储节旺 李安
〔摘要〕大数据浪潮在全球范围内呈愈演愈烈的趋势。既有的隐私乱象在灵活多变的大数据影响下,会受到更多的挑战,但同时,大数据也为个人隐私的妥善处理与保护带来了多种可能,危机与机遇并存。全文从新的视角出发,运用哲学的思维,采取以定性论述为主,定量建模为辅的方法,重新探讨信息的时效性,并针对现有的隐私问题逐一进行探究,并分别提出相应的对策。隐私问题不仅关乎个人,更关乎国家,良好的隐私意识和智慧保护技术都将保证现有的隐私问题最终得以妥善解决。
〔关键词〕大数据;个人信息;隐私;信息时效性;智慧防火墙
DOI:10.3969/j.issn.1008-0821.2016.11.004
〔中图分类号〕G203〔文献标识码〕A〔文章编号〕1008-0821(2016)11-0021-06
〔Abstract〕The power of Big Data in the world is becoming increasingly,the existing chaos effected by flexible Big Data will be more challenges.But at the same time,Big Data,which is full of crisis and opportunity,also has brought a variety of possible for the proper handling and protection of personal privacy.This paper discussed from a new perspective and philosophical thinking,taking qualitative analysis as the main method,quantitative model as a supply method.The paper focused on the timeliness of the information,and in the light of existing privacy issues one by one to explore,and corresponding countermeasures are presented.Privacy issues were not only related to the personal and more as a matter of national,good privacy awareness and smart protection technology would ensure existing privacy problems could be properly resolved.
〔Key words〕big data;personal information;privacy;timeliness of information;smart firewall
1背景概述
数据是一项有价值的国家资本,应对公众开放,而不是把其禁锢在政府体制内[1]。根据2013年美国Tech America公司发布的调查数据显示,至少87%的联邦政府IT官员以及75%的州政府IT官员认为,大数据对政府工作发挥着立竿见影的作用。美国政府率先将“大数据”上升为国家战略,力保未来美国的竞争优势,并成立了“白宫科技政策办公室”,专门用来负责统筹规划各部门和相关研究机构的“大数据”发展计划。“大数据之争”便由此展开。英国政府建立了世界上首个开放式数据研究所ODI(The Open Data Institute),法国颁布了名为“Open Data Proxima Mobile”的公共数据计划,并努力推行《数字化路线图》,日本政府成立了“开放数据流通推进联盟”,发布了《面向2020的ICT综合战略》。我国作为世界上第二大经济体,“大数据”对我国未来的发展建设也具有标杆性的影响。我国政府于2015年10月明确提出要实施大数据战略,并提出了“互联网+”计划。为了响应“互联网+”计划,同年11月,阿里巴巴集团升级旗下产品“支付宝”,新版本的“支付宝”APP添加了“转账校园卡”的新功能。通过登录支付宝APP,选择“转账校园卡”服务项,再输入地区、学校、姓名、学号等“标签”信息,输入转账金额即可完成校园卡充值,并可实时查询校园卡余额。相较于传统的圈存方式,新版本的支付宝真正实现了24小时全天候服务。
在信息社会中,我们将被信息化,信息主体等于若干个“标签”信息的组合叠加,从而被计算机识别、输入、存储和输出。在大数据浪潮的影响和推动下,日益精进的数据挖掘技术将会根据指令主动探寻和记忆被追踪者的个人信息,通过对“蛛丝马迹”的分析和拼接,揭露和曝光个人隐私。“支付宝”之所以能够准确定位交易人身份,必定是事先与银行签署了相关协议,客户信息被双方共享,由于信息的独特性质,在大数据时代,此类功能的添加与推广更将导致个人隐私的,引发笔者担忧。
2数据、信息、隐私与大数据
从中文来看,数据、消息、信息属于相互关联的近义词。但在英文中,它们却分别用Data、Message、Information指代。普遍观点认为数据是对客观事实的记录、描述。MAlavi和DELeidner认为数据是原始的,除了存在以外没有任何意义[2]。刘莉、王翠萍、刘雁认为,数据可以是数字、符号或代码等的表示形式,单个数据本身是没有具体意义的,但在特定的环境下,多个数据是具有特定含义的[3]。信息来源于数据,是对客观事物属性的表述,本质仍然是数据。信息本身具有意义,有真伪性的差异。信息学派创始人仙农(Shannon)认为信息就是不确定性的减少,确定性的增加[4]。刘莉认为,信息是传播的具体内容,它有传出方和接受方,具有一定的直观性[5]。信息中关乎个人的部分称为隐私,隐私是一种与公共利益、群体利益无关的,当事人不愿他人知道或他人不便知道的信息,当事人不愿他人干涉或他人不便干涉的个人私事和当事人不愿他人侵入或他人不便侵入的个人领域[6]。隐私直接指向行为主体,是最具有“标签”意义的信息,像经验经历、身份信息、生活轨迹、消费行为、浏览记录等都属于隐私的范畴。他人可以通过对隐私的收集、检索、分析,从而精确定位行为主体,有效掌握行为主体的一举一动。信息技术公司Gartner Group在2001年的一份研究报告中就率先提出了“大数据”一词。亚马逊首席执行官John Rauser认为大数据是任何超过了一台计算机处理能力的庞大数据量[7]。王嘉认为大数据不仅是量化的数据,也不要单单是强调其形式复杂,而是在此基础上认定大数据是潜藏机具价值信息的通过数据处理技术获取情报信息及规律的杂乱无章的数据集合[8]。笔者认为大数据实质上就是质量较高,价值量较为丰沛的信息,与单纯的“数据”并无直接的关联,与“海量的数据”这一概念也不对等。
综上所述,笔者认为数据是一个宽泛的宏观概念,我们所掌握的一切消息、事实、记录等都可以称之为数据。信息则是对数据进行筛选,有序化排列后保留下来的数据,其本质仍然是数据,隐私是个人信息的集中体现。在对信息进一步筛选后保留下来的部分就是大数据,因此大数据中也包含了数量丰富的个人信息,大数据中蕴藏的丰富价值使大数据更具灵活性,在日益成熟的数据挖掘技术的辅佐下,我们可以更好地开发利用大数据。同时,我们应当了解,在合适的时机和恰当的媒介作用下,数据、信息、大数据可以相互转化(见图1)。
3关于信息时效性的辩证思考
学术界均普遍赞同维纳的信息观点,“信息就是信息,既不是物质,也不是能量。”而对普遍大众来说,信息只是单纯的消息,不属于个人财产,不具有财产和社会的双重属性,信息的价值与时效随其使用而终结。大众对信息泄露的危害性认知,仅仅停留在“垃圾信息”和“垃圾电话”上,大部分信息主体对信息侵害并不知情,也不甚在意。笔者认为,隐私意识的匮乏客观上纵容了信息侵害的发生,信息素质教育体系的不完善又是导致信息、隐私意识匮乏的主要原因。在新形势下,信息学的部分观点又显得过于陈旧,需要重新探讨,本小节将着重针对信息的时效性开展论述。
信息具有时效性.信息时效性指信息仅在一定时间段内对决策具有价值的属性[9]。普遍观点认为信息超过某一时间点或时间段后,信息对信息主体所具有的价值便会递减,直至消失,笔者对此不能赞同。在研究信息时效性时,我们要把握好3个问题:第一,失效信息是否等于无效信息?第二,失效信息是否等于失价信息?第三,失效信息是否能随意丢弃?举个假设可以一并解释上述问题。存在甲乙丙丁4位信息主体和一条关乎甲的失效信息,甲丢弃的该失效信息被乙获得,乙将甲的隐私信息从中精炼出来贩卖给丙,丙再贩卖给丁继续牟利。对甲来说,失效信息不再具有价值,而对于乙丙丁来说,每一次传递,都是价值的新开始。在这一过程中,甲是信息主体,也是信息侵害的对象。
信息是虚实间的精灵[10]。笔者认为信息的价值应从它首次被信息主体感知、理解、传递时算起,没有固定的终止时间。信息的价值不在于信息本身,取决于传递过程和接受者的思维认知能力。信息价值的挖掘程度取决于主体感知与思辨能力的强弱。信息价值传递规律与物质能量传递规律有着本质不同,它是一条连续波动的曲线(如图2所示)。每一条信息的价值都有极限,根据主体思维认知能力的不同,价值量在极值之间来回波动,信息价值可以无限趋近于零,但绝不等于零。只要该信息存在过,那么它便具有价值。这一特性在恰当信息载体的作用下可以帮助信息脱离时间与空间的禁锢,远古信息在现代仍有可能迸发最大价值。
综上所述,笔者认为时间与空间对信息价值的发掘只起到催化剂的作用,并不能改变信息本身具有价值这一属性。信息的时效性取决于合适的信息载体和恰当的信息主体,并不要求有明显的时限。信息时效性的探讨将有助于端正信息态度,培养隐私意识。
4既有的隐私问题
41隐私保护意识地缘性和阶层性强
注重个人隐私保护是我国公民的基本共识,但存在明显的区域性和阶层性。经济发展程度越高的地区,隐私保护的呼声也就越高,反之愈低,同一区域中经济程度高的人群更注重自我隐私的保护。笔者在马斯洛需要层次理论的基础上,提出“L-S-DS-S”模型来解释上述现象(如图3所示)。“L-S-DS-S”全称为“Live—Social role—Dream and Security—Security”。生存需要是指为延续行为主体生命活动而产生的一切物质需要。社会角色需要是指行为主体生存得到保障,在其承担基本社会角色时产生的需要。理想需要是行为主体认为自身极有可能达到的一种新状态而产生的需要,它是个人价值的表现形式。影响理想需要的主要因素就是时间与环境。巩固现有成果而产生的一切物质精神需要便是安全需要。主体为新状态努力的过程中和达到目标后都会产生安全需要,该需要使主体会对所处环境变得敏感,自我保护意识也会急剧上升。经济发达地区的人群往往处于“DS”阶段,他们物质生活更丰富,更关心个人价值的实现。同一片区域的人群,经济程度高的阶层往往受教育程度也会更高,适宜的生活条件会让他们对安全需要产生更高的依赖。个人隐私与公民息息相关,隐私的泄露会导致安全感的丧失。目前隐私问题的真正焦点在于,我们并不清楚隐私的内涵与外延,缺乏一个具体可量化的标准。目前,山东省、河南省,湖南省,辽宁省和上海市都对属于消费行为中的隐私范畴做了细致的列举,在一定程度上有效的保护了个人隐私。但随着时代发展,隐私的范畴必将进一步扩大,新颖性也会更高。
42“隐私交际”现象严重,个人隐私保护缺乏强制力人类活动的集群性决定了人类交际的必然性,人类交际又分为物质交际和精神交际两种。物质交际的效果最直接,但主体关系松散。精神交际则使主体关系紧密。隐私交际属于精神交际,它帮助行为主体在最短时间内建立亲密关系,以他人隐私为谈资进行社会交际已成为社会的常见现象,即使此种做法有悖于个人和社会道德。隐私的随意扩散对原主体来说已经构成了信息侵害,且由于隐私的特殊性,这类传播往往难以管控,只能依靠主体的道德感进行自我约束。我国物质建设与精神建设失衡,社会和个人道德在衰弱,对隐私交际的约束力进一步降低。
专业性个人信息保护法律的缺失是我国法律界的窘境,信息问题只能依靠专业性的信息法律解决。个人信息保护法(专家建议稿)自2008年提交至今,仍未颁布。目前仅依靠其他法律中的些许条款来维护公民的隐私权益,保护范围狭窄,门槛高。2008年刑法修正案中追加了非法贩卖信息者的刑事责任,但同时限定了前提条件为“情节严重者”。新版《中华人民共和国消费者权益保护法》第29条也明确规定,经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意,违法者最高可以处50万元罚款。但经调查表明,至少有近一半的消费者在提供个人信息时并没有被明示用途[11]。笔者认为刑法中的“情节严重”忽视了对主体的精神伤害,对“情节严重”的判决标准和制裁手段缺乏明确具体的标准。法律的公信力受到质疑。2011年,中国互联网协会将“用户保密程度”作为指标之一对企业开展信用评价[12],但效果未达预期。笔者认真分析认为,用户保密程度相比于经济因素和企业发展潜力来说,权重不高,无法影响最终结果,只起修饰作用。
43缺乏智慧成熟的安全保护技术
信息作为资本要素已切实参与到信息社会的运行中来,出于价值积累的需要,数据库技术应运而生,数据库实质上是信息圈存和私有的产物。数据库中可能包含了来自各方面的信息,包括用户隐私,在大数据的影响下,数据库的规模会继续扩大,因此,数据库的安全问题需要受到格外关注。现有的普遍做法是通过若干层防火墙进行安全隔离,再利用密钥口令进行访问验证,从而保证数据库的安全(如图4所示)。若外部攻击导致防火墙失效,那么数据库中信息将被任意盗取,用户隐私信息无法得到保障。
部分企业认为处理后的信息可以对外放心公开,实则不然。AOL公司曾公布匿名处理后的部分用户搜索历史,具有明显标签性质的字段被抹去,纽约时报通过对关联信息的分析与拼接准确发现部分用户,如编号4417749用户是一位62岁身患疾病的寡居妇人,家中有3条狗。上述事例说明大数据远比我们猜想的还要灵活,数据间的关联程度也更高,由此产生的“信息残片”也越多。当信息残片累积一定数量后可以拼接为标签信息,指向具体用户。用户的IP地址、浏览记录、Cookie记录、用户账号密码等信息极具有标签性和指向性。目前浏览器提供的“无痕浏览”只能清除部分本地记录,匿名技术欠缺成熟。
5隐私保护对策
51弥合差距,扩大隐私保护共识
经济程度决定了人们的需要层次水平,但经济问题属于发展问题,朝夕之间不能解决。透过现象看本质,造成隐私意识区域化,阶层化的根本原因是单位主体自身信息含量的不同。信息含量程度的深浅决定了主体对隐私的敏感性和感知力,决定了主体的隐私素养。隐私意识并非天生,它必须要经过后天的培养、引导才能形成。日本之所以在二战后能够快速崛起,是因为制定了正确的国家信息战略,将信息资源是一种重要经济资源的观点深入人心,使日本国民自小便能接触到优质的信息教育。在笔者看来,目前针对隐私意识区域化、阶层化的问题,教育学习是最有效的解决手段,即使我国教育资源的分配也存在差异。通过对基础教育体系的改革,融入、吸收信息学科,帮助学生培养信息观念和隐私意识,提高信息能力,塑造信息品德。信息学科教学科目的设置应当由浅入深,符合我国信息化实践的特色与实情,实现小学、初中、高中、大学乃至更高学历中信息教育的完整化与连贯化。信息学科目前属于管理学科的分支,我国教育部中也并无专门的信息学科委员会和专业的信息学科专家,对信息的重视程度低,所以笔者建议增设信息教育委员会,统筹全国信息教育、信息科研项目的安排与评估工作。成人信息继续教育应当以讲座和海报宣传为主。此外,对隐私范畴的界定应当全面而慎重。彭惠梅,廿守义对隐私信息进行了详尽的列举,从个人特定信息、敏感信息到IP信息不一而足[13]。而牟凡则认为伴随着电子商务日新月异的发展,无论怎样周密的列举,都会有时间上的局限性和暂时性,只有归纳出隐私信息的特性,才能够实现法律制度对信息的长期保护[14]。在笔者看来,详细列举的方式可能更为适用,因为隐私信息的特性也在日新月异的变化,更难把握,但同时,仅凭专家学者的意见极难罗列出全部的隐私内涵。因此,笔者建议,在成立信息学科委员会后在其开通的网站上增设隐私专题论坛,用户实名注册后可以依照网站规定提交隐私问题和建议,展开讨论,彼此交换意见,这些问题和意见将被计算机有选择性地筛选和汇总,报备给委员会审核,审核通过后由委员会上报给相应部门作为参考。发动大众参与,可以提升他们的主人翁意识,培养隐私意识,同时也能最大程度节省调查成本。
52提高自律能力,出台专业完整的法律法规
在大数据浪潮的推动下,未来信息将再次呈现井喷式增长,信息与个人的联系也更为紧密。信息的特殊性致使信息传递很难掌控,信息问题的扩大不利于国民经济的长远发展。笔者认为,当务之急是应笼合各方利益,以公民利益为先,尽早出台《个人信息保护法》及其他相关法律,修改完善已有法律中涉及个人隐私保护的规定。个人信息保护相关法律法规的制定应当有别于其他法律,需要尽可能的精细,最大限度地发动公民参与讨论,并尽可能地列举损害个人隐私安全的行径,及时更新,保证法律前瞻性和完整性。对于一般违法者,笔者建议采用量刑适度,附加刑严厉的做法,可要求违法者提供社会无偿服务,剥夺违法者政治权利若干时段,收回违法者及直系亲属申请的各类签证,冻结违法者财产,停止违法者利用信用信誉申请的服务,增加违法者贷款还款额等手段,从而达到批评教育的目的。情节严重者,可依法判处违法者有期徒刑,处拘役或管制等刑罚。无论情节严重于否,都应将违法行为如实记入违法者档案。在评价企业信用时,可成立行业信息委员会,对企业竞争能力,用户信息保密程度,信息安全技术等级等多个指标进行综合平衡和测算,提升隐私保护指标的权重,打破经济因素的“一票否决”局面,并攥写客观公正的评价报告,真真切切对企业和消费者负责。同时每位社会公民应提高自律能力,强化自身道德感,竭力避免“隐私交际”。
53创新思维,潜心研发智慧的安全技术
智慧的匿名技术可以根据用户需要抹去除用户IP地址之外的所有访问信息,网络信息安全部门应当参与到匿名技术的研发中来,维护网络环境安全,匿名技术的研发需企业与高校合力钻研,政府可以拨出资金立项吸引优秀人才参与,创新思维,攻占科技高地,组成研发联盟,共同分担研发成本与风险。对于公共性较强的服务器和网站,笔者建议使用动态性较强的智慧服务器,包括访问记录、Cookie、用户账号密码在内的众多即时性信息只保留若干时间段,这些数据会被其他后来用户的访问信息所覆盖,被覆盖的信息被服务器集中,按照预先设定好的程序及时清除,保证用户隐私的安全性,再次访问则需要用户重新登录。
防火墙技术是安全防护技术中的主流,少部分公司正尝试融入额外的生物验证技术来提高数据库的安全性。但在大数据甚至是超数据的影响下,现有的安全技术必须要经历充份革新才能应对。普遍观点认为防护是计算机防火墙的首要职责,或者是惟一职责。在笔者看来,防护功能是次要的,防火墙最主要的功能在于预判潜在网络风险,通过交互界面传递给企业内部安全管理人员。当外部攻击开始时,能自主分析攻击程度,根据本企业安全防护等级评估防护时间,形成安全报告,提供数据库防护建议,尽可能地为数据的转移或销毁争取时间,这才是防火墙最重要的职责。目前的防火墙当春依靠人工控制,缺乏互动,因此,我们更需要智慧的防火墙技术(如图5所示)。它由两个防火墙,一个智慧中枢系统,一个隔离区构成。两个防火墙并联排列,分别直接受智慧中枢的控制,当智慧中枢判定防火墙遭受到危险攻击时,将自动开启第二道防火墙和前置缓冲区,并通过交互界面发出警报给安全管理人员,综合当前形势提供解决方案,提示技术人员选择具体操作,比如:数据销毁、备份、转移等,降低用户隐私泄露的风险,保证企业的核心利益。外部攻击不是一蹴而就的,智慧中枢系统根据对初始攻击行为的分析做出预判,防患于未然,及时通知企业安全管理人员提高防护级别。当数据库需要执行转移操作时,智慧中枢会自动与预先设置的待转移服务器连接,在有限的时间内急速转移数据,以公司、用户的隐私数据为先,这就要求企业事先对信息进行权重划分。一个完整的数据由元数据和若干修饰字段组成,对元数据添加水印可以有效避免数据成果和产权的纷争,数字水印技术是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法[15]。笔者认为将用户指纹嵌入隐私信息中可以帮助识别隐私来源,使用隐私信息需要相关使用者进行指纹录入与验证可以帮助追踪每一条隐私信息的流通足迹。
6结束语
现代社会中,普通大众只将信息视作交流的一种习惯而非隐私,也并没有将信息当成现实可开发的资源,信息意识薄弱。信息的虚实性在大数据甚至是超数据的浪潮中将表现的更为明显,隐私直接指向用户,隐私的泄露会导致个人利益受到严重威胁。本文仅从隐私保护共识度,隐私法律缺失,隐私保护技术缺乏成熟与智慧性这3个方面来论述我国既有的隐私问题,并分别提出笔者拙见,而对隐私保护中的网络部门的监管方式、信息基础教育体系的具体设置以及更高级别的安全防护技术都未曾涉猎,但这些方面同样值得我们细心研究。
参考文献
[1]中云网.美国:大数据国家战略[EB/OL].http:∥www.china-cloud.com/yunzixun/yunjisuanxinwen/2014010722578.html,2015-12-20.
[2]Alavi M,Leidner D E.Review:Knowledge Management and Knowledge Management Systems:Conceptual Foundations And Re-search Issues[J].Mis Quarterly,2001,25(1):107-136.
[3]刘莉,王翠萍,刘雁.“数据—信息—情报”三角转化模式研究[J].现代情报,2015,35(2):28-31.
[4]Shannon CE.A Mathematical Theory of Communication[J].Bell System Technical Journal,1948,27:379-429,623-656.
[5]刘莉.“数据—信息—情报”转化理论与实证研究[D].长春:东北师范大学,2014.
[6]姚朝兵.个人信用信息隐私保护的制度构建——欧盟及美国立法对我国的启示[J].情报理论与实践,2013,36(3):20.
[7]Philip Russom.big data analytics[EB/OL].http:∥www.docin.com/p-340502098.html,2015-12-20.
[8]王嘉.大数据视角下竞争情报价值研究[D].桂林:广西师范大学,2015.
[9]百度百科.信息时效性[EB/OL].http:∥baike.baidu.com/link?url=DyVvSkDgQtTowrDEL3qMl2vC7Fb64fXuGlRzZ-pRTwSQL 0y4zr9YU59ckUZ28pvizfGzxoxC9nUNwDhR6kC-K,2015-12-20.
[10]张辑哲.虚实间的精灵:关于信息本质的哲学思考[J].档案学通讯,2004.
[11]网易新闻.新消法成个人信息安全保护伞[EB/OL].http:∥news.163.com/14/0314/11/9N9UBNI000014AED.html,2015-12-20.
[12]中国互联网协会.中国互联网行业行业企业信用评价实施方案(试行)[EB/OL].http:∥www.isc.org.cn/hyzl/qyxypj/listinfo-13487.html,2015-12-20.
[13]彭惠梅,甘守义.网络环境中消费者隐私权面临的挑战与对策[J].中国石油大学学报:社会科学版,2009,25(6):66-69.
[14]牟凡.中美电子商务消费者信息隐私权保护制度比较研究[D].南京:南京大学,2012.
[15]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258.
(本文责任编辑:郭沫含)