acm-header
登录

ACM通信

观点

网络隐私和安全构成难题


插画:Phil Huling

当我们这些现在是该杂志编辑的人还在研究生院的时候,我们很容易相信,除了自动化不可避免的例外,计算技术的社会影响可以被忽视而不受惩罚。是的,在公共互联网出现之前,有关于社会影响的讨论,乔·魏森鲍姆的ELIZA,卫生、教育和福利部门的报告,档案、电脑与公民权利一个在欧洲和加拿大建立的数据专员,“我是一个人”。请不要弯曲、折叠、纺纱或伤害我,”这是上世纪70年代流传的一个笑话,b计算机在里根总统的《星球大战》计划中所扮演的角色,但我们很容易维持这样一种虚构,即我们制造的机器和编写的代码对社会的影响,就像约翰迪尔拖拉机的设计者对悬崖燕子迁徙模式的影响一样:微乎其微,实际上并不重要。

汤姆·莱勒曾讽刺一位著名的航天工程师:“一旦火箭升空,谁会在乎它们落在哪里?那不是我的部门,’沃纳·冯·布劳恩说。”3.在广岛和长崎事件发生后的十年里,当核物理学家约瑟夫•罗特布拉特(Joseph Rotblat,后来因其在核裁军方面的工作而获得诺贝尔和平奖)拥护科学家对其工作的社会影响负有责任的观点时,这种观点或许有些激进,但这种期望已不再是不寻常的了。现在对于技术专家和科学家来说都是如此。

这是ACM代码的一部分。最初的ACM道德和职业行为准则规定:“ACM成员应在其工作中考虑公众的健康、隐私和一般福利。”它还说:“ACM成员在处理与个人有关的数据时,应始终考虑个人隐私的原则,并寻求以下原则:尽量减少收集数据;限制获授权查阅该等资料;为该等资料提供适当的保安;决定资料须保留的时间;以确保资料得到妥善处理。”(当前的ACM道德规范包含了一组类似的原则,尽管它忽略了关于正确处理数据的要求。)但观察当前的计算机隐私和安全实践,人们不禁要问,在违规时,是否更经常遵守这一准则。

每周都有新的重大安全漏洞的新闻报道,有跨站脚本攻击新流行邮件的能力,多态病毒代码改变其签名以逃避检测。我们没有把隐私和安全处理好。

我们甚至都没问对问题。最近,美国国防部(DoD)开发了伊拉克坏人身份数据库,这就是一个例子。该数据库不仅包括姓名,还包括生物识别信息:指纹记录和虹膜扫描;它的目的是保存在爆炸发生后不久就出现在某一地区的人的记录。2当然,任何开发人员都知道,这个数据库不会只以这种方式使用。其中一个可能的用途是在检查站,目前在伊拉克,作为一个逊尼派在什叶派检查站是相当危险的(反之亦然)。现在,值得赞扬的是,为国防部提供咨询的独立委员会国防科学委员会(Defense Science Board)建议军方“在身份管理系统的设计和应用早期就与负责任的隐私倡导者接触”,1然而,不知何故,这个数据库系统被开发出来用于一个地方,在那里,一个错误的种族名称可能会导致谋杀。技术专家们并没有停下来思考“一旦火箭升空,它们会落在哪里?”

我们在网络隐私和安全方面失败的一个原因是这些问题难以解决。是的,30多年前我们就有了Multics和Orange Book的想法,但是这样的解决方案在当前的环境中没有什么吸引力,特别是当(几乎)所有用户都试图将他们最新的不可信的设备安装在他们的(保护不够充分的)系统上的时候。在匆忙发布产品的过程中,花时间适当地设计系统的隐私和安全几乎没有经济上的激励。

我们不会问:什么高速公路收费系统设计能提供适当的隐私保护?计费后,我们真的需要储存超过一个月的长途记录吗?当用户访问电子政府网站时,我们是否应该被动地收集用户的任何资料?一个IP地址有多敏感?(它是否透露了用户的任何信息?)我们组织的密码管理系统可用吗?(或者用户找到了不安全的解决方案?)有没有一种方法可以让数字版权系统在不损害其他人隐私的情况下发现作弊的用户?闭路电视监控系统的安全风险是什么?这个数据库系统真的能帮助我们找到坏人吗,还是会危及普通公民的安全? As technologists, we have a responsibility to investigate such issues before we buildnot after.

没有一家公司希望出现在头版纽约时报或者在欧盟委员会第29条数据保护工作组面前解释其系统如何未能保护重要的医疗保健/财务/个人数据。但是,尽管可能有违反法律规定,在数据泄露的情况下需要通知,但针对那些技术最初导致问题发生的公司的责任诉讼很少。法律和政策体系根本没有跟上技术的发展。与此同时,我们的技术也在以越来越快的速度发展。我们的联网、互联系统构成了新的威胁,也带来了新的挑战;我们需要找到新的工作方式。


计算机隐私和安全的解决方案不是数学定理,而是人类行为的复杂性。


正确的技术答案并不总是显而易见的;由于这些问题涉及社会关切,解决方案往往不那么明确。走出困境的出路是什么?计算机隐私和安全的糟糕状态是技术人员应负部分责任的状态。我们能够而且必须成为解决方案的一部分。然而,这个故事还有另一部分,即计算机隐私和安全既是技术问题,也是社会问题。

计算机隐私和安全的解决方案不是数学定理,而是人类行为的复杂性。一名人士的良好身分管理计划可能会违反另一名人士对充分控制个人资料的看法;另一个人保护网络安全的方法可能过于严格,无法允许网络用户适当地进行私有访问。让我们能够解决这些问题的,不仅仅是科学,也不仅仅是工程、商业智慧,甚至不仅仅是人类学研究。这将是所有这些因素的结合,甚至更多。

通信将在杂志的实践、贡献和研究部分发表关于计算机隐私和安全的文章。本专栏将介绍人们对隐私和安全问题的看法以及他们可能的解决方案。因为这些问题不仅仅是技术上的,这个专栏将呈现关于这些问题的不同观点,征求律师、经济学家、政治学家和计算机科学家的回应。

我们还将寻求地理多样性。互联网没有物理边界。正如我们所知,它的隐私和安全漏洞也没有考虑到ILUVU病毒,显然起源于菲律宾,尼日利亚419骗局c而在加州山景城设计的系统一旦出现漏洞,就可能在澳大利亚墨尔本造成严重问题。在韩国,人们对数据保存的担忧不亚于在欧洲(显然比在美国更严重)。为了解决计算机隐私和安全问题,我们必须从全球角度来看待这些问题。

在网络计算机系统中保护数据的隐私和安全是我们这个时代的一项重大挑战。本专栏的挑战是提出激发批判性思维的想法,以解决这个多方面的问题。你的任务是阅读、反思和改变目前对隐私和安全保护如此糟糕的系统。改变是缓慢的,这种量级的改变是非常困难的。如果这篇专栏文章对改善计算机系统的隐私和安全哪怕有一点点影响,它就已经成功完成了使命。

回到顶部

参考文献

1.国防科学委员会,采办、技术和后勤副国防部长办公室,国防科学委员会国防生物识别工作组的报告, 2007年3月,71。

2.弗兰克,美军正在建立伊拉克人的数据库。《今日美国》(2007年7月21日);www.usatoday.com/news/world/iraq/2007-07-12-iraq-database_N.htm

3.主持人,T。Tom Lehrer的《Too Many Songs》。万神殿书店,纽约,1981,124125。

回到顶部

作者

苏珊·兰道(Susan.Landau@sun.com)是位于马萨诸塞州伯灵顿的太阳微系统实验室的杰出工程师。

回到顶部

脚注

a.该报告建议立法支持自动化数据系统的公平信息惯例,在欧洲和美国都具有很大影响力;见http://aspe.hhs.gov/DATACNCL/1973privacy/tocprefacemembers.htm。

b.这是借鉴IBM处理穿孔卡的指令。

c.这是一种骗局,受害者会从意外死亡(通常是在飞机失事中)的人那里得到一大笔钱,这些人没有留下遗嘱,也没有已知的近亲。为了参与,受害者必须首先通过资助努力来证明他们的认真态度。这被称为“419”骗局,根据尼日利亚刑法中有关通过虚假借口获得财产的部分。

DOI: http://doi.acm.org/10.1145/1400214.1400223


©2008 acm 0001-0782/08/1100 $5.00

允许制作本作品的全部或部分的数字或硬拷贝用于个人或课堂使用,但前提是该拷贝不是为了盈利或商业利益而制作或分发,并且该拷贝在第一页上带有本通知和完整引用。以其他方式复制、重新发布、在服务器上发布或重新分发到列表,需要事先获得特定的许可和/或付费。

数字图书馆是由计算机协会出版的。版权所有©2008 ACM有限公司


没有发现记录

登录为完全访问
»忘记密码? *创建ACM Web帐户
文章内容:
Baidu
map