网络安全和自由之战 隐私VS便利选哪个?

网络已经成为现代人生活的重要一部分,我们对键盘或鼠标的每一次敲击所产生的信息都会与ID定义的个体发生精确的关联。不同于人,网络没有遗忘机制,依靠计算机,它拥有强大的存储和记录能力。于是,用户的个体特性、地理位置、好友网络、个人资料、浏览习惯、消费偏好、购物情况、信用记录等都会变成信息流为各个网络公司所挖掘和分析。



 

网络安全和自由之战 隐私VS便利选哪个?

单就用户的「好友网络」来说,中国第一即时通讯工具QQ会把服务器里的二度好友关系、群成员关系、朋友网班级校友关系、微博听众关系等等各种关系链资源整合到一起,就把用户的社交圈完整地勾勒出来。于是,你精准地被「圈」了。

圈子魔力的背后,是隐身在各大网络公司的工程师们,他们的精准演算法一步步把用户的每次点击还原成有好友、有爱好、有消费偏好的活生生的人!这必然带来令人苦恼的隐私问题。

个人隐私被网络泄露的后果在2012年3月美国一家法院的判案中得以极端体现。一位美国年轻人被室友维通过网络搜索(俗称「人肉」)确认为同性恋,被人肉的人因忍受不了性倾向歧视和网络欺凌,最终选择了跳桥自杀,罪魁也因此被判入狱10年。受害人登录同性恋论坛的频率、网站留言「为什么异性喜欢我,我对她们却没感觉?不过妈妈喜欢我啊,我也喜欢妈妈啊……」等等在网络上记录的痕迹被搜到,成为酿成悲剧的导火线。

这是个体有目的地通过网络挖掘他人隐私数据带来的严重后果,那么网络公司的数据挖掘行为呢?

移动社交应用Path为了帮用户获得最优的150个好友,未经用户批准扫描手机通讯录。Path的创始人出面道歉,并解释说上传用户电话簿的行为是有严格限制的,仅仅用于提高「好友建议」的质量。所有用户在Path上分享的消息都经过了加密,这些电话簿的资料同样也是。

「虚拟社交关系」入侵「现实电话簿」的不止Path.大名鼎鼎的Twitter也招供下载存储用户通讯录长达18个月,还有KIK、WhatApp、米聊、 速聊等一大堆社交应用程序这样或明或暗地从用户手机中吸取数据。这种数据挖掘行为已经形成了不少的担忧甚至反对的声音:用户的个人数据和关系属于用户本人,用户拥有自己数字化数据的知情权、拥有权和绝对控制权,其他公司对这些个人数据的追踪、分析和转让都是不可容忍的。

这些争论无非源自于对数据源中可能含有的用户身份、健康状况、家庭情况、个人收入等关键信息泄露的担忧。另外,网络公司可以通过将所分析的用户同其所掌握的用户个人数据结合,进而变身「老大哥」对用户的网络活动进行监控。数据挖掘还有可能把原本分散在多个网络系统中的用户数据集成、提炼,从而掌握用户在各个领域的行为,这些行为的汇集可能是用户不希望外泄的。

就像保护个人隐私并不阻碍我们愿意在公共场合说话,数据挖掘也不总是站在隐私的对立面。仔细回想一下,我们经常会在公开场合,例如餐馆、车站,进行私人性质的谈话。我们明白对话内容会被服务员或者路人听到,但心理学家欧文·高夫曼所说的「礼貌性疏忽(civilinattention)」会帮到我们,人们一般会选择过滤掉我们的谈话内容,即使听到了也不会加入我们的讨论。当然我们自己也会通过压低声音来限制传播范围,谈话末了还会加上一句,「千万不要告诉别人」。

在网络这个虚拟公共场合里,用户也可以对一些信息内容采取加设密码、「穿上马甲」等方式来进行「窃窃私语」,效果就像在餐馆谈话时压低声音一样明显。不过用户的大多数数据还是会被记录,然后被使用于商业目的。现在流行的精准营销、社会化营销、移动广告、O2O等无不是在数据挖掘的支持下产生的。

而包括Google在内的一些网络公司认为,这些适度的隐私出让可以让用户受益,并带来社会效率的提升。如果没有得到用户足够多的数据并进行分析,Google的搜索结果可能会像谢耳朵的超严密逻辑分析一样无厘头。某种程度上来说,正是这些用户数据的有心搜集,才让网络提供的各种服务多了些温情,少了些死板,「你要让它为你更好地服务就不可能不让它更了解你是谁」。

其实,数据挖掘本身不存在伦理问题。数据挖掘技术是中立的,大多数用户行为的数据也不会产生伦理问题,从广义上讲,从乘用车的碰撞测试数据到一组股票的表现均可被视为数据挖掘的范围,这些类型的数据虽占据可以被数据挖掘方法所分析的很大比例,却很少让人产生道德方面的忧虑。

但对个人隐私的威胁的产生主要来自于当数据一旦被编译和利用,导致数据挖掘方或者任何可以接近数据集的人,能够辨别特定的个体,便存在利益侵犯的可能性。例如公司可以透过访问医疗记录来筛选出那些有糖尿病或者严重心脏病的人,从而意图削减保险支出。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国网络安全的现实挑战与应对策略

中国网络安全的现实挑战与应对策略

新时代中国网络飞速发展的同时,也存在物联网设备安全防护能力不足、安全漏洞信息保护...[详细]

“奇点”中的黑客与蠕虫

“奇点”中的黑客与蠕虫

OpenWorm项目的广告似乎能戳中蠕虫极客的所有萌点: 模糊开源 乐高般的模块化风格 机...[详细]

信息安全人员转变为数据科学家的五个驱动力

信息安全人员转变为数据科学家的五个驱动力

安全靠等是等不来的,想要护住公司安全,安全从业人员不能干等所需信息。信息交付的速...[详细]

无惧网络安全问题 安防需要做好几点?

无惧网络安全问题 安防需要做好几点?

随着信息技术的发展,大数据、物联网、区块链、工业控制等新技术广泛应用,网络安全进...[详细]

零日漏洞:强大却脆弱的武器

零日漏洞:强大却脆弱的武器

零日漏洞就是厂商未修复且可被利用来当作网络攻击武器的安全缺陷,威力强大但却脆弱。...[详细]

返回首页 返回顶部