ما تحتاجه البيانات الضخمة: مدونة للممارسات الأخلاقية

في عصر البيانات الضخمة هذا ، هناك القليل مما لا يمكن تتبعه في حياتنا على الإنترنت - أو حتى في حياتنا غير المتصلة بالإنترنت. ضع في اعتبارك مشروعًا جديدًا في Silicon Valley ، يسمى Color: يهدف إلى الاستفادة من أجهزة GPS في الهواتف المحمولة ، جنبًا إلى جنب مع الجيروسكوبات المدمجة ومقاييس التسارع ، لتحليل تدفقات الصور التي يلتقطها المستخدمون ، وبالتالي تحديد مواقعهم. من خلال مشاهدة هؤلاء المستخدمين وهم يشاركون الصور وتحليل جوانب من الصور ، بالإضافة إلى الأصوات المحيطة التي يلتقطها الميكروفون في كل هاتف ، لا يهدف اللون إلى إظهار مكانهم فحسب ، ولكن أيضًا مع من هم. على الرغم من أن هذا النوع من الخدمة قد يكون جذابًا للعملاء المهتمين بالاستفادة من شبكات التواصل الاجتماعي عبر الهاتف المحمول ، إلا أنه قد يتسبب أيضًا في إبعاد عشاق التكنولوجيا المتحمسين.

يوضح اللون حقيقة صارخة: تكتسب الشركات بشكل مطرد طرقًا جديدة لالتقاط المعلومات عنا. لديهم الآن التكنولوجيا لفهم كميات هائلة من البيانات غير المهيكلة ، باستخدام معالجة اللغة الطبيعية ، والتعلم الآلي ، وهياكل البرمجيات مثل Hadoop ، التي تتعامل مع كميات كبيرة من استعلامات البحث المتزامنة. البيانات الفوضوية من هذا النوع ، التي تم ترحيلها منذ فترة طويلة إلى مستودعات البيانات ، أصبحت الآن هدفًا للتنقيب عن البيانات. وكذلك هي المعلومات التي تم إنشاؤها بواسطة الشبكات الاجتماعية - ملفات تعريف المستخدمين والمشاركات. كميتها مذهلة: فقد قدر تقرير حديث من شركة IDC لمعلومات السوق أن المعلومات المخزنة في عام 2009 بلغت 0.8 زيتابايت ، أي ما يعادل 800 مليار جيجا بايت. تتوقع IDC أنه بحلول عام 2020 ، سيتم تخزين 35 زيتابايت من المعلومات على مستوى العالم. الكثير من ذلك سيكون معلومات العملاء. مع نمو مخزن البيانات ، ستصبح التحليلات المتاحة لاستخلاص الاستنتاجات منه أكثر تعقيدًا.

لا عجب في وجود دعوات للشركات لإنشاء مناصب مثل كبير مسؤولي الخصوصية ، وكبير مسؤولي السلامة ، وكبير مسؤولي البيانات ، أو أن المشرعين الأمريكيين والأوروبيين كانوا يفكرون في عدة أنواع من إجراءات الخصوصية. في أحد الجهود التي يبذلها الحزبان ، اقترح السناتور جون ماكين وجون كيري قانون حقوق خصوصية المستهلك لعام 2011 ، والذي يهدف جزئيًا إلى تقييد ما يمكن أن تفعله الشركات عبر الإنترنت ببيانات العملاء. اقترح السناتور جاي روكفلر تشريعًا خاصًا به ، قانون عدم التعقب عبر الإنترنت لعام 2011. تعالج مجموعة عمل المادة 29 التابعة للاتحاد الأوروبي مخاوف مماثلة.



في القطاع الخاص ، سعى تحالف الإعلان الرقمي للمضي قدمًا في وضع القواعد من خلال تقديم إطار الخصوصية الخاص به لضمان أمن وسلامة معلومات العملاء. يأتي برنامج التنظيم الذاتي للإعلان عن السلوك عبر الإنترنت في أعقاب عدة حوادث: اعتراف Epsilon بأن المتسللين حصلوا على إمكانية الوصول إلى معلومات العملاء من عملاء مثل CitiGroup و Target و Walgreen's ؛ كشف سوني أن منصة PlayStation الخاصة بها فشلت في حماية معلومات الحساب لما يصل إلى 100 مليون عميل ؛ وتأكيد Apple أنها تستخدم ملفًا غير مشفر مخزّنًا في حسابات iTunes لتتبع تحركات مستخدمي iPhone الفرديين في العالم المادي.

لجميع مخاوف الخصوصية ، يخلق الاقتصاد عبر الإنترنت قيمة هائلة باستخدام معلومات العملاء. في عام 2009 ، وفقًا لدراسة صناعة الإعلانات استشهد بها وول ستريت جورنال ، كان متوسط ​​سعر الإعلان غير المستهدف عبر الإنترنت 1.98 دولارًا لكل ألف مشاهدة. متوسط ​​سعر الإعلان المستهدف 4.12 دولار لكل ألف. اعتدنا على قياس نجاح مواقع الويب كما لو كانت بوابات — من خلال مقدار حركة المرور التي يمكنها حشدها. الآن نقيسها كشبكات اجتماعية - من خلال مقدار معرفتها بمستخدميها. لهذا السبب استحوذت Wal-Mart مؤخرًا على Kosmix ، وهي شركة ناشئة في وادي السيليكون تقوم بتصفية وإيجاد معنى في التدفقات الهائلة من رسائل Twitter. يستخدم تجار التجزئة الآخرون ، جنبًا إلى جنب مع اللاعبين الرقميين مثل Facebook و Yahoo ، تقنية شركة ناشئة أخرى ، Cloudera ، لفرز كميات هائلة من المعلومات السلوكية التي تم تجميعها على مدار سنوات (أحيانًا عقود) بحثًا عن رؤى تستند إلى الأنماط التي يمكن للآلات فقط فهمها . يمكن أن يؤدي الذكاء الذي يتم إنشاؤه بهذه الطرق إلى ألعاب أفضل من شركات مثل Zynga وإعلانات أفضل من العلامات التجارية المفضلة لديك. ديفيد مور ، الرئيس التنفيذي لشركة Real Media 24/7 ، يجادل بأنه عندما يتم استهداف إعلان بشكل صحيح ، فإنه يتوقف عن أن يكون إعلانًا ؛ تصبح معلومات مهمة.

تساعد فرصة الربح في تفسير ظهور العشرات من عمليات تبادل البيانات وسوق البيانات ومحركات التحليل التنبؤية والوسطاء الآخرين. وهذا هو السبب أيضًا وراء قيام لاعبين مثل Google و Facebook و Zynga ، من بين العديد من الآخرين ، بإيجاد طرق لتجميع المزيد من المعلومات حول المستخدمين. يقدم Facebook مثالًا واحدًا فقط على مدى اتساع هذا النوع من التتبع. أصبح زر 'أعجبني' الذي يبدو أنه غير ضار منتشرًا في كل مكان على الإنترنت. انقر فوق أحد هذه الأزرار ، ويمكنك على الفور مشاركة شيء يسعدك مع أصدقائك. ولكن ما عليك سوى زيارة صفحة بها زر 'أعجبني' أثناء تسجيل الدخول إلى Facebook ، ويمكن لـ Facebook تتبع ما تفعله هناك. يبدو الجانب الأول رائعًا للموافقة على البالغين ؛ هذا الأخير مقلق إلى حد ما. الفيسبوك ليس وحده. تساعد شركة تسمى Lotame في استهداف الإعلان عبر الإنترنت عن طريق وضع علامات (تُعرف أحيانًا باسم إشارات التنبيه) على المتصفحات لمراقبة ما يكتبه المستخدمون على أي صفحة ويب قد يشاهدونها.

تاريخ إصدار محرر مستندات جوجل

يشير الجانب المظلم المحتمل للبيانات الضخمة إلى الحاجة إلى مدونة للمبادئ الأخلاقية. فيما يلي بعض المقترحات حول كيفية تنظيمها.

وضوح الممارسات : عند جمع البيانات ، دع المستخدمين يعرفون عنها - في الوقت الفعلي. مثل هذا الكشف سوف يعالج قضية الملفات المخفية والتتبع غير المصرح به. يمكن لمنح المستخدمين الوصول إلى ما تعرفه الشركة عنهم أن يقطع شوطًا طويلاً نحو بناء الثقة. جوجل فعلت هذا بالفعل. إذا كنت تريد معرفة ما يعرفه Google عنك ، فانتقل إلى www.google.com/ads/preferences ، ويمكنك رؤية كل من البيانات التي جمعتها والاستنتاجات التي استخلصتها والجهات الخارجية مما أنجزته.

بساطة الإعدادات : تتمثل إحدى طرق تجنب كابوس أورويل في منح المستخدمين فرصة لمعرفة مستوى الخصوصية الذي يريدونه بأنفسهم. من الناحية النظرية ، يقوم Facebook بهذا. في الممارسة العملية ، مثل نيك بيلتون ذكرت مؤخرا في ال نيويورك تايمز ، سياسة خصوصية Facebook بها كلمات أكثر (5،830) من دستور الولايات المتحدة (4،543 ، بدون احتساب التعديلات). ولكن هذا مجرد غيض من فيض. حاول تغيير إعدادات الخصوصية الخاصة بك ، وسوف تواجه أكثر من 50 تبديلًا للخصوصية مما يؤدي إلى أكثر من 170 خيارًا للخصوصية.

الخصوصية حسب التصميم : يرى البعض أنه لا الوضوح ولا البساطة كافيان. صاغت آن كافوكيان ، مفوضة الخصوصية في مقاطعة أونتاريو ، عبارة الخصوصية حسب التصميم لاقتراح أن تدمج المنظمات حماية الخصوصية في كل ما تفعله. هذا لا يعني أن شركات الويب والهواتف المحمولة لا تجمع معلومات عن العملاء. هذا يعني ببساطة أنهم يجعلون خصوصية العميل مبدأ إرشاديًا ، منذ البداية. تبنت Microsoft ، التي أصدرت في عام 2006 تقريرًا يسمى إرشادات الخصوصية لتطوير منتجات وخدمات البرامج ، هذا المبدأ ، باستخدام تأكيد متجدد على الخصوصية كوسيلة لتمييز نفسها ؛ يتيح أحدث إصدار من Internet Explorer ، IE9 ، للمستخدمين تنشيط الميزات التي يمكنها منع إعلانات ومحتوى الجهات الخارجية.

تبادل القيمة : تجول في مقهى ستاربكس المحلي ، ومن المحتمل أن تشعر بالاطراء إذا تذكر صانع القهوة اسمك ومشروبك المفضل. ينطبق شيء مشابه على الويب: فكلما زادت معرفة مقدم الخدمة عنك ، زادت فرصة إعجابك بالخدمة. يمكن للشفافية الراديكالية أن تسهل على الشركات الرقمية أن تُظهر للعملاء ما سيحصلون عليه مقابل مشاركة معلوماتهم الشخصية. هذا ما فعلته Netflix في إدارة مسابقة عامة تقدم لمطوري الطرف الثالث جائزة قدرها مليون دولار لإنشاء محرك توصيات الأفلام الأكثر فاعلية. لقد كان إقرارًا صريحًا بأن Netflix كانت تستخدم تاريخ مشاهدة الأفلام للمستخدمين لتقديم توصيات مستهدفة بشكل متزايد ، وبالتالي أكثر فائدة.

هذه المبادئ ليست شاملة بأي حال من الأحوال ، لكنها تبدأ في تحديد كيفية إدراك الشركات لقيمة البيانات الضخمة والتخفيف من مخاطرها. كما أن تبني مثل هذه المبادئ من شأنه أن يسبق جهود صانعي السياسات حسنة النية ولكن المضللة في كثير من الأحيان للسيطرة على الاقتصاد الرقمي. بعد قولي هذا ، ربما تكون القاعدة الأكثر أهمية هي القاعدة التي تذهب دون أن تقول شيئًا مشابهًا للقاعدة الذهبية: افعل ببيانات الآخرين كما تفعل مع بياناتك. قد يقطع هذا النوع من التفكير شوطًا طويلاً نحو إنشاء نوع العالم الرقمي الذي نريده ونستحقه.

جيفري إف رايبورت متخصص في تحليل الآثار الاستراتيجية للتقنيات الرقمية للأعمال التجارية والتصميم التنظيمي. وهو شريك إداري في MarketspaceNext ، وهي شركة استشارية إستراتيجية. شريك تشغيل في Castanea Partners ؛ وعضو هيئة تدريس سابق في كلية هارفارد للأعمال. ساهمت كارين كارمي في البحث في هذا المقال.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

مؤشر With

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به