就如古老的民主主义一般:为了更大的利益建立系统还是保护个人权利?也是一个平衡难点。 对于今天的信息社会,由于大数据的到来,这一矛盾更加复杂,安全技术专家Bruce Schneier最近在位于马萨诸塞州,剑桥的麻省理工学院发表演讲。 他的案例就是美国国家安全局(NSA)的数据收集任务。 为了使国家安全局的数据采集业务的规模更形象化,Schneier,这位著有好几本计算机安全和密码学书籍的作者,用一系列国家安全局代码名称作为案例开始了他的演讲:Muscular, Bullrun, EvilOlive, FoxAcid, EgotisticalGiraffe, Highlands, Vagran……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
为了使国家安全局的数据采集业务的规模更形象化,Schneier,这位著有好几本计算机安全和密码学书籍的作者,用一系列国家安全局代码名称作为案例开始了他的演讲:Muscular, Bullrun, EvilOlive, FoxAcid, EgotisticalGiraffe, Highlands, Vagrant, Pinwale, Somberknave, Stormbrew 。
Schneier说,“没有人建立过一个统计代码名称的数据库,但我们已经看到了数百个类似的代码”,他在哈佛法学院的Berkman 互联网及社会研究中心工作。 “主要的重点是:国家安全局已经把互联网转变成一个巨大的监控平台,而这个监控平台是强大的:无论是政治上,法律上,还是技术上。 ”
元数据等同于监测数据
Schneier说,国家安全局之所以能够把互联网转变成上述的监控平台,其中一个原因就是CIO们非常熟悉的原则: “摩尔定律 ”。当然,国家安全局的数据收集可能从冷战时期就开始了,因为9/11事件而进一步扩大,但是Schneier认为它的生命力,却与“ IT的自然趋势 ”密不可分。
如今,比以往任何时候都更容易收集,保存和搜索任何在数字化的环境中产生的数据的比特和字节 - 从网络服务器流量,到地理定位数据。 “数据存储是免费的,数据处理也是免费的,保存一切变得如此容易,甚至不需要知道保存的是什么, ”他说。
随着技术变得更加容易获取, IT消费化 - 智能手机,平板电脑,笔记本电脑,全球定位系统和可穿戴设备的消费 – 在持续增长。他说, “结果是我们在生活中到处都留下了电子痕迹。” 如今,这些电子痕迹(为了获得在线服务而创建分享的个人资料信息),会标记出你去过哪里,你现在处于的位置,而且可以预测你将会去哪里。政府将这类信息归类为元数据,这并不一定能透露出你所说的话,但可以透露出你的某些行为。
通过批量收集和分析手机的元数据,国家安全局,就可以发现“秘密会议” (成对的手机,在互相接近的时候,全部关机。然后互相远离的时候,又重新开机)或者“一次性”手机(短时间内使用的匿名手机,在同一个地点其中一个关机,而另一个开机),Schneier,以及华盛顿邮报都对此进行了详细解释。
在“监视的黄金时代”公司进行“自行纠正”
听起来很熟悉?的确是。企业期望通过类似的方式获得有关他们客户的信息。他们想找出方法来利用定位数据,向忠实的,或潜在的忠实客户进行优惠推广;他们通过追踪用户访问的那些网站,以此希望提供一个更加个性化的广告体验,并增加点击率。他说, “从根本上说,元数据就等同于监测数据 ”。
事实上,Schneier把这个时代称为监控的黄金时代,而企业也是这种时代精神的一部分。已经有几个企业提供了门户, 并于国家安全局建立了伙伴关系(有时会相互合作,有时则不会)。比如AT&T ,Cisco和IBM公司都指出国家安全局的数据收集是他们销售损失的一个潜在因素,它使企业不得不进行“自行纠正”和“信息公开化游说, ” Schneier说。他列举了雅虎和LinkedIn遇到的法律挑战。 “信誉是非常重要的”, 他说。
技术也是如此。对于国家安全局这可能是一个政治和法律问题,但是,Schneier说,对于企业这也是一个技术问题。Edward Snowden披露出的一大安全漏洞: “正确地使用加强的密码系统是你可以依靠的几件事情之一,这是一个重要的教训:密码是有用的。” 那坏消息是什么? 终端安全往往不够强大,国家安全局和网络罪犯可以找到绕过它的方法。他们利用弱密钥,破坏准则,利用未加密的信息流或者互联网数据 - 甚至进行数据偷窃。
增强终端安全性可以帮助并防止对于私人数据的未经授权的监视,Schneier说,但这还远远不够:无处不在的加密技术,协议的重新设定,更强大的匿名工具,云加密,更加开放的标准,都可以加以利用。但这一切却无法阻挡企业所追求的:大数据的价值。国家安全局的数据收集归根结底,中心只有一个 “这根本就是一个有关数据的问题, ”他说。 “这是一个反复出现的问题:我们如何在保护个人权利的同时构建一个造福整个社会的系统? ”
他说,“这是信息社会的根本问题”, “在未来的几十年我们都将面对的问题。 ”随着企业打破界限,以便把不同系统和数据库中的数据连接在一起,在更大的利益和个人权利之间找寻到恰当的平衡点将变得更加困难 - 而且更加重要。
作者
Nicole Laskowski is a senior news writer for SearchCIO.com and SearchCIO-Midmarket.com. She covers CIO strategies for analytics, business intelligence and data management. Prior to joining TechTarget, she worked as the news editor for a community newspaper in Arlington, Mass., overseeing the news content of both the weekly print publication and the newspaper’s website. Nicole also has worked for two other community newspapers in Oregon and Michigan and brings 10 years of writing and editing expe
相关推荐
-
CIO应如何开发大数据的价值
曾领导美国Unisys公司战略创新项目的Nicholas D. Evans日前撰文提出了关于大数据的4A模型,并就CIO如何从大数据中获取价值提出了建议。
-
JMP鼎力支持2011全国大学生统计建模大赛
交互式可视化统计发现软件JMP的卓越表现能够帮助参赛者提高工作效率,加强建模的创造性,确保分析结果的正确性,增强论文的可读性和说服力。
-
IBM Cognos助力李宁报表展现
IBM宣布Cognos商业智能产品成功协助李宁公司进行报表管理,支持了公司内部近100种报表的数据收集和呈现,为产品、销售等各部门提供详尽数据分析报告,辅助决策。
-
财务报表的革命之路
典型的财务报表合并是很曲折的,不同的数据源,一层一层的上传,传到CFO的时候,它的可信度就遭怀疑了。