基于“圆形监狱”理论的个人隐私问题及应对策略研究

    关键词 “圆形监狱” 网络安全 脸书 信息泄露 个人隐私

    作者简介:邓钰平,曲阜师范大学传媒学院2017级本科生,研究方向:新闻学、汉语言文字学。

    中图分类号:D920.4 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文献标识码:A ? ? ? ? ? ?? ? ? ? ? ?DOI:10.19387/j.cnki.1009-0592.2020.06.248

    从人类社会进入到新媒体时代以来,许多在傳统媒体时代无法获得的隐秘性信息都能在互联网上轻易获取到。这致使人们在享受和利用互联网的同时,也开始意识到自己现在正处在一个无形的“圆形监狱”中,并对个人隐私问题产生了担忧。而2018年脸书用户数据泄露一事则成为一个导火索,无疑彻底激化了这种担忧。一、关于“圆形监狱”理论

    “圆形监狱”理论最初是由英国哲学家杰里米·边沁在1785年为解决圈地运动带来的社会问题而提出。他认为,“圆形监狱”由一个中央塔楼与环绕在其四周的囚室组成,所有囚室正对着中央监视塔。每一个囚室有一前一后两扇窗户,前面的窗户朝着中央塔楼,后者背对着中央塔楼,作为通光之用。这样的设计使得处在中央塔楼的监视者可以便利地观察到囚室里的罪犯的一举一动,对犯人却了如指掌。另外,中央的监视塔上设有百叶窗,囚徒虽然能看到瞭望塔,却不知是否被监视以及何时被监视。因此囚徒不敢轻举妄动,从心理上感觉到自己始终处在被监视的状态,时刻迫使自己循规蹈矩。这就实现了“自我监禁”——监禁无所不在地潜藏进了他们的内心。在这样结构的监狱中,就算是囚徒没有处在被监视的状态中,他们也不会任意胡闹,变得相当守纪律和自觉。

    米歇尔·福柯(Foucoult) 在边沁的基础上对“圆形监狱”理论进行了更深层次探讨。他认为,边沁在“圆形监狱”理论中提到的看守者与囚徒之间的关系同样也适用于社会和人。社会通过公约、法律等隐形手段对人们进行规范,同时给予他们一种“监视无处不在”的心理暗示。在长时期的心理作用下,即便是外界已不存在监视,人们也会用公约、法律自觉规范自己的行为。在这个由“他律”到“自律”的过程中,统治阶层通过公约和法律将自己的意志传递给被统治阶层,进而实现对他们思想与身体的控制。二、“圆形监狱”与脸书信息泄露

    2018年3月17日,美国《纽约时报》和英国《卫报》发布报道,曝光脸书上5000万用户信息数据被一家名为“剑桥分析”(Cambridge Analytica)的公司泄露,用户的姓名、电子邮件、电话号码甚至浏览网站、到访地点等更私密的信息遭“黑客”偷窥。这一事件使人们在谴责脸书方面对用户信息保密不严的同时,对互联网时代个人信息安全也深感担忧。

    互联网时代,由于个人信息采集的常态化,每一个人无时无刻不生活在一个被人监视的“圆形监狱”中。对于这些偷窥用户信息的“黑客”来说,所有的脸书用户都像是生活在一个囚室中,而他们则身处中心塔楼之上。这样,作为“罪犯”的用户不知道有人在观察自己,只能看到自己的行动,而“黑客”却能看到用户的一举一动。通常来说,人的信任与安全感是建立在双方之间信息量等同的基础之上的,当用户的信息被“黑客”牢牢掌握在手中时,关于这些“黑客”,用户却一无所知,他们甚至不知道有人在暗中观察自己,收集自己的信息。这种信息的不对称,让用户找不到网络使用的安全感。三、大数据时代下的“圆形监狱”

    (一)隐私保护范围扩大

    传统个人隐私权主要包括四大类:首先是信息隐私,主要指个人身份信息,如姓名、身份证号、银行卡号等;其次是通信隐私,主要指个人利用微信、QQ等通信工具与他人进行交流的隐私;再次是空间隐私,主要指个人出入的各类场所的隐私;最后是身体隐私,主要指个人身体状况的隐私信息。传统的个人隐私需要依附于一定的实体,主要是以物化的形式存在。而在大数据时代下,随着移动网络通信设备的广泛运用,个人隐私主要以数字化的形式体现,存在于虚拟化环境中 。在大数据构建起来的“圆形监狱”中,这些数字化的个人隐私比在传统媒体时代更容易被获取,涉及的范围更加广阔。

    据美国《纽约时报》和英国《观察者报》介绍,脸书用户信息泄露一事起源于剑桥大学心理学教授科根。他在数年前研发了一款寄生在脸书平台上运行的心理测试小程序,要求并奖励用户授权该程序获得自己的脸书资料及好友信息 。这样,这个寄生程序在取得用户授权后,获取了脸书用户的个人信息,并私自将这些数据卖给了“剑桥分析”,从而引发了此次事件。这些数据不仅包括了用户的身份信息,还包括通信信息等在内的其他详细信息,涉及范围相当大,用户人数之多。

    新媒体时代,网络中一个个生动的“人”其实都是由数据组成的。由于这些数据涉及到个人的方方面面,因而不法分子对于个人信息的搜集将会更加便利,这无疑使隐私保护的范围扩大、压力增大。

    (二)隐私保护难度提高

    随着大数据和云计算的普及,人们充分认识到数据信息的重要性,开始通过各种手段采集用户信息。首先,信息采集主体的多元化是隐私保护难度提高的重要原因。大数据时代,处于“圆形监狱”的塔楼中的人,已经不再是传统意义上的“监视者”,他们可能有更多的身份。其中,合法企业、不法“黑客”等是信息采集的主要主体。但是,由于存在“合法”与“非法”之分,因此,相关机构在进行处理时,就不能采取相同措施,这在一定程度上加大了隐私保护与违法处理的难度。再者,许多机构、企业为应对政府及法律的相关规定,会采取“迂回”的战术,想方设法避开已有的“障碍”,通过“相关性”等思维方式将零散的数据组织起来,从而获得完整信息。

    针对脸书用户信息泄露一事,BBC表示,“数千万脸书用户的资料被用于政治目的,引发了我们对如何使用数据问题的关注。现行法律落后与技术能力,需要通过新的保护措施来解决数据共享问题。” 正是由于存在法律漏洞、技术不成熟等问题的存在,个人隐私保护的难度才会如此之大。未来,如何制定有效的法律、如何最大限度地保护用户的隐私权,这是政府、学界及社会都应思考的问题。

    (三)信息采集更加常态化

    大数据计算、人工智能都是建立在大量的信息采集的基础之上的,有了这些数据,它们才能更好地了解用户的喜好和偏好,从而做出下一步的行动。为了使大数据计算和人工智能更加准确、更加贴近用户的生活实际,就需要进行大量的数据采集与分析。在这样的背景下,对用户个人信息的采集成为常态。而正是在这种常态化的信息采集中,用户个人信息的泄露成为可能。

    脸书为软件开发人员提供了许多技术工具,其中最受欢迎的是Facebook Login,它允许用户使用他们的Facebook账户登录到第三方网站或应用程序,而不是创建新的账号。许多用户也因此免去了记住一堆用户名和密码的痛苦 。但是,这样的第三方授权虽然为用户提供了便利,但却为脸书采集用户个人信息,了解用户偏好提供了可能。在这样常态化的信息采集中,用户的个人隐私安全面临着很大的挑战。尽管第三方授权存在信息泄露的风险,但是我们不得不承认,它与手机绑定认证相比,还是能从一定程度上减少信息泄露。四、应对策略分析

    (一)政府应出台相关法律法规

    为了保护用户的隐私安全,解决互联网带来的用户隐私安全问题,首先需要政府从法律政策方面做出努力,动用国家机器的力量强制应对。首先,对于信息采集的主体,政府一方面应该对合法企业采集用户数据的数量和使用方向上予以明确规定和限制,确保合法企业是在法律允许的范围内进行数据使用。另一方面,针对非法“黑客”的偷窥行为,政府应加大对数据盗窃及买卖的打击力度,让“黑客”们令行禁止。再者,对于运营商及程序开发者来说,政府应出台相应政策,以法律手段要求他们在程序中设置用户数据安全保障机制,从而更好地保护用户个人信息安全。

    (二)用户个人要提高信息保护的意识

    虽然政府可以从法律层面出台相关法律法规来保护用户的信息安全,但俗话说“上有政策,下有对策”,无论官方的法律法规多么完善,总是会被“有心人”找到漏洞。因此,想要保护个人的信息安全,笔者认为关键还是要看用户自己。用户应该认识到,我们不可避免地生存于大数据为我们构建的“圆形监狱”中,我们的一举一动都在别人的监控之下,但是,我们并不是完全被动的,可以训练自己的反侦察意识来保护个人信息安全。

    (三)强化运营商的责任意识

    运营商是网络世界中重要的成员,清朗的网络环境不仅需要国家政府和用户的力量,也需要运营商的努力。不可否认的是,运营商作为商人,获取利润是主要任务和目的。脸书的前员工在接受《卫报》采访时说,将用户数据卖给其他公司,早已是行业内部的“潜规则”。我们不否认商人获利的本质,但是,我们希望商人在考虑经济因素的同时,也应承担起社会责任。五、结语

    随着互联网的普及和网络技术的应用,如今的我们正生活在一个由网络构建的“圆形监狱”中,我们的个人信息安全遭受着极大的威胁。笔者相信,本文所引述的脸书用户数据泄露的例子,只是众多数据安全问题中的一个,我们所不知的,还有无数多信息泄露的事件正在上演。面对信息泄露,我們并不是无所适从。为了维护个人的信息安全,维护网络世界的清朗,需要国家、用户、运营商平台等多方面的努力。相信在未来,信息作为网络时代最重要的财富之一,能够得到有效保护和利用。

    注释:

    吴卫华.个人隐私保护的伦理反思与体系建构[J].中州学刊,2019(4):166-172.

    D.Banisar,S. Davies. Global Trends in Privacy Protection: An International Survey of Privacy,Data Protection,and Surveillance Laws and Developments.The John Marshall Journal of Computer&Information Law,1999,Vol.18,No.1,3.

    https://baijiahao.baidu.com/s?id=1595511403313306905&wfr=spider&for=pc.

    http://dy.163.com/v2/article/detail/DD9KRJEE0511U35G.html.