jako interesujących biznesowo. Skala jest ogromna.

#3 rewolucja mobilna

W roku 2007 Apple wypuszcza pierwszy powszechnie dostępny smartphone (@IBM Simon – przegapiliście szansę). 7 lat później smartphony ma 20% populacji świata czyli 1,7 miliarda ludzi. Ta grupa ma smartphony, ponieważ jest najbogatszą grupą ludzi na świecie. Najbogatsi mogą kupować.

#4 rewolucja konsumowania mediów

Przeciętny Amerykanin spędzi według eMarketera około 12 godzin dziennie konsumują media, często jednocześnie na kilku urządzeniach. Przeciętny użytkownik telefonu, sprawdza wiadomości około 110 razy dziennie!

#5 rewolucja dostępu do reklamy

Przewaga reklamy internetowej polega na umiejętnym targetowaniu. Dzięki temu można sprzedawać skuteczniej. Sprowadza się to do prostej zasady będącej mottem marketerów: „Właściwa informacja, we właściwym czasie, do właściwej osoby, we właściwym kanale”.

To oznacza także spadek cen za reklamę i zwiększa jej dostępność. RTB pozwoliło przeciętnemu Kowalskiemu prowadzić profesjonalne, celowane i tanie kampanie reklamowe.

Ile jest warta suma powyższych faktów?

W ciągu ostatnich kilku lat internet przywłaszczył sobie 1/4 z 500$ miliardowego biznesu reklamowego i… nadal rośnie. Żeby dać obraz sytuacji: na tym trendzie urosły takie firmy jak Google.

Rodzi się biznes, który nie tyle jest dynamiczny, co gwałtowny.

Efekty

Tam gdzie są duże pieniądze, biznes z trudem balansuje na granicy tego co jest legalne.

Dodatkowo prawodawstwo nie nadąża za technologicznymi zmianami, między innymi dlatego, że nie chce szybkimi (nieprzemyślanymi) decyzjami upośledzić wzrostu gospodarczego. W efekcie prawodawstwo zostaje kilka długości za rozwojem technologicznym i biznesem.

Dystans między tym co wolno, a tym co można powoduje, że każda technologiczna możliwość zwiększenia zysków, jest natychmiast wykorzystywana przez biznes reklamy internetowej.

W efekcie użytkownicy mają coraz mniej prywatności.

Jak wygląda to w praktyce?

Wchodzę na stronę internetową. Potem na drugą, trzecią, czwartą. Pewnie myślisz, że odwiedziłeś 4 strony? Nic bardziej mylnego. Było ich dziesiątki jeżeli nie setki. Każda z tych czterech stron jest podpięta do systemów śledzących. Informacje o tym gdzie byłeś i czego szukałeś popłynęły szerokim strumieniem do brokerów danych. (Zainstaluj dodatek LightBeam na FireFoxa, który pokaże ci złożoność dzisiejszej sieci – opad szczęki za darmo, tak samo jak ten dodatek).

Brokerzy danych będą je gromadzić i dzielić na segmenty.

Pewnie myślisz, że są to segmenty typu „Kobieta, 20-30 lat, mężatka, dzieci”? Kiedyś pewnie tak było. Dzisiaj posiadają dużo więcej danych. To gdzie jesteś, jakiego urządzenia używasz, jakie masz dochody, pracę, jakie masz zwyczaje zakupowe, plany podróży, jakie odwiedzasz strony i kiedy, mają twój adres zamieszkania, wiedzą czym jeździsz. Rozmiar twojego domu czy mieszkania wcale nie jest tajemnicą, podobnie jak to czy go masz na własność czy wynajmujesz. To jednak nie wszystko. Niektóre firmy posiadają nawet 70 elementów opisujących daną osobę. Znane są także przypadki udostępniania danych o uzależnieniach od narkotyków czy alkoholu przez portale randkowe, jak to miało miejsce w przypadku OkCupid.

To jednak nie koniec, bo wykorzystanie big-data pozwala, na odnajdywanie wzorców w takich zbiorach danych. Flagowy przykład to ten, że broker informacji „wie” o tym, że twoja córka jest w ciąży, dużo wcześniej niż ty sam, tylko dlatego, że zachowuje się w specyficzny sposób. „System” jest w stanie to wyczuć, a następnie wrzucić do segmentu np. „nieletnie w ciąży”.

Wiele mówi się o prywatności, o danych wrażliwych jak chociażby stan zdrowia. Zdrowie? Ten rynek jest wart 300 miliardów $ rocznie. Wracając do zdania o balansowaniu na granicy prawa, można założyć, że ta skala zysków naciąga te granice do granic ich wytrzymałości. Kate Kaye, pracująca dla Advertising Age, robiła research dotyczący chorób przenoszonych drogą płciowa, zauważyła kilka dni potem, że jest targetowana reklamą oferującą leki na HIV.

Przyjrzyjmy się mechanizmom

Mechanizm działają generalnie w prosty sposób. Chociaż niektóre praktyki mogą być zaskakujące.

Na przykład buttony FB i Twittera, często obecne na stronach www, będą cię śledzić i gromadzić informacje o twoim zachowaniu nawet wtedy gdy ich nie klikniesz.

Wystarczy pojedyncza rejestracja na serwisie www, sklepie, social media aby podpiąć twoje dane do historii twoich poprzednich zachowań.

„Popularne jest wykorzystanie technologii tracking pixels zwanych także pixel tags czy clear gif. Pozwala na wysłanie danych z miejsca zabezpieczone mechanizmami przeglądarki, przeprowadzić identfikacje ETAG, odczytać ustawione ciasteczko. Użytkownik nie posiada żadnych mechanizmów żeby obronić się przed takimi działaniami. Jedyną możliwością jest zainstalowanie pluginu, sprawdzającego rozmiary obrazka, i niepobieranie jednopixelowych – jednak to nie chroni użytkownika definitywnie” – mówi Łukasz Miłkowski, specjalista od systemów Tag Management. Dla wyjaśnienia ETAG jest metodą którą można opisać jako „cookieless cookie”, przykład działania można zobaczyć tutaj.

O ile o cookie wiedzą już chyba wszyscy, o tyle o Flash Cookie praktycznie nikt. Tymczasem to one są o wiele bardziej groźne dla naszej prywatności. O ile zwykłe pliki cookie mogą mieć wielkość maksymalnie 4kb, o tyle pliki Flash Cookie mogą mieć ponad 100kb i nie są usuwalne z poziomu przeglądarki! Sprowadza się to do tego, że mając plugin Flash w przeglądarce (kto go nie ma?) można na twoim komputerze gromadzić potężne ilości danych.

Kto słyszał o Browser Fingerprinting? Generalnie chodzi o to, by z łatwością identyfikować przeglądarki/urządzenie bez postawiania na nim cookies lub innych materiałów służących identyfikacji. Metod jest kilka ale dwa najciekawsze przytoczę:

1. Za pomocą tagu Canvas przpisywanego HTML5, można tworzyć, renderować różnego typu grafiki. Każdy zestaw sprzętu renderuje dany obrazek inaczej. Pozwala to stworzyć unikalny (fingerprint) znak dla każdego urządzenia i przeglądarki, a tym samym śledzić danego użytkownika. Możesz blokować cookie, nauczyć się usuwać (co wcale nie jest proste) Flash Cookie, ale usuwanie danych generowanych przez canvas HTML5, jest kolejnym sposobem namierzania użytkownika i nawet dla doświadczonych użytkowników może stanowić problem. Dla wścibskich i ciekawych szczegółów, zostawiam link do badania naukowego przeprowadzonego przez Uniwersytet Princeton oraz KU Leuven University w Belgii.

2. Każdy browser ma sporo elementów, które go identyfikują. Wystarczy wejść na stronę projektu panopticlick, żeby się przekonać, że nie trzeba wcale wykorzystywać cookie, żeby namierzyć twoją przeglądarkę. Sprawdź – twoja przeglądarka najpewniej także wpadnie do grona „unikalnych”.  Jeżeli dodamy do tego łatwo uzyskiwalny numer IP to mamy do czynienia z całkiem niezłym zamiennikiem plików cookie.

Trochę trudniej jest namierzać użytkowników mobilnych. Głównie z uwagi na to, że każda aplikacja ma swój „sandbox” czyli jest od siebie niezależna. To jednak nie przeszkadza branży reklamowej próbować. Jest wiele elementów, które doskonale sprawdzają się jako ID komórki – to zaś pozwoli reklamodawcom identyfikować konkretną osobę. Android_ID w Androidzie i UDID w iOS. W przypadku Androida możliwe jest także pozyskanie takich danych jak IMEI, MEID lub ESN, ale także IMSI z karty SIM czy WLAN MAC dostępnego także z poziomu iOS. Nawet jeżeli nie znasz większości tych skrótów, widać skalę tego co pozwala nas śledzić i identyfikować. Niedawno iOS w wersji 5.0 zapowiedział usunięcie UDID, co jednak nie przeszkodziło AdTech wykorzystać lukę w przeglądarce Safarii – zasadnioczo wyłączające third party cookie – która pozwalała zapisywać cookie za pomocą formularza, ukrytego w iFrame – można o tym poczytać tutaj. Co prawda wciąż nie pozwala to identyfikować użytkowników w jednoznaczny sposób, dlatego stosuje się łączenie danych między aplikacją a przeglądarką, wystarczy, że użytkownik kliknie z danej aplikacji a reklamę, która otworzy przeglądarkę – potem idzie już łatwo.

Aplikacje Java? Te mogą wszystko. Jeżeli uruchomisz je w systemie Windows, twój komputer w zasadzi stoi dla nich otworem.

Patrząc na to z boku, trudno oprzeć się wrażeniu, że cały ten proceder przypomina wojnę między prywatnością, a branżą AdTech.

Anonimizacja danych

Anonimizacja danych to praktyka przechowywania danych w sposób, który uniemożliwia identyfikacje konkretnej osoby. Są dowody, że taka praktyka istnieje – powołuje się na nią większość firm, które zajmują się gromadzeniem i przetwarzaniem danych o użytkownikach. Niestety istnieją także dowody na to, że ta praktyka nie spełnia swojej roli.

O tym jakie stosuje się techniki anonimizacji można poczytać w tym dokumencie EU. Podsumowując ten dokument, uważa się, że: dane są zanonimizowane, czy też jak kto woli zde-identyfikowane, występują wtedy, gdy nie ma w imion, adresów, kiedy dodaje się randomizowane wartości do danych, można trzymać miesiąc urodzin ale już nie dzień, prowincje w której mieszka dana osoba, ale już nie miasto. Jeżeli wszystko zastosować, wydaje się, że system jest szczelny i nie pozwala na identyfikacje użytkownika.

Jednakże w roku 2009 Paul Ohm z Uniwersytetu Colorado powiedział: „Dane mogą być albo użyteczne, albo zanonimizowane – nigdy naraz”. Żeby to potwierdzić, udowodnił, że kombinowanie danych pozwala na identyfikacje niektórych osób.

Na Uniwersytecie Princeton, naukowcy Arvind Narayanan oraz Edward W. Felten w roku 2014, potwierdzili, że anonimizacja danych jest niespełnioną obietnicą. Szczegóły ich prac można pobrać tutaj Szczegóły można pobrać tutaj.

Wnioski są proste: anonimizacja bazuje w dużej mierze tak naprawdę na uczciwości, a ta jest towarem luksusowym.

Nie chcemy żebyś wiedział, że my wiemy

Tony Weisman z digitaslbi.com – platformy reklamowej – twierdzi, że „możemy zrobić znacznie więcej niż możemy z uwagi na ograniczenia kulturowe”. Między innymi dlatego nie atakujemy targetowaną reklamą zaraz po wydarzeniu, które pozwala ją wyświetlić. Czekamy kilka dni. To daje poczucie naturalności, opóźnienia, ludzkiej pracy. Tymczasem – tam nie ma ludzkiej pracy, robi to maszyna i może wyświetlić reklamę sznurówek do butów w kilka sekund po tym, jak kupowałeś buty w sklepie on-line.

Ad Choices czyli śmiech przez łzy

Apele rządowe, aby uczynić trakowanie użytkowników trudniejszym, przypominają rzucanie grochem o ścianę. Co nie jest w ogóle dziwne, biorąc pod uwagę skalę biznesu AdTech.

Warte uwagi jest to, że z inicjatywy samej branży AdTech powstała inicjatywa, o nazwie Ad Choices. Idea jest taka, że w prawym górnym rogu bannera reklamowego jest ikonka, która oddaje kontrolę nad tym co oglądasz. Wspaniale! Tak, tylko jak to działa? Otóż jeżeli nie wyrazisz zgody na otrzymywanie kontekstowej reklamy, to dostaniesz kompletnie bezsensowną reklamę, ale… wcale nie przestaniemy cię śledzić. Czyli nie przestaniemy cię śledzić, ale skoro nie masz ochoty korzystać z faktu, że cię śledzimy, to nie ma problemu, będziemy wyświetlać bezsensowne reklamy. Będziemy to robić prawdopodobnie tak długo, aż stwierdzisz, że jednak lepiej otrzymywać kontekstowe reklamy, szczególnie, że i tak przecież mnie śledzicie. Gdybyś zrezygnował z reklam kontekstowych i wymazał cookie, to automatycznie będziesz znów w grze, do momentu aż znów nie zgłosisz weta.

Zresztą zachęcam do oglądnięcia – swoją drogą bardzo fajnie zrobionych – krótkich trzech animacji o Ad Choices:



a więcej na stronie youradchoices.com.

Anonimowość jest nie tylko kosztowna. Bywa nielegalna.

Czysto informacyjnie dobrze wiedzieć ile kosztuje – jak wiele wysiłku – bycie anonimowym w sieci.

Przede wszystkim musisz wykorzystywać sieć TOR. Samo łączenie z tą siecią, może być poczytane jako próba wykonywania działań niezgodnych z prawem. Dlatego – nie mam tego potwierdzonego! – łącząc się z tą siecią bez specjalnych mostków (czyli w sposób, w który twój dostawca internetu jest w stanie stwierdzić, że łączysz się z z siecią TOR), powoduje włączenie odpowiedniej informacji u służb bezpieczeństwa. Na razie nie jest to nic nielegalnego, ale trochę przypomina to conocną wyprawę z łomem w pobliże sklepu. Niby nic nielegalnego, ale podejrzane. Warto też pamiętać, że na przykład rząd Japonii rozpatruje uznanie sieci TOR jako nielegalnej.

Załóżmy jednak, że będziesz wykorzystywał sieć TOR do tego by łączyć się z Internetem. Pomijając wszystkie niedogodności, to dopiero początek drogi.

  1. Przede wszystkim musisz pożegnać się z Windowsem. Nie ma sensu wnikać w szczegóły ale tak trzeba zrobić. Zostaje Linux.
  2. Następnie musisz pobrać i skonfigurować TORa a następnie Tails.
  3. Warto wykorzystać aplikacje szyfrującą dane, taką jak LUKS.
  4. Nie wolno ci korzystać ze stron z JS, Flash, Java.
    Kasuj cookies i warto robić to profesjonalnie na przykład za pomocą takich dodatków do przeglądarki jak na przykład Self-Destructing Cookies.
  5. Wykorzystuj Laptopa, o komputerze stacjonarnym możesz zapomnieć.
  6. Nie wykorzystuj do przeszukiwania internetu Google.
  7. Nie łącz się z domu. Nigdy nie łącz się dwa razy z tego samego miejsca.
  8. Stwórz swój całkowicie nowy profil, nową osobę ale nie wykorzystuj jej podczas pracy w sieci chronionej.

Itd. Itd. Itd. Przestrzegając wszystkich powyższych zasad i wielu innych, odcinając wiele benefitów chociażby w postaci szybkiego internetu, możesz liczyć, że twoje działania w sieci będą anonimowe.

Czy prawo mnie chroni?

Prawo chroni ale bardzo różnie w zależności od kraju. Niemcy mają jedne z bardziej restrykcyjnych prawodawstw dotyczących prywatności on-line, nie pozwalają na przykład targetować grup etnicznych czy ludzi o określonych poglądach politycznych ale już w USA jest to jak najbardziej poprawne. UE wprowadziło – jak wszyscy wiemy – dosyć denerwujące buttony mówiące o obecności third party cookies. W roku 2016 planuje się wprowadzenie w UE jeszcze bardziej restrykcyjnego prawa chroniącego prywatność. Zachęcam do przeczytania szkicu tej regulacji dostępnej tutaj.

Czy warto się chronić przed personalizacją?

W idealnej sytuacji reklama przestaje być „reklamą-przeszkadzaczem” a staje się „reklamą-pomagaczem” – informacją której zaczynam szukać, oczekiwać, chcieć. Reklama może być produktem samym w sobie, usługą pomagającą kupić to czego potrzebujemy właśnie teraz.

Podsumowując

#1: Nie zostawiasz swoich danych w formularzu? Imponujące. Możesz ich nigdy nie wypełniać i tak wiemy o tobie więcej niż twoi najbliżsi.

#2: Utrzymanie anonimowości, a tym samym prywatności, jest związane z dużym wysiłkiem – w efekcie którego po prostu nie będziesz oglądał reklam…

#3: Reklamy dają nam dostęp do darmowych technologii, to skoro już są, to może lepiej żeby były kontekstowe niż niekontekstowe (przydatne v/s nieprzydatne)?

Pozostawiam to do oceny własnej.