开yun体育官网入口登录app 你的隐私,大数据怎知道?我们又该如何自我保护?

在互联网世界中,每个人或多或少的,无论是主动还是被动,都会泄露一些零散的信息。这些信息一旦被大数据技术挖掘,便可能暴露隐私,从而引发信息安全方面的风险。随着5G时代的到来,公众对于如何保护自己的隐私感到愈发困惑,甚至有些手忙脚乱。那么,大数据是如何知晓你的隐私的呢?我们又该如何进行自我保护呢?

大数据隐私泄露风险_5G时代个人隐私保护_群匿名发消息 怎么查看

“已知、未知”大数据都知道

在信息爆炸的当下,每个人或许都变成了安徒生笔下那位“身着新衣”的国王。面对浩瀚的数据海洋,你所言所语,它了如指掌;你所行所至,它一清二楚;你的兴趣与爱好,它了如指掌;你的健康状况,它了如指掌;你的居住地,它了如指掌;你的亲朋好友,它同样了如指掌……总而言之,你所知晓的一切,它几乎无所不知,或者说,它几乎能洞察一切,至少,它终将洞悉一切!

即便是你自己未曾察觉的细节,大数据亦能洞察。比如,它能够揭示你诸多不自觉的习性:在集体合影中,你偏爱站在哪个位置?过门槛时,你是先迈左脚还是右脚?你倾向于与何种人交往?你的性格特质又有哪些?又有哪些朋友持有与你不同的见解……

更深入地来看,未来的一些事件,大数据依然具备一定的预见能力。比如云开·全站app登录网页入口,通过分析你“饮食过量、缺乏运动”等数据,它便能推断出你可能会患上“三高”疾病。当众多人单独购买感冒药时,大数据便能感知到:流感疫情即将来临!实际上,大数据已经准确预测了诸多现象,包括世界杯赛事结果、股市波动、物价走势、用户行为、交通状况等。

当然,这里的“你”并不仅限于你本人,它还涵盖了你的家庭、你的工作单位、你的民族,乃至你的国家。至于那些你已知、未知或将来会知晓的私密信息,它们将如何塑造你,是让你成为英雄还是狗熊,这实在难以预料。

数据挖掘就像“垃圾处理”

大数据究竟是什么?打个比方,它就是由各式各样的数据杂乱无章地聚集而成。比如,你在网络上的言论、微信聊天记录、收发的电子邮件等,这些都构成了大数据的一部分。此外,还有一些在不知情的情况下被收集的信息,例如街道摄像头拍摄的视频、手机定位系统记录的行踪、驾车时的导航信号等,这些也被纳入了大数据的范畴。此外,众多传感器设备所自动收集的温度、湿度、速度等众多信息,依旧构成了大数据的一部分。总的来说,无论是个人还是各类通信与控制设备,不论其形态是软件还是硬件,它们本质上都是大数据的源头。

大数据技术通过运用被称为“大数据挖掘”的方法,综合运用神经网络、遗传算法、决策树、粗糙集、正例覆盖排斥反例、统计分析、模糊集等多种手段来挖掘信息。这一挖掘过程涉及数据搜集、数据整合、数据简化、数据清洗、数据转换、分析挖掘、模式评价、知识展现等八个主要环节。

然而,那些听起来颇具规模的所谓大数据产业,实则与垃圾处理和废旧物品回收并无二致。

这并不是在开玩笑。废品回收与垃圾搜集,称之为“数据搜集”;将废品与垃圾运至集中处理地点,称之为“数据集成”;对废品与垃圾进行初步分拣,称之为“数据规约”;对废品与垃圾进行适当的清洁与整理开yunapp体育官网入口下载手机版,称之为“数据清理”;将破旧的沙发拆解为木材、铁质、布料等原材料,称之为“数据变换”;仔细研究如何将这些原材料以高价出售,称之为“数据分析”;持续总结经验,挑选并确定上下游的供应商与购买者,称之为“模式评估”;最终,将这些技巧编成口诀,称之为“知识表示”。

观察原料构成,我们发现大数据展现出一种复杂多变的异构性,其形态各异,如同杂乱无章的垃圾。若要探讨垃圾与大数据的根本区别,关键在于前者具有物质实体,其再利用的频率有限;而后者则是虚拟信息,能够经历多次处理和重复使用。比如开yun体育app入口登录,大数据领域的专家能够从数据(即废品)中提炼出旅客出行模式,并将其提供给航空公司;同时,他们也能将特定群体的消费倾向出售给百货商场等商家。总的来说,大数据领域的专家能够实现“一物多用”,多次加以利用,并且随着时间推移,其价值愈发显著。换言之,大数据堪称极具经济价值的“废弃资源”。

大数据挖掘永远没有尽头

大数据的挖掘虽然能够带来积极的价值,但同时也伴随着一些不良后果,尤其是隐私泄露的风险。那么,隐私又是如何被泄露的呢?这其实并不复杂。让我们先来剖析一下“人肉搜索”是如何侵犯个人隐私的。

众多网民,基于特定动机,动用自身所有资源途径,竭力搜集与当事人或物品相关的所有资讯;接着,他们根据个人目的对这些资讯进行筛选和加工,转化为新的信息,再通过网络与他人进行交流分享。这一过程,便是所谓的首次“人肉搜索”的迭代。

随后,众人基于首次的人肉搜索迭代经验,相互学习,不断努力,交叉性地持续进行信息的搜集、处理和编排等活动,从而催生了第二次“人肉搜索”迭代。这样的过程不断循环,经过多次持续迭代,关于当事人或物品的详细画像便清晰地呈现出来。一旦构成“满意画像”的资料得到确切证实,至少主体信息是真实的,“人肉搜索”便算得上是成功了。

几乎可以确信,只要参与“人肉搜索”的网友数量充足,持续时间足够长,且他们的毅力足够坚定,那么任何人都将无法逃脱公众的视线。

实际上,所谓的大数据挖掘,从某种角度来讲,不过是机器自动执行的一种独特形式的“人肉搜索”。然而,这种搜索的目标,已不再局限于对某人的抹黑或赞美,而是拓展到了更为广泛的领域,比如帮助商品销售者寻找最合适的买家、为特定数据探寻规律、为不同事物之间寻找联系等。总之,只要目标清晰,大数据挖掘便能发挥其作用。

在对比“人肉搜索”与大数据挖掘时,我们发现,网友的角色被计算机所取代;他们搜集的信息,被数据库中庞大的多样化数据所取代;寻找人物关联的技巧,被相应的智能算法所取代;相互借鉴、相互启发的做法,被各种同步计算所取代。

每次迭代依旧按部就班地进行,但机器的迭代频率更高,效率也更快,每一次迭代都相当于机器在“学习”。网友们心中的理想“画像”暂时被挖掘出的结果所取代。之所以称之为“暂时”,是因为在大数据挖掘的领域,探索永无止境,结果将愈发精确,智能水平也将不断提升,用户只需根据个人标准,随时挑选出满意的结果即可。

当然,尽管两者存在相似之处,“人肉搜索”与“大数据挖掘”在本质上也存在诸多显著差异。比如,机器无需休息,其收集的数据量更为庞大、速度更快,且数据来源渠道更为多元。综上所述,网民进行的“人肉搜索”最终难以与机器执行的“大数据挖掘”相抗衡。

隐私保护与数据挖掘“危”“机”并存

必须得承认,在现今的形势下,大数据隐私的挖掘所具有的破坏力,已大大超越了隐私保护措施所能达到的效果;换言之,面对大数据的挖掘,人类目前显得有些束手无策。这无疑是一种出乎意料的状况。自互联网问世以来,在过去的数十年间,人们纷纷竭尽全力,将零散的信息永久性地保存在网络空间中。尽管每一个碎片本身并无任何危害,然而,没有人真正意识到,至少并未特意去留意,这些看似无害的碎片一旦汇聚成整体,竟然会带来无法预料的严重后果!

大家无需过分忧虑。回顾历史,此类困境并非首次出现。依据过往教训,隐私维护与数据探索之间似乎总在循环往复——人类通过挖掘隐私,收获了前所未有的利益,进而产生了更多需要保护的隐私,随后便需重新审视并深入探讨如何有效保护这些隐私。随着隐私数据的不断累积,对这些数据的“挖掘”活动将变得愈发有利可图,因此,新一轮的“挖掘”活动也随之展开。从历史的角度来看,人类在保护自身隐私方面总体上占据着有利地位,在互联网大数据挖掘技术出现之前,“隐私泄露”并未成为突出的社会问题。

然而,当前人类正面临一个难题——如何对网络上遗留的大量零散信息实施隐私防护?单纯依赖技术手段,显然不足以解决问题,反而可能导致在所谓的“保护”过程中,隐私泄露的风险反而加剧。

因此,必须采取多种措施。比如,在法律层面,应禁止以“人肉搜索”为目标的庞大数据挖掘活动;在管理层面,一旦发现恶意的大数据搜索行为,就必须进行必要的监督与控制。此外,在适当的时候,还需重新定义“隐私”这一概念,因为“隐私”本质上是一个与时间、地点、民族、文化等因素紧密相关的传统观念。

在大数据时代,我们该如何确保个人网络行为的隐私安全呢?又或者说,如何避免将过多的涉及个人隐私的零散信息留在网络空间中呢?关键在于一个词——匿名。只要我们妥善处理匿名事宜,就能在相当程度上维护好自己的隐私。在大数据技术问世之前,隐私的维护主要在于将个人信息隐藏起来,使得个人的身份信息得以公开;然而,步入大数据时代,隐私的保障模式发生了转变,即公开“私”信息(尽管实际上难以做到完全不公开),同时将个人身份信息进行隐藏,实现匿名化处理。(作者:杨义先、钮心忻,均为北京邮电大学教授)

关键词:

客户评论

我要评论