Badania społeczne w erze cyfrowej ma inne cechy i dlatego budzi różne pytania etyczne.
W epoce analogowej większość badań społecznych miała stosunkowo ograniczoną skalę i działała w ramach dość rozsądnych zasad. Badania społeczne w erze cyfrowej są inne. Badacze - często we współpracy z firmami i rządami - mają większą władzę nad uczestnikami niż w przeszłości, a zasady dotyczące sposobu wykorzystania tej mocy nie są jeszcze jasne. Przez władzę rozumiem po prostu zdolność robienia rzeczy ludziom bez ich zgody, a nawet świadomości. Rodzaje rzeczy, które naukowcy mogą zrobić dla ludzi obejmują obserwowanie ich zachowania i zapisywanie ich w eksperymentach. Ponieważ moc badaczy do obserwowania i perturbacji wzrasta, nie było równoznacznego zwiększenia jasności co do tego, jak ta moc powinna być użyta. W rzeczywistości naukowcy muszą zdecydować, w jaki sposób wykonywać swoją władzę w oparciu o niespójne i pokrywające się zasady, prawa i normy. Ta kombinacja potężnych możliwości i niejasnych wytycznych tworzy trudne sytuacje.
Jeden zestaw uprawnień, które obecnie posiadają badacze, to zdolność obserwowania zachowań ludzi bez ich zgody i świadomości. Naukowcy mogliby oczywiście robić to w przeszłości, ale w erze cyfrowej skala jest zupełnie inna, co zostało wielokrotnie ogłoszone przez wielu fanów dużych źródeł danych. W szczególności, jeśli wychodzimy od skali indywidualnego studenta lub profesora, a zamiast tego rozważamy skalę firmy lub instytucji rządowych, z którymi naukowcy coraz częściej współpracują - potencjalne problemy etyczne stają się złożone. Jedna metafora, która moim zdaniem pomaga ludziom zwizualizować ideę masowego nadzoru, to panoptikon . Pierwotnie zaproponowany przez Jeremy'ego Benthama jako architektura więzień, panopticon jest okrągłym budynkiem z celami zbudowanymi wokół głównej wieży strażniczej (rys. 6.3). Ktokolwiek zajmuje tę strażnicę, może obserwować zachowanie wszystkich ludzi w pokojach, nie będąc widzianym. Osoba w strażnicy jest zatem niewidzialnym widzem (Foucault 1995) . Dla niektórych zwolenników prywatności, epoka cyfrowa wprowadziła nas w panoptyczne więzienie, w którym firmy technologiczne i rządy nieustannie obserwują i przetwarzają nasze zachowanie.
Aby przenieść tę metaforę nieco dalej, kiedy wielu badaczy społecznych myśli o erze cyfrowej, wyobrażają sobie, że są wewnątrz wieży strażniczej, obserwując zachowanie i tworząc główną bazę danych, która może być użyta do wykonania wszystkich ekscytujących i ważnych badań. Ale teraz, zamiast wyobrażać sobie siebie w wieży strażniczej, wyobraź sobie siebie w jednej z cel. Ta główna baza danych zaczyna wyglądać jak to, co Paul Ohm (2010) nazwał bazą danych zrujnowanych , które można wykorzystać w nieetyczny sposób.
Niektórzy czytelnicy tej książki mają szczęście mieszkać w krajach, w których ufają swoim niewidocznym widzom, aby odpowiedzialnie wykorzystali swoje dane i ochronili je przed wrogami. Inni czytelnicy nie mają tyle szczęścia i jestem pewien, że kwestie poruszone przez masową inwigilację są dla nich bardzo jasne. Uważam jednak, że nawet dla szczęśliwych czytelników wciąż istnieje poważna obawa związana z masową inwigilacją: nieprzewidziane wtórne użycie . Oznacza to, że baza danych utworzona w jednym celu - np. Reklamy kierowane - może kiedyś zostać wykorzystana w zupełnie innym celu. Przerażający przykład nieoczekiwanego wtórnego użycia miał miejsce podczas II wojny światowej, kiedy dane ze spisu ludności były wykorzystywane w celu ułatwienia ludobójstwa, które miało miejsce w stosunku do Żydów, Romów i innych osób (Seltzer and Anderson 2008) . Statystycy, którzy gromadzili dane w pokojowych czasach, prawie na pewno mieli dobre intencje i wielu obywateli ufało, że będą odpowiedzialnie wykorzystywać dane. Ale kiedy świat się zmienił - kiedy naziści doszli do władzy - dane te umożliwiły wtórne użycie, którego nigdy nie przewidziano. Po prostu, gdy istnieje już główna baza danych, trudno jest przewidzieć, kto może uzyskać do niej dostęp i jak zostanie wykorzystany. W rzeczywistości William Seltzer i Margo Anderson (2008) udokumentowali 18 przypadków, w których systemy danych ludności były zaangażowane lub potencjalnie zaangażowane w łamanie praw człowieka (tabela 6.1). Co więcej, jak zauważają Seltzer i Anderson, ta lista prawie na pewno jest lekceważona, ponieważ większość nadużyć ma miejsce w tajemnicy.
Miejsce | Czas | Ukierunkowane osoby lub grupy | System danych | Naruszenie praw człowieka lub domniemany zamiar państwa |
---|---|---|---|---|
Australia | XIX i początek XX wieku | Autochtoni | Rejestracja ludności | Przymusowa migracja, elementy ludobójstwa |
Chiny | 1966-76 | Złe pochodzenie klasy podczas rewolucji kulturalnej | Rejestracja ludności | Przymusowa migracja, prowokowana przemoc ze strony mobów |
Francja | 1940-44 | Żydzi | Rejestracja ludności, specjalne spisy powszechne | Przymusowa migracja, ludobójstwo |
Niemcy | 1933-45 | Żydzi, Romowie i inni | Liczny | Przymusowa migracja, ludobójstwo |
Węgry | 1945-46 | Obywatele Niemiec i osoby, które zgłaszają niemiecki język ojczysty | 1941 spis ludności | Przymusowa migracja |
Holandia | 1940-44 | Żydzi i Romowie | Systemy rejestracji ludności | Przymusowa migracja, ludobójstwo |
Norwegia | 1845-1930 | Samis i Kvens | Spisy ludności | Czystki etniczne |
Norwegia | 1942-44 | Żydzi | Specjalny spis ludności i proponowany rejestr ludności | Ludobójstwo |
Polska | 1939-43 | Żydzi | Przede wszystkim specjalne spisy | Ludobójstwo |
Rumunia | 1941-43 | Żydzi i Romowie | 1941 spis ludności | Przymusowa migracja, ludobójstwo |
Rwanda | 1994 | Tutsi | Rejestracja ludności | Ludobójstwo |
Afryka Południowa | 1950-93 | Afrykańskie i "kolorowe" populacje | 1951 spis ludności i rejestracja populacji | Apartheid, pozbawienie praw wyborcy |
Stany Zjednoczone | 19 wiek | Rdzenni Amerykanie | Specjalne spisy ludności, rejestry ludności | Przymusowa migracja |
Stany Zjednoczone | 1917 | Podejrzewani łamiący przepisy prawa | 1910 r. Spis ludności | Dochodzenie i ściganie osób unikających rejestracji |
Stany Zjednoczone | 1941-45 | Japońscy Amerykanie | 1940 spis ludności | Przymusowa migracja i internowanie |
Stany Zjednoczone | 2001-08 | Podejrzewani terroryści | Ankiety NCES i dane administracyjne | Dochodzenie i ściganie krajowych i międzynarodowych terrorystów |
Stany Zjednoczone | 2003 | Arabowie-Amerykanie | 2000 spis ludności | Nieznany |
ZSRR | 1919-39 | Populacje mniejszości | Różne spisy ludności | Przymusowa migracja, kara innych poważnych przestępstw |
Zwykli badacze społeczni są bardzo, bardzo dalecy od udziału w naruszeniach praw człowieka poprzez wtórne użycie. Postanowiłem jednak o tym porozmawiać, ponieważ sądzę, że pomoże ci zrozumieć, jak niektórzy ludzie mogą zareagować na twoją pracę. Powróćmy do projektu Smaki, Krawaty i Czas jako przykład. Łącząc kompletne i szczegółowe dane z Facebooka z kompletnymi i szczegółowymi danymi z Harvardu, naukowcy stworzyli niezwykle bogaty obraz życia społecznego i kulturalnego uczniów (Lewis et al. 2008) . Dla wielu badaczy społecznych wygląda to jak główna baza danych, którą można wykorzystać na dobre. Ale dla niektórych innych wygląda to na początek bazy danych ruin, które można wykorzystać nieetycznie. W rzeczywistości jest to prawdopodobnie jedno i drugie.
Oprócz masowej inwigilacji, naukowcy - ponownie we współpracy z firmami i rządami - mogą w coraz większym stopniu interweniować w życie ludzi, aby tworzyć randomizowane kontrolowane eksperymenty. Na przykład w emocjonalnej kontrapii naukowcy zapisali 700 000 osób w eksperymencie bez ich zgody lub świadomości. Jak opisałem w rozdziale 4, ten rodzaj tajnego werbunku uczestników do eksperymentów nie jest rzadkością i nie wymaga współpracy dużych firm. W rzeczywistości, w rozdziale 4, nauczyłem cię, jak to zrobić.
W obliczu tej zwiększonej siły badacze podlegają niekonsekwentnym i nakładającym się regułom, prawom i normom . Jednym ze źródeł tej niespójności jest to, że możliwości ery cyfrowej zmieniają się szybciej niż reguły, prawa i normy. Na przykład wspólna zasada (zbiór przepisów regulujących większość finansowanych przez rząd badań w Stanach Zjednoczonych) nie zmieniła się znacznie od 1981 r. Drugim źródłem niezgodności jest to, że normy dotyczące abstrakcyjnych pojęć, takich jak prywatność, są nadal aktywnie dyskutowane przez naukowców. , decydenci i aktywiści. Jeśli specjaliści w tych dziedzinach nie mogą osiągnąć jednomyślnego konsensusu, nie powinniśmy oczekiwać, że zrobią to empiryczni badacze lub uczestnicy. Trzecie i ostatnie źródło niespójności polega na tym, że badania nad wiekiem cyfrowym są w coraz większym stopniu mieszane z innymi kontekstami, co prowadzi do potencjalnie nakładających się norm i reguł. Na przykład, Emocjonalna Contagion była współpracą między naukowcem danych na Facebooku a profesorem i absolwentem Cornell. W tym czasie na Facebooku często przeprowadzano duże eksperymenty bez nadzoru ze strony podmiotów trzecich, o ile eksperymenty były zgodne z warunkami korzystania z Facebooka. W Cornell normy i reguły są zupełnie inne; praktycznie wszystkie eksperymenty muszą zostać sprawdzone przez IRB Cornell. Który zestaw reguł powinien regulować Emocjonalną kontagionę - Facebooka czy Cornell? Kiedy istnieją niespójne i pokrywające się zasady, prawa i normy, nawet dobrze rozumiejący naukowcy mogą mieć problem z właściwym działaniem. W rzeczywistości, z powodu niespójności, może nie być nawet jednej właściwej rzeczy.
Ogólnie rzecz biorąc, te dwie cechy - rosnąca siła i brak porozumienia co do tego, w jaki sposób ta moc powinna być stosowana - oznaczają, że naukowcy pracujący w erze cyfrowej będą borykać się z wyzwaniami etycznymi w przewidywalnej przyszłości. Na szczęście, radząc sobie z tymi wyzwaniami, nie trzeba zaczynać od zera. Zamiast tego naukowcy mogą czerpać mądrość z wcześniej opracowanych zasad etycznych i ram, tematów dwóch kolejnych sekcji.