陈婉莹,李 媛,杜 云/Chen Wanying,Li Yuan,Du Yun
(中国信息通信研究院北京100191)
在互联网+时代,大数据、物联网、移动金融等越来越多的新兴产业正在互联网上蓬勃发展,但相应的制度法规却并未完善,由此带来的各种网络安全问题也日益严峻,其中,个人信息泄露所带来的危害尤为突出。
互联网+时代的个人信息比过去更为复杂,应用领域更多、价值更大,个人信息已成为互联网+时代的重要资源和基本依据,但正是因为这一巨大价值的存在,网络中的个人信息被非法窃取、交易、公开、传播的现象也日益严重。对此,处于弱势的用户往往一无所知,或者即使知道也难以避免。在这种情况下,探讨互联网+时代的个人信息保护原则就显得尤为重要。
物联网、车联网、移动互联网等万物互联的时代已经到来。互联网+是互联网思维的进一步深化,是互联网在今后几年的演进形态,是其催生的经济社会未来发展的新形态。互联网+不等于简单的互联网+各个传统行业,而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,充分发挥互联网在社会资源配置中的优化和集成作用,将互联网的创新成果深度融合于经济、社会各领域中,提升全社会的创新力和生产力,形成更广泛的以互联网为基础设施和实现工具的经济发展新形态[1]。
互联网+时代的到来,给人们的工作和生活带来了极大的便利。然而,个人信息泄露事件的频繁发生却成为这片晴朗的天空中漂浮的一朵乌云,不时给人们的互联网生活投下阴影。仅在2015年,全球影响重大的个人信息泄露事件就有多起:12306高危漏洞泄露300万名用户密码;机锋论坛2 300万名用户的数据遭泄露;美国8 000万名医疗用户的数据泄露;交友网站AdultFriendFinder有400万用户的数据被热卖;婚外情网站Ashley Madison数据泄露致2名用户自杀。正如在2014中国互联网大会上360董事长周鸿祎所说,在大数据时代,云端可以7×24 h采集用户信息,使你成为“透明人”,所以个人隐私保护面临的挑战规模空前壮大。
如果没有完善的个人信息保护原则为用户的隐私数据保驾护航,一旦出现大规模的用户信息外泄及用户隐私信息遭到恶意利用的事件,不仅会危及用户对互联网产业的信任,给用户带来经济和人身安全的风险,更将危及经济发展、社会稳定和国家安全。
有关互联网+时代的个人信息保护,奇虎360总裁齐向东这样说:“过去做网络安全为保财,今后恐怕要为保命了。以往电脑中毒不过就是裸照被偷、银行卡被盗,随着物联网、车联网、智能家具、智能健康都跟互联网联系起来,网络安全就与生命紧紧相连。马桶杀人、遥控汽车杀人,并非耸人听闻,大数据让人们把生命都交给了互联网。”
互联网+时代较传统互联网时代,个人信息的安全更加难以保障,其困难性和复杂性主要有以下几点。
①所有设备智能化,手表、家具、汽车等所有设备中都置入智能芯片和智能操作系统,并可在此基础上安装软件。
②所有设备都接入网络,互联网+时代设备可经由不同的媒介,如 GSM、3G、4G、Wi-Fi、 蓝牙、RFID等,接入不同的网络,接入点越多,给用户隐私泄露带来的风险就越大。
③互联网+时代将人与人的互联发展成万物互联,将人、流程、数据和事物结合在一起使得网络连接变得更加复杂。
综上所述,在互联网+时代,设备越智能,接入点越多,网络连接越复杂,能够被攻击的点也就越多,被攻破的可能性也就随之增加。
自计算机网络诞生之日起,黑客的攻击不曾有一日停止。随着技术的发展,在互联网+时代的黑客攻击呈现出目标精确、威胁巨大等新特点,以下几种攻击方式或将对个人信息保护带来极大的威胁,需要人们予以充分关注。
(1)虚拟专用网络攻击
虚拟专用网络(Virtual Private Network,VPN)是目前远程通信的主要方式,VPN可以为加密和私有数据建立专用通道,因其安全性和便捷性成为人们远程办公的首选,同时也成为黑客攻击并从中获取隐私数据的主要目标。
(2)无线攻击
无线网络即通常所指的WLAN,黑客针对无线网络的攻击主要以破解受保护的身份认证数据和入侵配置不当的WLAN为主。
(3)硬件攻击
对于加密设备和使用密码、口令进行保护的设备,物理和硬件攻击往往成为安全措施中的盲点。
(4)高级持续性威胁攻击
高级持续性威胁(Advanced Persistent Threat,APT),利用先进的攻击手段对特定目标进行长期持续性的网络攻击。APT的目标往往针对政府或商业组织,威胁巨大[2]。
在传统意义上,个人信息是指自然人个体所拥有的、能够直接或间接识别其本人的特定资料所反映出来的内容,具有人格属性。在互联网+时代,个人信息可引申为个人标识信息(Personally Identifiable Information,PII)和个人隐私信息[3]。
个人标识信息的概念于2007年由美国行政管理 和 预 算 局 (Office of Management and Budget,OMB)提出,并于2010年由美国国家标准与技术研究院 (National Institute of Standard and Technology,NIST)发布了保护指南,定义了PII的概念。PII属于信息安全的范畴,是可被用于唯一识别、追踪、链接某个个体的信息[4],它包括以下3个方面。
(1)可以用来辨别某个个体身份的任何信息
辨别个体就是识别个体,即可唯一识别某一个体,例如,一些信息可以识别出个体,包括但不限于名字、驾照号、指纹等。
(2)可以用来追踪某个个体的任何信息
追踪个体就是要处理足够的信息来确定某个个体的活动位置或当前状态等情况,例如,包含银行位置的取款记录,可以被用来跟踪某个个体的活动。
(3)可以链接到或可能链接到某一个体的任何其他信息
链接信息是指在逻辑上与个体的其他信息有关联的信息。例如,如果有人能获取某一个体的就业信息和教育信息,即可综合这两个信息然后识别个体,同时访问有关这个个体的其他信息。
个人隐私信息一般是指公民个人生活中不愿为他人(一定范围以外的人)公开或知悉的秘密。隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。由此可见,个人隐私信息主要包括两种特性。
(1)隐私性
隐私性表示个人隐私信息为个人私有和独立支配的信息,在个人未授权情况下不可向他人公开。例如,在网上加以密码限制的信息,则是属于不可公开的隐私信息。
(2)限定性
限定性表示个人隐私信息的公开对象可限定,即个人隐私信息可由个人决定在一定范围内公开。例如,在网上主动公开的个人信息,某种程度上可视为隐私不限定公开,而在网上加以权限限制的信息,则是有限公开信息。
在互联网+时代下,个人信息的泄露根据侵权主体的不同可以分为网络运营者侵权和网络使用者侵权。其中,网络运营者的侵权主要涵盖个人信息的过度收集以及个人信息的不当利用;网络使用者侵权主要分为故意散布他人的个人信息和故意窃取他人的个人信息[5]。
(1)个人信息的过度收集
在互联网+背景下,信息即财富,网络运营者为了在市场中具有更大的竞争力,会千方百计地用各种渠道收集用户个人信息,主要分为直接和间接两种方式。直接方式是网络运营者以各种理由在用户已知或允许的情况下收集相关服务信息,例如,注册时输入的手机号、邮箱、生日等信息;间接方式是网络运营者在为用户提供服务时利用技术手段在用户不知情的情况下非法收集非服务必须信息,例如,智能终端软件开发者在用户未授权时对终端中的联系人、通话记录、短信等多种关键个人信息的收集。
(2)个人信息的不当利用
当网络运营者以各种方式收集到用户个人信息后,为了更大地发挥其经济价值,一部分没有道德的网络经营者会直接将收集到的个人信息作为一种经济资源出售给其他的经营用户,以牟取利益。例如,当我们在某一网站上填写了联系信息后就会收到各式各样的垃圾短信、垃圾邮件等。此外,部分高级网络运营者会在收集到用户个人信息后利用大数据进行统计、分析,从而得出某一用户的个人习惯或用户群体的普遍情况后再加以利用。例如,当我们在网上购买一样物品后,就会在其他网站中看到相关物品的广告。
(3)故意散布他人的个人信息
网络使用者在使用网络时,有时会有意或无意地泄露他人的个人信息,其中最典型的就是人肉搜索。人肉搜索本意是指利用人工参与来提纯搜索引擎提供信息的一种机制,主要用于解答问题,只是更强调搜索过程的互动而已。但发展至今,当发生一些社会事件后,部分人肉搜索的发动者和参与者出于好奇或气愤,会利用人肉搜索引擎将事件中当事人的个人信息在网络上进行公布,给当事人带来了极大的伤害。
(4)故意窃取他人的个人信息
故意窃取他人的个人信息的网络使用者主要为网络黑客。他们获取他人个人信息的方式主要为在网上发布病毒、木马等攻击源读取他人个人信息;利用服务提供商的安全漏洞入侵他人终端获取个人信息;通过钓鱼网站骗取用户信任,恶意获取网络用户的个人信息;在信息传输过程中利用监听、网络攻击窃取他人个人信息等方式。
通过对以上几种泄露方式的分析,将个人信息按照其生命周期划分,发现个人信息的泄露主要发生在以下几个环节。
(1)收集环节
收集行为是指网络主体对个人信息进行获取的过程,其主要风险为个人信息被过度收集和非法获取。
(2)传输环节
传输行为是指个人信息通过网络传递并存储的过程,其主要风险为个人信息被监听和窃取。
(3)利用环节
利用行为是指个人信息收集主体对信息买卖、分析的过程,主要风险为个人信息被不当利用和故意散布。
(4)销毁环节
销毁行为是指个人或收集主体对个人信息删除的过程,主要风险为个人信息被完全删除和个人信息被恶意删除。
个人信息权是指个人信息所有者依法对其个人信息所享有的支配、控制并排除他人侵害的权利。权利内容具体包括信息决定权、信息保密权、信息查询权、信息更正权、信息封锁权、信息删除权和报酬请求权[6]。
为了维护个人信息权,保障互联网+时代下用户的个人权益,现以上文所述个人信息泄露的4个环节为基础,探讨个人信息的保护原则。
(1)最少必要信息原则
网络运营者和网络使用者在收集和传输个人信息时不得扩大个人信息收集和传输的范围,只能传输和利用与其目的有关的最少信息,达到目的后不再继续传输和利用个人信息。
(2)个人知情可控原则
网络运营者和网络使用者对个人信息所有者要尽到告知、说明和警示的义务。以明确、易懂和适宜的方式如实向所有者告知个人信息的收集和使用范围、利用个人信息的目的、个人信息传输对象、个人信息保护措施等信息。网络运营者和网络使用者主动收集、传输、利用个人信息前要征得所有者的同意,并按照告知时的承诺,不得超出范围收集、传输、利用个人信息。当个人信息所有者要查询其个人信息及其有关的处理情况时,要尽到答复的义务。个人信息所有者应有权利限制个人信息查看、传输、利用的对象。
(3)个人数据保护原则
网络运营者应保证传输和利用过程中个人信息的机密性、完整性和可用性。应采取适当的、与个人信息遭受损害的可能性和严重性相适应的管理措施和技术手段,保护个人信息安全,防止未经使用者授权的检索、披露及丢失、泄露、损毁和篡改个人信息。网络运营者应允许个人信息所有者封锁或销毁网络上的个人信息,并确保个人信息销毁的完整性和不可恢复性。
(4)个人主动触发原则
个人信息收集、传输、利用、销毁,原则上应是在个人信息所有者主动触发下进行,如网络运营者和网络使用者需要主动收集、传输、利用个人信息必须具有特定、明确、合理的目的,且要满足知情可控原则。网络运营者和网络使用者不可在非个人信息所有者主动触发情况下销毁网络上的个人信息。
[1] 百度百科:互联网+[EB/OL].http://baike.haosou.com/doc/7869991-8144086.html,2015.
[2] 百度百科:APT攻击[EB/OL].http://baike.haosou.com/doc/7835627-8109722.html,2015.
[3] 陈玉莲,沈旸,雷子君.个人信息保护机制的构建[J].河北公安警察职业学院学报,2009,9(1):44-47.
[4]ERIKA M,TIM G,KAREN S.SP 800-122.Guide to Protecting the Confidentiality of Personally Identifiable Information(PII)[S].2010.
[5] 谢静.大数据时代网络环境下个人信息的安全保护[J].价值工程,2015,(26).
[6] 张靖钰.个人信息权初探[J].新疆社科论坛,2006,(1):29-31.