acm-header
登录

ACM通信

首页 / 的意见 / 文章 / 总结 /全文
隐私和安全

总结


总结,说明

隐私和安全观点专栏六年前开始。虽然我们的25个专栏有23组不同的作者,但事实是,编辑只是通过选择潜在的贡献者来给专栏打上烙印。任何人都不应该占据主导地位太久,所以这个专栏是我作为隐私和安全专栏部门董事领导下的最后一个专栏。这是一个很好的时机来询问隐私和安全在过去6年中是如何发展的。

简而言之,就隐私和安全而言,现在不是最好的时代。如果隐私和安全是一门课程的学生,现在他们的成绩应该在F和F-之间(对于那些不熟悉美国学术体系的读者来说,“F”代表不及格是最低的了)。想想过去两年发生的事情吧。我们有斯诺登泄密事件,它显示美国国家安全局(NSA)与其他“五眼”(澳大利亚、加拿大、新西兰和英国)的情报机构合作,收集元数据(关于通信的信号),在很多情况下,也大量收集内容。vwin德赢AC米兰官网网址斯诺登泄密事件还表明,美国国家安全局及其承包商内部存在安全漏洞。根据法律要求,英国电信公司沃达丰必须向六个未具名国家的政府提供直接访问所有通信。7美国零售商塔吉特无视其安全公司Fire-Eye的入侵行为警告,导致4000万张信用卡和借记卡被盗(更准确地说,数据足以伪造4000万张信用卡和借记卡)。13与此同时,Facebook推出了一款新产品,可以在用户请求时记录周围的声音,这样不仅可以捕捉到注册用户的大量信息,还可以捕捉到不知情的旁观者的对话。谷歌强烈要求用户拥有始终登录的体验,特别是在他们的智能手机上。11

长一点的答案要微妙得多。是的,斯诺登泄密事件展示了一种只有我们中更偏执的人才能预料到的收集水平。不断披露的信息,包括英国收集的信息数量美国通信总局(General communications Headquarters)、法国对外安全局(DGSE)、以及中国和俄罗斯的信号情报机构的情况表明,在进行如此大规模的监听活动方面,美国远非唯一的国家。是的,Facebook的广泛使用,用户对谷歌隐私政策的改变缺乏回应,使用量下降,用户愿意使用下载用户位置的应用程序,无论应用程序是否需要这些信息,都表明用户仍然普遍不关心保护自己的隐私。但微妙的迹象表明,这些信号并不是目前隐私和安全问题的全部。

考虑到塔吉特首席执行官格雷格•施泰因哈费尔(Gregg Steinhafel)在泄密事件发生几个月后被迫辞职的事实。这是重要的。多年来,公司都曾发生过重大黑客入侵事件,但网络安全此前从未在高管辞职事件中起过作用。现在它已经。网络安全在C套件中突然变得重要多了。

想想SnapChat的突然成功吧,这款应用后来被证明是错误的5声称它会在照片出现在收件人屏幕上几秒钟后删除照片。其实很多人都想要一个这样的应用程序。分享一张照片,但它必须是短暂的。让电子邮件和短信也变得短暂是有兴趣的。这是一种渴望,希望在数字传输和存储使最琐碎的话语永久存在之前,通信在很大程度上恢复到原来的状态。

最后,想想斯诺登(Snowden)泄密事件对美国政府的影响,美国政府现在正就限制信息收集展开严肃的、有些公开的讨论。今年1月,奥巴马总统宣布,他将把大量元数据收集从政府手中转移出去。一个总统还承诺限制在刑事案件中使用为外国情报目的收集的通信,并限制国家安全函的保密时间,该函“要求公司向政府提供具体和有限的信息,但不向调查对象披露命令”。有些人会说总统在遏制情报收集方面做得不够。但这些都是实质性的变化,可能还会有更多的变化。

因此,在隐私和安全方面的不及格等级可能并不能准确地描述我们在隐私和安全方面的现状,尽管我们确实似乎处于最低点。我们将走向何方,实在是有点难以辨别。在我回答这个问题之前,我们必须首先了解我们是如何达到目前的地步的。由于安全和隐私是两个截然不同的问题,我将分别阐述它们。

对于安全性,部分问题来自于错误的信念,即安全性是关于机密性、完整性和可用性的,部分来自于认为安全性只是一个技术问题的信念。但是,尽管这两个假设都是错误的,至少在十几年前就已经很明显了,但开发更复杂的计算机安全响应并不容易。设计一个安全的密码系统可能是困难的;事实证明,制定激励措施促使企业采用安全系统要困难得多。前者纯粹是一个技术问题,b后者需要开发一种经济模式,可能包括政府法规或法律,以迫使实体采用一种更安全、可能更昂贵的系统。

对于隐私来说,情况更加复杂。第一个需要是发展对电子时代隐私的理解。20世纪60年代,艾伦·威斯汀(Alan Westin)将隐私定义为“自己决定何时、如何以及在多大程度上交流有关自己的信息”的能力。17在20世纪70年代,“Ware报告”将其操作化并扩展为“公平信息实践原则”,该原则在世界范围内得到广泛采用。16但“收集限制、数据质量、目的规范、使用限制、安全保障、开放、个人参与和问责制”的原则8不要报道这样一个世界:用户可能在她的智能手机上安装数百个应用程序,每个应用程序都要求访问多种权限。这还只是手机:用户还必须面对她的工作桌面及其浏览器、她共享的家庭平板电脑、她的笔记本电脑,以及……


这是一个很好的时机来询问隐私和安全在过去6年中是如何发展的。


这个对当前通信和计算世界的简短再现告诉我们,处理安全和隐私需要理解经济学(开发激励方案,将安全性构建到应用程序中,并帮助用户管理他们的隐私,如果他们愿意的话)、人类学(理解人们使用电子设备的不同方式)、心理学(开发模型,让人们获得他们想要的计算机交互)、设计(获取颜色、大小、以及人们实现自己愿望的权利、法律(平衡社会不同利益的法律)等等。虽然人机交互已经成为一个公认的领域至少有30年了,但信息安全经济学研讨会才成立13年th而“可用隐私与安全”研讨会也刚刚举办了10年。虽然有隐私法律学者大会,在很大程度上关注数字隐私,但没有类似的网络安全法律学者大会。意义呢?关于隐私和安全的这些人类方面的研究尚处于萌芽阶段。这意味着将其转化为实际使用更是如此。

这对我们有什么影响?随时连接越来越多,我们正在走向物联网;这两种情况都会带来额外的隐私和安全风险。很可能对许多人来说,特别是那些生活在专制政权下的人,以及那些由于经济原因或由于缺乏能力而机会更少的人,隐私和安全侵犯将会增加。在这种情况下,数字通信技术似乎正在给许多人带来越来越多的压迫和侵入性情况。


我认为我们在广泛而复杂的一系列议题上做了合理的工作。


另一方面,空气中也有变化。丹娜·博伊德描述了美国青少年如何学会在众目睽睽之下隐藏自己的行为,1美国政府正在认真考虑在收集国内和国外通信信息方面的某些限制,欧洲人则试图限制个人信息的可用性(尽管欧洲法院关于“被遗忘权”的裁决4在我看来,在网络上访问数据与通过搜索引擎链接数据的真正问题是相混淆的)。个人似乎对保护和保护自己的数据更感兴趣;例如,Tor的使用量大约是2013年5月的两倍。c15

当然,后者是否会是一种持久的变化至关重要。这个问题我无法回答。但我可以说明,在过去六年中,本专栏在广泛处理隐私和安全问题方面做得如何好。我想答案是"还可以"

早在斯诺登泄密事件之前,我们就有关于瑞典电子监控的专栏9以及美国情报官员的道德准则。14我们有更多的技术专栏专注于去匿名化匿名网络12以及为什么气隙对SCADA网络不起作用。3.我们有一些社会科学方面的内容,包括情感在做出复杂安全决策中的作用,10以及恐惧、不确定性和怀疑在决定如何打击计算机犯罪方面所起的作用。6我们已经讨论了网络安全劳动力专业化的价值或不足之处。2我们有研究人员、实现者、工程师、计算机科学家、律师、各种风格的社会科学家和管理专家,有来自三大洲的作者和至少27种不同的政策主张。我认为我们还在广泛而复杂的一系列议题上做了合理的工作。

有了这个,我把披风交给通信隐私和安全专栏的Carl Landwehr, 30年的领先网络安全研究员。卡尔是国家网络安全名人堂的入选者和前主编IEEE安全与隐私.非常感谢你带来的愉快的跑步。

回到顶部

参考文献

1.博伊德,d。这很复杂.耶鲁大学出版社,2014。

2.Burley, D, Eisenberg, J.和Goodman, S.网络安全专业化有助于网络安全危机吗?Commun。ACM 57, 2(2013年2月),2427。

3.气隙:SCADA持久的安全神话。Commun。ACM 56, 8(2013年8月),2931。

4.欧洲法院,法院判决书,大分庭。西班牙SL谷歌公司诉西班牙保护机构Mario Costeja Gonzalez案2014年5月13日;http://bit.ly/1prYAfk

5.联邦贸易委员会(Federal Trade Commission)。SnapChat就联邦贸易委员会的指控达成和解,指控SnapChat的消失信息承诺是虚假的。新闻稿,2014年5月8日。

6.D.弗洛伦西奥,C.赫里,和A.肖斯托克。福德:对不宽容的恳求。Commun。ACM 576(2014年6月),3133。

7.沃达丰披露了秘密线路的存在,允许国家监控。《卫报》(2014年6月5日)。

8.公平信息实践:历史,2.11版(2014年4月);http://bobgellman.com/rg-docs/rg-FIPShistory.pdf

9.通讯网络被用来收集情报。Commun。ACM 522(2009年2月),2628。

10.麦克德莫特,情感和安全感。Commun。ACM 55, 2(2012年2月),3537。

11.Mirani, L.谷歌的秘密隐私新变化影响了85%的iPhone用户,但他们中的大多数人不会注意到。石英(2014年4月3日);http://bit.ly/1fKRDB2

12.Narayanan, A.和Shmatikov, V.“个人身份信息”的神话和谬误。Commun。ACM 53(2010年6月),2426。

13.莱利,M.,埃尔金,B.,劳伦斯,D.,和马特拉克,C.错过警报和4000万个被盗信用卡号:塔吉特是如何搞砸的。BloombergBusinessweek技术,(2014年3月14日)。

14.B.斯诺和C.布鲁克斯。美国情报官员的道德准则。Commun。ACM 52(2009年8月),3032。

15.Tor Metrics Portal,用户;http://bit.ly/1oMOzJA

16.美国国务卿自动化个人数据系统咨询委员会。记录,计算机和公民权利, 1973年。

17.威斯汀,。隐私和自由, 1967年Antheneum。

回到顶部

作者

苏珊·兰道susan.landau@privacyink.org)是马萨诸塞州伍斯特理工学院社会科学与政策研究系网络安全政策教授。

回到顶部

脚注

一个。“总统对信号情报审查的评论”,2014年1月17日;http://1.usa.gov/1awEWY8

b.我将其描述为纯技术,因为我关注的是数学算法,而不是实现它的协议。

c.原因还不完全清楚,因为一个主要的峰值发生在2013年8月;数字从那个高点大幅下降。


版权归作者所有。

数字图书馆是由计算机协会出版的。版权所有©2014 ACM, Inc.


没有发现记录

登录为完全访问
»忘记密码? »创建ACM Web帐号
文章内容:
Baidu
map