Устойчивое инвестирование: Навигатор по миру ESG — страница 21 из 25

Защита данных в устойчивом инвестированииЭшби Монк, Марсель Принс и Дейн Рук

Введение

Инвесторы все чаще применяют нетрадиционные наборы данных для поддержки процесса принятия решений[95]. Использование альтернативных данных (alt-data) – таких как геолокационные данные, данные социальных сетей и данные дистанционного зондирования – помогает инвесторам получить более полную картину источников риска и, таким образом, лучше оценить все виды активов (Monk, Prins, and Rook, 2019). В частности, альтернативные данные быстро становятся важнейшей составляющей в подходах многих инвесторов к устойчивому инвестированию. Они позволяют более тщательно интегрировать ESG-факторы в инвестиционные решения и дают глубокое понимание воздействия активов на устойчивость (как положительного, так и отрицательного). Одним словом, альтернативные данные сегодня являются мощным инструментом для раскрытия всего потенциала устойчивого инвестирования, которое само по себе является жизненно важным для благотворного преобразования общества и сохранения окружающей природной среды.

Но, как и в случае с любым другим инструментом, расширение возможностей влечет за собой увеличение ответственности при их использовании. Применяя альтернативные данные для устойчивого инвестирования, инвесторы должны помнить о том, какие угрозы могут возникнуть в случае их безответственного использования – и что оно вообще собой представляет. На наш взгляд, выгоды от использования альтернативных данных для улучшения возможностей устойчивого инвестирования значительно перевешивают издержки. Тем не менее существует несколько новых угроз, которым могут подвергнуться инвесторы, если будут неправильно регулировать использование альтернативных данных (не только в сфере устойчивого инвестирования, но и в целом). Некоторые из этих угроз являются внешними, т. е. исходят от субъектов, не входящих в организации инвесторов (в отличие, например, от неверных решений, вызванных ошибками внутренних аналитиков при обработке данных). В данной главе мы охарактеризуем эти внешние угрозы. Затем мы расскажем, как инвесторы могут успешно бороться с ними, осуществляя защиту данных.

Потребность в защите, возможно, наиболее сильна, когда альтернативные данные используются в целях, отличных от долгосрочного владения активами: а именно, когда инвесторы используют альтернативные данные для включения факторов ESG в свои решения, но при этом отдают предпочтение получению быстрой прибыли от краткосрочной торговли – вместо более надежных преимуществ, достигаемых за счет сосредоточения на длительных периодах владения, согласования с посредниками и других практик действительно долгосрочного владения активами (Monk, Sharma, and Sinclair, 2017)[96]. Работа в качестве долгосрочного владельца должна смягчить многие опасности применения альтернативных данных, поскольку уязвимости часто бывают связаны со спешкой, обусловленной дефицитом времени – с ним сталкиваются участники рынка с короткими горизонтами планирования при использовании этой формы данных. Однако, принимая долгосрочную перспективу, владельцы активов имеют больше возможностей для изучения, проверки и ответственного управления данными, на которых основывают свои решения, что, в свою очередь, повышает вероятность выявления любых проблем с данными, способных стать предметом злоупотреблений со стороны недобросовестных субъектов. Основным выводом из этой главы является то, что работа в качестве долгосрочного владельца является наилучшим способом осуществления защиты данных для инвестора.

Наше исследование также показало, что для полноценной защиты данных инвесторы должны:

• внимательно изучать, как альтернативные данные попадают в их организации и как используются;

• осознавать, как альтернативные данные и их роль в принятии инвестиционных решений могут стать доступными для третьих сторон и использоваться не по назначению, например, в целях «зеленого камуфляжа», опережающих сделок или других враждебных действий;

• принимать соответствующие меры, чтобы скрыть от посторонних, какие альтернативные данные используются для принятия инвестиционных решений.

Эти аспекты защиты данных связаны с (возможно, контринтуитивной) необходимостью ограничения прозрачности для третьих сторон в отношении конкретных альтернативных данных, используемых для принятия решений – будь то устойчивое инвестирование или иное.

Акцент на ограничении прозрачности может сначала показаться странным в контексте устойчивого развития, обычно более тесно связанного с открытостью и прозрачностью[97]. Такое ощущение странности неудивительно: оно проистекает из распространенного убеждения, что с альтернативными данными нужно обращаться как-то иначе, нежели с «обычными» данными, например, организуя их хранение и обработку вне основных систем управления данными. Безусловно, альтернативные данные обеспечивают такие возможности устойчивого инвестирования, которые не могут обеспечить более традиционные формы данных. Но априори нет веских причин для того, чтобы управление альтернативными данными и контроль за ними существовали отдельно от уже имеющихся способов управления другими данными[98]. Например, мало кто из инвесторов посчитает ответственным раскрывать, какие именно данные и факторы используются для принятия «обычных» инвестиционных решений, не учитывающих устойчивость и не основанных на альтернативных данных. Более того, такой подход считается безрассудством: чрезмерная открытость инвесторов может быть использована для причинения им вреда. Это верно и в случае, если альтернативные данные используются для устойчивого инвестирования: чрезмерная открытость может привести к эксплуатации.

Угроза эксплуатации растет – не только в сфере alt-data или устойчивого инвестирования, но и в целом. Этому способствует значительное развитие технологий и их доступность: в частности, сложные алгоритмы для подделки данных и мощные инструменты машинного обучения для их анализа. Мы анализируем эти тенденции и подробно описываем некоторые стратегии защиты от них. Наша цель – поощрить соответствующую степень организационного благоразумия, чтобы инвесторы могли расширить использование альтернативных данных для принятия более продуманных инвестиционных решений и достижения лучших результатов в долгосрочной перспективе.

Остальная часть этой главы построена следующим образом. В следующем разделе мы подробно рассмотрим, почему ответственное использование альтернативных данных в устойчивом инвестировании должно быть приоритетом для инвесторов. Затем мы раскроем ряд мотивов, по которым недобросовестные участники могут использовать альтернативные данные в качестве оружия против инвесторов, и узнаем, почему растет вероятность того, что они это сделают. Далее мы рассмотрим конкретные способы использования альтернативных данных различными субъектами для нанесения вреда инвесторам, а потом перейдем к обсуждению основных соображений, которые необходимо учитывать при оценке того, насколько инвестор уязвим к использованию против него альтернативных, а также обычных данных. Наконец мы представим стратегии защиты – инвесторы могут использовать их для защиты от таких угроз. В последнем разделе подводятся итоги.

Большинство выводов, приведенных в этой главе, получены в результате четырехлетней исследовательской программы, цель которой – понять, как институциональные инвесторы (например, эндаументы, государственные пенсионные и суверенные фонды) используют альтернативные данные и технологии сейчас и как они могут использовать передовые разработки в ближайшем будущем. В рамках проекта были проведены интервью, опросы и включенное наблюдение за сотнями специалистов-практиков, работающих в десятках институциональных инвестиционных организаций по всему миру. Хотя многие из выводов были сделаны в рамках сообщества институциональных инвесторов, наши беседы с профессионалами отрасли и экспертами доказывают, что они применимы и к другим инвестиционным организациям. На протяжении всей главы мы особо отмечаем любые выводы или идеи, которые могут быть применимы исключительно к институциональным инвесторам, но не обязательно к иным организациям.

Характеристика угрозы

Эксплуатация инвестора оказывает на него негативное внешнее воздействие: он несет издержки ради выгоды третьей стороны. Эти издержки могут принимать различные формы, включая покупку или продажу активов, которые он не совершал бы в отсутствие эксплуатации; торговлю по заниженным ценам или принятие на себя нежелательных или непредвиденных рисков. Серьезность этих издержек для конкретного инвестора зависит от его стратегии и портфеля[99]. Характер выгод для эксплуататора зависит от его намерений.

Какие типы организаций будут пытаться эксплуатировать инвесторов – особенно институциональных – с помощью альтернативных данных, и какую выгоду получат? Почему они сочтут данные, связанные с устойчивым развитием, привлекательными для этого[100]? И как именно осуществляется такая эксплуатация? Данный раздел посвящен ответам на эти вопросы.

Кто и почему эксплуатирует инвесторов?

«Зеленый камуфляж» и состязательная торговля являются основными мотивами для эксплуатации инвестора путем неправильного использования данных об устойчивости[101]. Эти мотивы определяют типы организаций, которые, скорее всего, попытаются эксплуатировать инвесторов с помощью данных об устойчивости: корпорации более склонны руководствоваться стремлением к «зеленому камуфляжу», в то время как участники рынка, ориентированные на краткосрочную перспективу (например, хедж-фонды, ориентированные на арбитраж, или криминальные структуры), более склонны к состязательной торговле.

По большей части, эти два мотива являются взаимоисключающими. Корпорации вряд ли будут торговать против инвесторов после того, как ложно представили себя более устойчивыми, чем есть на самом деле. Между тем состязательные трейдеры могут использовать «зеленый камуфляж», или обратный «зеленый камуфляж», как средство достижения цели (например, побудить инвестора продать акции компании, заставив его ошибочно поверить, что компания «грязная»), но их единственной реальной целью является получение торговой прибыли за счет инвесторов[102].

Выгоды, связанные с этими двумя мотивами, относительно ясны. «Зеленый камуфляж» может привести к повышению стоимости компании, а состязательная торговля – повысить прибыльность сделок участника рынка. Но зачем эксплуататорам пытаться специально нацеливаться на институциональных инвесторов? Или, скорее, почему институциональные инвесторы могут быть более уязвимы для эксплуатации такими методами, чем другие типы инвесторов?

Во-первых, институциональные инвесторы уязвимы из-за своего размера. Они часто отвечают за портфели активов на десятки и сотни миллиардов долларов. В таких масштабах работа с мелкими позициями и исполнение сделок становятся сложными как с точки зрения координации, так и с точки зрения затрат. Поэтому институциональные инвесторы, как правило, владеют более крупными пакетами акций корпораций и совершают сделки большими партиями, чем другие организации, а значит попытки использовать именно их, а не других участников рынка, зачастую относительно более эффективны. Кроме того, большинство институциональных инвесторов владеют диверсифицированными портфелями, включающими сотни или тысячи ценных бумаг и других активов. Интенсивный мониторинг всех данных по каждому из этих портфелей требует значительных ресурсов, а большинство институциональных инвесторов в них ограничены. Таким образом, институциональные инвесторы – при прочих равных условиях – имеют меньше шансов быстро обнаружить эксплуатацию, чем другие организации. Это усугубляется тем, что институциональные инвесторы, как правило, страдают от слабых систем управления данными и контроля данных. Таким образом, институциональные инвесторы в целом более восприимчивы к эксплуатации данных, чем другие участники рынка.

В настоящее время институциональные инвесторы также сталкиваются со значительным внешним давлением, вынуждающим их инвестировать в устойчивые активы. Это давление исходит от пенсионеров, правительств, университетов и других групп, перед которыми институциональные инвесторы несут ответственность. Порой это давление носит «жесткий» характер: инвесторов заставляют учитывать конкретные факторы устойчивости в своих решениях и прямо запрещают им владеть активами с характеристиками, как считается, делающими их неустойчивыми[103]. Такие жесткие ограничения могут повысить уязвимость инвесторов к эксплуатации. Например, они могут заставить инвестора поспешно продать актив, по его мнению, нарушающий эти ограничения, или вынудить его перераспределить капитал в актив, отвечающий заранее установленным критериям устойчивости.

Независимо от того, является ли давление на инвестирование в устойчивое развитие жестким или мягким, системы для обработки соображений устойчивости не полностью интегрированы в общие процессы принятия решений в организациях (часто потому, что такие системы были разработаны или приняты совсем недавно). Иными словами, соображения устойчивости часто рассматриваются как дополнение, внешнее по отношению к основным процессам и портфелям институциональных инвесторов[104]. Нередко институциональные инвесторы заявляют, что инвестируют устойчиво, резервируя небольшую часть своих портфелей для активов, ориентированных на устойчивость, или сначала отбирая активы-кандидаты на основе характеристик, не связанных с устойчивостью, а затем выборочно фильтруя их с помощью критерия устойчивости, часто слишком общего или слишком слабого. Это приводит к тому, что системы и процессы институциональных инвесторов по обработке соображений устойчивости не имеют достаточных ресурсов и поэтому более подвержены эксплуатации. Таким образом, данными, связанными с устойчивостью, зачастую легче манипулировать, с их помощью проще обманывать или иным образом эксплуатировать институционального инвестора, нежели посредством других форм данных.

Почему под прицелом оказались именно данные об устойчивом развитии?

Помимо того, что многие институциональные инвесторы слабее в управлении данными об устойчивости и принятии решений на их основе, существуют и другие причины, по которым данные об устойчивости может быть проще использовать для эксплуатации, чем другие типы данных. Во-первых, в финансовом сообществе по-прежнему нет широко распространенного консенсуса относительно того, какие факторы устойчивости имеют наибольшее значение для различных видов инвестиций, и как их правильно измерять. Отсутствие консенсуса препятствует появлению предписывающих и принуждающих стандартов для получения данных об устойчивом развитии. Следовательно, организации, генерирующие данные об устойчивом развитии, могут рассчитывать их разными способами, что может затруднить выявление попыток манипулирования (например, путем искажения чисел). Кроме того, большая часть существующих данных об устойчивом развитии не регулируется такими строгими правилами, как стандартные бухгалтерские показатели. Зачастую не существует ни требований обязательной публикации таких данных, ни крупных штрафов за ошибки в обнародованных сведениях.

Кроме того, данные об устойчивом развитии могут быть более привлекательным инструментом для эксплуатации, чем другие типы данных, поскольку их часто труднее проверить: например, они могут требовать сложных физических измерений или экспертного субъективного суждения. Наконец, эмоциональная природа некоторых данных об устойчивом развитии может наделить их вирусным свойством, которого лишены другие типы бизнес-данных. Очевидно, утверждение о том, что компания несет ответственность за страдания людей или гибель харизматической мегафауны (морских черепах, белых медведей, китов и т. д.), скорее привлечет внимание СМИ, чем новость о пропущенных выплатах дивидендов. Такая вирусная активность может стать благом для тех, кто стремится эксплуатировать инвесторов (особенно через состязательную торговлю или обратный «зеленый камуфляж»): даже если данные, на которых она основана, явно сомнительны, масштаб негативного внимания может заставить инвесторов принять поспешные меры – например, чтобы избежать нежелательной огласки.

Почему именно сейчас?

Почему эти угрозы усиливаются именно сейчас? Растущая популярность устойчивого инвестирования – лишь часть ответа. В последние годы инвесторы стали чаще использовать альтернативные данные (alt-data). Иными словами, инвесторы как никогда широко используют нетрадиционные формы данных – спутниковые снимки, данные, собранные в интернете, геолокационные данные, информацию из социальных медиа и другие новые типы данных из миллионов источников. Распространение данных об устойчивом развитии в определенной степени стало побочным продуктом более широкого и глубокого спроса на альтернативные данные в целом. Участники рынка все чаще ищут нетрадиционные данные, независимо от того, руководствуются ли они целями устойчивого развития. Тот факт, что большинство данных об устойчивом развитии являются нетрадиционными – и, следовательно, альтернативными, – только способствует росту их популярности с точки зрения спроса и предложения.

Доступность данных об устойчивом развитии в целом выгодна инвесторам. Но это создает проблему избирательности. Растущий объем данных, которые могут быть использованы для оценки устойчивости, делает невозможным проверку всех источников. Тем не менее игнорирование всех источников, кроме нескольких, чревато исключением информативных, существенных сигналов об устойчивости. Таким образом, инвесторы оказываются в невыгодном положении: им приходится выбирать между активным неведением и слепым доверием. Выбирая второе, они подвергают себя опасности эксплуатации, в то время как первое может привести к значительным репутационным рискам – среди прочих[105].

Еще одна ключевая причина того, что угроза эксплуатации не только с помощью данных об устойчивости в настоящее время усиливается, носит технологический характер. Появление значительно усовершенствованных алгоритмов для создания поддельных данных – особенно изображений и текстов – в последние несколько лет достигло небывалых темпов. Наиболее убедительные из таких подделок становятся практически неотличимыми от реальных данных, и во многих случаях оказываются в широком и свободном доступе (более подробно об их использовании мы поговорим ниже). В то же время, кардинально усовершенствованные аналитические технологии (те же алгоритмы машинного обучения) также становятся широко доступными – например, через предоставление удобных интерфейсов, не требующих существенной математической подготовки и слишком глубокого владения цифровыми технологиями. Хотя в целом это пошло на пользу инвесторам, снизив барьеры для использования ими передовых аналитических технологий, эти инструменты могут быть обращены и против них. Например (и об этом речь пойдет далее), эти инструменты легко можно обмануть разными видами цифровых подделок, о которых мы говорили выше. Такие инструменты могут быть использованы для более точного прогнозирования того, в каком случае инвестор, скорее всего, совершит сделку, а затем эксплуатации этих прогнозов соответствующим образом.

Как данные об устойчивом развитии могут быть использованы для эксплуатации?

Существует два основных способа использования данных в целом для эксплуатации инвесторов: обнаружение и манипулирование. Обнаружение позволяет другим сторонам сделать вывод о том, какие данные инвестор использует для принятия решений, или спрогнозировать, когда (и, возможно, как) он будет торговать. Обнаружить действия организации позволяют ее выхлопные данные – т. е. данные, которые она производит в ходе своей деятельности и которые становятся видимыми для субъектов за пределами организации (выхлопные данные – это не только внутренние данные, просачивающиеся из организации; это в том числе «следы» цифровой деятельности организации, такие как поведение в интернете)[106]. Обнаружение можно считать пассивной формой эксплуатации: само по себе оно не включает попытки контролировать действия организации-жертвы.

Манипуляция, с другой стороны, непосредственно направлена на то, чтобы повлиять на поведение жертвы путем изменения получаемых ею данных и информации. Основной механизм манипуляции – это забор данных: манипуляция работает, нацеливаясь на данные, поступающие в организацию-жертву (т. е. данные, которые эта организация забирает), и изменяя эти данные таким образом, чтобы побудить организацию-жертву предпринять те или иные действия[107]. Обнаружение и манипуляция не исключают друг друга, но они, как правило, соответствуют разным мотивам: манипулирование более тесно связано с «зеленым камуфляжем», в то время как обнаружение больше ассоциируется с состязательной торговлей[108].

Эксплуатация через обнаружение

Традиционно обнаружение остается основным способом использования данных для эксплуатации инвесторов. Возможно, самой простой (и до недавнего времени единственной распространенной) формой использования данных, позволяющей обнаружить их, являются торговые паттерны инвесторов. По большей части они поддаются наблюдению, даже если не могут однозначно идентифицировать самого инвестора. Однако анонимность не всегда гарантирует безопасность. Враждебным трейдерам не нужно знать личности инвесторов, чтобы использовать их в своих целях. Достаточно понимать, как торговая активность инвестора коррелирует с какой-либо наблюдаемой переменной[109]. Очевидно, что точное определение данных, на основе которых инвестор фактически принимает торговые решения, даст самые тесные корреляции; именно поэтому инвесторы должны быть осторожны в раскрытии данных об устойчивости, используемых для принятия решений.

Однако официальное раскрытие информации – не единственный способ, с помощью которого эксплуататоры могут обнаружить использование данных. Все организации оставляют цифровые следы, состоящие из разрозненных данных: «наборы файлов журналов, файлов cookie и других цифровых следов, создаваемых людьми при просмотре сайтов, включая данные о геолокации при поиске на мобильных устройствах» (Monk, Prins, and Rook, 2019). В совокупности эти следы могут быть использованы для составления показательной картины того, какие источники данных инвестор использует для принятия решений и, таким образом, делают его уязвимым для эксплуатации.

Цифровые следы представляют собой сложную задачу для отдельных людей и еще более сложную для организаций. У цифрового следа любой организации есть как активный, так и пассивный компонент. Активный след состоит из данных, сознательно и добровольно выложенных организацией в интернете. Он может включать в себя адреса электронной почты пользователей, размещенные комментарии или другой контент, контакты, почтовую информацию или любые другие данные, добровольно переданные организацией веб-службам, с которыми она взаимодействует. Однако несмотря на то, что активный след состоит из добровольно предоставленных данных, доступ к ним может – и часто так и происходит – ускользнуть из-под контроля первоначально получившей их стороны (например, веб-сайта, с которого они были собраны). Данные активного следа могут быть использованы в целях, отличных от тех, на которые согласился или которые предполагал их первоначальный владелец.

Пассивная часть цифрового следа организации между тем состоит из данных, на использование или распространение которых она никогда не давала сознательного согласия какой-либо другой стороне. Во многих случаях такое согласие может быть предоставлено неявным образом – например, через согласие на нечеткие или открытые условия использования веб-сервисов. Тем не менее, данные в пассивном следе организации – это данные, явно выраженного одобрения на использование или распространение которых третьими лицами никогда не предоставлялось. Типичные примеры – данные геолокации (привязанные к координатам IP-адреса или GPS), журналы активности на страницах веб-сайта (или на всех сайтах) или даже информация о конкретной конфигурации устройства пользователя (производитель, браузер, периферийные устройства, время работы батареи и т. д.). В целом, активный след организации, как правило, более четко показывает, что она собой представляет, в то время как пассивный след обычно дает более полную картину того, что она делает в цифровой сфере, включая сведения об источниках данных[110].

Наши исследования институциональных инвесторов показывают, что те все больше осознают уязвимость, создаваемую большими и заметными цифровыми следами. Однако согласно тем же исследованиям, инвесторы, несмотря на осознание рисков, принимают мало целенаправленных мер по сокращению или контролю своего «следа». Мы обнаружили, что причина этого несоответствия носит организационный характер: многие институциональные инвесторы относятся к своему цифровому следу как к предмету заботы команд по кибербезопасности, а не как к вопросу управления данными или руководства. На эту проблему можно посмотреть и с другой стороны: слишком мало систем управления данными и контроля уделяют достаточно внимания тому, что происходит с данными после того, как они покидают организацию, по сравнению с тем, как данные обрабатываются внутри нее.

Наши интервью и беседы с институциональными инвесторами свидетельствуют: этот дисбаланс еще сильнее в отношении данных об устойчивом развитии – отчасти потому, что последние часто рассматриваются иначе, чем другие формы данных, и поэтому не могут подвергаться такому же контролю качества, какой требуется для других типов данных. Но, похоже, есть и другая причина. Необходимость управления цифровым следом часто ассоциируется только с краткосрочной торговой деятельностью, в то время как данные об устойчивом развитии часто рассматриваются как актуальные в основном для долгосрочного владения активами. Таким образом, данные об устойчивом развитии воспринимаются исключительно как актив, без признания того факта, что они создают организационные обязательства (как и процессы, связанные с их получением).

Однако обязательства, создаваемые цифровыми следами, становятся все серьезнее с появлением сложных алгоритмов вывода – в частности, связанных с усовершенствованными методами машинного обучения. Эти инструменты увеличивают разрешение, с которым эксплуататоры могут определить, какие источники данных используют инвесторы для принятия решений, и, таким образом, делают возможными более целенаправленные атаки. Позже мы расскажем о некоторых мерах, которые инвесторы могут предпринять, чтобы защититься от этой тенденции. Но первым шагом к этому должно стать признание того факта, что все данные могут быть как активом, так и пассивом, и что одним из главных пассивов для инвесторов является создание следов от получения и обработки данных, и не только об устойчивом развитии.

Эксплуатация посредством манипуляций

Обнаружение – косвенная стратегия эксплуатации: эксплуататор реагирует на определение источника данных, используемого жертвой. Эксплуатация же путем манипуляции является более прямой: эксплуататор стремится вызвать конкретную реакцию своей жертвы, изменяя или фабрикуя часть набора данных, используемых жертвой для принятия решений. Последний тип эксплуатации направлен на процесс поглощения данных инвестором – то есть на то, как он преобразует внешние данные в инвестиционные решения. Знание того, какие данные получает организация, очевидно, имеет решающее значение для этой формы эксплуатации. Таким образом, между эксплуатацией путем обнаружения и эксплуатацией путем манипулирования существует определенное совпадение. Например, эксплуататор может изучить данные инвесторов, чтобы выяснить, какими источниками данных они пользуются и какие категории данных оказываются важнее. Но манипулирование идет дальше, пытаясь фактически повлиять на данные, которые потребляет инвестор: подделывая уже получаемые им данные или заставляя его получать данные из новых источников.

Угроза эксплуатации с помощью манипуляций не нова для инвесторов. Вспомним, что в финансовой сфере существует долгая история корпоративного бухгалтерского мошенничества и попыток пустить слухи. Основные изменения в последнее время произошли из-за увеличения масштабов. Благодаря целому ряду усовершенствованных технологий эксплуататоры могут оперативно генерировать поддельные данные недостижимых ранее объемов и качества. Достижения наиболее значительны в области генеративных алгоритмов – в частности, моделей машинного обучения, способных быстро создавать выходные данные (например, текст, фотографии, временные ряды) высочайшей точности и приближенности к реальности.

Прежде чем описывать эти инструменты и их значение для эксплуатации, полезно отметить, что их успех зависит от дальнейшей децентрализации предоставления данных в индустрии финансовых услуг. Иными словами, степень использования этих инструментов для манипулирования инвесторами во многом зависит от того, продолжат ли данные поступать из нетрадиционных источников в нетрадиционных формах. В частности, манипулирование затруднено, когда выпуск данных контролируется небольшим количеством авторитетных органов (например, Комиссией по ценным бумагам и биржам), выпускающих официальные данные в ограниченном количестве форм (будь то официальные декларации или записанные корпоративные звонки).

Тем не менее использование только официальных данных создает узкое место в том, насколько полно инвесторы могут понять инвестируемые активы. Растущая популярность альтернативных данных помогает снизить эту уязвимость в источниках и формах данных, а также позволяет инвесторам получить более полное представление об активах, которыми они владеют (или могут владеть). Однако ценой такого расширения доступа является повышенная восприимчивость к неосознанному использованию данных, которые были испорчены – по злому умыслу или непреднамеренно. Поэтому для инвесторов рост популярности альтернативных данных в финансовой сфере – неоднозначное явление, а для потенциальных эксплуататоров – попутный ветер. Это особенно верно для данных об устойчивом развитии.

Дипфейки – один из самых вредных для инвесторов результатов роста альтернативных данных. Мы несколько расширим здесь применение этого термина и будем считать, что он охватывает все формы данных, синтезируемых искусственными нейронными сетями в целях обмана – других алгоритмов или человека[111]. Темпы совершенствования дипфейков (их все труднее отличить от реальности) поражают и определяются стремительным прогрессом в развитии искусственных нейронных сетей (сегодня в основном подпадающих под понятие глубокого обучения)[112]. Этот прогресс подпитывается интенсивным финансированием со стороны таких технологических гигантов, как Google и Microsoft. Но он также является следствием стремления к прозрачности, доминирующего в этом исследовательском пространстве: от исследователей ожидают публичного раскрытия кода, лежащего в основе любого совершенного ими прорыва, чтобы другие могли тестировать и продолжать экспериментировать с ним.

К сожалению, такая открытость также означает, что новейшие алгоритмические достижения – например, генеративно-состязательные сети (Goodfellow et al., 2014) или трансформеры (Vaswani et al., 2017) – легко доступны для злоумышленников. Беспокойство по поводу возможности злоупотреблений побудило ведущую исследовательскую организацию в области искусственного интеллекта OpenAI не публиковать код одной из своих главных инноваций – модели генерации текста, получившей название «GPT-2»[113]. GPT-2 отличается способностью генерировать отрывки текста длиной в статью, убедительные, не повторяющиеся и изобилующие правдоподобными (даже если в действительности ложными) аргументами без вмешательства человека. Способность генерировать текст такой длины и качества была продемонстрирована впервые, и исследователи OpenAI заметили, что в ходе экспериментов испытуемые часто с трудом определяли, был ли текст написан GPT-2 или человеком. Ниже приведен отрывок, сгенерированный GPT-2 на тему «переработка отходов – это нехорошо»:

«Переработка отходов НЕ является благом для мира. Она вредна для окружающей среды, нашего здоровья и нашей экономики. Я не шучу. Переработка мусора не приносит пользы окружающей среде. Она разрушительна для Земли и активно способствует глобальному потеплению. Переработка мусора вредна для нашего здоровья. Она способствует ожирению и таким недугам, как болезни сердца и рак. Переработка мусора вредна для нашей экономики. Она увеличивает стоимость продукта и, в свою очередь, цену всего, что из него сделано. Переработка мусора вредна для нашей нации. Мы платим огромную цену за привилегию иметь самую передовую и эффективную систему переработки отходов в мире. Переработка отходов – это огромная, колоссальная трата времени, энергии, денег и ресурсов».

(OpenAI. "Better language models and their implications", 2019)

В сообществе исследователей искусственного интеллекта OpenAI подверглась критике за то, что не выложила GPT-2 в открытый доступ. Тем не менее заявленное желание компании предотвратить злоупотребление моделью вполне понятно и проистекает из признания устоявшегося принципа в социальной психологии: популярность информации часто может заменить доверие к ней. Хотя верно, что многие могли бы легко написать обманный отрывок, соответствующий или превосходящий по качеству то, что способен написать GPT-2, никто (включая любую большую группу людей) не сможет создать различные версии такого отрывка – которые одновременно согласуются друг с другом и индивидуально убедительны – на уровне, продемонстрированным GPT-2. Эта способность к гиперпролиферации имеет значение: надежные эмпирические исследования показывают, что повторное воздействие аналогичных сообщений из разных источников может привести к тому, что доверие субъекта к этой информации сравняется или превысит его доверие к сообщению противоположного содержания из надежного источника. Таким образом, модели, подобные GPT-2, могут быть использованы для манипулирования людьми – а также инвестиционными организациями – путем создания потоков дезинформации.

Разработки, подобные GPT-2, особенно актуальны для того, как инвесторы управляют данными об устойчивом развитии, поскольку большинство таких данных являются – и, вероятно, останутся – текстовыми. Тем не менее значительная часть данных об устойчивом развитии представлена в визуальном или аудиоформате, включая спутниковые снимки, голосовые записи и видеоматериалы. Однако глубокие подделки есть в каждом из этих форматов, и их качество регулярно превышает качество текстовых аналогов[114]. Несмотря на интенсивные усилия многих организаций по определению надежных способов обнаружения дипфейков человеком, универсальных методов их распознавания пока не найдено (и в ближайшее время не предвидится)[115].

Не только люди, но и многие алгоритмы принятия решений не имеют надежных методов обнаружения дипфейков: они уязвимы для подделок, направленных именно на них. Такие манипуляции «машина против машины» представляют проблему из-за переизбытка данных, с которым сегодня сталкиваются инвесторы. Алгоритмы принятия решений могут бороться с переизбытком данных, автоматизируя процессы, обычно выполняемые людьми. Однако, если эти алгоритмы могут быть обмануты другими алгоритмами, автоматизация способна сделать инвесторов уязвимыми.

Одним из примеров такого обмана является введение искаженных пикселей, заставляющих алгоритмы компьютерного зрения неправильно определять изображения. Такие искажения могут происходить как после получения исходного изображения, так и на этапе его записи. Громкий пример последнего был продемонстрирован, когда группа исследователей использовала алгоритмически разработанные хроматические патчи, чтобы заставить алгоритмы зрения неправильно классифицировать предметы, на которые они были помещены (Brown et al., 2018). Эти патчи могут быть разработаны таким образом, чтобы заставить алгоритм ошибочно классифицировать любой объект как какой-то другой произвольный объект, когда они помещены в одно и то же поле зрения.

Поскольку инвесторы все чаще используют визуальные данные для измерения различных параметров устойчивости активов и применяют алгоритмы для анализа, они становятся уязвимыми для такого рода манипуляций. Так, незначительные искажения спутниковых снимков могут обмануть алгоритм, заставив его неверно определить степень загрязнения или вырубки лесов в том или ином районе, или ошибочно принять электрические или водородные автомобили за бензиновые. Еще большую тревогу вызывают темпы развития алгоритмов, способных успешно обманывать как людей, так и другие алгоритмы – например, внося мельчайшие изменения в пиксели или звуковые фрагменты (Das et al., 2018; Poursaeed et al., 2018).

Оценка уязвимости

В защите данных от этих угроз существенным является вопрос серьезности. Угрозы могут быть весьма вероятными, но то, какие меры защиты следует предпринять, зависит от вероятного масштаба ущерба. Масштабы будут различаться у разных инвесторов и зависеть от их уникальных портфелей, стратегий, подходов к учету устойчивости в инвестиционных процессах, протоколов управления данными и руководства, а также других специфических факторов. В следующем разделе мы рассмотрим возможные действия для защиты от эксплуатации. Пока же остановимся не на расчете вероятных затрат на эксплуатацию, а на ключевых вопросах, которые необходимо решить при оценке того, насколько организация уязвима к эксплуатации с помощью данных об устойчивом развитии. Кроме того, мы сосредоточимся на оценке уязвимости при получении данных, а не при их исчерпании. Уязвимости, возникающие в результате последнего, обычно отличаются своеобразием в разных организациях, в то время как уязвимости при получении данных зачастую легче оценить систематически. Позже мы рассмотрим средства защиты для обоих вариантов.

При оценке того, как инвесторы становятся уязвимыми для эксплуатации при получении данных об устойчивости, мы сосредоточились на двух точках входа: это типы решений, для которых данные об устойчивости служат исходными данными, и то, как данные об устойчивости поступают в саму организацию.

Точки входа для принятия решений

Можно выделить две категории инвестиционных решений, основанных на любом типе данных (не только об устойчивости): решения о выборе – держать или не держать какое-либо количество данного актива – и решения о том, как управлять им после принятия решения о владении (в том числе о том, каким количеством акций следует владеть или какую часть бюджета следует выделить на покрытие рисков данного актива). Различия между этими двумя категориями делают инвесторов по-разному уязвимыми к эксплуатации, поскольку решения в каждой из них, как правило, основываются на разных типах данных.

В целом, мы отмечаем, что решения по выбору менее делегированные и менее дискреционные, чем решения по управлению. Первые часто принимаются в организации на более высоком уровне и обычно более шаблонны. Например, решения о выходе из капитала часто принимаются членами высшего руководства или инвестиционных комитетов, как и правила о том, какие виды активов запрещены (например, акции табачных или нефтяных компаний). Кроме того, поскольку такие решения часто подвергаются тщательному анализу со стороны сторонних организаций, обычно предпринимаются попытки сделать их объективными (или хотя бы создать такую видимость). Следовательно, при устойчивом инвестировании решения о выборе обычно основываются на дискретных переменных (например, сжигает компания уголь или нет?) и в значительной степени подвержены асимметрии валентности: одного «негативного» пункта часто достаточно, чтобы принять категорическое решение не владеть активом, тогда как для разрешения владения может потребоваться много «позитивных» пунктов. В совокупности эти свойства делают решения о выборе особенно восприимчивыми к манипуляциям.

Степень этой восприимчивости во многом определяется двумя особенностями решений о выборе:

• раскрываются ли публично обязательные критерии отбора (например, окончательные проверки, которые запрещают владение активом или наоборот, требуют его), и в какой степени эти критерии основаны на бинарных переменных;

• насколько агрегированными и отфильтрованными являются данные об устойчивом развитии к тому моменту, когда они попадают к лицам, принимающим решения.

Должно быть очевидно, что широкое распространение информации о том, куда организация должна или, наоборот, не должна инвестировать, подвергает ее опасности манипуляций. С другой стороны, решения о выборе будут менее уязвимы, если они основаны на составных (т. е. агрегированных из ряда источников) данных, проверенных несколькими лицами внутри организации, прежде чем попасть к тем, кто принимает решения. Таким образом, наиболее вероятно, что такими решениями будут манипулировать с помощью данных об устойчивости, которые могут попасть к лицам, принимающим решения, напрямую и в необработанном виде, – таких как высокоэффективные ложные новости, будь то например статья, видео или аналогичные поддельные данные.

Управленческие решения (т. е. те, которые принимаются после принятия решения о владении активом или до принятия решения о полном выходе из актива) потенциально менее масштабны, но могут сделать инвестора столь же уязвимым для эксплуатации. Этими решениями также можно манипулировать с помощью ложных новостей или других нефильтрованных данных, но они, как правило, более чувствительны к «малой» эксплуатации, чем решения о выборе. Например, хотя фальсифицированные изображения завода с высоким уровнем загрязнения или лесозаготовительной компании, вырубающей больше деревьев, чем ожидалось, не могут заставить принять решение о выходе из капитала, они способны привести к пересмотру цен или рисков, что заставит инвестора частично продать позицию по акциям. Эти менее масштабные операции легче разработать и поддерживать, чем те, что необходимы для принятия многих решений о выборе: данные, на которых они основаны, как правило, до принятия решения видят меньше людей в организации (если вообще кто-то видит – например, управленческие решения могут приниматься алгоритмически).

Априори неясно, является ли более вредной для инвесторов эксплуатация через решения о выборе или через управленческие решения в целом. Оба типа решений являются векторами атаки для эксплуатации, и инвесторы в любом случае должны знать, как они используют данные об устойчивости. Ясно одно: фальсифицированные данные, используемые для эксплуатации, поступают извне[116]. Таким образом, при оценке уязвимости в первую очередь необходимо учитывать, как данные об устойчивости попадают в организацию.

Организационные точки входа

«Происхождение» – важнейшее слово в оценке того, насколько инвестор уязвим для эксплуатации через данные об устойчивом развитии. Знание происхождения данных – какие стороны имели к ним доступ и изменяли их до момента, когда они попали в организацию, и после этого – имеет решающее значение для точной оценки уязвимости. Существует два аспекта происхождения, которые мы считаем неотъемлемыми: источник – личность последнего субъекта (физического или юридического), «касавшегося» данных до того, как они попали в организацию, и формат – например, необработанный текст, итоговые цифры, взятые с закрытого сайта поставщика данных, или фотографии, взятые с незащищенного интернет-сайта.

Из всех этих параметров знание источника данных – и цепочки их хранения после того, как они покинули источник, – оказывает сильнейшее влияние на уязвимость. Если можно с уверенностью сказать, что набор данных попал в организацию непосредственно из надежного источника, то соображения о его форме отходят на второй план. В одной из наших предыдущих работ важность прозрачной и надежной цепочки хранения привела к тому, что мы стали поощрять использование платформ поставщиков данных в качестве источников данных об устойчивом развитии (наряду с другими альтернативными данными) – т. е. подписку на известных, надежных сторонних поставщиков, проверенных или, по крайней мере, вызывающих наименьшие сомнения в плане фальсификации (Monk et al., 2019). Мы по-прежнему считаем целесообразным получать данные об устойчивом развитии от надежных платформ, но с одним из двух дополнительных условий:

1. Поставщик должен иметь достаточно разнообразное предложение продуктов, чтобы публичная информация о том, что инвестор является подписчиком платформы, не позволила другим сделать вывод о ключевых данных, определяющих решения инвестора;

2. Конкретные данные, предоставляемые поставщиком, недоступны сторонам, способным использовать инвестора (например, поставщик принимает в качестве клиентов только институциональных инвесторов и не раскрывает другим организациям никакой конкретной информации о предоставляемых им данных).

Поскольку оба эти условия трудновыполнимы на практике, мы предостерегаем инвесторов: следует с осторожностью относиться к тому, какие данные об устойчивом развитии они получают от подписок на платформы.

Тем не менее, независимо от того, получены данные с платформы или нет, если любое из звеньев в цепочке хранения данных не может быть проверено или не заслуживает доверия, тщательное изучение формата, в котором данные попали в организацию, становится важнейшей (и часто доминирующей) задачей. Необходимо иметь четкую запись о том, какие шаги были предприняты для проверки подлинности и точности данных после их поступления в организацию. По нашим наблюдениям, большим подспорьем может оказаться наличие иерархии «разрешенных видов использования» для данных, поступающих извне (будь то данные об устойчивом развитии или нет). Так, один изученный нами канадский пенсионный фонд, ввел трехуровневую иерархию, согласно которой:

• необработанные данные не используются для официальной отчетности или принятия торговых решений, но могут применяться в ходе исследований, создания прототипов или другого специального и исследовательского анализа;

• утвержденные подразделением данные соответствуют требованиям, предъявляемым к ним конкретным бизнес-подразделением организации, и могут использоваться для принятия решений под контролем этого подразделения, но не для принятия решений в масштабах всей организации;

• аутентифицированные данные могут использоваться для принятия любых решений и должны пройти строгие процессы проверки и обеспечения качества.

Иерархии такого рода помогают создать баланс между доверием организации к данным и серьезностью последствий манипуляций с их помощью. Пропуская данные, на основе которых принимаются важнейшие решения, через более строгие процессы проверки, можно эффективно снизить ожидаемый ущерб от эксплуатации.

Мы считаем вышеизложенные соображения надежной отправной точкой для инвесторов в вопросе оценки того, насколько их организации уязвимы к манипуляциям с помощью любого типа данных. Тем не менее способность оценить уязвимость не имеет большой ценности для инвестора, если он не может ничего сделать для своей защиты.

Практические меры защиты

Хотя универсального средства защиты не существует, есть набор практических шагов, которые любой инвестор может предпринять, чтобы значительно уменьшить угрозу эксплуатации через данные. Эти шаги следует считать передовой практикой.

Самые сильные стратегии, доступные инвестору:

1. Обеспечить данным об устойчивом развитии «полные права», поставив их в равные условия со всеми другими типами инвестиционных данных – применять к ним те же стандарты качества, выделять на них те же ресурсы для управления и контроля, а также предпринимать такие же шаги для защиты их идентичности, как и для всех форм данных, используемых в решениях;

2. Вести себя как долгосрочный владелец активов.

Первая стратегия устраняет недостаток, о котором мы неоднократно говорили на протяжении всей главы: отношение к данным об устойчивом развитии как к отдельным и отличным от других данных часто приводит к тому, что они не получают достаточных ресурсов, недостаточно изучаются и недостаточно ценятся.

Вторая стратегия может быть более неожиданной, но не менее эффективной. Долгосрочным инвесторам меньше угрожает эксплуатация, потому что их деятельность больше растянута во времени, чем у других инвесторов. Это не означает, что они обязательно действуют медленнее или не столь активно, как другие инвесторы. Им не нужно торопиться или мгновенно реагировать при принятии решений. Это снижает опасность эксплуатации как в начале, так и в конце периода владения: у долгосрочных инвесторов больше времени на глубокое изучение и понимание актива до покупки (и, следовательно, больше возможностей определить, как они могут столкнуться с обнаружением или манипуляцией, владея им), и от них реже ожидается выход из позиции в ответ на «внезапные изменения», которые на самом деле могут быть попытками эксплуатации. Долгосрочные инвесторы также находятся в более выгодном положении из-за непосредственного владения активами и поэтому могут пользоваться менее затрудненными информационными каналами – например, напрямую связываться с руководством, чтобы уточнить информацию о том, что компания действует без ориентации на устойчивое развитие (Monk et al., 2017).

Разумеется, успех любой из этих стратегий зависит от наличия у инвестора определенного минимального уровня возможностей и системы управления данными (для данных в целом, не только об устойчивом развитии). Тем не менее многие институциональные инвесторы испытывают трудности с обеспечением работоспособности таких систем. Поэтому мы хотим порекомендовать стратегии защиты, не зависящие от общих возможностей управления и контроля за данными. Наши рекомендации построены в соответствии с логикой, согласно которой эксплуатация происходит либо в результате обнаружения, либо в результате манипуляций. Наиболее эффективными и действенными средствами защиты являются:

• маскировка данных об устойчивости, используемых организацией для принятия решений;

• маскировка того, как и когда она предпринимает инвестиционные действия на основе данных об устойчивости.

Маскировка данных

Самый дешевый и эффективный шаг, который может предпринять инвестор для маскировки данных об устойчивом развитии, используемых для принятия инвестиционных решений, – это ограничить раскрытие информации о том, какие критерии устойчивого развития он рассматривает, или сделать эти критерии не вполне конкретными и необязательными (например, несоответствие одному или нескольким критериям не приведет к немедленному и полному выходу из позиции). Чрезмерная прозрачность, безусловно, не является нормой для «основных» инвестиционных стратегий – и быть чрезмерно прозрачным не означает получать какие-либо преимущества. Поэтому кажется странным, что чрезмерная прозрачность остается столь популярной для устойчивого инвестирования.

Следующий шаг, который может предпринять инвестор, – это не полагаться на один источник данных при принятии инвестиционных решений, что облегчает идентификацию этого источника для потенциальных эксплуататоров. Это правило основывать решения на нескольких источниках данных об устойчивости также помогает бороться с проблемами манипулирования: изменить или сфабриковать данные из нескольких источников сложнее.

Многие другие практические подходы инвестора к маскировке используемых им данных об устойчивом развитии имеют привкус кибербезопасности (и являются более техническими по своей природе). К ним относятся:

• рандомизация или маскировка IP/TCP-адресов, используемых сотрудниками в своей деятельности в интернете;

• использование фиктивных (но защищенных) доменов электронной почты, которые могут применяться в веб-сервисах для регистрации или входа;

• принятие мер по минимизации или предотвращению возможности других сторон отслеживать геолокационные данные;

• контроль и обеспечение соблюдения условий обслуживания, на которые сотрудники могут согласиться при использовании веб-сервисов;

• ограничение использования сотрудниками личных устройств на рабочем месте или при выполнении рабочих задач.

Последний подход к маскировке данных, с которым мы сталкивались редко, – это сотрудничество между институциональными инвесторами для совместного владения наборами данных по устойчивому развитию[117]. Отметим, что другим может быть сложнее определить, какие данные использует инвестор, если у него есть эксклюзивный доступ к этим данным. Однако создание таких собственных наборов данных может быть дорогостоящим и трудоемким процессом. Поскольку относительно небольшое число институциональных инвесторов конкурируют друг с другом напрямую, можно снизить эти затраты за счет совместного создания и владения данными об устойчивом развитии.

Маскировка действий

Стратегии маскировки данных направлены на снижение угрозы эксплуатации инвесторов путем сокрытия исходных данных для принятия решений. Дополнительный же набор защитных стратегий – то, что мы называем маскировкой действий, – фокусируется на снижении эксплуатации путем сокрытия результатов решений. Поскольку даже самые лучшие усилия по маскировке данных не могут гарантированно исключить их обнаружение, мы считаем целесообразным для инвесторов изучить оба типа маскировки.

Рассмотрение маскировки действий мы начнем с упоминания защитной стратегии, которая вовсе не является маскировкой: знание контрагента в сделках. Интуитивно понятно, что знакомство с торговым партнером и способность точно распознать его мотивы может значительно снизить риск быть использованным – даже если данные, на основе которых совершаются сделки, поддаются идентификации. В общем и целом, на основных публичных рынках ценных бумаг нелегко узнать своего контрагента достаточно хорошо. Это аргумент против активного участия в таких рынках, по крайней мере, через основные биржи и торговые площадки. Инвесторы могут скорее избежать эксплуатации, участвуя в торгах главным образом на частных рынках, где контрагенты скорее известны.

Вероятно, лишь немногие инвесторы смогут играть только на частных рынках: большинство институциональных инвесторов в обозримом будущем будут инвестировать в основном в ценные бумаги, котирующиеся на бирже. Поэтому есть еще одно средство – сделать операции менее предсказуемыми. Для этого существует множество подходов. Ниже мы приведем несколько, по нашему мнению, наиболее практичных.

Первая стратегия заключается в создании времени ожидания: избегайте быстрой реакции на появление новых данных, сначала выждите, а потом продавайте или покупайте не все сразу, а небольшими партиями. Введение ожидания дает дополнительное время для проверки устойчивых данных и, следовательно, потенциального обнаружения любых попыток их искажения. Другая стратегия заключается в том, чтобы практиковать некоторую случайность в транзакциях. Например, варьировать типы ордеров или время от времени размещать несколько «фиктивных сделок», которые снимаются до исполнения. Еще одной стратегией маскировки действий является разделение сделок между биржами или участие в темных пулах.

Заключение

Устойчивое инвестирование открывает огромные возможности для финансовых рынков и их участников, а также для общества и мира природы. Однако исторически сложилось так, что его развитию препятствовало отсутствие достаточного объема данных. Растущее количество альтернативных данных быстро помогает устранить этот недостаток, но влечет за собой новые обязанности по обращению инвесторов с данными, связанными с устойчивым развитием. Ключевой из них является обеспечение надлежащей защиты от недобросовестных субъектов, способных использовать данные об устойчивом развитии для получения прибыли за счет инвесторов. Мы описали потенциальные мотивы и методы таких эксплуататоров, а также рассказали об относительной простоте средств защиты данных, к которым могут прибегать инвесторы. Все это ни в коем случае не должно отбить у инвесторов желание использовать возможности альтернативных данных для улучшения своих способностей в области устойчивого инвестирования. Напротив, инвесторы смогут действовать более эффективно, практикуя надежную защиту данных.

Источники

Angel, J., Broms, T. and Gastineau, G. (2016). 'ETF transaction costs are often higher than investors realize', Journal of Portfolio Management, 42(3), pp. 65–75.

Brown, T., Mane, D., Roy, A., Abadi, A. and Gilmer, J. (2018). 'Adversarial patch'. Available at: https://arxiv.org/abs/1712.09665 (Accessed: 29 November 2019).

Das, N., Shanbhogue, M., Chen, S.-T., Hohman, F., Li, S., Chen, L., Kounavis, M. and Chau, D. (2018). 'Shield: fast, practical defense and vaccination for deep learning using JPEG compression'. Available at: https://arxiv.org/abs/1802.06816 (Accessed: 29 November 2019).

Dufour, N. and Gully, A. (2019). 'Contributing data to deepfake detection research'. Google AI Blog. Available at: https://ai.googleblog.com/2019/09/contributing-data-to-deepfake-detection.html (Accessed: 29 November 2019).

Gastineau, G. (2008). 'The cost of trading transparency: what we know, what we don't know, and how we will know', Journal of Portfolio Management, 35(1), pp. 72–81.

Goodfellow, I., Bengio, Y. and Courville, A. (2016). Deep Learning. Cambridge, MA: MIT Press.

Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S., Courville, A. and Bengio, Y. (2014). 'Generative adversarial networks'. Available at: https://arxiv.org/abs/1406.2661 (Accessed: 29 November 2019).

In, S. Y., Monk, A. and Rook, D. (2019). 'Integrating alternative data (also known as ESG data) in investment decision making', Global Economic Review, 48, pp. 237–260.

Monk, A., Prins, M. and Rook, D. (2019). 'Rethinking alternative data in institutional investment', Journal of Financial Data Science, 1(1), pp. 14–31.

Monk, A. and Rook, D. (2018). 'The technological investor: deeper innovation through reorientation'. Available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3134078 (Accessed: 29 November 2019).

Monk, A. and Rook, D. (2019). The Technologized Investor: Innovation through Reorientation. Palo Alto, CA: Stanford University Press (forthcoming).

Monk, A., Sharma, R. and Sinclair, D. (2017). Reframing Finance: New Models of Long-Term Investment Management. Palo Alto, CA: Stanford University Press.

OpenAI. (2019). 'Better language models and their implications'. Available at: https://openai.com/blog/better-language-models/ (Accessed: 29 November 2019).

Perez, B., Musolesi, M. and Stringhini, G. (2018). 'You are your metadata: identification and obfuscation of social media users using metadata information'. Available at: https://arxiv.org/abs/1803.10133 (Accessed: 29 November 2019).

Poursaeed, O., Katsman, I., Gao, B. and Belongie, S. (2018). 'Generative adversarial perturbations'. Available at: https://arxiv.org/abs/1712.02328 (Accessed: 29 November 2019).

Radford, A., Wu, J., Child, R., Luan, D., Amodei, D. and Sutskever, I. (2019). 'Language models are unsupervised multitask learners'. Available at: https://d4mucfpksywv.cloudfront.net/better-language-models/language_models_are_unsupervised_multitask_learners.pdf (Accessed: 29 November 2019).

Saglam, M. (2018). 'Order anticipation around predictable trades', Financial Management, XXX, pp. 1–35.

Van Kervel, V. and Menkveld, A. (2019). 'High-frequency trading around large institutional orders', Journal of Finance, 74(3), pp. 1091–1137.

Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A., Kaiser, L. and Polosukhin, I. (2017). 'Attention is all you need'. Available at: https://arxiv.org/abs/1706.03762 (Accessed: 29 November 2019).

Yang, L. and Zhu, H. (2019). 'Back-running: seeking and hiding fundamental information in order flows', Review of Financial Studies (forthcoming). doi:10.1093/rfs/hhz070

Часть IV