如果你是我该多好,那你就会知道我有多难过,多喜欢你。 收藏本站
登陆 / 注册 搜索

阅读: 14.6K   回复: 9

[# 系统基础] 计算机扫盲贴|第十一章_数据、信息和隐私

[复制链接]
小执念 古黑浩劫论坛大牛 2017-2-2 12:35 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
        数字技术为人类带来了无数便利,少了它,我们的生活会平淡乏味很多。与此同时,数字技术也给每个人的隐私带来了空前的威胁。而且,这种情况只会越来越糟糕。
' }; k) N6 ^9 w* A2 i% O% l2 ~
- ?( E3 v* r( r! }) w        对个人隐私的这种侵害,有些是因为互联网及其应用,有些则是数字设备变得越来越小、越来越便宜、越来越快带来的副作用。与日俱増的处理能力、存储容量和通信带宽,使采集和保留各种信息、高效地分析数据,然后无远弗届地传播变得易如反掌,而且成本几乎可以忽略不计。6 r3 ?$ D; c  v$ g5 i1 Q
        : K" n7 D6 b" E# ?4 K0 l
        隐私常常就是安全的同义词。至少对每个个体而言,如果自己的生活信息被传播得随处可见,那怎么会让人感觉安全无忧呢?特别是互联网,它对个人安全已经产生了重大影响。
$ p# c, v( x7 a$ ~
( y: k6 a4 l. r# b; T
计算机扫盲贴|第十一章_数据、信息和隐私 Depositphotos_22756116_original2.jpg
( y3 U# }" _0 i. O' n( z2 ~; O
        这种影响更多体现在财务风险而非人身安全方面。因为互联网让人们从各种来源收集和整理信息变得异常容易,从而为电子人侵大开方便之门。
( ^3 e8 H# n/ L  \1 P# ?' o$ B        . y  k$ N# N) b$ X. \
        这一章,我们讨论几个有关隐私和安全的话题,跟大家讲讲应对措施,虽然长远来看无法完全避免,但至少可以知道如何降低风险。不过,安全毕竟是一个非常复杂的话题,所以本章只能粗略地讲个大概。而且,我们的内容也将主要围绕本书其他章节的话题展开,而不会在社会、经济、政治和法律等应对技术变革的这些方面着墨太多。#j319:
( U; T' M" t2 C        & I, O3 O4 x+ B5 q
        我看报纸上最近有一个广告,说人类将在接下来几年产生大约2.5泽字节的数据。很多人对泽字节没有什么概念,“泽”是10^21,不管怎么说这都不是个小数字了。这么多的数据从哪来,利用它们能干什么?这个问题的答案耐人寻味,而且很可能隐藏着很多严重的问题。
4 m: s3 l! ]3 `3 Q) S9 o2 b9 J% s  p7 h; F& E! b; o, g  o2 P9 N( c
        因为其中有些数据虽然我们用不到,但却可能与我们息息相关。与我们相关的数据越多,陌生人掌握我们信息的可能性也就越大。
; R7 p8 e# ]. r2 }. G' \        
$ X6 ~0 f9 g9 t% z5 y* @9 Y# R3 S        本章先从搜索开始讲,因为在我们使用搜索引擎寻找要浏览的网站时,收集数据的过程通常就开始了。/ z( \: F' K  I. U! |: t& {) o; X

0 y: ^+ q9 W% p. k5 \# c& g        从搜索开始,就会引出跟踪的话题,比如你访问了哪些站点,在浏览网站时都做了什么。然后,自然就是数据库的话题,涉及很多利益主体收集的各种数据。
- @- o3 T% g2 P* k! ^/ V3 M! |+ w  ?! \$ K
        接着是数据汇总和数据挖掘,因为数据的价值只有在兼收并蓄且被找出规律的情况下才会显现出来。而这也正是隐私问题的高发地带,有关我们的多方的数据汇集起来,会让我们的隐私信息暴露无遗。; p# p8 M4 ?6 k- P0 B, z% _" E

0 ~) N3 a3 V. s$ ?# o        接下来,我们聊聊为了享受娱乐或便捷服务,我们情愿告诉别人的个人信息。这些个人信息让汇总数据更容易也更具有商业价值,当然对我们隐私的威胁也更大。最后要讨论一下云计算。云计算公司在自己的服务器上提供存储和处理服务,而我们要把自己的数据完全交给这些公司。
1 Y- A- m0 i4 X5 U6 p; C
# s4 {/ p8 r0 H6 ?; W
11.1 搜 索 引 擎
        3 @/ J# c8 y7 K* ?1 C. Q
        上网搜索的历史可以追溯到1994年前后。按照现在的规模来看,当时的Web渺小得几乎可以忽略不计。接下来几年间,网页和查询的数量均快速增长。/ h* v5 n* ^1 s( B; Z! o

+ ~6 Z+ s4 `' b- h- W3 ]/ J6 S$ e        谷歌公司的一篇论文(谢尔盖·布林和拉里·佩奇发表于1998年初的“The anatomy of alarge-scale hypertextual web search engine”)中曾提到一个最成功的早期搜索引擎Altavista,说它在1997年年底时每天要处理2000万个查询。/ x+ Z8 ?( d0 f/ D! _; o9 p
# c: z9 @4 z1 Y
        这篇论文还准确地预言了2000年的Web将有10亿网页,每天要处理数亿次查询。《经济学人》2010年底的一篇文章指出,仅谷歌公司一家每天就要处理20亿次搜索。
1 t9 q; ]" r( E# }/ g        
! h! i6 O/ U0 f" F2 e( [# `( U        搜索是个大买卖,它从无到有,短短十年就成为一个产业。最典型的例子是谷歌,它成立于1998年,上市于2004年,到2011年上半年,市值已经达到2000亿美元。9 V  @& |5 D* _

  W3 c0 _6 K, T# a! s3 e& @/ V& ~        这个规模超过了很多传统的老牌公司。百年老店福特汽车公司的市值只相当于谷歌的四分之一,而赫赫有名的通用电气也只与谷歌打个平手。6 _, [+ t" Y1 _

$ S5 G) S0 G7 t6 [2 M$ h" k4 e        谷歌的创收能力超强,增长迅猛,但竞争对手林立,所以很难说将来会怎么样。
& @' Z2 h& n" L  @        
% n& `7 Z7 ?) c5 W        搜索引擎怎么工作?从用户角度来看,他们会在网页上的表单中填写查询条件,然后把这个条件发送给服务器。服务器差不多马上就会返回一组链接和文本摘要。7 @/ [; a7 J* G' z% k& V" ?0 M

# P! E5 e( I5 s3 B        从服务器的角度看则要复杂得多。服务器会生成一组包含查询关键词的页面,按照相关程度进行排序,再在HTML中附上页面的摘要,然后再发给用户。
8 d: W; P& H2 r) j% R3 x; c8 l  g6 H3 k3 F# T* Z
        互联网实在太大了,每个用户在查询时不可能直接搜索整个互联网。搜索引擎的主要任务就是为满足查询需求,事先把所有网页的副本有组织地保存在服务器上。
5 F& d" Y; ?, X: W/ U; G' r* H- {9 p" T, j
        为此,搜索引擎需要利用爬虫程序采集互联网上的所有页面,把它们的内容保存到数据库中,以便后续查询可以迅速返回结果。(并不是所有人都明白,搜索结果是以预先计算好的缓存页面的索引为依托的。就在几年前,美国一家国家级电视台的新闻节目称:“输人‘帕丽斯·希尔顿'谷歌的计算机就会搜索整个互联网,只要半秒钟就能找到所有提到她的网页和她在网上的所有照片。”)#j347:
9 o$ d, Q* ?! a        
' J4 }+ @- f6 N; C' P2 M        下面这张示意图可以大致说明搜索引擎的工作过程,包括在结果页面中插人广告:
  T8 A' [& v% e# e' X5 o# s" A3 S4 {
4 _6 h$ E8 B  E3 f. h
计算机扫盲贴|第十一章_数据、信息和隐私 QQ截图20170202111459.png
        " W7 ]0 E2 S' n5 u% F; R
        关键是规模太大。用户几十亿,网页不知道有多少个几十亿。谷歌以前总爱公布它为构建索引采集了多少多少页面,但在这个数字超过100亿之后,就没见他们再公布过。如果一个网页平均10到20KB,那么存储500或1000亿页面就要占用上拍字节的磁盘空间。
4 I3 o2 P$ O) [0 q' A$ s8 g& t% p& x+ o: i0 F4 B
        虽然有些页面是静态的,也就是说几个月甚至几年都不会更新,但也有相当多的页面更新得非常快(股票报价、新网站、博客、Twitter消息等),因此爬虫的采集工作一刻也不能停。3 j* b: X4 z2 p* E8 ^' g

) k  e. W- n8 m# l% P& |6 Q1 A; h        一停,索引信息就面临过时的风险。搜索引擎每天要处理几十亿次查询,每次查询都必须扫描数据库、搜索相关页面、按一定规则排序。在此期间还要精心选择与搜索结果匹配的广告,在后台把整个过程涉及的一切都记录下来,从而进一步改进搜索质量,领先于竞争对手,卖出更多广告。+ T( C; w( }# y! M2 F% R
        
  x6 {( E/ E5 I* \& }' T( i2 \        从本书的角度来说,搜索引擎是实际应用算法的一个典型案例。但巨大的通信量决定了简单的算法难以满足高性能的需求。
' u: B& H$ B  F- r        
7 |) g0 }! X: o2 Z        仅仅是与采集网页相关的算法就有一整套。有的用于判断下一次采集哪个页面,有的用于从网页中提取可供索引的信息(词、链接、图片等),有的用于把这些信息发送给索引构建器。
$ S' m  a1 d" J3 C, M% T5 W0 S- A9 k9 z& f; c1 Y4 H+ t/ ^
        首先从提取URL开始,然后剔除其中重复或无关的,剩下的才会添加到采集队列中。采集过程中比较棘手的问题在于不能过于频繁地爬一个站点,否则会显著增加站点负载,没准还会惹恼网站所有者(最终导致爬虫被拒之门外)。
' ?9 s+ e" v! E$ B
- r+ U9 C' W$ g/ n$ W        由于页面变化的速度千差万别,因此算法必须准确判断页面变化的频率,从而保证对变化快的站点提高采集频率。
+ G: A( G4 y8 o: o' `        
! A' n: i3 k0 ^5 I" z9 j        采集来页面之后就要构建索引。这个阶段要从爬虫采集的页面中提取要索引的页面内容,然后在索引中记录这些内容,以及它们在页面中的位置和相应的URL。/ k- i3 j+ G; D2 s2 |; M0 B% _9 G
- R$ G5 g2 u, E( O2 l% K* M8 v( T
        这一阶段的具体处理方式取决于要索引的内容是文本、图片,还是PDF等标准文档格式。本质上,索引就是为网页中出现的词或其他可索引项创建一组页面和位置,并以相应的方式保存起来,以便通过任何具体的关键词都能够迅速地找到它们。3 r$ e9 A+ o2 e6 q2 c
        7 y0 g8 B3 l, K
        最后一步就是针对具体的查询组合响应页面。简单来讲,就是以查询中所有的关键词为依据,通过索引列表迅速找到匹配的URL,然后(同样也是迅速地)选择匹配度最高的URL。
- B  y, E* C  T2 h5 z0 J4 h& N2 M4 F8 V5 p! @
        这个过程涉及的技术是搜索引擎运营商的核心竞争力所在,在网上不大可能搜索到相关的技术文档。同样,规模过大仍然是问题的关键。任何一个关键词都可能出现在数百万个页面中,两个关键词同时出现在上百万个页面中的概率也很高。* J7 i, b7 C' T4 C% W

% ~5 `( O  f2 q+ V8 v        关键在于怎么才能迅速从这些页面中筛选出最为匹配的十个页面。谁能把最佳匹配结果排在前头,谁的响应速度快,谁就能赢得用户。#j324:
5 d4 ?4 e. g4 U1 F/ ~0 K        & M0 `6 o, R* C4 A
        第一批搜索引擎只会显示一组包含搜索关键词的页面,而随着网页数量激增,搜索结果中就会混人大量无关页面。谷歌的Page Rank算法会给每个页面赋予一个权重,权重大小取决于是否有其他页面引用该页面,以及引用该页面的其他页面自身的权重。1 I: F% N* k4 t) N6 h

/ Z+ C0 d5 G# Q        从理论上讲,权重越大的页面与查询的相关度就越高。
7 ]' ]9 S+ {7 u8 F! M) v
2 y) H) j: y5 I- O& q, @# Y        正如布林和佩奇所说:“凭直觉,那些经常被其他网页提及和引用的页面的价值一定更高一些。当然,要产生高质量的搜索结果绝对不会只靠这一点。搜索引擎公司会不断采取措施来改进自己的结果质量,以期超越对手。7 T$ t& Z3 q- w
        
9 f( [8 k1 ]5 _) H7 R( H. y/ D        面对如此巨大的数据量,要提供搜索服务也必须拥有庞大的计算资源。处理器要数百万,内存要以太字节计,硬盘要以拍字节计,带宽要达到每秒数吉比特,耗电量也要数十亿瓦。
! X+ i3 ^  d2 o7 ?+ h! R9 h* r5 z; P! Y# h& J4 J6 b# p4 w9 p
        当然,还需要大量的人。这些投人都要花钱,而钱通常来自广告收人。简单来说,搜索引擎的广告模式是这样的:
! O8 a- M( Z7 R& X
  A! z3 [+ b- {0 x        广告客户付钱在网页上显示广告,价格由多少人看过以及什么样的人看到该网页来决定。这种定价模式叫按页面浏览量收费,即按“展示”,也就是按广告在页面上被展示的次数收费。& p# r1 w; d) d& c1 k. P$ ]4 B% |

! v  f/ L& o# m$ a8 |        另一种模式是按点击收费,即按浏览者点击广告的次数收费。对广告感兴趣的浏览者无疑是有价值的,因此搜索引擎的广告模式,说到底就是拍卖搜索关键词。
0 z4 m, q7 j4 m) M8 T- W: c% R$ ?; M. u% |
        广告客户出价购买的是在特定关键词的搜索结果旁边显示广告的权利,而浏览者点击了广告,搜索引擎公司就会向广告客户收钱。' C! @; G4 g: [- m. Q! Q% K
        
% ~7 v4 [6 W/ k% ~) [) P        举个例子,假设有人搜索“车祸”,那这个人很可能是想找一位熟稔责任界定的律师。如果知道搜索人的地理位置信息,那么结果就会更精准,因为律师通常都希望本地人能看到自己的广告。
7 e9 |. {8 \+ s$ ]* y3 f
0 W* v3 L) {; i        同样,如果知道搜索人的其他一些情况,比如性别、婚否和年龄,那么他的搜索关键词就会更有价值。下面是我在马萨诸塞州坎布里奇(Cambridge,Massachusetts)搜索“car accident”(车祸)得到的结果。仔细看一看,尽管我没有提供地理位置信息,但搜索引擎是大概知道这个信息的。0 {! P. y$ M$ G; N# v) q
        
- d& j1 I3 u& A8 u
计算机扫盲贴|第十一章_数据、信息和隐私 QQ截图20170202112829.png

& ^9 }3 g! n' E! r+ K& x        最前面的搜索结果(不算广告)与防止发生交通事故有关,可见搜索结果并没有倾向于广告客户,这些人基本都是律师。(右侧的广告看起来跟请律师也没关系,但只要我不点它,广告客户就不会花钱。)如果我点了其中一个广告,投放该广告的人就要根据自己的出价付钱给谷歌。
" A9 ~2 I3 `% W- I# a! k$ o2 S! M
3 X- c, \0 _; N/ F4 v$ d6 |: T        搜索引擎公司都有完备的手段避免虚假点击,这其中的技术细节同样是秘而不宣的,特别是顾及到很多虚假点击都由僵尸网络产生的背景,这个问题我们在上一章里讲到过。" Y; B# r+ F, P7 @4 \. d
        
: Z# \7 @) h& J1 ^' j5 A        谷歌的AdWords简化了在线投放广告的评估过程,比如其估算工具会告诉你关键词“kernighan”的费用大约为每次点击65美分。换句话说,每当有人搜索kernighan并点击了我的广告(应该是最上面的两个结果中的一个),那我就得付谷歌65美分。
1 M- }/ K5 x) c& ^4 T7 l) h6 ?# l; U& A9 [$ H
        这个工具还会估计出每天可能有600次搜索,当然谁也不可能知道有多少人会点击我的广告,我因此一天要花多少钱。我从来也没做过这个试验,因此结果至今还是未知数。
3 Z# U1 c+ j( C        5 l+ o6 A& S! s' p% x  w
        广告客户可以花钱让搜索结果倾向自己而不是竞争对手吗?布林和佩奇同样担心过这个问题,他们曾写道:“我们认为靠广告支撑的搜索引擎会本能地偏向广告客户,而远离消费者需求。”谷歌的大部分收人来自广告,但该公司会严格区分搜索结果和广告,其他主流搜索引擎也会这么做。
* N$ B" W: _9 V2 \# o! ]3 _9 r        : n9 c7 o# K" ^9 Y2 N
        我们这里讨论的虽然是搜索,但同样的考量对任何广告行为也都适用:定位越精准,效果越明显。: d6 R% R. }- ^  c- j8 J* L, j
        # ]( \. U3 x7 H5 {. x
11.2 跟 踪
        
& _: l, G5 p' _% N5 I0 r        只要上网,我们的信息就免不了被收集。不留下蛛丝马迹,几乎什么也干不了。使用其他系统时也一样,特别是使用手机的时候,手机网络随时都知道我们的位置在哪里。#j325:
% }! l0 X2 o3 U% v
+ f' S% k8 E, x: |+ c, g0 i% e* j& T        如果是在户外,支持GPS的手机(现在的智能手机几乎都支持)定位用户的误差不超过3米,而且随时都会报告你的位置。有些数码相机也带GPS,可以在照片中编人地理位置信息,这种做法被称为打地理标签。
  t* p: a) L( R. w( Y" X          U5 j/ x* P9 }
        把多个来源的跟踪信息汇总起来,就可以绘制一幅关于个人的活动、喜好、财务状况,以及其他很多方面的信息图。这些信息最起码可以让广告客户更精准地定位我们,让我们看到乐意点击的广告。. X( N; d9 f. _+ |) a# g! O6 K+ c

' Q( V2 b( O( ]2 m; x* }5 `* Q9 d        不过,跟踪数据的应用可远不止于此。这些数据还可能被用在很多我们意想不到的地方。比如根据收人把人分成三六九等,在贷款时区别对待,或者更糟糕地,被人冒名顶替,被政府监控,被人谋财,甚至害命# p# n" o* B$ N" j( t9 f7 X
        # C' q3 O5 z( H3 ~2 j1 g
        怎么收集我们的浏览信息呢?有些信息会随着浏览器的每一次请求发送给服务器,包括你的IP地址、正在浏览的页面(即来源页)、浏览器的类型和版本、操作系统,还有语言偏好。# C' x3 s1 m1 h4 T- X& b2 i7 j
        - ~0 h& a4 X- ]
        此外,如果计算机中保存着服务器域的cookie,那么这些“小甜饼”也会随浏览器请求一块发送。根据cookie的规范,只能把这些保存用户信息的小文件发给最初生成它们的域。那还怎么利用cookie跟踪我对其他网站的访问呢?
7 u8 v3 ], q: Y0 Q; t! f9 B        1 m% y. G# L- a, r6 g2 Q
        要知道答案,就得明白链接的工作原理。每个网页都包含指向其他页面的链接(这正是“超链接”的本义)。我们都知道链接必须由我们主动点击,然后浏览器才会打开或转向新页面。
& n/ b) ^: z2 L3 H, L) L5 F5 T) p3 Q) N  q1 h0 b
        但图片不需要任何人点击,它会随着页面加载而自动下载。网页中引用的图片可以来自任何域。于是,浏览器在取得图片时,提供该图片的域(根据请求中的来源页信息)就知道我访问过哪个页面了。3 r9 }" e2 D, I  ^  ]
. Q& s, k$ G& H6 v: f# x, l
        而且这个域也可以在我的计算机上存放cookie,并且收到之前访问该域时生成的cookie。以上就是实现跟踪的秘密所在,下面我们再通过例子来解释一下:
9 D1 k, L: h. Q7 _
; C  R; E3 `9 p. X6 X+ W; M4 W  c        假设我想买一辆新车,因此访问了toyota.com。我的浏览器因此会下载60KB的HTML文件,还有一些JavaScript,以及40张图片。其中一张图片的源代码如下:$ k. w  r4 |4 W6 s, f

  j0 `/ A& p5 [& m1 H  C: [8 u2 _
计算机扫盲贴|第十一章_数据、信息和隐私 QQ截图20170202113506.png
, m! J* }- G8 k; J$ s3 R
        这个<img>标签会让浏览器从ad.doubleclick.net下载一张图片。这张图片的宽和高都只有1个像素,没有边框,而且很可能是透明的,总之页面上看不见它。
7 C0 p( M5 x2 m0 \5 A6 b% P
8 t; b+ N3 R/ x2 Q        当然,这张图片根本就没想让人看到。当我的浏览器请求它时,DoubleClick会知道我正在浏览丰田汽车公司网站的某个页面,而且(如果我允许)还会在我的计算机中保存一个cookie文件。3 ^: V$ r/ ]/ R0 P. U

/ o* |1 I) ^7 k: L        要是我随后又访问了一个内置DoubleClick图片的网站,DoubleClick就可以绘制一张我的“足迹图”。如果我的“足迹”大都留在汽车网站上,DoubleClick会把这个信息透露给自己的广告客户。
* o( e- A4 ^6 N+ a# ^  P/ f* ]% y; d* [
        于是乎,我就能看到汽车经销商、购车贷款、修车服务、汽车配件等等各种广告。如果我的“足迹”更多与交通事故或止疼有关,那么就会看到律师和医生投放的广告。
) I' T; K: A+ t: v          C( `5 R6 W  F) C# b" v
        拿到用户访问过的站点信息后,Doubleclick(现为谷歌所有)会根据这些信息向丰田等广告客户推销广告位。丰田公司继而利用这些信息定向投放广告,而且(可能)会参考包括我的IP地址在内的其他信息。(Doubleclick不会把这些信息卖给任何人。)
3 h3 e  q" w1 P, x5 k  S. {
; J- J' d- ^  a( s        随着我访问的页面越来越多,Doubleclick就可以绘制出一幅关于我的形象,借以推断我的个性、爱好,甚至知道我已经60多岁了,性别男,收人中上,住在新泽西中部,就职于普林斯顿大学。
7 K0 ^2 ?2 N* Y2 T+ Z. z& ]# _, ^; j2 e8 W3 j: A& F' J1 W: `
        知道我的信息越多,Doubleclick的广告客户投放的广告就越精准。到了某个时刻,Doubleclick甚至可以确定那个人就是我。尽管大多数公司都声称不会这么做,可假如我的确在某些网页中填过自己的名字和电子邮件地址,那谁也不敢保证这些信息不会被传播得到处都是。
' _6 r  w4 |2 V, Y1 c0 b0 x! Q2 o        8 Q. ]3 C6 ^% }. J+ D- i# }
        这套互联网广告系统设计得极其精密。打开一个网页,这个网页的发布者会立即通知雅虎的RightMedia或谷歌的AdExchange,说这个网页上有一个空地儿正虚位以待,可以显示广告。* X. ^: n' I% ^) ^9 \8 h% b0 @& `/ s

/ c) D2 P- `6 O3 |8 u, j        同时发过去的还有浏览者的信息(例如,25到40岁之间、单身女子、住在旧金山,是个技术宅,喜欢泡馆子)。于是,广告客户会为这个广告位而竞价,胜出者的广告将被插人到这个网页中。整个过程只有零点几秒。
$ U7 C! q8 C" }        
- o9 e& r" U; M# o, F+ C8 c        有不少公司在做收集网民“足迹”的业务,不过这个行业也在整合。Doubleclick原先是一家独立公司,后来在2008年被谷歌花31亿美元收购了。# a. V! C9 R! e% f. Z

7 N' y5 j( Q  W- i+ p) i4 J        最近有一篇论文提到,一半以上最受欢迎的网站都开启了跟踪机制。有些跟踪技术比所谓的“第三方”cookie(即像Doubleclick保存到本地计算机上的与网页不在同一个域的cookie)更难觉察,也更难禁止。( Y5 Q* N) b7 L" {

; M. |- s& e* a        许多网站都含有多家公司的跟踪程序,我前些天访问的一个网站就有12个。给大家推荐一个浏览器扩展Ghostery,通过它可以禁用JavaScript跟踪代码,还能查看被阻止的跟踪器。装上它,你会惊讶于互联网上潜伏着多少“间谍”。' C5 h9 ?& _5 C. _( h- L+ z
        ; A. A, }8 i3 Y1 S
        要是你不喜欢被跟踪,完全可以把它们纠出来制服,或者至少暂时甩开它们。当然,这样做会耗费你的一些精力和体力。浏览器其实允许你完全关闭cookie,或者禁用第三方cookie,或者在浏览器关闭时自动把cookie删除。长时间保存的cookie会存储在计算机的文件系统中。
+ t, s/ u; `- b% m/ |  u5 o3 K0 w: j- _
" l% q/ _2 f0 B* d9 _% M        若要删除它们,可以通过浏览器中的某个按钮,也可以直接找到并删除那些保存它们的文件。大多数公司的跟踪程序都支持自愿回避(opt-out)机制。也就是说,如果跟踪程序在你的计算机中碰到了一个特殊的cookie,那它们就不会再为了定向广告而记录你的行踪,但还是有可能记录你的IP地址。  g1 {5 R* R* |
0 g8 z9 Y' D! `! H8 n
        我在使用Firefox的一个扩展TACO(Target Advertising Cookie Opt-out,定向广告Cookie自愿回避),这个扩展维护着一个cookie跟踪站点的列表(目前有大约150个名字),在浏览器中保存着它们的自愿回避cookie。而我呢,同时对大多数网站都选择关闭cookie。
; l8 d( `( |% O        / T+ g( r9 ]7 M9 p- W. \, N9 p
        这些机制在不同的浏览器中并不兼容,甚至同一款浏览器的不同版本之间都不兼容,而浏览器默认的设置通常是允许cookie的读写。
/ ^4 M9 r. p( C! [        4 x- i8 s3 q+ A$ b3 `
        封掉第三方cookie有时候也没用,因为浏览器中显示的网页好像是来自一个站点,但实际却是从其他站点转发过来的。比如下面这个假想的URL:; K: l* q: W; M' n7 s
        
. Y0 a2 P) Q  ?# T        http://www.bigcorp.com/relay?doubleclick.net/whatever9 E; I0 D  r/ R$ R" j9 a
        
+ f* ]. e# J4 ^  l. H        它首先会被BigCorp域中的服务器解析,然后转给DoubleClick,而后者仍然会提供相同的cookie信息,通过BigCorp服务器加载到你的浏览器中。这种技术实际上是把第三方cookie打扮成了第一方cookie。
3 c& I( q$ W: u* ]8 u8 f        % `* |$ r% n$ u( I9 E1 t, a4 B
        遗憾的是,很多站点离开cookie都无法运行。当然有时候是合情合理的,比如服务器需要知道你是不是已经登录过了,而有时候则就是想要跟踪你。这让我很恼火,所以我一般对这样的网站都敬而远之。% P1 Z, ~7 [- l% F; X3 ]
        
8 w  D! u" ]) O- a" p# {' `        前面介绍过,一个像素大的图片或者叫网页信标(webbeacon)也可以用来跟踪你。用于取得像素图片的URL可以包含一个标识码,表示你正在浏览什么网页,还可以包含一个标识符,表示特定的用户。这两个标志就足以跟踪你的浏览活动了。" S+ p0 h, H/ q1 ~8 g+ q3 b
        : K9 |+ a- u- h( }2 i& g2 b3 s! L
        互联网视频网站普遍使用的Adobe Flash技术能够实现动画广告,该技术也会在你的计算机中保存Flash cookie。这种cookie与前面所说的cookie不是一回事,在文件系统中跟它们也不是保存在一个地方。1 S8 L* x' I6 T0 @

$ V- Z4 n- R! `/ T        Flash cookie本来是用于缓存数据以便更流畅地播放视频,但也会被用于跟踪。Adobe提供了禁用它们的方法,为此需要访问adobe.com并完成几个页面的设置。说来也怪,我发现关闭Flash cookie并不影响性能(对每台新电脑我都会这么做)。换句话说,这种缓存好像没什么效果。
2 e) C* S3 w* x: \          I2 r, y) s  l0 |
        JavaScript也是常用的一种跟踪技术。不管是包含在HTML中的JavaScript脚本代码,还是通<script>标签中src="name.js"属性的URL下载的脚本文件,浏览器都会立即执行。
5 K9 D2 o9 ~3 c- j5 e5 E1 Q5 J" s& x, b. N1 w
        JavaScript最主要用于“分析”用户浏览特定网页的行为。比如,下面这行代码会从谷歌服务器加载并运行一段JavaScript脚本:
/ \8 \2 {2 p! l. g        ! A. r3 Y2 i: a5 i% E& e
计算机扫盲贴|第十一章_数据、信息和隐私 QQ截图20170202114354.png
$ }+ c  c' C. J: b
        JavaScript代码可以读写cookie,有时候还可以读写浏览器访问过哪些页面的历史记录。它还可以持续监视鼠标在屏幕上的位置,并将这些信息发回服务器,以便推断网页的哪些部分更吸引用户,哪些部分用户很少关注;还可以监视鼠标点击了哪些位置(即使这些位置不是链接等能够作出反应的区域)。
, a- `; e% Z/ a4 i) i9 G' S. y) B, \( O7 i/ ~1 K3 `4 D4 h
        现在,偷偷摸摸使用JavaScript的情况有越来越多的趋势。如果网页中有JavaScript,那么发生恶意攻击的可能性也会增大。
* ~+ Q* ^: g3 O& K, g2 c        % S7 y" b$ I- L7 G* h! r6 e
        2010年底有一篇文章谈到evercookie,文中列举了在客户计算机上保存跟踪信息的十几种可能的方式,有些已经超出了浏览器的控制范围。就算是这方面的专家,想把它们都清除干净也很困难。% C- c1 g- k1 D4 N- o
- R6 D0 a! P' h( ?4 m  x
        而只要有一个地方有残留,其他地方的跟踪功能就可以全部恢复。很快,有关防护措施的文章也见诸报端,但其揭示的问题确实无法否认:除了得到人们正式认可的地方之外,还有很多地方可以保存这些信息。
& g9 o) ]6 B' J7 D" O
6 I" q# ]9 {9 _7 {7 v4 K        比如,有的跟踪手段是收集某人使用的操作系统、浏览器、版本号、语言偏好、安装的软件等特征,这些都与cookie无关。收集到足够的特征信息后,就有可能据以区分和识别某个人。广告客户和其他机构对这种精确的身份识别自然是欣赏有加的。! X7 Q6 I' z/ w4 k9 j$ W' L, t
        ; S6 B4 Z) F5 @- ~4 ]& }3 ~
        并不是只有浏览器可以跟踪用户,邮件阅读器、视频播放器等等使用HTTP和HTML的软件也可以。如果你的邮件阅读器解析HTML,那它就有可能“显示”那些1个像素大的图片,于是你就被别人给跟踪了。. Q. k' g4 J3 I8 J+ y
        
4 U' W% q& r4 x& t4 @5 y& ~        一个为害特别大的跟踪和监视手段时不时就会浮出水面,它就是【深度包检测】(deep packet inspection)。前面不是说过嘛,每个IP数据包从你的计算机出发,通常都要经过15~20个网关才能到达目的地,反过来也差不多。: C7 U6 u' U2 y
5 k7 S4 ^6 l) j, H
        这条路径上的每个网关都有可能检查这些数据包,看到里面的信息,甚至还能以某种方式修改它们。一般来说,这种人侵都是你的ISP发起的,因为在那里最容易认出你来。广告客户和政府部门尤其喜欢这种信息,因为这些信息已经超出了上网浏览的范畴,而是涉及你在互联网上的一举一动。#366:. c/ i3 `- ^+ u6 t' n2 M
        
" T$ H6 p6 z6 M) b# ?, K% `        关于个人身份的哪些信息可以收集,可以怎么使用,不同国家有不同的规定。以美国为例,简言之,怎么都行!" x* |1 ~- C1 `6 d
; A" S# V& N7 |  J
        任何公司或机构都可以收集和传播关于你的信息,不用通知你,也不需要给你提供自愿选择的机会。而在欧盟(同样简言之),隐私是一个严肃得多的话题:在没有得到个人明确许可的情况下,任何公司都不能收集或使用个人数据。5 M) p- h. @* @
        ) l5 {3 b8 ^) m1 c. t" \
        谷歌街景(Street View)的不同遭遇,就足以表现出这种法律和文化上的差异。谷歌的街景服务在世界很多地方提供街道的全景照片。而对所有照片,谷歌都会通过算法来模糊人脸以防这个人被认出来,同样也会模糊车牌。) o- s% J, ~  Z. L( C, v/ q
. M, G, o! [/ z2 m( w8 R# ~
        尽管如此,它在很多国家还是引发了隐私问题。但这些国家在看待街景服务的价值和它暴露个人隐私的风险上所采取的立场却又各不相同。- p8 m+ J3 F. X( D1 \
        ( r% B+ _, y  ^/ j
11.3 数 据 库、信 息 与 聚 合

. D- v4 j7 J2 [8 G        互联网和Web已经彻底改变了人们收集、存储和展现信息的方式。搜索引擎和数据库对每个人都具有不可估量的价值。很难想象之前没有互联网的时代我们是怎么过来的。
' n, s9 O' T. K0 i8 X, p  P2 f! H# z2 ]) o
        凡事都有两面,现在这样数据在网上随意传播也有问题,尤其是那些可能会过多暴露我们的信息如果传出去,会令人相当不自在。0 r" Y1 e; E+ ?$ y2 d0 S
        
/ X  @0 _3 N0 p9 i        有些信息明显就是公开的,还有些信息收集起来就是为了供人搜索和索引的。如果我写了一个网页,希望大家都能看到,假设就是这本书的页面吧,那么我肯定愿意人们通过搜索引擎可以轻易发现它。1 U# @( v3 f/ p
        2 X" b0 |, |" [' |" ~
        那怎么看待公共档案呢?法律上,某些信息属于“公共档案”(public records),任何人通过申请都可以查阅。在美国,公共档案包括可以公开的庭审记录、抵押文件、房价、地方房产税、出生和死亡记录、结婚证、政治捐助,等等。(查阅出生记录通常是为了知道“妈妈婚前的姓氏”,以便辅助确认一个人的身份。)
" P8 ?" X2 Z4 r0 \8 k: [+ h. I4 |7 B7 G6 S) A( e. m( X/ z6 t- ?: G
        很早以前,要知道这些信息必须不辞劳苦,亲自前往当地政府驻地查阅。因此,虽然这些档案名义上是“公开”的,但不付出点代价也不可能看到。谁要想获得这些数据,就得亲自跑一趟,或许需要出示身份证件,要想复制一份可能还得花点钱。
4 O$ {& T' T6 y' n) c+ z8 g7 P! J; }) h! K6 n
        今天,如果这些数据上了网,我坐在自己家里就可以轻轻松松查阅这些公共档案。我甚至可以开个公司,收集汇总这些信息,然后与其他信息整合起来。比如很多人都知道的zillow.com,就整合了地图、房地产广告、有关财产和交易的公开数据,通过地图来直观地显示房价。
* s9 m! n0 H) [  p* f% Y! c4 \! U, F; X7 V+ K
        如果你想买房或者想卖房,它对你了解市场很有用;否则,你可能会觉得它暴露了人家太多的信息。通过查询联邦选举委员会(FEC,Federal Election Commission)的选举捐款数据库(fec.gov),可以知道哪位候选人得到哪些朋友和要人的捐赠,或许可以查到他们的家庭住址等信息。. g- C7 n' R! a3 J/ w2 b# A+ R

3 ?( o) ^6 g# @5 p/ V4 g6 f        在FEC提供信息的基础上,fundrace.huffingtonpost.com在一张地图上给我们标出了这些人的名字、地址、职业。这种做法让人们对如何平衡公众知情权和个人隐私权有了新的认识。
( ^- s" v! H( ~+ J& Z7 s! w9 L) I4 W        * y# x+ K+ S9 D6 l  o
        什么样的信息才应该让人如此轻而易举地得到?这个问题很难回答。政治捐款应该公开,但门牌号码可能就应该稍加隐藏。包含美国社会保险号等个人身份识别信息的公共档案似乎不该放在网上,因为这就给盗用别人身份打开了方便之门。. l' C; _9 y  x% D% a" x! k
2 O0 Y+ J0 i. C/ N0 a* H$ f6 w4 i2 T/ _
        可当前的法律无法完全阻止这种信息的公布,而这种信息一旦上网,就覆水难收了。. N: T( S. }1 v" B: i, f
        9 J+ L& s0 W3 X
        随着在多个各不相关的来源都能查到同一类信息,这个问题就变得愈发严重了。比如,很多提供Web服务的公司都有自己大量的客户信息。
: q& m5 ~; ]: Z& f
! o0 ~+ X: M  j2 E        搜索引擎会记录所有查询,也包括查询人的许多信息。最低限度也会记录查询人的IP地址,还有用户之前访问过网站时保存在计算机上的cookie。2006年8月,AOL出于好意而公开了一大批查询日志样本,供人研究。- H7 h. T0 ~5 Q/ D
) h4 d* f1 X& A+ ^' S
        这些日志涉及三个多月以来65万用户的2000万查询,已经做了匿名处理,因此从理论上讲,不存在任何可以用于辨识个人身份的信息。
+ M: U  V0 H3 x% g8 O& j' [4 [  c) p5 A3 ^( @) K
        尽管是善意之举,但人们也很快就发现这些日志在实践中不会像AOL想象的那样做到完全匿名。每个用户在查询时都会被赋予一个随机但唯一的标识符,有了这个标识符,就很容易知道同一个人都查询过什么内容。
  d% m: T) M1 Y: l; @- K2 z
& y  Y7 L7 N0 x* k        进而,确定一些人的身份也就成为可能。因为不少人都搜索过自己名字、地址、社会保险号以及其他个人信息,通过搜索相关性分析暴露出来的信息比AOL认为的多,也肯定比原始用户自己想到的多得多。8 {" q! N: H8 N- P- k+ R

' i7 z% b8 {+ m. c2 P        AOL很快从自己网站上删除了这些日志,当然为时已晚。这些数据早已被传播得满世界都是了,而且至今仍可以找到,甚至还附有帮你分析它们的一些工具。3 k) l( \' R% [
        
  d: x4 j4 _/ b        查询日志对经营企业和改进服务有价值,但很明显其中可能包含敏感的个人信息。谷歌、雅虎、微软这些提供搜索服务的公司会把查询日志保留多长时间?* b' C. P3 Q7 m

* ]- Y5 D  }2 R; Q7 L! P/ m        这里有个矛盾:考虑个人隐私则保留的时间应该短,而考虑执法目的则保留的时间应该长。#361:
7 Q7 F' w: T  J4 \6 n1 e5 E1 n# x4 I1 {* Y/ E+ w
        为了达到一定的匿名程度,这些公司内部该对数据进行怎样的处理?虽然他们全都声称会删除每条查询对应IP的部分信息(一般是最右边那一字节),但仅仅如此似乎还不够,还达不到反识别用户的目的。
3 D3 ^# t1 ~2 T3 C$ F9 e0 ~; K4 R: X2 }( m0 I4 o  u- W* E
        政府机关查询这些信息的权限有多大?打一次官司会查询多少信息?所有这些问题都没有明确的答案。AOL公布的查询日志中有些是很吓人的,比如有人查询怎么杀死自己的配偶。因此,有限度地向司法机关开放这些数据是合理的,但问题是这个限度应该放多大,很难说清楚。
, x2 F6 t, S- r        ( M( @* A9 [) X6 ~+ g9 ^0 Z9 [
        AOL事件揭示了一个广泛存在的问题,即真正做到数据匿名化是非常困难的。删除身份识别信息可以降低识别度,单就特定的数据而言,确实无法定位到用户,因此可以说它是无害的。
; S; |3 g9 ^9 _0 H. D6 z
# d1 }" u* p1 g8 }  C  v        但现实当中信息的来源是多方面的,把多个来源的信息组合起来则很可能挖掘出更多身份特征。而且某些来源的信息甚至连提供者自己都不知道,这些信息将来也未必还能找得到。
1 B6 p; F! l" R7 X3 `9 M
; ]- U. i! w& m2 b! @6 W        举个例子,假设搜索引擎会删除每条查询对应IP的最右边一个字节,但根据剩下的三个字节仍然可知它来自普林斯顿大学计算机科学系,如果再结合普林斯顿日志中我什么时候使用过该IP上网的记录,那就可以把具体的查询跟我挂上钩了。
' |2 Z$ n( F/ q; u% P5 j6 F        ( t% E7 D- {) |: |8 T" v
        有关这种再识别(re-identify)问题,下面可以给大家讲一个真实的案例。1997年,当时在MIT读博士的拉坦飯·斯威尼(Latanya Sweeney)分析了马萨诸塞州135000名雇员的体检记录,这些记录都做了反识别处理。
- Z: ?5 A; k- x$ z9 {) h' u' y/ U, R& I4 B0 O  L! v& x
        数据来源是该州的保险委员会,可用于研究目的,甚至被卖给了私人公司。每条体检记录中除了大量其他信息外,都包括生日、性别和邮政编码。斯威尼发现有6个人的生日都是1945年7月31日,其中3个男性,而只有1人住在坎布里奇。把这些信息和公开的选民登记名单一对照,她便知道了这个人就是时任州长威廉·韦尔德(William Weld)。
, b; z$ |9 d+ e- l8 V. b        ! z$ p, z/ d% N9 e7 B
        匿名处理数据与混淆保证安全(前一章刚介绍过)多少有些类似之处,这两者都是基于没有足够信息无法解密数据的考虑。问题是,这两种情况下敌人掌握的信息,很可能比我们想象的多。而且就算眼下他们不知道,将来也有可能知道。" w% u5 Z2 S2 Z
8 D& R+ h2 K! @( [7 I- c; |
11.4 隐 私 失 控
        ; @+ }  ?% x: h. y. d4 r, D2 A0 Q
        不久前,我在网上看到一篇文章,大概是这么写的:“有一次面试,他们问了一些我简历上没写的问题。原来他们看了我的Facebook主页,这太让人意外了。Facebook上可都是我个人隐私啊,跟他们有什么关系!”. V1 v) d# y+ g
  f6 E! [# Z! `4 s8 O  ^6 R, {
        这个人很傻很天真,但我想很多Facebook用户在这种情况下可能都会有一种被冒犯的感觉,尽管他们清楚地知道公司人力资源部和大学招生办会例行通过搜索引擎、社交网站及其他类似工具来了解申请人的更多信息。undefined7 J' @1 G4 |" [, }

. G1 o7 q5 F% A        在美国,面试时问一个人的民族、宗教信仰、性取向等很多关乎个人的问题都是非法的,但这些问题通过社交网站和搜索引擎都可以不费吹灰之力就找到答案。# ]# k& `3 B; `, U7 `2 D) K
        1 l0 U* o! i/ R$ \: `0 F9 l1 U
        最重要的是要知道,跟踪我们浏览的网站只是收集我们信息的诸多方式中的一种。毋庸置疑,随着社交网站的流行,为了娱乐和与其他人联系,我们自愿放弃了很多个人隐私。6 Q* t" L( N. l' T! I+ k
        ! k5 b7 K. Y: U, a' I
        社交网站存在隐私问题是毫无疑义的,因为它们会收集注册用户的大量信息,而且是通过把这些信息卖给广告客户来赚钱。尽管出现的时间不长,但它们的用户规模增长迅猛。
1 k# p. ?. Y5 X" v
/ K2 y+ F5 ?8 |5 I7 Z        Facebook成立于2004年,现在据说已经有了22亿用户,相当于全世界人口的三分之一。如此之快的增长速度,不可能有太多时间考虑隐私政策,也不可能从容不迫地开发出稳定可靠的计算机程序。
3 N$ L# h1 V- o& b+ @4 D* G
5 z! S1 d  H- R/ c, D        于是,每个社交网站都面临着因功能不完善而泄露用户隐私、用户不清楚该如何选择自己的隐私设置(变得太快)、软件出错,以及由于系统固有问题而暴露数据等问题。: |- o; Z- S3 S, c
        
) g0 m' g; U) t: Z# T        作为最大也最成功的社交网站,Facebook的问题也最明显。Facebook给第三方提供了API,以方便编写Facebook用户可以使用的应用。0 m; Q, W' C, B$ ~
! c( q, [5 w# X- d# J' Q
        但这些API有时候会违背公司隐私政策透露一些隐私信息。当然,并非只有Facebook—家如此。做地理定位服务的Foursquare会在手机上显示用户的位置,能够为找朋友和基于位置的游戏提供方便。8 }+ f* Y% s& I7 m4 a- y

" W. E2 v6 G3 _5 c) n4 B( |% C% C& Y        在知道潜在用户位置的情况下,定向广告的效果特别好。如果你走到一家餐馆的门口,而手机上恰好是关于这家餐馆的报道,那你很可能就会推门进去体验一下。. B, G% b& j  w6 M, ?
& j' f0 ^  D3 |- l
        虽然让朋友知道你在哪儿没什么问题,但把自己的位置昭告天下则非明智之举。
8 T( V' X# w" V2 Y: y* x0 o. A1 H  J/ Q1 W- b; N* f4 f7 |
        比如,有人做了一个示范性的网站叫“来抢劫我吧”(Please Rob Me),该网站根据Foursquare用户在Twitter上发表的微博可以推断出他们什么时候不在家,这就为人室行窃提供了机会。2 S$ Z3 Y8 f$ H2 n. ]

. G2 Y1 a( p: o* y: g2 A+ t1 H        “位置隐私”一保证自己位置信息保密的权利一在我们日常使用的很多系统中并没有得到保障,比如信用卡支付系统、高速公路和公交车刷卡收费系统,当然还有手机网络。
# q2 x# Y7 ~. n8 |3 y2 d  ?( g: l# t& r  D
        要想让人对你都去过哪儿一点都不知情越来越困难。手机应用经常会要求访问你在手机上存储的一切信息,包括通话记录、本地存储的信息、当前位置,等等。在我看来,这些应用想知道的已经超出了它们应该知道的。( n% `/ I" ]1 ?6 v3 j* ]
        
1 d3 S: ]6 s+ V5 @1 ^. g7 l        社交网站和其他一些站点甚至会泄漏非用户的个人信息。举个例子,假如一位好心的朋友发给我一份电子请柬(e-vite),请我去参加某个聚会。就算我不答复这个邀请,也没有允许别人使用我的电子邮件地址,运营该邀请服务的公司就已经得到了我准确的电子邮件地址。4 c8 N! x; w1 A, H6 X* n# |

7 @, D% n+ _7 `, t/ Y+ I        如果一位朋友从他的Gmail或雅虎账号给我发了封邮件,那么我的邮件地址就在没得到我许可的情况下被别人知道了。如果一位朋友在一张照片中给我打上标签,然后将它发布到Facebook或Flickr(或两个地方都发),那我的隐私就在没有我同意的情况下暴露了。6 X5 Y. @: G1 z0 y" D
  j4 c. F2 R- E- R( @, M, p
        Facebook有图像识别功能,因而那位朋友在给我加标签时会更方便,而且这个操作默认无需经过我这个被标签人同意。
; Q0 |! b, d6 g( o
' ?# D3 w% _% Z/ ]2 j: U( g) d8 s        所以说,社交网站很容易根据自己的用户构建一个交往群体的“社交图谱”,其中包括被这些用户牵连进来但并未同意甚至毫不知情的人。在以上几种情形下,任何人都束手无策,而且在自己的信息公开后也没有办法删除它们。
# n" S" o- m/ h% R
. r. V. r* F! }! h: a- \; Y- `        情报机关早就知道通过流量分析来了解大量内幕消息,只要知道谁跟谁有联系即可,都不用知道当事人说了什么。同样,通过人们在社交网站或明或暗的联系也可以掌握很多“情报”。. G/ n/ t. R& N

/ N+ X4 f# w2 A  i* \" Y        比如,2009年两名MIT学生声称可以根据人们在Facebook上朋友的性取向推断出这些人的性取向。无论能否准确推断出某个人的性取向,但至少这种推断是可行的。可以肯定的是,美国政府早已着手挖掘异议人士在Facebook网页上的信息,借以了解还有谁跟他们“同流合污”。: q- G$ P4 u1 B9 Y- m
        
; E$ x8 g! B' Q( q5 U: m
11.5 云 计 算
" d# ]+ T: E. y: m! Z
        大家先回忆一下第6章(计算机扫盲贴|第六章_操作系统 )介绍的计算模型。相信你至少有一台电脑,也许更多。在电脑上,不同的任务需要使用不同的软件来完成,比如用Word来创建文档、用Quicken或电子表格软件记账、用iPhoto或Picasa管理照片。
$ {& K* ]0 \' \7 w  R' R: f5 j7 e2 }/ n' D' {4 k! D6 d/ g
        虽然这些软件在你电脑上运行,但它们有可能会上网使用某些服务。你可能经常要下载这些软件的一些补丁以修复bug,偶尔还会为了得到某些新功能而购买它们的升级版。  R, E4 u1 x4 S) w5 X  l2 y
        
4 d" u. _6 K& L        这种计算模型的本质是程序及其数据都保存在你的计算机中。如果你在公司或在路上,突然需要一个保存在你家里计算机中的文件,那对不起,没办法。如果你想在PC和Mac上都使用Excel或PowerPoint,那就得一台机器买一个。如果你在一台计算机上修改了文件,然后想在另一台计算机上使用该文件,那得自己想法办拷过去。
( X# Q, d9 \  ]4 W; V6 n        6 G8 Y: F6 k+ L5 E3 y% z
        与此同时,另外一种计算模型越来越普及,那就是使用浏览器来访问和操作在互联网服务器上保存的信息。Gmail和雅虎等邮件服务是比较常见的例子。
6 D) ]% Y. U. W: D
9 V: a" ^0 k; l( K        任何计算机,甚至很多手机都可以收发邮件。当然,把在本地写的邮件上传到服务器,或把邮件下载保存到本地文件系统都没问题,但这不是必须的。2 ?% v/ d% E/ J; _" g

7 C1 x* U" D- ]1 \        更多的时候,只要把邮件保存在服务器上就行了。不用考虑升级软件,但新功能照样不期而至。而且这些服务几乎全都是免费的,唯一的“成本”就是在你看邮件的时候瞄两眼广告。
5 `% j4 D9 q' t5 u% z& L
6 ^: ^% ]1 J2 _        当然,你也可以像我一样,对广告视而不见。(偶尔我也会看一看广告,但通常都会觉得莫名其妙。比如,我收到朋友的邮件,感谢我阅读了一份手稿,同时显示的广告则是关于心理咨询的,很明显是因为邮件里包含“阅读”两个字。)4 a& C* \8 Z- i; P4 N* c! ]0 \
        
. U* D1 B# \5 N/ W        这种模型通常被称为云计算,也就是把互联网比喻成了不会固定在某个地理位置的“云”,而信息都保存在“云端”。邮件是最常见的云服务,但其他类型的也非常多。; f* q6 N6 Y1 }! T( o6 p
6 [9 N) r, S$ O' K! u* m' R
        比如,Flickr、Dropbox、在线日历和社交网站。数据不保存在本地,而是保存在云上。换句话说,就是保存在服务提供商的服务器上,比如Gmail邮件保存在谷歌服务器上,照片保存在Flickr服务器上。云计算模型下的软件通常是由本地部分(在客户端运行)加云端部分(在服务器端运行)构成,但都是从云下载到浏览器的。6 Q4 ?5 b" k- c6 j5 d
        
) ~6 Q; i) D/ ^$ l' }* r        云计算成为现实有赖于多方面条件的成熟。个人计算机能力越来越强,浏览器也一样日新月异。现在的浏览器已经可以高效地运行涉及大量显示处理的大型程序,而编程语言使用的仍然是解释型的JavaScript。
) v& S/ v* Y& o" e. P1 u% _, H9 U8 ]# Z  g( ?# U
        与10年前相比,服务器到客户端的带宽和延迟有了明显改善。这就为快速地发送和取回数据提供了保障,就算是响应一次次的键盘敲击都不成问题。于是,原先必须依靠独立的软件才能处理好的大部分用户交互功能,现在通过浏览器就可以搞定,而且可以把大量数据保存在服务器上。
. D1 M" A' E, q  n1 l( Y5 o; i8 m% T0 b
        以浏览器为运行环境的应用,其响应速度几乎与桌面应用一般无二,但却可以访问保存在任何地方的数据。举一个最有代表性的例子吧。Google Docs就是一个云办公系统,包括文字处理、电子表格和PPT程序。
( F  w- O' w! v) ]2 [' U( ^! T/ A, w' S3 W1 g7 R
        至少粗略来看,它已经完全可以代替Microsoft Office,而且支持随处访问和多用户同步更新等功能。这里面最有意思的问题是,云办公系统最终能否抢滩桌面版。不用说,微软最关心这个问题,因为其Office产品收人在总收人中占有相当份额。: t4 ^: c5 d4 [) @; h; i
; V1 R% s) y2 U, m. h* J: b" t5 H: W
        而且,Office主要在Windows上运行,而Windows又是微软另一个主要收人来源。浏览器版的文字处理和电子表格应用不依赖微软的任何产品,因而直接威胁这两块核心利益。8 K1 Y) l" o! B0 ~: q- J

5 k8 Q% `% o: g  o        目前,Google Docs及类似的系统还不具备Word和Excel的全部功能。然而,纵观技术发展史,明显不如前一代产品完善的新产品,从更完善的老产品那抢夺用户,逐渐将其挤出市场,这样的事例俯拾皆是。(克莱顿·克里斯坦森的《创新者的窘境》一书对此有深刻的分析。)微软显然对这些程序的云端版非常在意,而且事实上也提供了Office的在线版。
" O. R% t$ s. k2 _8 h6 }: }3 J! y        " n3 U6 v5 z+ n6 B- e/ M$ L
        云计算依赖客户端的快速处理和大量内存,以及服务器端的高带宽。客户端代码用JavaScript编写,通常会非常复杂。JavaScript代码无疑会要求浏览器快速刷新图形显示,并对用户的操作(如拖放)和服务器端操作(如更新内容)迅速作出响应。3 _& G1 j- p1 b4 c
) `$ p5 k" a! U
        要做到这一点很困难,而浏览器与JavaScript版本的不兼容则雪上加霜。为此,开发人员必须知道如何有效地把正确的代码传送给客户端。不过,这两方面的问题都会得到解决,因为计算机越来越快,而标准也越来越得人心。
: J4 e& ^' ~3 ^3 I/ b
: W+ K3 z. c* D& F" U6 H        云计算可以转移计算的负载,转移处理过程中数据存储的位置。比如,为了让JavaScript代码适应更多的浏览器,可以在代码中使用条件判断,类似于“如果当前浏览器是Internet  Explorer8,则执行如下代码;如果是Safari5,则执行如下代码;否则,执行如下代码”。
. T# V. ?/ s  R
" n+ H6 z# |3 ]9 P& j3 a        这种代码经常一写就是一堆,而代码一多,就要占用更多服务器到浏览器的带宽。同时,一次次的检测也会导致浏览器运行变慢。换一种思路,可以把负载转移到服务器。让服务器询问客户端正使用什么浏览器,然后只将适合该浏览器的代码发过来。这样可以保证代码尽可能少,运行尽可能快(当然,程序规模不大时,差别可能不明显)。
+ T8 i% ]. T# d& X1 W        
/ v% D" q: A, S  u. P+ f        网页内容可以不压缩,这样前后端处理速度都很快,但占用带宽多。如果压缩,占用的带宽少,但会影响前后端的处理速度。有时候,只在一端压缩也可以。比如对大型JavaScript程序,开发人员经常会去除所有不必要的空格,使用两个字母来代替变量和函数名,以此来压缩代码。虽然压缩后人很难看懂,但丝毫不影响浏览器执行。' ?0 p' r0 n/ f" i7 z. Q8 w1 q; n7 {
        
) A! ^' n" m& X6 r  i- l0 L        尽管技术实现上有一些挑战,但云计算好处多多,你若经常上网定能有所体会。软件任何时候都是最新版本,信息保存在由专业人员管理的服务器上,而且容量不成问题。; @% N2 s( m/ T) V+ b

/ R9 S. r! k! y7 {        客户端数据可以实时备份,丢失信息的几率大大降低。任何文档可以只有一份,而不是在多个电脑里保存许多不一致的版本。共享文档很容易,即使基于同一份文档展开协作也易如反掌。云计算的价格呢,又十分低廉。
# A7 f0 j" S5 \" ]! Q+ \  V        
1 r, e) ^' ]4 Y! P. A1 f        另一方面,云计算也带来了难以保护隐私和安全的问题。谁掌控着保存在云端的数据?谁可以读取它,什么情况下可以读取它?如果信息被意外泄露是否需要承担责任?谁有权强制公开数据?
4 w- o; O, K" k6 l7 A4 J6 `/ z/ |4 N5 e! T3 F2 X
        比如,在什么情况下,你的邮件服务商可以自愿或在法律诉讼的胁迫下向政府机关公开你的通信记录,或者在打官司时这么做?如果真发生了这种事,你会知道吗?这个问题的答案与你碰上了哪个国家的政府,以及你住在哪里有什么关系?如果你住在欧盟国家,那里关于个人数据隐私的规定相对严苛,而你的云数据保存在美国的服务器上,受《爱国者法案》(Patriot Act)管制,那该怎么办?
& }  ^* h4 Z0 X6 O9 p        
9 N9 X& a) r& s$ w2 M( y        这些问题可不是凭空臆想出来的。身为大学教授,我自然有权读取通过邮件发过来的和保存在大学计算机中的学生信息,当然包括成绩,偶尔还有个人和家庭的敏感信息。8 u7 H. R# r9 Q! m6 i  v

5 D# Z- l% I! a/ [2 c1 L( B! M        我使用Gmail来收发邮件,使用Google Docs来保存和处理学生的成绩和信件是否合法?如果由于我个人方面的原因,导致这些信息可以被全世界看到,那会有什么后果?5 I0 _' L5 e2 r: }7 r" p9 G

/ ?: C) e* h0 Y1 v+ _( [% ]        如果Google收到执法部门的传票,要求查询某个或一批学生的信息,那又该如何?我不是律师,也不知道答案。可是我担心这些事发生,所以我不使用云服务来保存学生档案和通信记录。
$ f- c* W) ^: o+ \  @3 i* t: e7 B. x( E
        如果我把这些信息都保存在单位配给我的计算机里,那至少由于单位管理疏忽或有错导致某些隐私泄露,我可以不承担责任。当然,如果是我自己把事情搞砸,那么无论数据保存在哪里,我都难逃其咎。, q/ e2 ~1 j8 {7 s# G1 R1 q
        - f1 r7 t/ e" I: ^- J
        谁可以看你的邮件,有什么前提条件?这个问题部分涉及技术,部分涉及法律,而对法律方面的回答取决于你居住在哪个司法管辖区。在美国,我的理解是,如果你是一名公司员工,你的老板可以随便看你公司账号下的邮件,不用跟你打招呼,这不犯法。# x; X# N$ [  H1 ]7 A

  |+ u$ H/ q. P0 `# B        无论你的邮件是否与公司业务有关,老板都有这个权力。从理论上讲,你的邮件账号是老板为方便你开展工作才给你开立的,因此他有权确保这个便利工具被用于开展业务,而且不违反公司规定和法律条款。1 h: P( b7 S% ]+ D7 C
        
4 C0 E8 M5 A% \. u        我的邮件通常没什么好看的,但如果校领导没有特殊原因随便就看,那即使他们有这个权力我也会非常不舒服。如果你是学生,你应该知道很多大学都把学生邮件当成个人隐私,跟普通的信件一样。根据我的经验,学生除了转发之外都不太常用他们的校园邮箱,他们把所有邮件都转到Gmail,但这样就失去了本来会有的保护。6 P  u1 S: e5 i) g! b, R4 V5 F
        6 x, E, b4 N& e8 Y9 h. C5 H1 @
        如果你像大多数人一样通过ISP或云服务来托管自己的邮件(比如使用Gmail、雅虎、Hotmail、Verizon、AOL和其他很多小一些的邮件服务),那隐私就只涉及你和它们。6 j  W: J4 ~/ a& B3 J1 `

5 G0 g+ \/ T: @) C5 A" x4 }+ t7 i/ C        一般来说,这些服务商都公开宣称用户的邮件属于隐私。因此,除非接到传票,他们一般不会查看或泄露你的邮件。可他们也不会说明是否会拒绝那些拉大旗做虎皮,随随便便就以“国家安全”名义发来的传票。* ?' {$ e& w0 F' Y+ {, v

1 y9 D# z; S! \& C        这些完全取决于服务商自己抗拒强权的意愿。反正美国政府已经多次试探舆论,想要更方便地查询邮件。9·11之前的名义是打击有组织犯罪,之后则是反恐。来自政府的这种监控压力势必还会加大。
# E% y7 t4 W2 P        
+ k4 n+ G) Q7 q1 r5 H+ T( j7 R        “云计算”这个术语也被用来称呼亚马逊等公司提供的服务。这类服务的基础是虚拟机,而任何人都可以使用亚马逊的计算机、存储系统和带宽。亚马逊的EC2或Elastic Compute Cloud(弹性计算云),可以随着用户负载变化相应地增加或减少容量,而收费则是按实际使用量计价。亚马逊拥有的资源足以让任何个人用户瞬间扩展或收缩计算资源。* V6 z& Y" H, W+ T3 K8 O& a" q2 Z
        
+ T4 d* t) A& T: N1 T6 q- `        假设我想使用EC2开发一个服务,就叫“Space in the Cloud”吧。这个服务可以让我的用户把自己的任何信息上传到云端,并自动同步到他的所有设备上。8 O" E9 C9 m5 v: X+ G

  h. I  U1 C! z+ r/ L, {+ n: f        我会给用户的数据加密,以确保不会被外人偷看到。为此,我为这个云服务写了一个程序,把它上传到亚马逊服务器,然后发布。现在,谁对用户隐私负有保密义务和责任呢?如果有人利用亚马逊服务中的一个bug偷走了用户文件,或我的付费用户的信用卡信息,或他们的纳税申报表,谁来负责?
! [# g0 ]" n  J. S" Y; q7 V: x! |1 ^% D6 p: ^3 }
        如果我的创业计划失败,那么谁能继续访问我已经收集的数据?如果政府找我配合调查可疑用户的行踪,我该怎么办?因为我有加密密钥,我的服务是提供加密保护的。
9 V) l' i  M0 u, M- O$ i        
  p- b( t# A+ p! I9 \        抛开隐私和安全问题,亚马逊或者其他提供商还应该负有什么责任?比如,2011年4月亚马逊的部分服务宕机一天多时间,导致一些主流站点无法访问。如果因为一个配置错误导致这些站点的访问受阻,难以接受,那这些站点应该向谁索赔?8 Y& @- \0 P' P7 X/ Y& S

' f' N5 `$ Q9 h$ }# m        标准的做法是将这些内容写到服务协议中,但协议不能保证好的服务,它只能在事情发展到严重地步时为打官司提供一个依据。
2 `6 J2 R5 Y) S; b! ?5 a0 M" o        
: h2 _$ C9 Y5 V. R  A/ T$ l        维基解密(Wikileaks)这个站点曾公开过美国秘密外交电报,导致政府无地自容。2010年年底,亚马逊终止向维基解密提供服务,称对方违反服务条款,公布了自己不拥有或没有权力公布的内容,而且这样做也可能导致其他人受到伤害。undefined9 @  \; Z+ ^- ^% b4 [
7 z. `( ^' g* C
        亚马逊在政府并未提出要求的情况下自行采取了这一措施,但似乎这一举措源自政府暗中的压力。与此同时,一些财务金融机构,包括PayPal、万事达卡、维萨卡和美国银行,都停止为维基解密提供付款服务,维基解密的一个域名解析服务提供商也停止了对它的服务。( K% x6 ?7 k8 r3 g

1 P2 Q$ v0 f- o6 N/ n5 B1 T        在此期间,美国政府要求Twitter提供一些维基解密涉案人员的所有记录,却遭到了Twitter抵制,Twitter也没有答应替政府保密的请求。但任何时候都不能寄希望于任何组织的反抗。8 ~* @. a. _, z

) G# I' x# v: X# D        当然啦,世界上有“善意的”异议人士(如突尼斯和埃及),也有“恶意的”异议人士(如维基解密)。至少从哲学立场一致的角度来说,支持谁或打击谁并不容易抉择。3 y- b/ c; n) \% L( v4 j' W. s7 n
        
, A/ k, W2 v9 a        服务提供商对其客户有什么义务?什么时候应该拍案而起、据理力争,什么时候可能会向法律威胁或来自“权威人士”的声音低头?诸如此类的问题还可以提出一箩筐,但极少能给出清晰明确的回答。
0 ]. C& ?9 f0 A/ B/ R2 ?        
* p8 \, M" f$ V- k
11.6 小 结‘

# R' {3 e& O4 o( d        “举手之劳,无不可及”(Reach out and touch someone)曾是1980年代AT&T效果很好的一句广告语。今天,Web、电子邮件、社交网站、云计算,以及各种端到端的系统都可以实现这个愿景。6 E5 i4 ~1 A9 _* ?( Z8 g
! i+ t- @5 s9 E6 [' l
        有时候,这幅图景很美好。你可以在比以前大得多的圈子里交朋友,分享自己的兴趣爱好。然而,举手之劳也可以让你在世界面前暴露无遗,此时可不是人人都会只念你的好。6 M, A$ \: \1 v# H) x
, h3 g: b( T0 _7 y! t$ F  A- U
        垃圾邮件、欺诈、间谍软件、病毒、监视、冒名顶替、泄漏隐私信息,甚至遗失财产,种种不幸都会接踵而来。小心谨慎才是明智之举。#j320:
上一篇
下一篇

评分

参与人数 1成长值 +1 金币 +1 展开 理由
Sunglassescat + 1 + 1 佩服!

查看全部评分

帖子热度 1.5万 ℃

小执念 古黑浩劫论坛大牛 2017-2-2 12:40 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
还有一章。
小白白 「初入古黑」 2017-2-2 12:59 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

楼主辛苦了[emoji]1f604[/emoji] 加油 感谢分享 很有用噢
小白白 「初入古黑」 2017-2-2 13:00 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

楼主辛苦了[emoji]1f604[/emoji] 加油 感谢分享 很有用噢
Hash 「出类拔萃」 2017-2-2 13:03 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

辛苦执念大大,每天不断更新,一路看过来感觉了解了很多东西,原来很多完全不清楚的东西也有了一个新的了解,期待之后的更新,也期待还有新的系列,加油~#m266:
剑已凌乱 「龙战于野」 2017-2-2 13:04 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

回复来了#j342:
740371363 「锋芒初露」 2017-2-20 17:14 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

长见识了
黑啤 「初入古黑」 2017-6-8 22:43 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

这篇把世界讲的太黑暗了,虽然他本来就是黑的#j338:
黑啤踩到狗屎,走了狗屎运,奖励2 个 金币.
映画 「出类拔萃」 2018-1-20 22:36 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

一个老师问三个学生,你们用什么东西可以将一间屋子填满。第一个学生找来了稻草,铺满了地板,老师摇了摇头。第二个学生找来一根蜡烛,顿时屋子里充满了光芒,老师还是摇了摇头,因为学生的影子没有被照到。 这时第三个学生往地板上丢了块肥皂,没一会,欢快的娇喘声便充满了整个房间。#390:
浅笑歌 「出类拔萃」 2018-1-21 12:54 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

对于作为社会主义的打好男人,我你这样做对得起社会,对得起人民吗?我只想说4个字:请带上我!#379:
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表