牛津通识读本:隐私 [2]
如果要保持谈话的亲密、私密和非正式的特点,谈话必须未经剪辑。确实,电子监管的趋势可能会从根本上改变人们相互间的关系和身份认同。在这样的世界里,可以说雇员更不可能有效地行使其职责。如果这种情况发生,窥探的雇主得到的结果最终会与他希望得到的完全相反。
窃听
无论是固定电话还是移动电话,都很容易被窃听。对固定电话来说,线路只是一个长电路,由一对铜线组成,形成一个环路。通过许多交换站,电路将你的谈话从你家里传送到电话另一端的装置。在任何时候,窃听者都能将一个新的负载附加到电路板上,就像把一个额外的设备插入延长线上一样。用于电话窃听的负载是一种装置,可以将电路转换回你谈话的声音。这种原始的拦截方式的主要缺点是,窃听者需要知道窃听对象何时使用电话,他需要待在岗位上监听。一种不太方便的更复杂的方法是在线路上安装一个录音设备。就像电话应答机一样,它从电话线上接收电信号,并将其编码为磁带上的磁脉冲。这种方法的缺点是入侵者需要保持录音设备连续运行,以便监听任何谈话,但很少有磁带足够大,因此,声控录音机提供了一个更为实用的选择。尽管这样,磁带也不太可能持续足够长的时间来捕捉监听对象的对话。
答案显而易见:窃听器。窃听器接收音频信息并用无线电波传递信号。窃听器通常有小型麦克风,可以直接接收声波。电流被发送到无线电发射台,发射台传送的信号随电流变化。窃听者在附近设置一个无线电接收器,接收到这个信号并将其传输给扬声器或将其编码在磁带上。一个带有麦克风的窃听器尤其有价值,因为它可以听到房间里的任何谈话,不管窃听对象是否在通话。然而,传统的窃听器可以在没有话筒的情况下运行,因为电话有话筒。窃听者需要做的就是将电话线的任何一处连接到窃听器,因为它直接接收电流。通常情况下,窃听者会把窃听器连接到电话里面的电线上,这是传统的方法。这就免去了窃听者重返现场的必要,录音设备可能被藏在一辆面包车里,车子通常停在窃听对象的住所或办公室外。窃听移动电话需要拦截从听筒传送到听筒里的无线电信号,再将它们转换回声音。1990年代的模拟移动电话很容易被窃听,但当代数字手机的易受攻击性则要低得多。要读取这些信号,需要将数字电脑的比特转换成声音,这是一个相当复杂且昂贵的操作。不过,手机通话可能会在移动运营商的服务器上被拦截,或者在为无线通信携带加密语音数据的固定线路上被拦截。
图2 窃听电话是相当简单的操作
当你用手机给别人打电话时,你的声音会被数字化,并发送到最近的基站,再通过移动运营商的交换机将其传输到接收方附近的另一个基站。在基站之间,语音数据是通过固定线路传输的,固定电话的情况也是如此。看来,如果窃听者通过固定电话线路收听这样的电话,手机就和传统的电话没有什么不同,也一样易受攻击。
对隐私的预测
监控似乎令人生畏,未来它对我们的私生活的侵入可能更精密且骇人,包括生物识别技术,诸如卫星监测、穿透墙壁和衣物等以增强搜索精准度,以及“智能尘埃”装置——微小型无线微机电传感器(MEMS)更广泛应用,可以探测从光到振动的一切现象。这些所谓的“尘粒”小如一粒粒沙子,它们将收集数据,这些数据可以通过双向波段无线电在相距一千英尺远的尘粒之间发送。
随着网络空间成为一个日益危险的领域,我们每天都在得知网民所受到的新的、令人不安的攻击。2001年9月11日之前,人们就令人不安的新技术破坏人的自由表达了越来越多的担忧,这种担忧与全方位监控的趋势同时发生。我们听闻关于隐私脆弱性的报道至少已有一个世纪。但在过去十年里,这些报道呈现出更为紧迫的形式。这里存在着一个悖论。一方面,人们抨击计算机对人的操纵力在近年来的进展是对我们最后一点隐私的天罚;另一方面,互联网又被誉为乌托邦。当陈词滥调争论不休时,期望计算机操纵力的提升所体现的问题能够被合乎情理地解决是不明智的,但在这两种夸张的说法之间,可能存在着某些类似于真相的东西。至少就隐私的未来而言,几乎毫无疑问,这类问题正在我们眼前发生变化。如果说在笨重的原子空间,我们在保护个人免受监控蹂躏方面只取得了有限的成功,那么在我们这个华丽的新二元世界里,前景会好多少呢?
当我们的安全受到围攻时,我们的自由也不可避免地受到威胁。如果在一个世界里,我们的每一个动作都被监视,这就侵蚀了我们的自由,而这种自由正是人们窥探旨在保护的目的。自然,我们要确保用于加强安全的手段的社会成本不会超出其收益。因此,在停车场、购物中心、机场和其他公共场所安装闭路电视的后果并不令人惊讶:犯罪活动转移了,犯罪分子只是去了别的地方。而且,这种侵蚀除了向极权主义敞开大门之外,一个监控社会很容易导致人与人之间产生不信任和猜疑的气氛、减少对法律及其执行者的尊重,并强化对那些容易被发现和证实的罪行的检举控诉。
其他的新情况已经全面改变了法律环境的基本特点。法律受到了无数技术进步所带来的深刻影响和挑战。计算机欺诈、身份盗用和其他“网络犯罪”将在下文述及。
诸如克隆、干细胞研究和基因工程等生物技术的发展引起了棘手的伦理问题,也使传统的法律概念面临挑战。在一些法域,采用身份证和生物鉴别技术的建议遭到了强烈反对。DNA和闭路电视证据的使用改变了刑事审判的性质。
奥威尔式的监控在一些国家似乎已经存在且很活跃。例如,英国的公共场所有超过四百万台闭路电视摄像机:大约每十四名居民中就有一台。英国还拥有世界上最大的DNA数据库,大约有五百三十万个DNA样本。由公私部门安装闭路电视摄影机的诱惑是很难抗拒的。数据保护法(在第五章中讨论)表面上控制了闭路电视的使用,但这种条例并未被证明特别有效。丹麦采取了一种激进的解决办法,即禁止使用闭路电视,但有些地方例外,例如加油站。瑞典、法国和荷兰的法律比英国更为严格,这些国家实行许可证制度,法律要求在监测区外围设置警告标志。德国法律也有类似的要求。
图3 无处不在的闭路电视摄像机可能会降低其效能
生物识别技术
我们都是独一无二的。你的指纹是一种“生物识别”:生物信息的量度。长期以来,指纹一直被用作将个人与犯罪联系起来的一种手段,但指纹也提供了一种切实的隐私保护方法:与使用(并非总是安全的)密码登录计算机相比,越来越多的人使用指纹识别器,指纹识别成为更安全的入口点。我们可能会在超市收银台和自助取款机上看到更多的指纹识别器。
没有完美的生物识别,但理想是找到一种独特的个人属性,这种个人属性是不变的,或者至少不大可能随时间流逝而改变,利用对这一特征的度量作为识别所涉个人的一种手段。通常情况下,生物识别的一些样本由识别的对象提供,这些样本被数字化并存储在数据库中。然后,可利用生物识别技术,将主体的数据与其他个人的生物特征进行比对来识别主体,或确认某个单一主体的身份。
为了应对恐怖主义的威胁,未来无疑将更多地运用生物识别技术。这包括人体生理特征和DNA的一些测量方法。生物识别技术可基于以下特征:人的外貌(有静态图像支持),例如,护照中关于身高、体重、肤色、头发、眼睛的颜色、可见的身体标记、性别、种族、面部毛发、是否戴眼镜的描述;自然的生理特征,例如,颅骨测量、牙齿和骨骼受伤情况、拇指印、一组指纹;手印、虹膜和视网膜扫描、耳垂毛细血管模式、掌型;生物动力学,例如,手写签名的方式、统计分析的语音特征、按键动力学,特别是登录ID和密码;社会行为(由录像视频支持),例如,习惯的身体信号、一般语音特征、讲话风格、可见的残障;强加的物理特征,例如,狗牌、项圈、手镯和脚链、条码、嵌入式芯片、应答器等。
人们担心的是,在专制国家,生物识别技术可能会被强加给公众。生物识别技术供应商将通过向专制政府出售技术而蓬勃发展,并通过寻求“软柿子”在相对自由的国家站稳脚跟;他们可能从动物开始,或从诸如体弱者、穷人、老年人、囚犯、雇员等受控制的人群开始。一个不那么悲观的预测是,社会将认识到威胁的严重性,并对技术及其使用施加限制。这将需要公众的支持和民选代表的勇气,他们将需要顶住来自大公司和国家安全与执法当局的压力,这些机构援引恐怖主义、非法移民与国内“法律和秩序”来证成这一技术的实施。
生物识别技术的局限性
人们经常提到的一种识别方法是将微芯片植入人体内,以便储存和传播身份信息,但我们不能排除这种芯片可以通过手术移除和替换,或者可以通过远程访问改变信息的可能性。即使我们从婴儿身上(婴儿还在母亲肚子里的时候)提取DNA样本,在送往实验室分析的路上仍然有可能被另一个样本代替。没有绝对万无一失的方法来确证一个人的身份,即便是最精确的生物识别技术。
K.奥哈拉和N.夏伯特,《咖啡机里的监控》,Oneworld,2008年,第68-69页。
互联网
网上活动尤其容易受到攻击。恶意软件(或称“恶软”)的“炮兵部队”,包括病毒、蠕虫、木马、间谍软件、“网络钓鱼”、“机器人程序”、“僵尸”、漏洞和漏洞利用。
病毒是将自身的副本引入其他程序的代码块。它通常会携带一个有效负载,可能只具有滋扰价值,然而在许多情况下,其后果是严重的。为了躲避早期检测,除了执行复制功能,病毒可以延迟功能的执行。蠕虫会通过网络生成自己的副本,而不会感染其他程序。特洛伊木马是一个看似执行积极任务的程序(有时也是这样做的),但它通常是令人讨厌的,例如,它嵌入实用程序中的按键记录程序。
间谍软件是指通常隐藏在电子邮件附件中的软件,它秘密地收集设备中关于其用户或设备应用的数据。这些数据被传递给另一方,其中可能包括用户的浏览历史,记录个别按键(以获得密码),监视用户的行为以便进行消费者营销(所谓的“广告软件”),或观察受版权保护的作品的使用情况。网络钓鱼通常采取电子邮件的形式,这种电子邮件似乎是发自银行等可信任的机构。它试图诱使收件人泄露密码或信用卡详细信息等敏感数据。这些信息通常是非常不可信的,充满了拼写错误和其他明显的问题,然而这些明显的诡计成功欺骗了大量的接收者。
图4 网上冲浪危机四伏
有些恶意软件窃