KAŻDY SAM ZDECYDUJE o swojej cyfrowej tożsamości

Jak nie dać się zhakować, a nawet zarobić na swoich danych osobowych

Kończą się czasy gigantycznych, analogowych zbiorów danych osobowych będących w posiadaniu pojedynczych podmiotów, które wykorzystują te dane do własnych celów. O przyszłości tożsamości człowieka ery cyfrowej Agnieszka Sielańczyk rozmawia z Jakubem Zarembińskim i z Marcinem Ziętkiem  z Tokeniki.
Agnieszka Sielańczyk: Zacznijmy od oczywistego pytania – czym jest tożsamość cyfrowa?

Jakub Zarembiński: O cyfrowej tożsamości najlepiej chyba myśleć w kategoriach naszej online’owej persony. A w zasadzie rozumiem przez to całą mnogość takich person, bo są to wszystkie wcielenia, wygenerowane jako skutek aktywności danej osoby w Internecie. W cyfrowym wymiarze mamy ich tak wiele, bo różne są konteksty naszych działań: inną mamy tożsamość w kontekście profesjonalnym (np. LinkedIn), inną w kontekście społecznym (np. Facebook albo Twitter). Inną, gdy potrzebujemy skorzystać z konkretnej usługi (np. Uber albo Allegro), a jeszcze inną tożsamość mamy w banku, z którego usług korzystamy online.

Warto zauważyć, że większość z nas wciąż nie zdaje sobie sprawy, że w ogóle istnieje coś takiego jak cyfrowa tożsamość. Nie myślimy o tym, bo to pojęcie tak wrosło w Internet, że wydaje się czymś zupełnie oczywistym, że aby móc korzystać z jakiegoś serwisu online, musimy założyć sobie konto na tym serwisie podając swoje dane.

Historia cyfrowej tożsamości wiąże się bezpośrednio z początkami Internetu?

Marcin Ziętek: Niezupełnie. Wówczas nikt nie myślał w tych kategoriach – nikt nie musiał wtedy jeszcze udowadniać swojej tożsamości online, bo ta tożsamość była znana ze świata realnego. Innymi słowy nie było czegoś takiego jak relacje online z osobami, których nie znamy w realu. Więc w tamtych czasach posiadanie konta z hasłem było jak najbardziej właściwym rozwiązaniem.

Problem zaczyna się, gdy wokół takiego konta narasta coraz więcej danych, które siłą rzeczy zaczynają pełnić rolę tożsamości i tak rozumiana tożsamość zaczyna być cennym zasobem, szczególnie w relacjach z osobami, których nie mieliśmy szansy poznać osobiście. Wtedy dochodzi do dziwnej sytuacji, którą mamy obecnie: kontrolę nad tożsamością ma dany serwis internetowy, podczas gdy jej merytorycznym beneficjentem jest użytkownik – tym bardziej, gdy staje się on coraz bardziej uzależniony w swoich działaniach od tak skonstruowanej tożsamości.

fot. mat.prom. sygnet.eu
Przyzwyczailiśmy się, że w świecie online tak musi być…

Jakub Zarembiński: Owszem, przyzwyczailiśmy się do tego dziwnego tworu, ale zauważmy, że w normalnym świecie tożsamości nie traktujemy jako konstruktu typu moje konto u kogoś. Koncepcyjnie tożsamość postrzegamy w ten sposób: kim ja jestem w oczach innych i jak mogę ten mój wizerunek udowodnić komuś, kto mnie nie zna.

Czy istnieje zatem jakieś rozwiązanie?

Jakub Zarembiński: Rozwiązaniem jest całkowita zmiana paradygmatu i zaimplementowanie cyfrowej tożsamości w sposób, który wiernie replikuje to, co instynktownie rozumiemy pod pojęciem tożsamości. Po angielsku nazywa się to Self-Sovereign Identity, czyli Suwerenna Tożsamość. W największym skrócie polega to na tym, że użytkownik jest w posiadaniu pakietu certyfikatów poświadczających w wiarygodny sposób, że to co on mówi o sobie samym jest prawdziwe, bo zostało zweryfikowane przez inny podmiot, który ma reputację i któremu można ufać.

Wtedy, mając w ten sposób wyrażoną tożsamość, możemy korzystać z usług danego serwisu internetowego nie poprzez założenie konta w tym serwisie, lecz poprzez przyjście do takiego serwisu z własną, niezależną tożsamością. Mamy tu na myśli tożsamość, nad którą użytkownik ma pełną kontrolę i która została wcześniej stworzona niezależnie od tego serwisu.

Marcin Ziętek: Najbardziej istotne w tym wszystkim są konsekwencje takiego podejścia. Suwerenna tożsamość zapewnia swobodne zarządzanie wszystkimi wrażliwymi danymi – to jest takimi, którymi nie chcemy się dzielić, poddawać przetwarzaniu czy monetyzowaniu, a musimy chwilowo udostępniać, chcąc korzystać z danej aplikacji czy serwisu. Czynimy użytkownika niezależnym administratorem swoich danych, które może on selektywnie ujawniać zależnie od tego, co chce załatwić.

Sygnet to narzędzie nowej generacji do zarządzaniu cyfrową tożsamością każdego z nas, a mówiąc wprost – do ochrony prywatności. Umożliwia kontrolę nad swoimi danymi osobowymi, radykalnie zmieniając sposób, w jaki tożsamość cyfrowa działa obecnie w świecie online.
Obecne online’owe biznesy chyba nie będą patrzyły przychylnie na tego rodzaju zmianę?

Marcin Ziętek: Istotnie. Suwerenna tożsamość jest sposobem na to, żeby obecni giganci na rynku danych osobowych stracili swoją uprzywilejowaną pozycję, bo w nowym układzie użytkownik przestaje być przedmiotem monetyzacji, a staje się podmiotem uczestniczącym w monetyzacji. Ale są już duże korporacje na świecie, które widzą, że ta zmiana jest nieuchronna i aktywnie wspierają to nowe podejście.

Stary porządek też ma swoje zalety –  obecnie przekazujemy swoje dane w zamian za dostęp do aplikacji, serwisu czy narzędzia, którego potrzebujemy. Co działa nie tak?

Jakub Zarembiński: Sama wymiana dóbr nie jest niczym złym – problemem jest brak świadomości, że nie dostajemy niczego za darmo. Walutą są nasze dane, które oddajemy. Tak naprawdę nikt z nas nie wie, ile Google czy Facebook wysysa informacji o nas i jakie ma plany z nimi związane. Nie nazwałbym tego działaniem pasożytniczym na użytkownikach, ale na pewno nie jest to klarowna sytuacja i przejawia inklinacje do patologii. Przede wszystkim dlatego, że mamy do czynienia z ewidentnym konfliktem interesów, a także dlatego, że większość z nas wciąż nie widzi wartości przekazywanych danych osobowych czy dostępu do swojego cyfrowego śladu. Wysiłek oddania tych danych nie jest wielki, a korzyści wydają się wymierne.

Da się to zrobić inaczej?

Jakub Zarembiński: Uważamy, że można zmienić ten model w taki sposób, żeby serwisy internetowe nadal były użyteczne, ale korzystały z danych użytkowników na warunkach z nimi wynegocjowanych – czyli żeby dzielenie się danymi działo się w sferze świadomej, a nie za naszymi plecami. Celem technologii, które teraz powstają i nad którymi my także pracujemy, jest coś, co najkrócej można określić jako upodmiotowienie użytkownika. I tu ważne zastrzeżenie – nie chodzi o to, żebyśmy trzymali swoje dane w izolacji od świata zewnętrznego, ale żebyśmy świadomie nimi zarządzali i mieli wiedzę, jaki podmiot w jakim celu te dane posiada. I oczywiście żebyśmy mieli możliwość w każdym momencie wycofać je z obiegu przetwarzania.

Czy RODO nie rozwiązało tego problemu?

Jakub Zarembiński: Legislacja RODO, czyli ustawa o ochronie danych osobowych, to jak najbardziej słuszna inicjatywa, ale nad jej wykonaniem nie da się w praktyce zapanować, bo nikt z nas nie jest w stanie w skuteczny sposób monitorować, który podmiot ma które nasze dane. Trudno do RODO mieć pretensje, bo nie jest technologią, lecz jedynie intencją ustawodawcy, więc jej praktyczna skuteczność w osiągnięciu zamierzonego celu jest w dużej mierze uzależniona od odpowiedniej implementacji na poziomie technologii. Wiadomo, że zarządzanie naszymi danymi poprzez korespondencję mailową albo check-boxy na stronie internetowej nie działa w praktyce.

fot. mat.prom. sygnet.eu

Marcin Ziętek: Cały problem z danymi, które były przetwarzane i wykorzystywane za naszymi plecami wiązał się z brakiem odpowiednich narzędzi i technologii do innego rozwiązania. Po prostu do tej pory nie dało się inaczej.

Czy wasze działania nie są trochę szukaniem dziury w całym?

Marcin Ziętek: Paliwem napędzającym rozwój technologii i postęp w zmianie myślenia o cybertożsamości są przede wszystkim wycieki danych na ogromną skalę, które w tej chwili mają miejsce, czyli wszystkie ataki na serwery trzymające duże ilości wrażliwych danych. W tej chwili jeżeli tam włamuje się hacker, to jest on w stanie wykraść dane dotyczące setki milionów ludzi. Liczba takich ataków w ostatnich latach wzrasta, bo tego rodzaju dane są coraz bardziej cenne. Tak więc w obecnym paradygmacie dane grawitują do pojedynczych podmiotów, które je przetrzymują za pomocą kontrolowanej przez siebie infrastruktury i tym samym spoczywa na nich coraz większa odpowiedzialność za upilnowanie tych danych. Wciąż brzmi jak szukanie dziury w całym?

1
2