扫一扫
关注微信公众号

隐私保护技术探讨系列文章:信息技术应用影响隐私
2008-06-11   

在51CTO安全频道特别策划的的上一篇文章里,J0ker向大家介绍了信息时代隐私的基础概念,还使用列表的方式简单的介绍了一下对信息时代的隐私造成不同程度影响的几类因素。但由于篇幅的限制,J0ker在上文中并没有与大家讨论信息技术的应用是如何对隐私产生影响的,因此,J0ker将在接下去的2个文章里,向大家介绍一下我们平时熟悉或不熟悉的各种信息技术应用是如何对隐私产生影响的。

随着信息技术以及其他技术领域的飞速发展,众多高新科技产品的推出和投入市场,在工业时代并不十分突出的隐私问题逐渐开始变得令人头疼。就拿和我们日常生活最为密切的信息发布渠道——报纸来说,自从万维网在上个世纪90年代中期出现,并经历21世纪初的快速发展之后,许多人的首选消息获取渠道已经从权威报纸变成了各大门户网站。这种改变也体现在人和人、企业和企业、组织和组织之间的交流方面,常用的纸质信函大多被电话、传真等应用所取代,电子邮件、文字短消息、即时通讯技术也成为日常生活中必不可少的信息交换手段。

信息技术的飞速发展和各种应用成本的进一步下降,也使得人们的信息获取能力和信息获取数量进一步的提升,尤其在各种能够记录外界信息的信息技术方面:便宜的高性能数码相机有效的降低了人们获取图像的成本,现在冲洗一张数码照片的价格并不比冲洗传统胶卷照片高太多,人们还能将自己拍到的数码照片上传到互联网上和网友分享;数码摄像机,小型摄像设备的使用也让视频记录的获取、分享成为一种时尚,还催生了注入YouTube、土豆、6Rooms等一系列视频分享网站的红火。值得注意的是,这些数字记录设备的扩散,同样给人们的隐私造成巨大的威胁,2008年初轰动一时的“艳照门”事件,就是一个相当明显的反面例子。

信息时代的信息,以及属于其范围的各种隐私信息,其特殊性在于它具有可复制性,数字形式的信息可以经历无数次的复制和移动操作而无需担心会影响它原有的内容和品质,数字化的信息也只需很低的成本就能广为扩散。由于信息技术的飞速发展和应用,信息的诸多属性包括信息本身的纯粹性;对信息的收集、聚合和分析能力;廉价的信息存储;无所不在的网络连接等,我们身边有关信息的一切都在无时无刻的发生改变,而我们对信息的使用、分类、处理、重现的方式和技术本身也在不停的发展。为了更方便的分析信息技术的应用是如何对信息,尤其是隐私信息产生作用的,J0ker认为和我们关系最为密切的信息技术应用可以分成如下六类:

信息搜索(Information Search):摆满书架的书本、充满灰尘的借阅卡和数不清的抽屉,还有繁琐冗长的借阅手续,是大多数成年人对图书馆的深刻记忆。信息搜索技术的发展和运用极为明显的改变了这个状况,用户现在只需要按照提示在计算机或网络系统上输入自己要查询的信息(更标准的提法是“关键词”),再点击一个按钮,即可完成海量信息的检索,并得到自己想要阅读的信息。

信息生成(Information Production):信息技术的发展和使用成本的极大下降,使得普通人在信息生成上有了极为重要的角色转变,普通人从以往只能被动的从各种公众媒体上获取信息,到现在的能够轻松的编辑各种媒体形式的信息,并将其快速的发布到全球互联网络上,最近几年快速兴起的Web 2.0技术和社会关系网络服务,也使得普通用户能够将几乎任何形式的信息发布到互联网上。

信息处理(Information Manipulation):无论是信息的处理能力,还是谁能够处理信息,信息技术的飞速发展和应用都大大的扩展了这两个领域,以往需要专业人员在暗室里或录音室里工作很多个小时才能完成的复杂照片制作和音频编辑任务,现在只要借助于功能强大的图片编辑软件和音频处理软件,随便一个稍微具备相应技术的普通用户就能轻松使用个人电脑完成。

信息存储(Information Storage):信息技术的飞速发展,使得信息存储的单位成本进一步下降,个人用户获得以往组织机构才有的海量存储能力不再是梦想。不少用户能够使用的存储容量已经足以让用户经历长时间使用也不必删除过期的信息,这个趋势导致信息被滥用的风险随着时间的推进而逐渐增大。

 信息获取(Information Acquisition):传感器技术的发展和生产成本的显著下降,使得人们获取各种形式信息的能力比以往的任何时候都容易,例如,在越来越多的场合能看到视频监视摄像头的应用,不少销售商也开始使用RFID芯片来标记货品,而现在的移动电话技术已经能够以100米级别的精度定位到携带有某个电话号码的人。

信息分析(Information Analysis):信息分析算法和产品的不断推出,以往十分困难的在海量信息中寻找某种模式的任务变得轻松,用户也能从海量信息的分析结果中找到预先收集好的信息的新用途,先进的信息分析技术已经能够集成如传感器平台上,或者由传感器收集信息后再传回到中央处理单元。

这六类信息技术应用,是和我们的日常生活、工作最为密切的应用,它们的广泛应用,会对我们的隐私信息造成什么样的影响?J0ker将在下一篇文章中和大家探讨,敬请期待!


热词搜索:

上一篇:SQL注入攻击成为新威胁将挑战操作系统安全
下一篇:用免费工具保障VMware服务器的安全

分享到: 收藏