Насколько мы контролируем нашу информацию?

Цифровые следы возникают по-разному, и это влияет на нашу способность их контролировать.

Last Updated: 20 Oct 2016

Цифровой след появляется, передается, и мы сразу перестаем его контролировать. Фактически он оказывается у посторонних людей и оседает на серверах, чью память не так-то просто очистить.

Но не все цифровые следы одинаковы. Насколько мы можем контролировать цифровой след? Это зависит от того, как он был создан и где хранился.

Шесть типов данных = шесть уровней контроля

В своей книге «Данные и Голиаф» (Data and Goliath) Брюс Шнайер (Bruce Schneier) выделяет шесть разных типов данных (цифровых следов) в зависимости от того, как они создаются. Более пристальный взгляд на цифровые следы помогает разобраться, насколько мы способны их контролировать, в каких случаях это реально, а где возможность упущена.

СЕРВИСНЫЕ ДАННЫЕ – информация, которую вы предоставляете для доступа к той или иной услуге. Пример сервисных данных: настоящее имя, возраст, страна проживания, номер кредитной карты.
Так, во многих странах для покупки телефонной sim-карты нужно предоставить паспортные и банковские данные.

РАСКРЫТЫЕ ДАННЫЕ – фотографии, сообщения, комментарии, которые мы публикуем в блогах на собственных веб-сайтах и в своих блогах. Мы сами решаем, чем делиться, на какой срок, кому давать право управлять этой информацией.

ДОВЕРЕННЫЕ ДАННЫЕ – те, которые мы публикуем на площадке вне нашего контроля. Кто-то другой принимает решения, касающиеся этих данных.

Например, мы не контролируем коммерческие сайты вроде Facebook и Twitter, но миллионы людей размещают там информацию. Можно решать, публиковать данные или нет, но нельзя контролировать то, как эти компании используют наши цифровые следы.

СЛУЧАЙНЫЕ ДАННЫЕ о нас распространяются другими людьми. Скажем, вас отметили на фотографии в Facebook, упомянули в Twitter, процитировали в блоге или статье. Мы не создаем такие данные и не контролируем площадки, где они публикуются.

Примечание: бывает, что человек распространяет случайные данные, не задумываясь об этом. Например, ваш приятель разрешает WhatsApp (принадлежит Facebook) или Google Maps (принадлежит Google) доступ к адресной книге в его телефоне, а там есть ваши имя, номер и адрес e-mail.

ПОВЕДЕНЧЕСКИЕ ДАННЫЕ возникают, когда мы используем компьютер или мобильный телефон. По этим данным можно судить о том, что мы делаем, с кем, как часто и где.

Вы включаете мобильный телефон, и в тот же момент он принимается создавать цифровые следы. С кем, когда и как долго вы говорите, где находитесь и куда направляетесь, даже в какое время встаете и ложитесь спать. Подробнее о слежке за мобильными телефонами читайте здесь.

ПРОИЗВОДНЫЕ ДАННЫЕ извлекают из другой информации. Компании-посредники по работе с данными создают групповые профили по общим параметрам, изучая социальные сети, данные о местонахождении и/или привычки веб-серфинга. Можно сопоставить индивидуальное досье одному или нескольким групповым профилям и связать их параметры  (информационные следы) с конкретным человеком. Мы не в силах контролировать ни эту привязку к группам, ни характер создаваемых цифровых следов.

Предположим, Рената живет в Рио-де-Жанейро и учится в местном университете, где проводит основное время. По крайней мере, об этом можно судить по данным ее мобильного телефона. Однако, вечером в пятницу и субботу телефон Ренаты оставался в районе Санта-Тереза до четырех часов утра и лишь потом возвратился в обычное место (дом Ренаты на Rue Bento Lisboa). Компания, специализирующаяся на анализе данных, знает, что многие студенты университета бывают в Санта-Терезе на рок-концертах, к тому же популярностью пользуется местное вегетарианское кафе. Учитывая перемещения Ренаты, компания делает вывод, что она соответствует профилю группы, а значит, вегетарианка и рок-фанатка.