在线社交网络的隐私与安全

11 在线社交网络生态系统中的伦理、隐私和安全问题

11.1 引言

由于本章节旨在聚焦在线社交网络,读者必须充分理解在线社交网络所依托的网络基础设施。因此,我们首先简要介绍计算机网络的概念。了解一些计算机网络基础设施的知识将有助于读者理解第11.4.3节中讨论的这些在线社交网络服务的工作原理。接下来将对计算机网络进行介绍。

11.2 计算机网络简介

A计算机网络是由松散耦合的计算元素和其他设备组成的分布式系统。在这种配置中,任意两个设备都可以通过通信介质相互通信。该介质可以是有线或无线的。要被视为一个通信网络,该分布式系统必须基于一组称为协议的通信规则进行通信。网络中的每个通信设备都必须遵循这些规则以与其他设备通信。一个标准的有线计算机网络类似于图 11.1 中的网络。

各个网络元素可能拥有本地或全球的资源。这些资源可能是基于软件的,也可能是基于硬件的。如果是软件,则可能包括所有用于在网络元素之间同步、协调以及实现数据共享与交换的应用程序和网络协议。网络软件还使得网络中昂贵资源的共享成为可能。计算机网络的硬件组件由一系列节点组成,包括通常称为主机的终端系统,以及包括集线器、网桥、路由器和网关在内的中间交换元件。

11.2.1 计算机网络模型

几种网络配置模型用于计算机网络的设计,但最常用的两种是集中式模型和分布式模型,如图11.2 和 11.3所示。在集中式模型中,所有计算机和设备直接连接到中央计算机,通过该中央计算机相互连接。这个中央计算机通常称为主控机,必须接收并转发任意两个或多个通信计算机和设备之间的所有通信。网络中的所有其他计算机相应地称为从属设备或代理计算机。这些代理计算机可能具有

示意图0

示意图1

本地资源(如内存)减少,可共享的全局资源由中心的主控机控制。然而,在分布式网络模型中,其配置有所不同,该模型由通过通信网络互连的松散耦合的计算机组成,通信网络包含连接元件和通信信道。但与集中式模型不同的是,在此模型中,计算机本身可以拥有本地资源,也可以向远程计算机请求资源。该模型中的计算机有多种名称,包括主机、客户端或节点。

11.2.2 计算机网络类型

计算机网络无论是集中式还是分布式配置,其规模都取决于网络中计算机和其他设备的数量。网络中的设备(包括计算机)数量以及网络覆盖的地理区域决定了网络类型。通常,主要有三种网络类型:局域网(LAN)、广域网 (WAN)和城域网(MAN)。

11.2.2.1 本地网络

局域网是一种计算机网络,其中两台或更多计算机或网络集群及其资源通过通信介质连接,共享通信协议,并位于较小的地理区域(如一栋建筑、建筑的一层或几栋相邻建筑)内。在局域网中,所有网络元素都彼此靠近,这使得通信链接能够保持较高的数据传输速度和质量。图 11.4显示了一个局域网。

示意图2

11.2.2.2 广域网络

广域网是一种计算机网络,包含一个或多个网络元素及其资源的集群,但与局域网不同,其配置不限于特定区域小地理区域:它可以覆盖广泛的地理区域,例如一个国家的地区,或跨越整个国家、多个国家甚至全球,就像互联网一样,有助于将网络服务和资源分发给更广泛的群体。图11.5展示了一个广域网。

示意图3

11.2.2.3 城域网络

城域网(MAN)是一种较为异常且较少使用的网络类型,其规模介于局域网和广域网之间。它覆盖的范围比局域网稍大,但又不足以被视为广域网。覆盖一个城市或城市部分区域的市政网络就是城域网的一个良好示例。

11.2.2.4 网状网络

网状网络拓扑允许网络元素之间存在多条接入链路,这与其他类型的网络拓扑不同。由于网络元素之间的接入链路具有多重性,因此在网络可靠性方面具有优势,因为当某个网络元素发生故障时,网络不会停止运行;它只需找到一条绕过故障元素的路径,网络便可继续运行。网状网络拓扑最常应用于城域网(MAN),也称为覆盖城市或城市部分区域的市政网络。图11.6展示了一个网状网络。

示意图4

11.3 社交网络 (SNs)

社交网络是一种理论网络,其中每个节点都是一个个人、群体或组织,能够独立生成、获取和传播信息,同时也作为网络中其他成员的中继。各个节点必须相互协作,以在网络中传播信息。节点之间的链接表示个人、群体、组织,甚至整个社会之间的关系和社会互动。

社交网络的概念并非新事物。社会学家和心理学家已经对社交网络进行了世代的研究和分析。事实上,自人类诞生之初,社交网络就已存在。原始人出于安全、获取食物以及社会福祉等不同原因而形成了社交网络。

社交网络始于个人向另一个个人或群体发起某种社会关系,这种关系会滚雪球般发展成连接众多个人或群体的网状社会关系结构。通常情况下,社交网络具有各种规模,并且根据其链接中关系的性质而呈现出自组织、复杂和敏捷的特点。随着规模的增长,社交网络往往会获得某些特定的元素和特征,使其彼此之间产生差异。这些特征随着网络规模的扩大而变得更加明显。

社交互动类型、信仰及其他特征通常限制了社交网络的规模。需要注意的是,当社交网络变得庞大时,往往会失去本地系统的细微特性;因此,如果需要保持网络特性的某些品质,最好将其规模控制在适当范围内。图11.6展示了社交网络在成长过程中的三个发展阶段(图11.7)。

示意图5

11.4 在线社交网络(OSNs)

在线社交网络(OSNs)是具有底层电子通信基础设施链接的社交网络,这些链接实现了网络节点之间相互依赖关系的连接。本章节的讨论集中于这些在线社交网络(OSNs)。特别是,我们关注两种类型的在线社交网络:

笔记本电脑
服务器
笔记本电脑
笔记本电脑
笔记本电脑
工作站
笔记本电脑

• 传统在线社交网络(如Facebook和MySpace):其中许多可通过移动设备访问,但不具备处理移动内容的能力。
• 移动在线社交网络(mOSNs):这些是较新的在线社交网络,可通过移动设备访问,并能够处理新的移动环境。

在线社交网络中节点之间的相互依赖性支持人与人作为节点之间的社交网络服务。这些作为参与网络服务的人际关系的相互依赖性定义了在线社交网络的类型。

11.4.1 在线社交网络的类型

在线社交网络自数字通信诞生以来,多年来的发展经历了多种类型。让我们按照历史时间顺序回顾最受欢迎的类型。

聊天网络 :聊天网络源于基于聊天室的数字聊天。聊天室过去是,现在仍然是在线虚拟房间,人们在此“聚集”进行聊天。大多数聊天室采用开放访问政策,意味着任何有兴趣聊天或仅仅阅读他人聊天内容的人都可以进入聊天室。人们可以在聊天过程中的任何时间“进入”和“退出”。在任意时刻,多个公共聊天线程可能同时进行。聊天室中的每个个人在通信设备上有一个小窗口,可供用户输入几行聊天内容,参与一个或多个讨论主题。这种通信是实时进行的,用户提交到聊天室的任何内容,聊天室内的所有人都可以看到。聊天室还具备一项功能:参与的个人可以邀请当前在公共聊天室中的另一位个人进入私人聊天室,以便两人在有限的“隐私”条件下继续交流。要成为聊天室的成员,你必须创建一个用户名,聊天室的其他成员将通过该用户名来识别你。经常聊天的用户往往会根据用户名相互熟悉起来。一些聊天室软件允许用户创建并上传个人资料,以便其他用户可以通过你的个人资料更了解你。

尽管聊天室本身具有公开性和自由参与性,但一些聊天室会基于讨论主题等属性进行特定合规性监控。

随着更多基于图形的在线服务的出现,聊天室的使用正变得不那么流行,尤其是在年轻人中。

博客网络 :另一种在线社交网络是博主网络。“博客”不过是人们的在线日志。热衷于写博客的人会记录日常活动的日记。这些日记有时具有特定主题,围绕博主感兴趣的一个话题展开,或是在某一特定活动中记录一系列随机事件。一些博客针对特定主题发表评论。根据所讨论的问题,一些博主拥有忠实追随者。

即时通讯网络(IMN) :即时通讯网络支持两个或更多个人之间的实时通信。与聊天室类似,每个参与即时通讯网络的个人都必须拥有一个用户名。要向某个人发送即时消息,必须知道该个人的用户名或昵称。消息发起者会获得一个小窗口用于输入消息,接收者也会获得一个类似的窗口来回复消息。双方屏幕上的聊天记录会持续向上滚动保存。然而,与聊天室不同的是,这些短消息的交换是私密的。与聊天网络一样,一些即时通讯网络允许用户保存自己的个人资料。

在线社交网络(OSNs) :在线社交网络结合了我们已经讨论过的所有网络类型以及其他具有高级图形的先进在线功能。这些社交网络包括 Facebook、Twitter、MySpace、Friendster、YouTube、Flickr和 LinkedIn。由于这些网络是从我们已了解的网络发展而来,因此它们的许多功能也是我们之前讨论过的。例如,这些网络中的用户可以创建包含图形和其他附件的个人资料,并将其上传到自己的网络账户中。用户必须拥有用户名或昵称。此外,如果需要,通信可以实时进行,就像使用聊天或即时消息功能一样。除了实时通信外,这些网络还为用户提供延迟通信和存档功能,以便用户能够存储并搜索信息。由于具备这些额外的存档和搜索功能,网络管理员一直面临着用户隐私和安全方面的问题,我们将在本章后面进一步探讨。为了保障用户数据的安全,个人资料可以设置为私密设置,从而限制授权用户以外的人员访问私人信息。

11.4.2 在线社交网络服务

在线社交网络服务是一种可通过任何支持互联网的设备访问的服务,旨在促进具有共同兴趣、活动、背景或现实生活联系的人们之间的计算机中介互动。

大多数在线社交网络服务包含以下元素:

• 用户个人资料
• 社交或商业兴趣链接
• 附加服务。

目前,最受欢迎的在线社交网络服务涵盖了基于朋友、音乐和电影、宗教、商业以及许多其他兴趣爱好的类别。以下是当前各类别中部分服务的示例。

通用型和基于好友的社交网络
– Facebook
– MySpace
– Hi5

电影与音乐社交网络
– Last.fm
– Flixster
– iLike

移动社交网络
– Dodgeball
– Loopt
– Mozes

爱好与特殊兴趣社交网络
– ActionProfiles
– FanIQ

商务社交网络
– LinkedIn
– XING
– Konnects

阅读与书籍社交网络
– Goodreads
– Shelfari
– LibraryThing

11.4.3 在线社交网络的发展

随着互联网的迅猛发展,在线社交网络也蓬勃发展起来。在线社交网络的历史和发展始终与互联网的增长同步并行。在互联网发展的初期,诸如Usenet、 ARPANET、邮件列表服务以及电子公告板服务(BBS)等计算机通信服务推动了当今在线社交网络的发展起步。现在让我们来看看这些服务是如何促进在线社交网络发展的。

BITNET是科研与教育界在早期网络通信领域的全球领导者,为后续互联网的引入奠定了基础,尤其是在美国以外的地区 [7]。BITNET 和 Usenet 由纽约市立大学 (CUNY) 的伊拉·弗克斯和格雷登·弗里曼于 1981 年左右同时发明;两者都是 “存储‐转发”网络。BITNET 最初的名称来源于短语 “Because It’s ThereNet”,后来更新为 “Because It’s Time Net”[1]。它最初基于 IBM’s VNET电子邮件 系统,运行在 IBM 虚拟机 (VM) 大型机操作系统之上,但后来被模拟在其他流行的操作系统上,如 DEC VMS 和Unix。使 BITNET 如此受欢迎的原因在于其对由 LISTSERV软件 [2]支持的各种邮件列表的支持。

BITNET 于1987年升级为BITNET II,以提供类似于NSFNET的更高带宽的网络。然而,到1996年,很明显互联网已提供了一系列通信能力,足以满足 BITNET的功能需求,因此CREN 停止了对其的支持,该网络逐渐消失 [2]。

电子公告板服务(BBSs) :BBS 是运行在计算机上的一种软件,允许远端计算机终端的用户登录并访问系统服务,例如上传和下载文件、通过电子邮件或公共公告板阅读新闻及其他成员的投稿。在《电子公告板,一个案例研究:哥伦比亚大学计算活动中心》中,珍妮特·F·阿斯特罗夫 [3]指出,包括私人会议设施、电子邮件和电子公告板在内的计算机会议组件,其起源早于电子公告板(BBS)。阿斯特罗夫写道,电子公告板的概念最早始于 1976 年左右,通过 ARPANET 在加州大学伯克利分校、卡内基梅隆和斯坦福大学等学校出现。这些电子公告板最初被用于与实体公告板相同的方式,例如发布招聘启事、待售物品、公共公告等。由于计算机能够以文本形式存储并向多人传播信息,电子公告板很快成为用户就各种主题展开讨论的论坛。

在早期,BBS 通过电话线路和调制解调器进行连接,使用成本较高,因此通常局限于本地范围。随着万维网的发展,作为万维网早期形式的 BBS 逐渐减少使用。

邮件列表服务 :始于1986年,作为一种自动邮件列表服务器软件,可将发送至其上的电子邮件广播给列表中的所有成员。第一个邮件列表服务由BITNET的伊拉·弗克斯和教育联合公司(后为高等教育信息化协会)的丹·奥伯斯特构想。由教育联合公司的里基·埃尔南德斯实施,以支持在BITNET学术研究网络上的研究邮件列表[4]。

到2000年,邮件列表服务已在全球的计算机上运行,管理着超过5万个列表,拥有超过3000万订阅用户,每天通过互联网发送超过2000万条消息 [4]。

其他在线服务 :随着时间的推移和技术的进步,其他在线服务不断补充并持续改进当时正在使用的各项服务。大多数新服务都是由商业需求驱动的,且多数逐渐转向并目前都集中在网络上。这些服务包括新闻、购物和旅行预订,它们是我们今天所享受的基于网络服务的开端。由于这些服务具有商业驱动性质,因此主要由美国在线、网景和微软等互联网服务提供商提供。随着互联网的发展,数百万人涌入互联网,网络和服务开始从互联网服务提供商转向Facebook、Flicker、纳普斯特、Linked和Twitter等成熟的在线社交网络公司。

11.5 在线社交网络中的伦理与隐私问题

隐私是一种人类价值,包含一系列权利,包括独处权,即在不受干扰的情况下独自一人的权利;匿名性,即不拥有公开个人身份的权利;私密性,即不被监视的权利;以及保留权,即控制个人个人信息的权利,包括该信息的传播方式。作为人类,我们高度重视这四项权利。事实上,这些权利是我们道德和伦理系统的一部分。随着互联网的出现,信息的价值不断提升,隐私也因此变得更加重要。隐私的价值源于其对个人身份和自主性的保护。

自主性很重要,因为人类需要感受到自己能够掌控自己的命运。人们对某个个人了解的个人信息越少,该个人在决策方面的自主性就越高。然而,其他人会根据自己所掌握的关于该个人的信息的数量、质量和价值来挑战其自主性。人们通常倾向于与尊重其个人自主性(尤其是在决策方面)的个人和群体建立关系和联系。

随着信息变得越来越重要和宝贵,个人保护其个人身份也变得更加重要。个人身份是信息的宝贵来源。然而,由于技术的快速发展,特别是计算机与通信技术的进步,保护个人身份正变得越来越困难。

11.5.1 在线社交网络中的隐私问题

隐私可能在任何地方受到侵犯,包括在在线社交网络社区中,侵犯方式包括侵入、信息滥用、信息截获以及信息匹配[5]。在在线社区中,侵入作为一种对隐私的侵犯,是指错误地进入、获取或 seizing 属于在线社交网络社区其他成员的信息或数据。信息滥用非常容易发生。在在线状态下,我们不可避免地会向任何索要信息的人提供自己的信息以获取服务。当收集个人信息是经过授权且用于合法理由时,这并无不妥。然而,从在线社区成员那里常规收集的信息却并不总是按照预期用途使用,而常常被用于未经授权的目的,因而构成对隐私的侵犯。随着在线商业活动的增加,为商业目的而在网上收集的个人信息很可能会面临激烈竞争。在互联网上提供服务的公司可能通过合法购买客户信息,或通过窃听、侵入和监控等非法手段获取信息来寻找新客户。为了应对这种情况,在线社区运营公司必须设法增强在线个人数据的安全。

随着在线社交网络的数量和会员数量激增,用户在在线状态下的隐私与安全问题,以及用户数据在离线状态下的安全问题已成为关注焦点。在线社交网络的问题因用户数量(尤其是年轻人)的持续快速增长而加剧,这些用户对自己或他人的隐私问题几乎不加注意。每天都有新闻报道并引发对社交网络服务导致隐私泄露的日益担忧。许多用户现在担心自己的个人数据正被在线服务提供商滥用。所有这些隐私问题可以概括如下 [6]:

与所有OSN用户分享个人信息
– 网络中的用户在未意识到谁可能滥用这些信息的情况下,披露了过多的个人信息。已知性犯罪者会利用这些网络上青少年发布的信息。目前,许多在线社交网络正与执法机构合作,以防止此类事件的发生 [5]。诸如街道地址、电话号码和即时通讯名称等信息经常被透露给网络空间中未知的人群。
– 访问在线社交网络的便捷性:目前,任何人都可以非常轻松地在这些网络中的任何一个上创建账户,而无需提供特定的身份证明,这可能导致身份盗用或冒充 [5]。
– 隐私威胁源于将过多的个人信息交由大型企业或政府机构掌控,使得可针对个人行为生成个人资料,并据此做出对个人有害的决策 [5]。
– 通过更新个人资料来分享当前活动构成重大威胁,例如,更新个人资料以告知他人自己的行踪。

• 在线社交网络在谁应使用哪些数据方面缺乏明确的规定。
私人信息向第三方泄露
– 在许多此类网络上,用户修改或删除的信息实际上可能会被保留或传递给第三方 [5]。

在线社交网络中的互连关系 :在题为“(破坏)社交网络中的隐私”的论文中,来自谷歌公司的莫妮卡·周、迪尔克·巴尔凡茨和本·劳里指出了社交网站高度互联的环境中可能损害用户隐私的三个不同方面[7]

对活动动态流缺乏控制 :根据作者的说法,活动动态流是指与单个用户相关联的一系列事件,包括用户对其个人主页所做的更改、用户在社交网络站点上添加或运行特定应用程序、分享的新闻内容,以及与朋友的交流。活动动态流可能从两个方面损害用户的隐私:

- 用户可能并不了解所有被输入其活动动态流中的事件,此时用户就无法控制这些动态流。  
- 用户可能并不了解能够查看其活动动态流的受众,此时用户就无法控制该受众。

不受欢迎的关联 :当互联网上的链接揭示了个人原本不希望透露的信息时,就会发生不受欢迎的关联。只要万维网上的超链接图被自动生成以反映现实世界中人与人之间的联系,就可能发生不受欢迎的关联。在在线社交网络中,保持个人活动的分离和不同身份的区分非常重要。

通过合并社交图谱实现的用户去匿名化 :在线社交网络(OSN)网站倾向于从个人处提取大量个人可识别信息,例如出生日期和地址。利用这些信息,即使每个OSN中的信息部分被模糊化,仍可通过跨社交网络站点比较此类信息来实现用户去匿名化。

随着在线社交网络的持续增长,智能手机设备的加入使原本已存在的问题变得更加复杂。这些新设备增加了对在线社交网络的访问次数,加剧了隐私问题的复杂性,除传统在线社交网络中已指出的问题外,还包括以下方面:[8],

用户在场状态 :与大多数传统在线社交网络不同,在传统在线社交网络中,用户不会自动获知其好友的在场状态,而现在大多数移动在线社交网络(mOSNs)允许用户通过“签到”机制来表明其在场状态,即用户在特定时间确定自己的位置。

根据克里希南穆尔蒂和威尔斯[8],,在线状态的显示使得好友期待快速响应,这可能导致结识同一移动在线社交网络中的其他成员。尽管自动定位功能正变得流行,但它可能通过两条途径泄露个人信息:可能被发送的个人信息以及信息可能被发送的目的地。

作为我们移动设备一部分的基于位置的跟踪系统(LTS)技术 :这是移动环境中广泛存在的一项功能。然而,用户可能并未意识到,他们的位置信息可能会被当前在此移动在线社交网络(mOSN)上在线的朋友以及朋友的朋友、在其他移动在线社交网络中的朋友以及其他人员获知,从而可能导致个人信息向第三方泄露。

移动在线社交网络与传统在线社交网络之间的交互潜力 :根据克里希南穆尔蒂和威尔斯[8],的观点,这种连接对于用户而言是有用的,因为当用户在使用移动在线社交网络时,他们的一些操作可以出现在传统在线社交网络上,并对其那里的朋友可见。然而,他们的大量个人信息可能会泄露给传统在线社交网络和移动在线社交网络中非预期的用户。

除了几乎可以免费获取在线社交网络上的个人数据外,个人数据所有权也面临着日益增长的威胁;例如,用户修改或删除的数据实际上可能被保留和/或传递给第三方,那么这些数据归谁所有?这一危险在2011年6月凸显出来:当时,一名24岁的奥地利法律专业学生马克·施雷姆斯要求Facebook提供其所有个人数据的副本。Facebook照办了,寄给他一张包含1200页数据的光盘,其中包括他的点赞记录、“添加好友”和“删除好友”历史以及聊天日志。但在此之前,施雷姆斯已从其个人资料中删除了部分返回给他的数据,而Facebook却仍然保留了这些信息。因此,施雷姆斯当然针对Facebook提起了22项个人诉讼,要求赔偿10万欧元(约合13.8万美元),理由是该公司保留了用户已删除的数据,即欧洲诉Facebook案[9]。

幸运的是,用户开始为保护自己的隐私而抗争,以防止他们的个人信息被传播到超出其预期的范围。例如,Facebook在2006年推出的新闻动态(News Feed)和迷你动态(Mini Feed)功能,旨在改变创始人兼首席执行官马克·扎克伯格所称的Facebook旧有的“百科全书式界面”——过去页面主要只是罗列有关用户的资料信息,而现在则转变为向用户推送关于其本人及其朋友及其活动的新鲜新闻和关注内容的流 [10]。其中,新闻动态(News Feed)将所有好友及关联链接上的最新活动带到用户的主页,包括朋友发布的新照片、关系状态变更、人们加入群体等众多信息,从而使用户每天都能从每位好友的站点获取大量信息。

尽管这些功能遵守了Facebook的隐私设置,即只有用户允许查看数据的人才能看到这些数据,但这仍然引发了全球用户的强烈抗议。超过70万名用户签署了一份在线请愿书,要求该公司停止该功能,并指出这一点损害了他们的隐私 [11]。对新闻动态的大量批评在于它透露了过多的个人信息。

在线社交网络与其前身网络空间社区一样,将人们聚集在一起,无需物理存在即可进行各种人类活动,而这些活动传统上是在物理环境中进行的,该环境自然会限制受众规模和一次提供的信息量。当这些网络社区因归属感、价值感以及感受到网络成员重视而凝聚在一起时,便会基于信任形成一种精神上的家庭关系,这种信任如同在充满爱的家庭中所见。然而,由于这些网络无边界且具有国际性质,它们的形成不再依赖于国籍、信仰、权威等众所周知的传统标识符,而是基于共同的目标和需求,且没有司法管辖权或中央权力来强制执行社区规范。

11.5.2 加强在线社交网络中的隐私保护

随着越来越多的人加入在线社交网络以及迅速发展的移动在线社交网络,用户需要更强的保护。周等人建议需要采取以下步骤 [7]:

• 在线社交网络(OSN)和移动在线社交网络(mOSN)应用程序应明确说明哪些用户活动会自动为其活动动态流生成事件。
• 用户应能控制哪些事件进入其活动动态流,并能够在应用程序添加后从流中删除事件。
• 用户应知晓其活动动态流的受众,并应能够自主选择其活动动态流的受众。
• 在线社交网络(OSN)和移动在线社交网络(mOSN)应用程序应创建符合用户预期的活动动态流事件。

其他可能有助于此项工作的建议:

• 使用安全密码。
• 用户应了解其在线社交网络和移动在线社交网络的隐私政策和使用条款。
• 在线社交网络和移动在线社交网络服务提供商都应制定政策并执行现有法律,以在用户使用网络时提供一定的隐私保护。

11.5.3 在线社交网络中的伦理问题

在线社交社区与传统的以权威为中心、每个成员都效忠于中心的实体社交社区相去甚远,具有共同的责任感。这种没有中心指挥、但权力与责任平等共享的社区治理模式是全新的,需要建立并遵循相应的机制来保障社区每个成员的利益。然而,这些机制尚未明确界定,即便在正在制定机制的地方,目前也尚无法判断其有效性。这些方面的因素进一步加剧了复杂性、不可预测性以及缺乏中央权威的问题:

虚拟人格 :你知道他们的名字,知道他们的喜好与厌恶。你对他们如此了解,甚至可以猜测他们在想什么,但实际上你根本不了解他们。你无法在人群中遇见并认出他们。
匿名性 :你几乎每天都在和他们一起工作,他们甚至是你的朋友,你们以名字相称,但你永远无法真正了解他们。他们将始终对你保持匿名,你也同样对他们匿名。
多重人格 :你以为你了解他们,但实际上你并不了解,因为他们能够改变并演变为其他人格。他们可以根据讨论的不同话题转变为各种不同的人格。你永远不知道下一次会遇到哪一个他们。

这三个特征是在线社交网络乃至整个网络空间中社会与伦理问题的核心;这些社区规模越大、数量越多,相关的伦理问题就越发紧迫。在在线社交网络中发生所有这些情况的背景下,关键的功利主义问题是:什么是最佳方式?我们如何平衡这些在线社交网络成员可能面临的潜在的伤害与利益,以及如何尽可能地平衡这些可能性?最近,新闻媒体充斥着大量此类网络弊病与滥用的报道,且清单还在不断增长:

(i) 潜在的滥用形式
在线社交网络提供了高度的自由,但这种自由正被越来越多的用户滥用。此类事件屡见不鲜,并导致了包括自杀在内的悲剧性后果,尤其是在年轻人中。

(ii) 网络欺凌、网络跟踪和网络骚扰
网络欺凌、网络跟踪和电子骚扰是相对常见的现象,通常会给受害者带来情感创伤。不幸的是,它们正逐渐成为Facebook和 MySpace等在线社交网络站点上的一种常见虐待形式,尤其是针对青少年。网络欺凌被定义为使用互联网服务和移动技术(如网页、讨论组以及即时通讯或短信服务),以伤害他人为目的的行为。而网络跟踪或网络骚扰则被定义为利用互联网或其他电子手段对个人、群体或组织进行跟踪或骚扰的行为。此类行为可能包括虚假指控、监视、发出威胁、身份盗用、数据或设备损坏、引诱未成年人进行性行为,或收集信息用于骚扰 [12]。

由于网络空间的远程临场、匿名性、用户缺乏忠诚度以及中央治理的缺失,个人在在线发布内容时几乎不受限制,这些内容可能具有极大的毒性。因此,一些人认为自己有权发布可能造成严重情感伤害的冒犯性言论或图片,有时甚至导致青少年自杀。此类事件的数量正在增加,其中一些造成了悲剧性后果。欺凌统计数据表明,网络欺凌是一个严重的问题,在青少年和青少年中惊人地普遍。根据i‐SAFE基金会的网络欺凌统计数据[13]。

• 超过一半的青少年和青少年曾遭遇网络欺凌,约有相同比例的人参与过网络欺凌。
• 超过三分之一的年轻人在线上经历过网络威胁。
• 超过25%的青少年和青少年曾通过手机或互联网反复遭受欺凌。
• 相当比例的青少年在遭遇网络欺凌时不会告诉父母。正如这些数据所示,由网络欺凌导致的青少年自杀人数正在上升。

(iii) 儿童安全风险
在线社交网络的问题不仅限于网站的滥用和网络欺凌,还包括对儿童的真实威胁,无论这些儿童是否遭受网络欺凌。在在线社交网络中,儿童剥削现象日益严重。最新数据显示,约有100万名16岁以下的儿童使用Bebo,60万名未成年人在MySpace [14]上。随着这些数字的增长,在线儿童虐待的风险也在上升。社交网站声称已为用户提供了举报滥用行为的功能,但这些举报通常只会发送给网站管理员,而非执法机构。世界各国政府正在采取措施,至少旨在更好地理解这一问题并寻找一些解决方案。

讨论主题
• 我们如何平衡这些危害与益处,减少一方面并增加另一方面出现的可能性?
• 我们如何保护个人,以及如何处理同意的问题?

(iv) 在线社交网络的心理影响
在线社交网络的使用和会员数量的增长不仅导致在线社交网络数量急剧增加,用户数量也大幅上升。随着用户数量的增加,出现问题的用户数量也随之增长。越来越多的人,尤其是青少年,普遍将过多的时间花费在互联网上,特别是社交网站上,这使得研究人员将网络成瘾归类为一种新的临床障碍 [15]。

根据内维尔·米斯奎塔在《浦那的精神病学与社会》中的说法,社交网络过度使用的最常见预测因素是这些 [16]:
外向的和不害羞的个人在社交网络站点上花费更多时间,且他们的使用行为往往具有成瘾性。害羞的人也喜欢Facebook,并在其上花费更多时间,但他们拥有的Facebook“好友”较少。自恋型人格同样表现出高水平的在线社会互动行为。他们通过在线社会互动的数量、主页照片中的自我宣传以及主页照片的吸引力而被识别。

(v) 言论自由 :进入在线社交网络后,哪些类型的言论受到保护?尽管《国家劳动关系法》保护员工不会因“受保护的集体行动”而被解雇,该法规防止员工因集体行动被解雇,同时允许公司有权因员工针对公司的个人行为而将其解雇,但在在线社交网络方面,相关问题仍然模糊不清,对于在在线社交网络中哪些类型的言论受到保护仍存在不确定性。这一点在彭布罗克松林特许高中案例中得到了体现:2007年,当时在佛罗里达州彭布罗克松林特许高中就读高三的凯瑟琳·埃文斯在Facebook上创建了一个名为“莎拉·菲尔斯女士是我见过最差的老师”的群体。

彭博派恩斯高中的校长彼得·拜耳根据法院文件,因埃文斯违反了学校关于“网络欺凌”和“骚扰”教职员工的规定,将其停学三天并取消其大学预修课程资格。埃文斯以个人名义起诉该校长,声称其第一修正案言论自由权和第十四修正案正当程序权受到侵犯。

在随后的一项裁决中,迈阿密的美国联邦治安法官巴里·L·加伯在拜耳诉埃文斯案中,拒绝了埃文斯要求禁止校长将学生的纪律处分记录保留在学校档案中的禁令请求。然而,法官否决了对拜耳的有资格豁免,认为埃文斯的言论受到第一修正案的保护,并且校长应当知道他对埃文斯进行纪律处分时侵犯了一项明确确立的权利[17]。这一裁决与其他近期裁决一样,充分说明了社交网络与学校之间的伦理问题,也反映了在线社交网络中言论自由法律界限的模糊性。

讨论主题 :教师是否可以在Facebook等网站上与学生交友?学生在在线社交网络上是否可以发表关于教师的博客?

11.6 在线社交网络中的安全与犯罪

随着计算和电信技术的发展,在线犯罪是增长最快的犯罪类型之一,对在线社区、电子商务和公众构成了最大的威胁。在线犯罪与其他犯罪类似,但不同之处在于,此类非法行为必须涉及将可联网电子设备或计算机系统作为犯罪对象、实施犯罪的工具,或与犯罪相关的证据存储库。此外,在线犯罪还包括未经授权干预电信网络运行,以及未经授权访问网络中计算元素资源的行为,这些行为会对系统基础设施构成威胁或造成重大财产损失。《网络犯罪国际公约》和《欧洲网络犯罪公约》均将以下犯罪列为在线犯罪 [1]:

• 非法访问信息
• 非法截取信息
• 非法使用电信设备
• 利用计算机手段伪造
• 公共交换和分组网络入侵
• 网络完整性破坏
• 隐私侵犯
• 工业间谍活动
• 盗版计算机软件
• 利用计算机系统进行欺诈
• 互联网/电子邮件滥用
• 利用计算机或计算机技术实施谋杀、恐怖主义、色情和黑客行为。

11.6.1 警惕在在线社交网络中实施犯罪的方式

正如我们在第9章中指出的,如果我们必须打击网络犯罪,就必须首先了解这些犯罪是如何实施的。之前我们注意到,网络犯罪有多种定义方式,反映了这些犯罪行为的多种不同实施方式。其中一些最常见的方式是通过系统渗透和拒绝服务攻击。

11.6.1.1 系统渗透

系统渗透是实施网络犯罪最广泛使用的方法。系统渗透是指获取受保护系统资源的未授权访问权限的过程:该系统可能是自动化的,也可能不是。渗透攻击总是会破坏系统资源的完整性。大多数渗透攻击并非偶然发生,而是经过预先策划并伴随着协调的侦察行动。侦察的目标是获取有关目标系统的以下线索信息:

• 目标网络中所有主机或选定主机的IP地址
• 可访问的UDP和TCP端口号
• 网络中所有主机或选定主机所使用的操作系统类型

侦察有两种类型:被动侦察和主动侦察。在被动侦察中,攻击者从开源等公开可获取的渠道收集系统信息。典型的被动侦察包括对存放系统的建筑物进行物理观察、在目标系统附近进行翻找垃圾,收集丢弃的文件和系统计算机设备,以寻找可能包含个人身份信息(如用户名和密码)的设备或数据,从而使其能够访问公司系统。此外还包括使用其他信息收集技术,例如窃听员工对话、社交工程和数据包嗅探。在合法查找开源信息时,常用的一些来源和工具包括这些 [2]:

• 公司网站
• 电子数据收集、分析和检索(EDGAR)文件(针对上市公司)
• 网络新闻传输协议(NNTP) Usenet新闻组
• 用户组会议
• 商业伙伴
• 翻找垃圾
• 社交工程。

另一方面,主动侦察涉及通过探测目标系统或邻近系统来收集有关目标系统的信息。一种典型的主动侦察包括通过端口扫描发现可进入系统的易受攻击的端口,探测防火墙和系统路由器以找到绕过它们的方法,以及其他方法。主动主机侦察中使用的一些工具包括以下这些:

• NSLookup/Whois/Dig查询
• Sam Spade
• Visual Route/Cheops
• Pinger/WS_Ping_Pro.

11.6.1.2 分布式拒绝服务

在线犯罪行为人使用的另一种方法是拒绝服务,即目标系统服务的中断。当目标系统因被禁用或破坏而对用户不可用时,就会发生这种服务中断。拒绝服务也可能是由于故意降级或阻断计算机或网络资源所导致。这些拒绝服务攻击通常被称为分布式拒绝服务(DDoS)攻击,因为它们会攻击网络中的主机。

与渗透攻击(电子攻击)类似,DDoS攻击也可能是本地的,即可以关闭局域网计算机,或者是全球的,从互联网上数千英里外发起。此类攻击包括以下 [1]:

IP欺骗 :伪造IP数据包地址(如源地址),导致来自目标主机的响应被错误地重定向,从而在网络中引发问题。许多网络攻击都是由IP欺骗造成的。
SYN洪水攻击 :利用三次握手协议,在恶意(伪造)源节点与目标节点之间发起大量连接请求,使目标节点不堪重负,最终使其崩溃或挂起。
Smurf攻击 :入侵者向广播IP地址发送大量伪造的ICMP回显请求。位于广播多播IP网络中的主机会响应这些虚假请求,发出回复ICMP回显,从而显著增加发往伪造地址主机的回复ICMP回显数量。
缓冲区溢出 :攻击者向一个精心选择的字段(如地址字段)输入超出其容纳能力的字符。这些多余的字符通常是可执行恶意代码,一旦执行便可能在系统中造成严重破坏,从而使攻击者有效控制该系统。
死亡之ping :攻击者发送超过IP协议允许的 65,536字节大小的IP数据包,由于许多网络操作系统无法处理这种情况,可能导致系统冻结甚至最终崩溃。
Land.c攻击 :land.c程序发送的TCP SYN数据包,其源和目的IP地址以及端口号均设置为受害者的地址和端口号。
Teardrop.c :攻击者通过分片TCP数据包来利用重组过程中的漏洞,可能导致受害者主机崩溃或挂起。
序列号嗅探 :入侵者利用TCP实现中序列号的可预测性,嗅探下一个序列号以建立合法性。

11.6.2 在线社交网络中的犯罪防御

尽管存在随机遭受攻击的系统,但大多数受害系统在攻击前已被预先选定。正因如此,我们能够针对在线攻击对系统进行防御。一个有效的防御计划包括预防、检测以及分析与响应。

11.6.2.1 预防

预防可能是最古老且可能最有效的防范网络犯罪的机制。然而,预防只有在严格执行并有效实施严格的安全纪律时才能发挥作用,并且必须包括以下内容:

• 安全策略
• 风险管理
• 漏洞评估
• 使用强加密算法
• 渗透测试
• 定期审计
• 使用经过验证的安全协议
• 立法
• 自我监管
• 大众教育。

让我们讨论其中的一些问题。更多细节可在第 5.3节和 8.3 节中找到。

11.6.2.2 一个安全策略

安全策略是组织在安全工作中的一份关键且核心的文件,详细说明了组织如何管理风险、控制对关键资产和资源的访问,以及实施各项政策、程序和措施以建立安全环境[3]。安全策略通常还会明确需要保护的资源以及组织如何保护这些资源。它是一份动态更新的文件,有时也存在争议。关于安全策略在整个系统安全中的作用,安全专家们众说纷纭。然而,安全策略在确立组织的安全准则方面仍然至关重要,例如以下这些准则:

• 组织内的硬件和软件采购与安装:例如,如果要配置一个正常运行的防火墙,则其规则库必须基于健全的安全策略。
• 用户纪律:组织内所有连接到网络(如互联网)的用户,必须遵守安全策略。

安全策略对每个组织而言都是独特的,涵盖多种主题,并在组织的安全周期中发挥着若干重要作用。因此,在制定可行、可实施且有用的安全策略时,必须建立并严格遵循以下精心选择的基本步骤:

• 确定必须保护的资源,并为每个资源绘制其特征的个人资料
• 针对每个已识别的资源,确定该资源需要防范的对象
• 针对每个可识别的资源,确定威胁类型及该威胁的发生可能性
• 针对每个可识别的资源,确定需要采取哪些措施以提供最佳保护
• 确定需要进行审计的内容
• 确定并定义对系统资源(如电子邮件、新闻和网络)的可接受使用
• 考虑如何实施和部署安全协议,例如加密、访问控制、密钥创建、分发以及连接到组织网络的无线设备
• 提供远程访问功能,以支持出差员工和在家办公人员,以及可能需要通过虚拟专用网络连接到组织网络的商业伙伴。

11.6.2.3 漏洞评估

与风险评估一样,漏洞评估是识别和量化系统中脆弱性的过程。系统中的脆弱性是指系统中可利用的弱点。正如我们在第8.3节中所看到的,这是一个两步过程;我们需要首先识别所有系统的脆弱性,然后制定策略以缓解这些脆弱性的影响。其余通常采取的步骤与第8.3节中的类似。

11.6.2.4 使用强加密算法

密码学是一个希腊语单词,意为“秘密书写。”它被用来描述秘密通信的艺术。如图4.1和11.8所示,密码系统由四个基本组件[1]组成:

• 明文:要发送的原始消息
• 密码:由数学加密和解密算法组成
• 密文:在将原始消息发送给接收者之前,应用加密算法得到的结果
• 密钥:在加密和解密过程中由两个数学算法使用的位字符串。

示意图6

密码技术如今正被越来越多地用于抵御对个人隐私和安全的大规模侵犯,保障数据的完整性和机密性,并增强全球电子商务的信任。事实上,密码学已成为在现代数字通信介质中提供所需数字安全的主要工具。其广泛应用得益于能够在新信息社会的所有通信和数据交换中实现授权、认证、完整性、机密性和不可否认性。

11.6.2.5 渗透测试

保障组织系统安全的核心安全技术之一是对系统进行定期的渗透测试。该测试可外包以提高真实性,也可由内部人员执行,前提是具备能够胜任的专业人员。渗透测试过程会实时主动评估组织的系统资源和信息,查找系统中的设计缺陷、技术漏洞和脆弱性:此测试可定期进行,或按预定的时间框架执行。测试的可能结果因测试的重点不同而有所差异。

渗透测试还可以通过文档挖掘、信息隐私审查和情报侦察等测试来关注组织网络上的信息安全。如果组织支持无线技术,则还必须对这一组件进行测试。任何渗透测试若不包含对社交工程、组织内外的通信以及组织内部物理安全的测试,都是不完整的。最后,物理测试可能需要测试设施访问、周界监视和报警系统,以及环境审查。

11.6.2.6 定期安全审计

对组织系统的渗透测试是集中检查系统资源(如防火墙和服务器)中的安全漏洞,而安全审计则是对组织及其系统的安全性进行系统化、可衡量且可量化的技术评估。管理层通常要求进行安全审计,以了解和掌握组织系统的安全状况。根据审计报告,管理层可能会决定通过采购新硬件和软件来升级系统。在《进行安全审计:入门概述》一文中,比尔·海斯建议安全审计应回答以下问题 [4]:

• 密码是否难以破解?
• 网络设备上是否已设置访问控制列表(ACL),以控制谁可以访问共享数据?
• 是否有审计日志记录谁访问了数据?
• 是否对审计日志进行审查?
• 操作系统的安全设置是否符合公认的行业安全实践?
• 每个系统是否已消除所有不必要的应用程序和计算机服务?
• 这些操作系统和商业应用程序是否已更新至当前的补丁级别?
• 备份介质如何存储?谁可以访问它?是否保持最新?
• 是否存在灾难恢复计划?参与者和利益相关者是否曾演练过该灾难恢复计划?
• 是否部署了足够的加密工具来管理数据加密,且这些工具是否已正确配置?
• 定制应用程序在开发时是否考虑了安全性?这些定制应用程序如何进行安全漏洞测试?
• 各级别的配置和代码变更如何进行记录?这些记录如何被审查,由谁进行审查?

如果对这些问题给出真实可信的回答,组织系统的安全状况就会清晰地呈现出来。

11.7 在线社交网络中的经过验证的安全协议和最佳实践

有数百种安全协议可用于满足组织提升其系统安全性的需求。这些协议数量众多,有些是开源的,有些则不是,这给安全专业人员选择真正合适的协议带来了难题。安全人员必须努力制定出适合该系统的最佳协议和最佳实践清单。其中一些协议包括以下内容。

11.7.1 认证

认证是验证某人或某物身份的过程。它通过使用提供给认证方的信息来确定某人或某物是否确实为其所声称的身份。该过程通常要求向认证机构提交凭证或有价值的信息,以证明其真实身份。这些有价值的信息或凭证基于若干独特的因素,包括你知道的东西、你拥有的东西或你的个人特征[1]:

你知道的东西 :可能是你 mentally 拥有的某些信息,例如密码,即用户和认证方都知道的秘密词。这种认证技术成本低廉,但存在弱点,例如记忆遗忘。
你拥有的东西 :可能是任何已发放或获取的自我识别形式,例如 SecurID、ActivCard 或其他类型的卡片和标签。这种认证技术相对更安全一些。
你的个人特征 :指个人的生理特征,例如声音、指纹、虹膜图案以及其他生物识别技术。

除了这些之外,还有使用各种认证算法的其他形式的认证。这些认证方法可以根据所需的功能和安全级别进行组合或单独使用。此类方法包括密码认证、公钥认证、匿名认证以及远程和基于证书的认证。

11.7.2 访问控制

访问控制是一个确定如何向系统每个用户授予对系统潜在资源访问权限的过程。由于一个系统,尤其是网络系统,可能拥有成千上万的用户和资源,因此针对每个用户对每个对象的访问权限管理可能变得复杂。为解决这一问题,已开发出多种控制技术和方法,包括访问控制矩阵、能力表、访问控制列表、基于角色的访问控制、基于规则的访问控制、受限界面、内容相关的访问控制以及生物识别技术。

11.7.3 立法

自从计算机技术滥用问题初现端倪以来,世界各国政府和国家立法机构一直在制定法律,旨在遏制这些犯罪的增长。这些立法的评估结果喜忧参半。在某些情况下,作为威慑措施的立法取得了成效,而在其他情况下则未能奏效。然而,我们不应失去希望。可执行的法律能够产生积极效果。

11.7.4 自我监管

也许最成功的威慑形式之一就是自我监管。许多组织已经成立,旨在倡导父母和教师寻找方法,防止不良内容传播给儿童。同时,一些家庭和个人有时基于道德,有时基于宗教信仰,将自我监管作为遏制网络犯罪增长的基石。

11.7.5 检测

尽管开发预防网络犯罪的机制很容易,但要开发出类似或有效的检测网络犯罪的技术和最佳实践却并不容易。检测网络犯罪需要一个24小时监控系统,当出现异常情况(即具有非正常模式、与系统内外流量的通常模式不同的情况)时,向安全人员发出警报。检测系统必须持续捕获、分析并报告网络内外每天发生的情况。在捕获、分析和报告过程中,会使用多种技术,包括入侵检测、漏洞扫描、病毒检测以及其他临时方法。

11.7.6 恢复

恢复是一个先于分析过程的流程,该分析过程涉及尽可能多地收集上一次侵入期间获取的数据,并对这些数据进行分析以发现可用于未来响应、检测和预防的模式。恢复需要利用所有可用资源,首先缓解正在进行的问题,然后恢复所有可恢复的内容,并利用这些内容生成新数据,以替代或替换被破坏的数据。

练习

  1. 在线社交网络与在线社区之间有何区别?
  2. 讨论在线社交网络中的社会问题。
  3. 生态系统是指在一个特定环境中相互依赖的生物群体及其赖以生存和依赖的环境。你如何将这一概念与在线社交网络联系起来?
  4. 讨论适用于你的在线社会生态系统的隐私问题。
  5. 讨论五种现代网络犯罪。
  6. 讨论可用于有效消除(如果可能)在线社交网络犯罪的策略。
  7. 如果你要编写一个防止来自在线社交网络乃至所有在线空间的网络犯罪的框架,其中应包含哪些内容?
  8. 密码学是否足以保护计算机网络和信息?
  9. 为什么密码学在保护数字系统和信息方面正在失效?我们需要做些什么?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值