隐私:藏在大数据背后

来源:CIOZJ 作者:经济学人

IT安全:随着越来越多个人数据用于商业用途和多种安全漏洞出现,人们会为隐私付费吗?

当扭曲姊妹乐队发表于1984年的反权威名曲《我们不会接受》歌声落下,阿罗·巴尔肯(Aral Balkan)已为在Handheld会议主舞台上发布其最新项目做好准备。这是去年11月在威尔士加的夫举行的一个小型技术设计研讨会。企业家的大创意?一个与被大数据及如何从大数据中赚钱思维贯穿的消费-技术产业背道而驰的手机产品。

巴尔肯手机的用户对其收集的任何数据都有广泛控制权。然而,这些数据不会被“货币化”。到目前为止,巴尔肯称之为独立手机的产品仅仅是一个想法,能否成功面世很大程度上取决于众筹活动,他希望通过众筹方式获得生产所需的数百万英镑资金。

但是,随着网络安全漏洞及个人数据掠夺现象的经常发生,看好隐私产品市场的不止巴尔肯一人。其他新型企业相信部分用户已经对像Google和Facebook这样的互联网巨头出于商业目的而搜集用户信息的行为感到愤慨,他们希望能吸引到这部分用户。

 

Omlet就是个例子。这是一款由斯坦福大学的莫妮卡·拉姆(Monica Lam)新开发的社交服务软件。使用Omlet,用户可以向联系人发送信息和共享视频,所有数据都存储在用户自己选择的第三方云存储平台上,而不是为了诸如定向广告之类的商业目的进行保存和使用。尽管其服务免费,在网络上也没有数据集中所有权,拉姆博士希望能从与云服务平台的合作中盈利,类似Dropbox或Box.com,而合作方则可能成为其默认存储平台。

康奈尔大学电子通讯专家斯蒂芬·维克(Stephen Wicker)认为,企业会发现隐私是一项有效的市场工具。许多专家敦促企业给用户提供选择权,从而使数据不易受黑客攻击或被数据库滥用,维克教授也是其中一员。他相信,如果一项服务承诺按日,而不是按年或更久期限地保存用户数据,那么会有用户愿为此额外付费。

老大哥在担忧

来自政府的压力会鼓励更多隐私产品产生。从网络上大量数据中到底能了解或预测多少个人信息也是人们越来越关注的问题。白宫是一系列大数据研讨会的共同主办方,因为在爱德华·斯诺登(Edward Snowden)揭露情报机构监听行为后,奥巴马总统于今年一月要求做隐私审查。

第一场研讨会在三月举行,主要讨论了两种不同的可用于提高计算机系统安全的概念:同态加密及差别隐私。两者都已成为流行词汇,但许多专家认为它们均存在较大限制。

同态加密允许对加密数据进行运算处理。当前,在分析和提取信息时需在计算机服务器上对数据解密,这使得数据易受攻击或意外泄露。

但同态加密大大降低了处理速度。麻省理工学院的维诺德.瓦库恩塔纳坦(Vinod Vaikuntanathan)教授和他的同事最早发现,从加密数据中提取信息比在开放数据中时间长10^18倍。在他最新的实验中,处理时间加快到长10000倍左右,但这还是远远太慢,不能成为现有数据保护系统的有效替代品。

然而,同态加密还是有些用途的,譬如在隐私非常重要的情形下作一次性使用。比如,可在投票选举期间使用。

差别隐私处理的是另一种获取隐私信息的方式。即使匿名数据库也很容易遭受“联动攻击”。这种方式通过比对匿名信息与开放数据库信息获取个人身份信息。比如,想要找出某人是否在匿名医学研究数据库里白血病患者名单上,可以通过比对该数据库信息与人们在开放社交媒体展示的信息--可能包括出生日期、地点、家乡和职业,来获得结果。

查询匿名资源时,差别隐私运用算法对数据增加大量“噪声”使关于特定个人的数据模糊化,而不是直接输出数据。弗兰克·麦克雪利(Frank McSherry)是微软的一名差别隐私研究者,他说这就像同时听上百万吉他演奏者演奏一样。如果他们都失真演奏(添加噪声),那我们很难找出那个在演奏不同调的个人。

差别隐私的问题是还没有普遍接受这样做的方式。但至少,如麦克雪利博士所言,研究者已经开始思考如何对其做最佳部署。对于希望保护大型、高度敏感的数据库的研究者来说这是种鼓舞。但习惯以不论合法与否的方式利用数据的丰富性的商家对此并无兴趣。

隐私能售卖吗?

少有证据显示对隐私的关心已经对数据使用和存储方式带来基本变化。技术咨询公司高德纳(Gartner)的卡斯滕·卡斯帕尔(Carsten Casper)说,在IT基础设施上还没有大的隐私革命发生。企业对隐私提出更多问题,但卡斯帕尔说,问题中十有八九都是关于数据中心选址的。

比如,企业想知道转移至特定司法管辖区是否会在数据使用上招致法律限制。另一些公司也想知道公众对于云安全是否足够关注,使得建立数据中心可能不是个好主意。不论在什么情况下,卡斯帕尔都建议客户将视野放得更广,因为隐私不是他们需要考虑的唯一问题。

然而,对隐私强化特性的兴趣正在增长。包括加强对公司内部员工特定数据访问权限的管理,或引进对隐私政策要求更严格的系统。但无论是商业模式的大改变,还是对特殊技术的高额开支都不大可能发生--除非他们使用户建立信任感并提高忠诚度。“这些东西能变成现金。”卡斯帕尔说。

然而,许多研究者仍认为新技术能加强隐私保护。剑桥大学计算机科学家罗伯特·沃特森(Robert Watson)已经在“分割”上研究了好几年。这是指将任何服务项目的组成部件彼此分割,比如电子邮件借口,只允许不同组件之间的必要通讯。这能阻止电子邮件附件中的恶意代码攻击其它程序。从信息安全角度来看这是好事。但这与隐私有什么关系?“我们能利用分割来限制居间物的影响,”沃特森博士说。它会强制执行安全政策,阻止攻击者或恶意内部人员窃取信息。

沃特森博士的同事本·劳里(Ben Laurie)是Google的软件安全工程师,也是欧洲开放权益组织(the Open Rights Group)的主管,该组织旨在保护数字社会的开放性。他也同意分割能限制安全漏洞的影响。他应该对此有数,因为他还是OpenSSL项目的核心成员,该项目提供颇为流行的开源加密软件库。四月,OpenSSL被发现存在“Heartbleed”漏洞。

Heartbleed可以被攻击者利用在计算机服务器上访问内存,从而可能泄露诸如用户密码和其他敏感信息。沃特森博士认为,强分割能阻止此事发生。

分割项目意味着额外成本,但沃特森博士相信公司将发现这项投资是值得的,因为这使数据更安全。并且,使用该技术的计算机越多,成本也就越低,就像在另一个计算机科学领域发生的一样。虚拟化允许多台运行不同操作系统和应用的(虚拟)计算机在同一个处理器上独立工作。为使在商业上可行,处理器需重新设计。重新设计耗费巨大,但能源成本的上升使运行独立实体机器成本过高,于是虚拟化实现速度大大加快。如果对提高安全需求的增长速度足够快,那么对分割的重新设计速度也将相应加快。

一些业内人士认为政府需要加强干预以保护隐私。在这个方向也有一些活动。比如,在英国,信息专员办公室就在着手建立新的隐私标准,公开保证机构必须遵守数据保护法。但批评者认为这些做法无法达成目的--尤其在揭露了美国国家安全局(NSA)的棱镜计划(PRISM)监控项目之后,该项目直接从诸如微软、谷歌、Facebook这样的大型科技公司的服务器上收集数据。

还有些人知道寻找如何在网络上隐藏的办法,比如Tor网络,它允许匿名浏览网页。Tor网络在由志愿者提供的计算机网络体系中随机抽取数据发送用户在线活动。Tor网络效果惊人。去年十月,斯诺登向媒体揭露了NSA一个题为“招人讨厌的Tor”的演讲,该演讲中说“我们永远不能对Tor用户去匿名。”新的软件使Tor的使用方法不那么极客,但其网速比正常使用情况下慢很多。

还有一些保护安全和隐私的做法。一是“匿名凭证”,提供无需身份证明的授权。比如说,一项在线服务可以要求用户设备完成一个暗码谜题,只有被授权方知道如何解答,而不是让用户提供身份证明信息来登录。另一个是“私人信息检索”,使秘密引用数据库信息成为可能。

但所有这些处理方法都需要成本。大数据的商业使用--例如市场研究和定向广告投放--补贴了许多产品和服务。企业和消费者可能不愿为更多的隐私保护付费,而是选择在网络上更加小心。这个市场能变得多大多成功将取决于对新产品的需求,就像巴尔肯的独立手机一样--假设能顺利面世的话。

 

相关文档推荐

基于差分隐私的合成数据发布从小模型到大模型.PDF

1738973424 高云君 2.49MB 27页 积分6

基于LLM的智能数据分析平台在腾讯的落地实践.PDF

1738713220 谭云志 5.29MB 22页 积分6

腾讯大数据基于StarRocks的向量检索探索.PDF

1737425434 赵裕隆 3.48MB 34页 积分6

火花思维数据分析体系建设和实战.PDF

1737424874 冯俊晨 2.8MB 17页 积分5

StarRocks在电商数据分析场景的实践.PDF

1737423810 王新春 2.2MB 15页 积分5

B站一站式大数据集群管理平台.PDF

1737421412 刘明刚 1.37MB 30页 积分6

StarRocks在爱奇艺大数据场景的实践.PDF

1737365327 林豪 3.57MB 27页 积分5

LLM和Agent助力下的数据分析智能化转型研究与实践.PDF

1737365070 谢苑珍 4.52MB 54页 积分6

零售商业门店经营数据分析要点.PPTX

1736728744  4.15MB 45页 积分8

相关文章推荐