– Michel Protti, dyrektor ds. prywatności produktów
Nasze działania w obszarze prywatności opierają się na wewnętrznych strukturach zarządzania, które dbają o to, aby standardy w zakresie ochrony prywatności i wykorzystywania danych wpływały na każdy etap działalności firmy.
Aby konsekwentnie wprowadzać ochronę prywatności we wszystkich obszarach działalności firmy, stworzyliśmy zespoły ds. prywatności w ramach grup produktów, które dzięki swojej specjalistycznej wiedzy pogłębią zrozumienie kwestii związanych z prywatnością. Zespoły te znajdują się na pierwszej linii odpowiedzialności w zakresie ochrony prywatności w ramach naszych produktów.
Zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji, na czele którego stoi dyrektor ds. prywatności produktów Michel Protti, obejmuje kilkadziesiąt mniejszych zespołów, ds. technicznych i nie tylko, zajmujących się planowaniem i realizacją strategii w zakresie ochrony prywatności oraz umożliwianiem pozostałym pracownikom stosowania się do nich.
Zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji znajduje się w centrum działań naszej firmy na rzecz prowadzenia kompleksowego programu ochrony prywatności. Jego misja – zaszczepianie praktyk dotyczących odpowiedzialnego wykorzystywania informacji w Meta – wyznacza kierunek tych działań, dbając o to, aby użytkownicy wiedzieli, w jaki sposób Meta wykorzystuje ich dane, i ufali, że nasze produkty wykorzystują ich dane w sposób odpowiedzialny.
Zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji to tylko jedna z wielu struktur w całej firmie, które są odpowiedzialne za prywatność. Tysiące osób w ramach różnych struktur i na różnych stanowiskach w Meta, w tym m.in. w zakresie polityki publicznej i prawa, pracują nad tym, aby ochrona prywatności stanowiła integralny element wszystkich aspektów działalności naszej firmy. Właściwa ochrona prywatności to działania obejmujące osoby na wszystkich stanowiskach i wierzymy, że wszyscy w Meta są za nie odpowiedzialni.
Zespół ds. zasad ochrony prywatności i danych, na czele którego stoi Erin Egan, wiceprezes i dyrektor ds. ochrony prywatności, kieruje naszym zaangażowaniem w publiczną dyskusję na temat ochrony prywatności, w tym nowych ram regulacyjnych, i zapewnia, że opinie organów administracji i ekspertów z całego świata są uwzględniane w naszych praktykach w zakresie projektowania produktów i wykorzystywania danych.
W tym celu zespół ds. zasad ochrony prywatności i danych konsultuje się z tymi grupami za pośrednictwem różnych mechanizmów, w tym:
Organizujemy również regularne rozmowy i doroczne spotkania ekspertów w zakresie prywatności z udziałem czołowych specjalistów z całego świata, poświęcone naglącym kwestiom związanym z zasadami ochrony prywatności.
Zespół prawny ds. ochrony prywatności jest zaangażowany w projektowanie i bieżącą realizację naszego programu, a także udziela porad dotyczących wymogów prawnych w trakcie naszego procesu weryfikacji prywatności.
Komitet ds. ochrony prywatności to niezależny komitet w ramach naszej rady nadzorczej, który spotyka się co najmniej raz na kwartał, aby zapewnić wywiązywanie się z naszych zobowiązań w zakresie prywatności. Komitet składa się z niezależnych dyrektorów z bogatym doświadczeniem, którzy pełnią podobne funkcje nadzorcze. Co najmniej raz na kwartał otrzymują oni informacje między innymi na temat globalnego otoczenia regulacyjnego, postępów naszego programu ochrony prywatności oraz statusu jego niezależnej oceny przez podmioty zewnętrzne.
Audyt wewnętrzny zapewnia niezależną gwarancję ogólnej kondycji naszego programu ochrony prywatności i wspierających go ram kontrolnych.
Dbanie o to, aby każdy w Meta rozumiał swoją rolę w zakresie ochrony prywatności, opiera się również na ustawicznej edukacji w zakresie prywatności, która obejmuje szkolenia i wewnętrzne kampanie uświadamiające.
Podstawowym elementem naszego podejścia do edukacji w zakresie prywatności są szkolenia. Nasze szkolenia w zakresie prywatności obejmują podstawowe kwestie związane z ochroną prywatności i mają na celu pomóc wszystkim w Meta rozwinąć umiejętność rozpoznawania i brania pod uwagę zagrożeń związanych z prywatnością. Format szkoleń e-learningowych, zarówno w przypadku corocznych szkoleń w zakresie prywatności, jak i szkoleń dla nowo zatrudnionych i nowych pracowników tymczasowych, dostarcza opartych na scenariuszach przykładów kwestii związanych z prywatnością dostosowanych do obszaru naszej działalności. Szkolenia kończą się testem sprawdzającym zrozumienie odpowiednich zagadnień. Są aktualizowane co roku, aby poza podstawowymi pojęciami uwzględniały także aktualne informacje.
Oprócz podstawowego wymaganego szkolenia w zakresie prywatności prowadzimy również katalog wszystkich szkoleń w zakresie prywatności przygotowanych przez Meta, które obejmują tematy istotne dla osób zajmujących określone stanowiska.
Kolejnym sposobem, w jaki prowadzimy edukację w zakresie ochrony prywatności, jest regularna komunikacja z pracownikami. Oprócz naszych szkoleń dotyczących ochrony prywatności stale dostarczamy treści o tej tematyce za pośrednictwem wewnętrznych kanałów komunikacyjnych, aktualizacji od kierownictwa ds. prywatności, wewnętrznych sesji pytań i odpowiedzi oraz Tygodnia ochrony prywatności.
Podczas naszego Tygodnia ochrony prywatności koncentrujemy się na prywatności w różnych firmach, organizujemy wystąpienia wewnętrznych i zewnętrznych prelegentów oraz podkreślamy kluczowe koncepcje i priorytety dotyczące prywatności poprzez zajmujące treści i wydarzenia.
Kiedy uczestniczymy w zewnętrznych wydarzeniach dotyczących ochrony prywatności, takich jak Dzień Ochrony Danych Osobowych lub nasze doroczne spotkanie ekspertów w zakresie prywatności, informujemy o tym za pośrednictwem kanałów wewnętrznych, aby zapewnić wszystkim możliwość uczestnictwa i poszerzenia wiedzy w tym zakresie.
Powołaliśmy zespół, którego zadaniem jest zapewnienie zgodności z przepisami w zakresie ochrony prywatności i danych na całym świecie. Nasz proces gotowości regulacyjnej jest zorganizowany wokół kluczowych tematów związanych z prywatnością, czyli „obszarów ochrony prywatności” (np. młodzież, dane poufne, akceptacja warunków itp.), aby zapewnić holistyczne podejście do wymogów dotyczących prywatności.
Stworzyliśmy nasz program zarządzania ryzykiem w zakresie ochrony prywatności, aby identyfikować i oceniać zagrożenia związane ze sposobem, w jaki gromadzimy, wykorzystujemy, udostępniamy i przechowujemy dane użytkowników. Wykorzystujemy ten proces do identyfikowania zagadnień wiążących się z ryzykiem, ulepszania naszego programu ochrony prywatności i przygotowywania się do przyszłych inicjatyw dotyczących zgodności z przepisami.
Opracowaliśmy zabezpieczenia, w tym procesy i techniczne środki kontroli w celu zapobiegania zagrożeniom prywatności. W ramach tych działań przeprowadzamy wewnętrzną ocenę zarówno konstrukcji, jak i skuteczności zabezpieczeń ograniczających zagrożenia prywatności.
Utworzyliśmy scentralizowaną funkcję zarządzania problemami, aby ułatwić samodzielną identyfikację i rozwiązywanie problemów związanych z ochroną prywatności. Proces ten obejmuje pełny cykl zarządzania problemami związanymi z ochroną prywatności, począwszy od przyjęcia i klasyfikacji, przez planowanie środków zaradczych, aż po wnioski końcowe.
Powołaliśmy Red Team w zakresie prywatności, którego rolą jest identyfikowanie potencjalnych zagrożeń prywatności z wyprzedzeniem poprzez testowanie naszych procesów i technologii. Red Team przyjmuje rolę podmiotów zewnętrznych lub wewnętrznych próbujących ominąć nasze mechanizmy kontroli i zabezpieczeń w zakresie prywatności, co pomaga nam z wyprzedzeniem identyfikować obszary, w których możemy ulepszyć nasze środowisko kontroli.
Bez względu na to, jak solidne są nasze zabezpieczenia i środki ograniczające zagrożenia, potrzebujemy również procesu umożliwiającego (1) identyfikację, kiedy jakieś zdarzenie potencjalnie narusza poufność, integralność lub dostępność danych, za które Meta odpowiada, (2) wyjaśnianie takich sytuacji i (3) podejmowanie wszelkich niezbędnych kroków w celu wyeliminowania zidentyfikowanych luk w zabezpieczeniach.
Nasz program zarządzania incydentami działa na całym świecie, aby nadzorować procesy, za pomocą których identyfikujemy i oceniamy incydenty dotyczące prywatności oraz ograniczamy i usuwamy ich skutki. Chociaż zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji kieruje procesem zarządzania incydentami, za incydenty związane z prywatnością odpowiadają wszyscy pracownicy Meta. Zespoły w całej firmie, w tym zespoły prawne, ds. zasad i produktów, odgrywają w tym kluczową rolę. Systematycznie poświęcamy czas, zasoby i energię na budowanie wielopoziomowego programu, który stale ewoluuje i jest ulepszany. Poniżej przedstawiamy trzy elementy naszego podejścia.
Stosujemy wielopoziomowe podejście do ochrony użytkowników i ich informacji, które obejmuje wdrażanie zabezpieczeń mających na celu wychwytywanie błędów z wyprzedzeniem, zanim zaczną stanowić problem. Ze względu na naszą skalę działalności zainwestowaliśmy znaczne środki w tworzenie i wdrażanie szerokiego zakresu zautomatyzowanych narzędzi, które mają za zadanie pomóc nam jak najwcześniej i jak najszybciej zidentyfikować potencjalne incydenty dotyczące prywatności i usuwać ich skutki. Te zautomatyzowane systemy wykrywają incydenty w czasie rzeczywistym, co ułatwia szybką reakcję.
Jednak bez względu na to, jak skuteczne staną się nasze zautomatyzowane systemy, nadzór i staranność naszych pracowników zawsze będzie odgrywać kluczową rolę w proaktywnym identyfikowaniu incydentów i usuwaniu ich skutków. Nasze zespoły inżynierów regularnie sprawdzają nasze systemy, aby zidentyfikować i usunąć incydenty, zanim będą miały wpływ na użytkowników.
Od 2011 r. prowadzimy program Bug Bounty, w ramach którego zewnętrzni badacze pomagają poprawić bezpieczeństwo i prywatność naszych produktów i systemów poprzez zgłaszanie nam potencjalnych luk w zabezpieczeniach. Program ten pomaga nam zwiększyć skalę działań w zakresie wykrywania i szybciej rozwiązywać problemy, aby lepiej chronić naszą społeczność, a nagrody, które wypłacamy kwalifikującym się uczestnikom, zachęcają do prowadzenia lepszych badań nad bezpieczeństwem.
W ciągu ostatnich 10 lat do programu dołączyło ponad 50 000 badaczy, a około 1500 badaczy ze 107 krajów otrzymało nagrody.
Chociaż wprowadziliśmy szereg zabezpieczeń chroniących przed incydentami dotyczącymi prywatności, takimi jak nieautoryzowany dostęp do danych, uważamy, że w przypadku wystąpienia incydentu transparentność ma duże znaczenie dla odbudowania zaufania do naszych produktów, usług i procesów. W związku z tym poza naprawianiem błędów i wyciągnięciem z nich wniosków, nasz program zarządzania incydentami w stosownych przypadkach obejmuje powiadomienie użytkowników np. poprzez post w naszym Serwisie informacyjnym lub na naszym blogu dotyczącym prywatności o problemach mających wpływ na naszą społeczność, a także współpracę z organami ścigania lub urzędami w celu rozwiązania wykrytego incydentu.
Firmy zewnętrzne to partnerzy, którzy współpracują z firmą Meta, ale nie są jej własnością ani nie są przez nią zarządzani. Większość firm zewnętrznych należy do jednej z dwóch kategorii: firmy świadczące usługi na rzecz Meta (np. dostawcy usług w zakresie projektowania witryn) oraz firmy, których działalność opiera się na naszej platformie (np. deweloperzy aplikacji lub API). Aby ograniczać zagrożenia prywatności stwarzane przez firmy zewnętrzne, które uzyskują dostęp do danych osobowych, opracowaliśmy specjalny program nadzoru i zarządzania współpracą z firmami zewnętrznymi, który odpowiada za nadzorowanie zagrożeń ze strony firm zewnętrznych i wdrażanie odpowiednich zabezpieczeń w zakresie prywatności.
Stworzyliśmy także proces oceny ochrony prywatności przez firmy zewnętrzne dla dostawców usług w celu oceny i ograniczenia zagrożenia prywatności. Nasz proces wymaga, aby dostawcy usług byli związani umowami zawierającymi klauzule ochrony prywatności. Profil ryzyka dostawcy określa sposób monitorowania, ponownej oceny oraz, w stosownych przypadkach, jakie działania należy podjąć w przypadku naruszenia zasad, z zakończeniem współpracy włącznie.
Opracowaliśmy oficjalny proces wyciągania konsekwencji i kończenia współpracy z firmami zewnętrznymi, które naruszają swoje zobowiązania w zakresie ochrony prywatności lub bezpieczeństwa. Obejmuje on standardy i mechanizmy techniczne, które wspierają stosowanie lepszych praktyk przez deweloperów na naszej platformie, i obejmuje następujące elementy:
Nasz zespół ds. niewłaściwego wykorzystania danych przez podmioty zewnętrzne zajmuje się wykrywaniem, badaniem i blokowaniem wzorców zachowań związanych ze scrapingiem. Scraping to automatyczne przechwytywanie danych z witryny internetowej lub aplikacji, które może być autoryzowane lub nieautoryzowane. Wykorzystanie automatyzacji w celu uzyskania dostępu do danych na platformach Meta lub ich gromadzenia bez naszej zgody stanowi naruszenie naszego Regulaminu.
Nieustannie inwestujemy w infrastrukturę i narzędzia, aby utrudnić scraperom gromadzenie danych za pośrednictwem naszych usług oraz wykorzystanie danych pozyskanych w ten sposób. Przykładami takich inwestycji są ograniczenia transferu i limity danych. Ograniczenia transferu ograniczają liczbę interakcji z naszymi produktami w określonym czasie, natomiast limity danych uniemożliwiają użytkownikom uzyskanie większej ilości danych, niż powinni potrzebować podczas normalnego korzystania z naszych produktów.
Wykorzystujemy generowane wewnętrznie identyfikatory użytkowników i treści, ponieważ zauważyliśmy, że nieautoryzowany scraping często wiąże się z odgadywaniem lub kupowaniem tych identyfikatorów. Korzystamy również z nowych, pseudonimizowanych identyfikatorów, które pomagają powstrzymać nieautoryzowany scraping, utrudniając odgadywanie i łączenie danych oraz wielokrotny dostęp do nich.
Codziennie blokujemy miliardy podejrzanych prób nieautoryzowanego scrapingu na Facebooku i Instagramie oraz podejmujemy szereg działań przeciwko nieautoryzowanym scraperom, w tym poprzez wyłączanie kont i żądanie usunięcia pozyskanych w ten sposób danych przez firmy hostujące.
Proces weryfikacji ochrony prywatności jest centralnym elementem opracowywania nowych i zaktualizowanych produktów, usług i praktyk Meta. Proces ten służy ocenie, w jaki sposób dane będą wykorzystywane i chronione w ramach nowych lub zaktualizowanych produktów, usług i praktyk. Aby ocenić i ograniczyć zagrożenia prywatności, co miesiąc w całej firmie weryfikujemy średnio 1200 produktów, funkcji i praktyk dotyczących wykorzystywania informacji, zanim zostaną one wdrożone.
W ramach tego procesu interdyscyplinarny zespół ekspertów w zakresie prywatności ocenia potencjalne zagrożenia prywatności związane z projektem i określa, czy przed rozpoczęciem realizacji projektu należy wprowadzić jakieś zmiany, aby ograniczyć te zagrożenia. Jeśli nie ma zgody co do oceny występującego ryzyka lub proponowanych środków zaradczych w ramach produktu, proces wymaga, aby zespół skontaktował się z kierownictwem ds. produktu i zasad, a w razie konieczności nawet z dyrektorem generalnym, w celu dalszej oceny i podjęcia decyzji.
Rozwijanie nowych lub zmodyfikowanych produktów, usług lub praktyk z wykorzystaniem procesu weryfikacji informacji przebiega zgodnie z naszymi wewnętrznymi oczekiwaniami dotyczącymi ochrony prywatności, na które składają się:
Zainwestowaliśmy również w przeglądy weryfikacyjne i scentralizowaną platformę wspierające obsługę procesu weryfikacji ochrony prywatności na dużą skalę:
– Komal Lahiri, wiceprezes ds. weryfikacji prywatności
Stawiamy ochronę prywatności użytkowników w centrum tego, jak tworzymy i stale aktualizujemy nasze produkty. Polega to na udostępnianiu domyślnych ustawień i opcji kontroli ułatwiających użytkownikom wybranie poziomu prywatności, który najbardziej im odpowiada. Obejmuje to również stawianie prywatności na pierwszym miejscu podczas opracowywania nowych produktów.
Od 2016 r. użytkownicy Messengera mogą włączyć opcję pełnego szyfrowania. W 2023 r. zaczęliśmy wprowadzać domyślne pełne szyfrowanie wszystkich prywatnych czatów w Messengerze i na Facebooku.
Zajęło nam to kilka lat, ponieważ staraliśmy się zrobić to dobrze. Nasi inżynierowie, kryptografowie, projektanci, specjaliści ds. zasad i menedżerowie produktów niestrudzenie pracowali nad przebudowaniem funkcji Messengera od podstaw. Umożliwienie pełnego szyfrowania w Messengerze oznaczało fundamentalną przebudowę wielu aspektów protokołów aplikacji w celu poprawy ochrony prywatności i bezpieczeństwa bez szkody dla funkcji sprawiających, że Messenger jest tak popularny. Nasze podejście polegało na wykorzystaniu wcześniejszych wniosków dotyczących WhatsApp i tajnych konwersacji w Messengerze, a następnie tworzenie kolejnych wersji rozwiązań problemów stwarzających największe wyzwania, takich jak działanie na wielu urządzeniach i w przeglądarce, obsługa funkcji oraz historia wiadomości. Przy okazji wprowadziliśmy nowe funkcje ochrony prywatności, bezpieczeństwa i kontroli, takie jak blokada aplikacji i kontrola dostarczania, które pozwalają użytkownikom wybrać, kto może wysyłać do nich wiadomości, a także ulepszyliśmy istniejące funkcje bezpieczeństwa, takie jak zgłaszanie, blokowanie i prośby o zgodę na otrzymywanie wiadomości.
U podstaw pełnego szyfrowania leży ochrona komunikacji między ludźmi, aby mogli czuć się bezpiecznie, rozmawiając ze znajomymi i rodziną. Ściśle współpracowaliśmy z zewnętrznymi ekspertami, naukowcami, aktywistami i rządami, aby zidentyfikować zagrożenia i opracować środki zaradcze, które zapewnią ochronę prywatności i bezpieczeństwo. Zleciliśmy niezależną ocenę oddziaływania w zakresie praw człowieka i opublikowaliśmy obszerny raport dotyczący podejścia firmy Meta do bezpiecznego wysyłania prywatnych wiadomości w Messengerze oraz wiadomości Direct na Instagramie.
Inteligentne okulary Ray-Ban Meta umożliwiają robienie zdjęć i nagrywanie klipów wideo ze swojej unikalnej perspektywy, słuchanie muzyki, odbieranie połączeń oraz korzystanie ze stopniowo wprowadzanych inteligentnych funkcji – a wszystko to bez konieczności wyciągania telefonu. Inteligentne okulary Ray-Ban Meta zostały wyposażone w lepszej jakości kamerę, unowocześnione systemy audio i mikrofonów oraz nowe funkcje, takie jak transmisja na żywo i Meta AI, dzięki czemu nie trzeba wybierać między cieszeniem się chwilą a jej rejestracją.
Inteligentne okulary Ray-Ban Meta zostały stworzone z myślą o prywatności i stanowią dowód naszego zaangażowania w odpowiedzialne wprowadzanie innowacji i wbudowaną ochronę prywatności. Uwzględniliśmy opinie zainteresowanych – które otrzymywaliśmy od momentu wprowadzenia na rynek okularów Ray-Ban Stories – w namacalnym zakresie.
Wprowadziliśmy w naszych aplikacjach nowe funkcje generatywnej SI, w tym naklejki SI, edycję obrazów za pomocą SI, asystenta SI o nazwie Meta AI oraz 28 postaci SI wzorowanych na ikonach kultury i influencerach. W związku z wprowadzeniem tych funkcji opublikowaliśmy Przewodnik ochrony dotyczący generatywnej SI i inne zasoby z zakresu przejrzystości ułatwiające użytkownikom zrozumienie, w jaki sposób stworzyliśmy nasze modele sztucznej inteligencji, jak działają nasze funkcje SI i jakie możliwości wyboru oraz prawa do ochrony prywatności danych im przysługują.
W ubiegłym roku zaktualizowaliśmy nasze narzędzie „Dlaczego to widzę?”, które ma za zadanie pomóc użytkownikom zrozumieć, dlaczego widzą dane reklamy w swoich Aktualnościach na Facebooku i Instagramie. Jedną z kluczowych aktualizacji było zgrupowanie informacji w ramach tematów dotyczących tego, jak aktywność zarówno na naszych platformach, jak i poza nimi – np. polubienie posta na stronie znajomego na Facebooku lub odwiedzenie witryny poświęconej sportowi – może wpływać na modele uczenia maszynowego wykorzystywane do wyświetlania reklam. Wprowadziliśmy także nowe przykłady i ilustracje wyjaśniające, w jaki sposób nasze modele uczenia maszynowego łączą różne tematy, aby wyświetlać trafne reklamy. Dodatkowo wprowadziliśmy więcej możliwości wyszukiwania ustawień reklam przez użytkowników, zapewniając dostęp do preferencji reklamowych z poziomu dodatkowych stron w narzędziu „Dlaczego widzę tę reklamę?”.
Opracowaliśmy Bibliotekę materiałów Meta i API Biblioteki materiałów Meta – nowe narzędzia badawcze, które oferują kwalifikującym się badaczom dostęp do dodatkowych publicznie dostępnych materiałów na Facebooku i Instagramie w sposób zapewniający ochronę prywatności.
Narzędzia te zapewniają badaczom dostęp do publicznych danych niemal w czasie rzeczywistym, w tym do materiałów ze stron, grup i wydarzeń na Facebooku, a także z kont twórców i firm na Instagramie. Dostępne są również szczegółowe informacje na temat tych materiałów, takie jak liczba reakcji, udostępnień, komentarzy i – to nowość – liczba wyświetleń postów. Badacze mogą wyszukiwać, przeglądać i filtrować te materiały zarówno za pomocą graficznego interfejsu użytkownika, jak i programowego interfejsu API.
Nawiązaliśmy współpracę z Międzyuczelnianym Konsorcjum Badań Politycznych i Społecznych (Inter-University Consortium for Political and Social Research, ICPSR) przy Archiwum mediów społecznościowych (Social Media Archive, SOMAR) University of Michigan. To inicjatywa mająca na celu udostępnianie publicznych danych z naszych platform, w ramach której dostęp do zastrzeżonych danych jest ściśle kontrolowany, a uprawnieni użytkownicy zobowiązują się do przestrzegania rygorystycznych regulaminów w zakresie wykorzystania danych i poufności, aby uzyskać do nich dostęp.
Nasze działania na rzecz przejrzystej komunikacji obejmują zewnętrzne materiały edukacyjne w celu poprawy zrozumienia i świadomości naszych praktyk wśród użytkowników oraz zapewnienie dostępności informacji.
Aby zaoferować użytkownikom większą transparentność i kontrolę, opracowaliśmy szereg narzędzi do ochrony prywatności, które pomagają zrozumieć, jakie informacje są udostępniane i w jaki sposób są wykorzystywane. Te narzędzia to:
– Michel Protti, dyrektor ds. prywatności produktów
Nieustannie tworzymy infrastrukturę uwzględniającą ochronę prywatności – skalowalne i innowacyjne rozwiązania w zakresie infrastruktury umożliwiające inżynierom łatwiejsze stosowanie się do wymagań w zakresie prywatności podczas tworzenia produktów. Infrastruktura uwzględniająca ochronę prywatności pozwala nam również w coraz większym stopniu korzystać z automatyzacji, zamiast polegać głównie na ludziach i ręcznych procesach sprawdzenia, czy wypełniamy nasze obowiązki w zakresie prywatności.
Zmniejszamy ilość gromadzonych i wykorzystywanych danych użytkowników poprzez wdrażanie w firmie Meta innowacyjnych narzędzi i technologii. Nadal inwestujemy w techniki ochrony prywatności – technologie oparte na zaawansowanych technikach kryptograficznych i statystycznych, które pomagają zminimalizować ilość gromadzonych, przetwarzanych i wykorzystywanych przez nas danych. Pracujemy nad udostępnieniem tych technologii na zasadach open source w przypadkach, w których byłoby to przydatne dla szerszego ekosystemu, w tym wykorzystania technik ochrony prywatności w związku ze sztuczną inteligencją za pośrednictwem PyTorch. Ponadto nasze inwestycje w techniki ochrony prywatności pozwoliły nam udostępnić nową funkcję zabezpieczeń kryptograficznych w WhatsApp, która pomaga zweryfikować, czy połączenie i rozmowa są bezpieczne w oparciu o przejrzystość kluczy. Ta funkcja ogranicza możliwość podszywania się kogoś innego pod osobę lub firmę, z którą użytkownik chce się połączyć i udostępnić jej zaszyfrowane wiadomości, poprzez sprawdzenie ważności kluczy publicznych w konwersacji z katalogiem po stronie serwera, w którym przechowywane są klucze publiczne z informacjami o użytkownikach, a następnie udostępnienie publicznie dostępnego, chroniącego prywatność zapisu audytu, aby każdy mógł sprawdzić, czy dane w katalogu nie zostały usunięte lub zmodyfikowane.
Opracowaliśmy również zasady ramowe usuwania kodu i zasobów, które pomagają inżynierom w bezpiecznym i skutecznym wycofywaniu produktów z użycia. Wycofywanie produktów to złożony proces obejmujący zależności wewnętrzne i zewnętrzne, w tym zależności od innych produktów Meta, które nie są przeznaczone do usunięcia. Aby rozwiązać ten problem, nasz system Systematic Code and Asset Removal Framework (SCARF) zawiera narzędzie do zarządzania przepływem pracy, które pozwala inżynierom oszczędzić czas poprzez identyfikację zależności, a także prawidłową kolejność zadań związanych z oczyszczaniem produktu. Dodatkowo system SCARF obejmuje podsystemy do bezpiecznego usuwania martwego kodu oraz niewykorzystywanych typów danych.
System SCARF obsługuje tysiące projektów w zakresie wycofywania produktów realizowanych przez ludzi i automatycznie usunął miliony fragmentów kodu oraz zasobów danych. Jest także przydatny dla naszych zespołów ds. ochrony prywatności, które wykorzystują to narzędzie do monitorowania postępów w wycofywaniu produktów i dbania o jego terminową realizację.
„Właściwa ochrona prywatności to przedmiot ciągłych zbiorowych wysiłków w naszej firmie, a wszyscy pracownicy Meta są zobowiązani do realizacji tej misji”. – Michel Protti, dyrektor ds. prywatności produktów
Ochrona danych i prywatności użytkowników jest kluczowym elementem naszej działalności i naszych planów na przyszłość. W tym celu nieustannie ulepszamy nasz program ochrony prywatności oraz nasze produkty, reagując na zmieniające się oczekiwania i postęp technologiczny – współpracując z decydentami i ekspertami w zakresie ochrony danych w celu znalezienia rozwiązania bezprecedensowych wyzwań – i informując o naszych postępach.