热线电话
  • 010-88558925010-88558943
  • 010-88558955010-88558948
CMIC专家更多

中国半导体行业协会副

3月21日,SEMI产业创新投资论坛在上...更多>>

赛迪研究院未来产业研

近日,工业和信息化部、科技部、交通运输部...更多>>

中国市场情报中心 > CMIC研究 > 管理研究
CMIC:互联网时代隐私安全高危领域面面观

发布时间:2018-07-20 09:22:19

来源:赛迪-互联网经济

作者:赛迪智库 彭健

【打印】 【进入博客】 【推荐给朋友】

  【CMIC讯】随着互联网和信息技术的迅猛发展,互联网向经济社会各领域加速普及渗透,对人们生活和工作方式产生了深远影响。通过互联网这一新兴载体,信息加快了扩散速度和影响范围,人们的生活也逐渐融合在“线上+线下”当中。在这样的大背景下,互联网中与个人隐私相关的信息数量呈爆炸式增长态势,互联网时代的隐私权也逐渐引起人们重视。
 
  互联网时代侵权五大特征
 
  虽然网络隐私权不是一种完全新型的隐私权,但伴随互联网和信息技术的快速发展,网络隐私权才逐渐走进大众的视野。网络隐私权与传统隐私权存在很多共同的特性,可以说是隐私权在互联网环境中的一种延伸。从法律层面来说,网络隐私权是依法受到保护的一种人格权,包括个人信息不被他人非法侵犯、知悉、搜集、复制、公开和利用,也指禁止在网上泄露与个人有关的敏感信息,包括事实、图像以及毁损的意见等。互联网时代的侵权行为具有五大特征。
 
  一是易受侵害。网络隐私权的侵权情况难以控制,随着互联网的发展,使得在网络上搜集获得网络用户个人隐私更加容易。网络用户在网络上进行各种私人行为,商家或网络经营者则通过网络搜集获得用户的个人信息和消费需求等,从而把用户个人隐私转化为商业利益。
 
  二是侵权主体广泛。由于网络具有虚拟性的特征,且信息覆盖有广泛性,所以一旦网络隐私权遭遇侵权,侵权主体难以确定。网络服务供应商、网络用户,网站经营者,甚至于国家机关和企事业单位都可能成为网络隐私权的侵权主体。
 
  三是侵权手段技术性强。与传统隐私权的直观侵权行为不同,网络隐私权侵权手段和方法的技术性更强。比如黑客利用相关技术可以远程入侵目标用户计算机进而窃取所需要的隐私信息,互联网隐私权侵权行为一般属于高科技违法行为。
 
  四是侵权方式隐蔽。一方面,目前很多网站和平台登录和使用仍然不需要实名认证,侵权主体在网上一般预留的都是虚假资料信息,掩盖真实身份。另一方面,网络隐私侵权属于高科技违法行为,普通网民与专业的黑客个人或组织存在明显的技术差距。技术的不对等造成了信息的不对等,普通网民的个人隐私信息通常在毫不知情的情况下已被侵权主体非法窃取、贩卖乃至利用以从事更严重的违法犯罪活动。
 
  五是侵权后果严重。互联网和信息技术为信息传播提供了更快捷的方式,信息传播的影响能够快速从“线上”延伸至“线下”。一旦用户的隐私信息被不法分子窃取和利用,数字化的隐私信息将很快对受害人的现实生活产生巨大影响,诸如银行卡被盗、隐私照片广泛传播等,危害严重。另外,由于网络侵权的高技术性、隐蔽性和跨地域等特点,对该类侵权行为的调查取证难度大,导致侵权后果更为严重。
 
  互联网隐私泄露易发场景
 
  社交平台上过度曝光。微信、微博、QQ空间等社交平台为大家提供了新型的沟通交流方式,社交平台的“圈子”不仅包含了亲人、熟悉的朋友,还有很多网络和生活中新认识的朋友。在这样复杂的网络人际环境中,很多网民仍然热衷于在朋友圈、微博、QQ空间上面“晒”照片和一些隐私信息,成为隐私信息泄露的隐患,为不法分子侵权提供了信息源。此类场景下的信息泄露属于网民可控,网民可控度高。泄露后可能涉及到个人或家庭的财产及人身安全。
 
  不可靠的“免费”WiFi连接。我们已经习惯于在WiFi环境中将智能手机或者平板电脑接入网络。免费WiFi铺天盖地,网民很难分辨哪个是不法分子的。在未知的网络环境中,可能存在恶意DNS,迫使上网者连接钓鱼网站,导致网银被盗刷等;也可能存在嗅探者,将我们的上网账号、密码等信息窃取,用户的网络消费和网络社交安全无疑将面临巨大威胁。此类场景下的隐私泄露行为可以通过事前预防避免,网民可控度高。但一旦发生泄露,可能涉及个人的银行卡等信息,危及到个人的财产安全。
 
  隐私信息的过度搜集。在大数据商业模式快速发展的今天,用户的数据信息就是宝贵财富,网络服务提供商或者网络平台服务商为了挖掘更大的市场空间,会通过直接或者间接的方式最大可能地搜集用户隐私信息。直接方式一般发生在用户使用其服务时,要求用户注册并提供手机号码、邮箱、生日等个人敏感信息;间接方式一般发生在移动终端,用户在安装相关App后,这些App的后台权限会以“静默”的方式完成对手机联系人、照片、GPS定位信息的搜集。另外某些软件的默认后台读取用户手机信息的行为加大了此类泄露的风险,该类泄露行为网民可控度较低。该类信息泄露后可能会对个人生活造成一定困扰。
 
  隐私信息的二次非法使用。由于目前数据管理还存在漏洞和盲区,大量的用户个人隐私信息在过度搜集之后,被某些不法个人或组织通过个人信息贩卖产业黑链打包出售牟取暴利,现实生活中用户经常收到骚扰电话、短信和垃圾邮件,一般都是通过此渠道造成的隐私泄露。另外,部分网站或平台通过对用户搜索关键字、浏览网页内容、购买网上商品等隐私行为数据进行挖掘和分析,对用户进行精准的广告投放,同样属于隐私信息的二次非法使用的范畴。此类场景下的隐私泄露行为网民不可控,可控度低。该类信息泄露后可能会有针对个人的大量垃圾电话、短信以及精准广告投放等信息“骚扰”。
 
  黑客攻击非法窃取数据。黑客通过SQL注入、跨站、木马、病毒、系统逻辑缺陷对web系统进行直接攻击,此外部分黑客还会在数据库服务器留下反弹木马,后期利用木马对数据库进行整体拖库,最近几年国内外知名网站/平台的数据泄露事件都属于此类。与其他类别不同的是,该类隐私信息泄露属于一次性大规模泄露,不仅对个人的生活工作造成不便,甚至会造成极度恶劣的社会影响。
 
  废弃手机不规范处理。根据CNNIC发布的第41次《中国互联网络发展状况统计报告》,截至2017年12月,我国手机网民规模达7.53亿,网民中使用手机上网人群的占比由2016年的95.1%提升至97.5%,互联网终端移动化趋势明显。根据报告显示,近七成用户更换手机的周期为1年半至两年。如果废弃手机未经过规范处理而流入到不法分子手中,可凭借恢复手机信息获得机主姓名、身份证号等隐私信息,造成隐私泄露。废弃手机的处理属于网民的自发行为,可控度较高。一旦发生泄露,可能会涉及手机内存储的通讯录、身份证、个人照片、银行卡密码等隐私信息,会对个人的生活造成困扰,并可能造成财产方面的损失。
 
  总之,网络安全的泄露场景很多,一方面需要通过法治来进行规范,要出台相关的法律,明确监管责任主体,打击侵害隐私权的违法犯罪团伙;另一方面要加强公民的隐私权保护意识,提升信息素养,从而使得网络使用环境更加清朗。企业也需要积极加强自律。对于整个废旧物资的产业链,需要进行进一步完善,出台相关的行业标准。在移动互联网环境下保护用户的隐私权限,还任重道远。

责任编辑:言笑晏晏

相关报道
  • --

联系我们:8610-8855 8955 zhouhl@staff.ccidnet.com

广告发布: 8610-88558925

方案、案例展示: 8610-88558925

Copyright 2000-2011 CCIDnet.All rights reserved.

京ICP000080号 网站-3