安全简史——从隐私保护到量子密码(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-23 08:50:20

点击下载

作者:杨义先

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

安全简史——从隐私保护到量子密码

安全简史——从隐私保护到量子密码试读:

前言

科学是门学问,它能使当代“傻瓜”,超越上代“天才”!

但是,这是有条件的:若无科普红娘,上代天才与当代傻瓜,就永远不会成一家!即使穿越回上代,当代傻瓜,仍将是傻瓜;当代天才,也不会强过傻瓜,如果他投胎找错了妈。

如今,教授都忒聪明,日理万机:连出专著、发论文都来不及,谁还有闲情写科普!于是,如此苦差,便首当其冲,归属于我等傻瓜。

傻瓜就傻瓜,但愿能将上代天才成果,撰成傻瓜作品,奉献给尔等天才;供茶余饭后,一方面了解新知识,另一方面享受一点嘻嘻哈哈。

我知道,你想听相声;还知道,你爱看小品。阿弥陀佛,真心希望我们能让你开心。本书对象,不仅仅限于芸芸大众,而且某些刷新的观念,也许还能帮助安全专家!

其实,促使我们下决心,最终动笔撰写此书的原因主要有两点:

第一,霍金写了《时间简史》,布莱森写了《万物简史》,格雷克写了《信息简史》……这些简史好不精彩!不但出神入化,而且还能改变读者的世界观!唉,咱信息安全界,谁能出面,也写部“外行不觉深,内行不觉浅”的《安全简史》,来“为百姓明心,为专家见性;为安全写简史,为学科开通论”呀!可惜,论“文”,咱比不过“旅游文学作家”布莱森和“科普畅销书作家”格雷克;论“武”,更不敢比世界顶级科学家霍金。可是,又确实需要《安全简史》!怎么办呢?笔者不才,想到了“众筹”和“迭代”,即为了引玉,先由我们抛砖,写一本初稿试试;然后,由广大读者来进行全方位的修改、批评和版本更新。希望“三个臭皮匠”真的能“赛过诸葛亮”。希望基于网络时代的“群智能”,可以最终集体创作出越来越完美的《安全简史》,甚至突破信息安全界,全方位进入安全领域。

第二,本书其实也是安全通论的副产品。后者是我们最近几年来,一直倾情攻克的难题。其最终目的在于:以通信界的信息论为榜样,在信息安全领域,建立一套能将各分支统一起来的基础学科理论。既然想统一各学科分支,那当然就得首先了解,甚至精通这些分支,而这显然不是一件容易的事情(即使是在安全界,有此余力者也不多)。因为,无论从理论、技术、逻辑等,甚至从世界观和方法论方面来看,如今,各安全分支之间的差异,实在太大,有的几乎是天壤之别!既然已经好不容易啃下了这一个个分支的硬骨头,那又何不再加一把劲,干脆把它们写成科普,让别人(包括大众和其他分支的安全专家)可以更轻松地了解它们呢。于是,本书便诞生了。当然,限于篇幅,本书只包含了19个主要安全分支,对其他分支有兴趣者,敬请指教我们即将出版的《安全通论》。但愿有朝一日,咱安全界既有《安全简史》来“立地”,又有《安全通论》来“顶天”。

除前言外,本书由19章正式内容和跋组成,现分别一一介绍如下。

第1章:“大数据隐私”。它将告诉你,到了大数据时代,你将如何成为皇帝,那位“穿新衣”的皇帝。因为,在大数据面前,你就是赤裸裸的百十来斤肉:你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……反正,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说它迟早会知道。甚至连你自己都不知道的事情,大数据也可能知道;再进一步地说,今后将要发生的事情,大数据它还是有可能知道。至于这些你知道的、不知道的或今后才知道的隐私信息,将会瞬间把你塑造成什么,是英雄还是狗熊,谁都不知道,只有天知道!

第2章:“恶意代码与病毒”。恶意代码能有多恶?这样说吧,从理论上看,它想有多恶,就能多恶!如果说普通代码(或善意代码)是佛,那么,恶意代码就是魔。若佛能使汽车无人驾驶,在满大街自如穿梭,那魔就能让车中的你魂飞魄散,或下河,或砸锅;若佛能让机器美女温良恭俭让,魔就能让她打滚撒泼,让你不得活;佛能使卫星上天,魔就能让火箭转弯;佛能让飞机自动续航,魔能让机长撞墙;佛让数控车床精准加工,魔让机器失控发疯;佛让你轻松转账,魔让你无法上网;……若佛能送你上天堂,那魔就可送你下地狱,让你这辈子白忙。总之,从恶意代码的作恶能力来看,只有你想不到,没有它做不到;你若今天想到,也许明天它就能做到。

第3章:“社会工程学”。它可不是吃素的哟!就算你不理它,它也可能不会放过你!万一被它击中,你就惨了,后悔都来不及了!与黑客的所有其他工具不同,“社会工程学”对你的电脑几乎不感兴趣,对你的硬件、软件、系统等所有你严加防范的东西,也几乎都不感兴趣;因为,这些东西对它来说,简直是小菜一碟,根本就用不着劳它大驾,只需它的喽啰出手就行了。它自己则有更重要的事情要做,是的,它只攻击一样东西,就是那个有血有肉、能说会道还自以为是的活物。对,就是你!听明白了吗?就是你!如果你不理它,那么,它基本上可以百发百中,打得你哭爹喊娘;当然,如果你关注了它,那么,你就会马上掌握主动权,因为,“社会工程学”其实是易守难攻的,就怕你不屑一守。

第4章:“黑客”。若在《安全简史》中不写“黑客”,就像在《西游记》中不写“齐天大圣”一样!黑客,就是网络空间中的孙悟空!这猴子既可爱,又可恨;既聪明,又很傻;智商高,情商低;树敌多,朋友少;本领强,运气差;……反正,他就是一个活脱脱的矛盾体,而且,在去西天取经的路上,还绝对少不了他。他的优点和缺点泾渭分明,与大熊猫一样,其照片永远非黑即白,没有过渡。

第5章:“密电码”。“密码”又叫“密电码”,它与“认证”宛如安全界的一对金童玉女,本章介绍的是金童。说起“密码”,人们马上想到的就是战争!确实,古今中外,人类历史上的每一场战争,无论大小或长短,几乎都与密码脱不了干系;甚至,可以说:战争的胜负,在很大程度上,直接取决于敌对双方“密码对抗”的胜负。因为,密码对抗的胜者,要么能把机密指令传给友军,以便同心协力,打败敌方;要么能够破译敌方“密电码”,从而掌握敌方的情况,始终把握主动权。密码失败者只有挨打的份儿,没有还手之力。

第6章:“认证”。都说女人是个谜,玉女“认证”更是谜中之谜!从古至今,即使是权威的安全专家,也从来没能看清过她的全貌;但是,即使是文盲半傻,却也都可以对其局部了如指掌,并巧加运用。都说女人似水,玉女“认证”更似水!其名本身,就是让人全无感觉的水,淡而无味的水。但是,正是这种无味,却蕴含着绝味,让人神魂颠倒的无尽之味;历史上不知有多少英雄豪杰,都曾拜倒在她的石榴裙下。玉女之水虽然柔弱,却能攻克万物,让混沌世界变得有序;能沉淀浊水,使之慢慢变清;能使躁动安宁,让虚静渐渐重生。都说女人善变,玉女“认证”更善变。可以说她小,小到无内,因为,她可以深入细胞,甚至变得微眇无形。可以说她大,大到无外,大到无边,并且还在飞速膨胀,膨胀至遥远;她既可生养万物,又能绵延不绝,用之不竭。如果非要找个现成人物来类比她的话,可能观音菩萨最合适。一是因为她们都很美;二是因为她们都有无数个化身,且真身永远是个谜。当然,她们还是有区别的:观音是专门救苦救难,哪里有灾,她就会在哪里出现;“玉女”则是专门治乱,哪里有混沌,她就会出现在哪里。观音救难,只需用杨柳枝,在玉净瓶中,蘸点仙脂露,轻轻一洒,瞬间就能解决问题;而“玉女”治乱,则须永无休止地“贴标签”和“验证标签”。

第7章:“信息隐藏”。其核心就是要练就如下“五功”。第一是“隐身功”,即无论你翻箱倒柜也好,挖地三尺也好,刑讯逼供也好,听也好,看也好,闻也好,摸也好,舔也好,统计分析也好,用尽所有先进设备和算法也好,总之,你就是找不到它。然而,它却一直就在你身边,甚至在尾随你偷笑呢。第二是“不死功”,即要像孙猴子大闹天宫那样,刀劈斧剁不死,雷公电闪不死,八卦真火烧不死,总之,不但有九条命,而且还能够随时满血复活。第三是“大肚功”,就是要像八戒那样,能吃能喝,再怎么吃也不嫌多。反正,若干比特下肚后,都能够很快消化,让黑客找不到破绽,更不会因为吃得太多而影响隐身功的发挥。第四是“蚯蚓功”,即纵然被拦腰斩断,也能在截断处,分别重新长出尾和头,从而变成两条蚯蚓。第五是“碰瓷功”,即要像大街上的无赖那样,敢于碰瓷,善于碰瓷。任何黑客,无论他多么小心翼翼,只要胆敢对你非礼,你就马上倒地,死给他看。

第8章:“区块链”。别一见“区块链”就头痛,其实没那么玄!只要你是中国人,哪怕是文盲或半文盲,那么,对区块链的理解就会变得非常容易了。因为,区块链就是虚拟部落的“家谱”。除了读写、存储、传输、验证、安全、共识等雕虫小技的IT细节,“区块链”与你我家中,压箱底的传家宝“家谱”,其实并无本质差别。上帝是区块链专家,他的区块链“家谱”就写在你的脸上、手上、腿上……血管里、头发里、鼻子里、眼睛里……反正,在任何生物体内的任何地方,甚至在其排泄物里,都“分布式存储着”这个区块链的“账本”。这个“区块链”就是生物学家们正在全力研究的“基因链”。

第9章:“防火墙”。如果你爱它,请把它圈进“防火墙”,因为那里是天堂;如果你恨它,请把它圈进“防火墙”,因为那里是地狱。“防火墙”是一种古老而有效的安全思想;一种在未来任何时代,都将永放光芒的哲学体系。因为,人类彼此之间的任何矛盾,都来自于“区别”。没有区别,就没有矛盾;没有矛盾,就没有人为制造的绝大部分安全问题。面对“区别”,如何解决相关的安全问题呢?无非两条路:第一条路,就是“修路、建桥”,将有“区别”的各方连接起来,使它们像“热熵”那样充分融合,直到最终达到“热平衡”,从而,“区别”消失,安全问题也就迎刃而解。第二条路,就是“修墙、守门”,将有“区别”的各方分别圈起来,让它们彼此隔绝,感觉不到“区别”的存在;从而,将矛盾外化,以此消灭内部安全问题。严格地说,“防火墙”这个名字是不完整的,因为,它只强调了第二条路的前半部分“修墙”,却忽略了更重要的后半部分“守门”!所以,“防火墙”不该是拦水坝那样的死墙,而是有自己的“居庸关”:关口有结实的城门,城门有忠诚的卫兵;卫兵们严格按照指令,对来往行人或疏或堵。

第10章:“入侵检测”。如果你没听说过“入侵检测”这个专业名词的话,那你总听说过“天气预报”吧!没错,“入侵检测”就是网络空间中的“天气预报”;只不过,它不是报告天上“风雪雨云”的动静,而是报告网络空间中黑客的动静,比如,他们是否已经或即将攻击你的计算机等。其实,曾经在很长一段时间内,密码、防火墙和入侵检测一起,扮演着保护网络空间安全“三剑客”的角色。其基本逻辑是:首先,由小弟“入侵检测”,发现或预测出黑客(无论是来自内部或外部)的攻击,并及时报告给二哥“防火墙”。其次,当二哥收到警报后,便立即采取行动——赶紧加强门卫,调整相应的配置,既不让外面“黑客”进入,也不让内鬼溜掉;赶紧“亡羊补牢”,清查可能已经入侵的木马等恶意代码,甚至向管理员报告,启动人工干预等。最后,如果“黑客”已经得手,偷走了相关机要信息,那么,嘿嘿,对不起,还有大哥“密码”在等着你呢;除非“黑客”能够破解密码(通常这是非常困难的),否则,前面的所有入侵行动都功亏一篑。

第11章:“灾备”。“灾备”很简单,因为,连兔子都懂“狡兔三窟”,所以大灰狼若想死守某个兔洞,那么这种“灾”,在兔子的三窟之“备”面前,早已灰飞烟灭。青蛙也是灾备专家,它知道蝌蚪的存活率极低,面临的天敌和灾难极多,所以,在产子时就采取了灾备思路:一次产它成千上万粒,总有几粒能闯过层层鬼门关。小蚂蚁更是灾备专家,它们随时都在“深挖洞,广积粮”。其实,几乎所有生物,都是灾备专家,因为它们都深刻理解,并完美地运用了灾备的核心:冗余。否则,面对众多意外灾难和杀戮,生物们可能早就绝种了。“灾备”很复杂,因为“,灾”太多,而且应对不同的“灾”,所需要的“备”也不同;“灾”更新后“,备”也得相应跟上。所以,在网络空间安全的所有保障措施中,灾备的成本最高,工程量最大,使用的技术最多,也最复杂;甚至,前面各章所介绍的所有信息安全技术,都可看成灾备的支撑,虽然它们也可以独立使用。

第12章:“安全熵”。“熵”是一种利器,是科学江湖的“倚天屠龙剑”。物理学家,用“熵”揭示了能量转换的基本规律,轻松俘获了热力学核心定理,惊得那爱因斯坦吐舌头、瞪双眼,竖起大拇指连声高叫:棒,棒,熵定律真乃科学定律之最也!化学家,用“熵”把所有化学反应的相变,都解释为“熵变=熵产生+熵流”,从此,化学反应的“统一大业”就完成了。数学家,在“熵”的世界里,蹦得更欢啦:一会儿,上九天揽月;一会儿,下五洋捉鳖。把一个个熵定理和公式,拍在所有科学家面前,为他们的专业研究保驾护航。社会学家,用“熵”来研究恐怖主义、疫病流行、社会革命、经济危机等重大问题,得出了若干让人耳目一新的结论。生物学家,用“熵”重新诠释了达尔文进化论,并声称“生物之所以活着,全靠能获得负熵”,这几乎彻底颠覆了传统观念。香农更是用“熵”,在两军阵前,温酒斩“信息”,横扫六国,结束了长期以来的纷争局面,统一了IT天下,建立了高度集权的信息论帝国。安全专家,在本章中,也试图用“熵”,来揭示“安全”的本质,从宏观上为各方提供最佳的攻防策略。

第13章:“安全管理学”。本章盛情邀请14种动物,结合自己的亲身体会,现身说法来讲讲“安全管理学”的一些重要效应。比如:蝴蝶妹妹讲“蝴蝶效应”;青蛙王子讲“青蛙效应”;鳄鱼大哥讲“鳄鱼法则”;滑头鲇鱼讲“鲇鱼效应”;喜羊羊讲“羊群效应”;刺猬讲“刺猬效应”;孙猴子讲“手表定律”;汤姆猫讲“破窗理论”;猪八戒讲“二八定律”;乌鸦小姐讲“木桶理论”;白龙马讲“马太效应”;八哥讲“鸟笼逻辑”;灰太狼讲“责任分散效应”;狗狗史努比讲“习得性无助效应”;等等。总之,把“三分技术,七分管理”讲清楚,让大家明白:哦,安全保障的效果,主要依靠管理,而不仅仅是技术;安全保障的两大法宝——技术和管理,一个也不能丢;而且,还必须“两手抓,两手都要硬”。其实,比较理想的情况应该是:技术精英们,适当掌握一些管理精髓,并能将其应用于自己的研发中,充分发挥“管理”的四两拨千斤效能;管理精英们,也适当了解一些技术概念,以便向技术人员描述“安全管理”的需求,从而使得技术研发更加有的放矢。

第14章:“安全心理学”。网络空间的所有安全问题,全都可归罪于人!具体地说,归罪于三类人:破坏者(又称黑客)、建设者(含红客)和使用者(用户)。因此,只要把这“三种人”的安全行为搞清了,那么网络的安全威胁就明白了!而人的任何行为,包括安全行为,都取决于其“心理”。在心理学家眼里,“人”只不过是木偶,而人的“心理”才是拉动木偶的那根线;或者说,“人”只不过是“魄”,而“心理”才是“魂”。所以,网络空间安全最核心的根本,就藏在人的心里;必须依靠“安全心理学”,来揭示安全的人心奥秘!

第15章:“安全经济学”。本章将从“黑白两道”,来诠释大胡子爷爷的著名论调:如果有10%的利润,黑客就保证不会消停;如果有20%的利润,黑客就会异常活跃;如果有50%的利润,黑客就会铤而走险;为了100%的利润,黑客就敢践踏一切人间法律;如果有300%的利润,黑客就敢犯任何罪行,甚至冒绞首的危险。当然,安全经济学主要是研究安全的经济形式(投入、产出、效益)和条件,通过对安全保障活动的合理规划、组织、协调和控制,实现安全性与经济性的高度协调,达到人、网(机)、技术、环境、社会最佳安全综合效益。安全经济学的两个基本目标:一是用有限的安全投入,实现最大的安全;二是在达到特定安全水平的前提下,尽量节约安全成本。

第16章:“正本清源话赛博”。本章试图给诺伯特·维纳“平反”,给他的“赛博学”被狭隘地翻译成“控制论”而平反。因为,无论是从世界观,还是从方法论,或是从历史沿革、内涵与外延、研究内容和研究对象等方面来看,“赛博”都绝不仅仅囿于“控制”。而且,更准确地说,赛博学的终极目标是“不控制”,即所谓“失控”,所以,如果非要保留“控制”俩字的话,那么,所谓的“控制论”也该翻译成“不控制论”。同时,本章还想借机,纠正当前社会各界,对“赛博”的误解和偏见;希望在赛博时代,大家都拥有一颗真正的赛博心。当然,我们还要首次揭示发生在维纳身上的一些神奇现象,即所谓的“维纳数”。最后,以维纳小传结束本章。

第17章:“信息与安全”。这是全书最长的一章,主要包括信息的含义、信息的交流、信息的度量、信息安全技术、信息论大白话等内容。从字面上看,“信息安全”也可以解释为“信息失控后,对人的身心造成的损害”。当然,信息既不是物质,也不是能量,所以,信息失控只会直接损害人的“心”;而不可能像物质和能量那样,直接损害人的“身”。当然,“心”的直接损害,一般也都会对“身”造成间接损害,但是,这已不是“信息安全”的研究范畴了,至少不是重点。物质和能量失控的主要原因,基本上都是自然的或无意的;而与此相反,“信息失控”基本上都是人为因素造成的。这些人为因素,既有黑客的恶意破坏引起的“过度型信息失控”,也有集权机构的随意封堵引起的“不足型信息失控”。除了直接伤害的对象不同,由于信息的其他特性,也使得“信息安全”大别于“物质安全”和“能量安全”。比如,信息的快速传播特性造成了谣言失控等信息安全问题,信息的共享特性造成了失密等信息安全问题。如果要想按此思路,试图以罗列的方式,穷尽所有信息安全问题的话,那么,就会陷入信息安全的迷魂阵中而不能自拔。因此,与其一头钻入“信息安全”的牛角尖,还不如退出来,把“信息”本身搞清楚后,相应的安全问题,也就是秃子头上的虱子——明摆着了。

第18章:“系统与安全”。本章通过科普系统论来阐述安全领域的“武林秘籍”:安全是整体的,不是割裂的;是动态的,不是静态的;是开放的,不是封闭的;是相对的,不是绝对的;是共同的,不是孤立的。由于系统论比信息论和赛博学更偏向于哲学,所以,理解起来就更难,甚至会觉得比较空泛。因此,普通读者可以略去本章;但是,对于安全专家来说,“系统论”确实不应回避,不但建议认真阅读本章,还建议深入思考安全的系统论方法。

第19章:“安全英雄谱”。本章首先送上一份“李伯清散打版”的香农外传,祝君笑口常开。为啥是“外传”呢?因为香农的正传已经太多,没必要由我们来写了。为啥写香农呢?因为他是信息论的创始人,现代密码学的奠基者。接着,以纪念文章的方式,介绍了国内三位信息论和密码学的开拓者代表:周炯槃院士、蔡长年教授和章照止教授。他们还是笔者的导师,他们对国家的贡献不应被遗忘,这也算是做弟子的应尽的本分吧。

最后,在跋“迎接量子密码的曙光”中,首先纠正了一个错误,即量子通信系统绝对(无条件)安全;其次澄清了一个误解,即量子计算机出现后,安全问题会自行消失。当然,必须肯定的是:无论你怀疑或不怀疑,量子它就在那里,不东不西(测不准);无论你喜欢或不喜欢,量子它也在那里,不离不弃(纠缠);无论你研究或不研究,量子它还是在那里,不实不虚(波粒二象性)!量子是时代的必然,因为,既然可用一粒量子就能解决的问题,何必要动用一整束光呢!量子理论和技术正迅速发展,量子之帆已跃出遥远的海平面,正向我们驶来,并将毫无疑问地改变IT世界,使计算、通信、安全、存储等如虎添翼。

用“字”写成的文章最精确,比如法律等;用“词”写成的文章最实用,比如学术著作等;用“意境”写成的作品最美妙,比如本书。但愿本书能令君满意。

本书的每章,都会套用某位著名诗人的代表作,来做归纳和小结。比如此处,我们将套用汪国真的情诗《热爱生命》,来归纳并小结本前言。

不去想本书是否能成功,

既然选择了远方,

便只顾风雨兼程!

不去想它能否给咱功名,

既然钟情于玫瑰,

就勇敢地吐露真诚!

不去想出版后会不会袭来寒风冷雨,

既然目标是地平线,

留给世界的只能是背影!

我们不去想未来是平坦或泥泞,

只要热爱生命,

一切,都在意料之中!作者于花溪2017年3月3日第1章大数据隐私

伙计,恭喜你,到了大数据时代,你就成皇帝了!

陛下,别高兴得太早,我说的是那位“穿新衣”的皇帝。真的,在大数据面前,你就是赤裸裸的百十来斤肉:你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……反正,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说它迟早会知道。

甚至连你自己都不知道的事情,大数据也可能知道。比如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀;跨门槛时你喜欢先迈左脚还是右脚呀;你喜欢与什么样的人打交道呀;你的性格都有什么特点呀;哪位朋友与你的观点不相同呀;等等。

再进一步地说,今后将要发生的事情,大数据它还是有可能知道的。比如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”,即血压、血脂和血糖偏高。当你与许多人都在购买感冒药时,大数据就知道:流感即将爆发了!其实,大数据已经成功地预测了包括世界杯比赛结果、总统选举、多次股票的波动、物价趋势、用户行为、交通情况等。

当然,这里的“你”并非仅仅指“你个人”,包括但不限于,你的家庭、你的单位、你的民族,甚至你的国家,等等。

至于这些你知道的、不知道的或今后才知道的隐私信息,将会瞬间把你塑造成什么,是英雄还是狗熊,谁都不知道,只有天知道!如果你对大数据隐私的这种魔幻能力印象不深的话,别急,请先听听下面这两位世界级人物的真实故事。

第一位,是韩国的朴槿惠。她本来好好地当着总统,却被来自网络的导弹击中,身败名裂。第一幕,开场白是这样的:在那遥远的小山村,有一所大学名叫梨花女子大学,走后门破格录取了一位富二代学生——姓郑,名维罗。于是,蝴蝶的翅膀就轻轻一扇:几位抗议者不经意间,通过网络对这位富二代——郑维罗同学,进行了一下小小的“人肉搜索”,于是,哗,不得了啰!原来,郑同学的老爸竟然曾是朴总统担任议员时的秘书长;秘书长的前妻乃朴大总统的闺密;闺密的老爸曾被认为是总统的“导师”……一时间,大家目瞪口呆了。虽然,后门校长已经辞职,但是第二幕还是如期上演了。打了鸡血的网友们,这下可来劲儿了,又是挖,又是刨,既用筛,又用镐,经过一番地毯式的上下求索,哇,又有重大发现!连处级干部都不是的闺密,竟然曾提前收到,并无偿修改过至少44份“正国级”总统演讲稿,这无异于严重破坏国家纲纪!……第N幕,韩剧终于达到了高潮:总统向全体国民致歉了,大检察厅宣布设立特别检察组了,总统府秘书长、民政首席秘书、宣传首席秘书等8名核心幕僚辞职了,总统府被紧急改组了,闺密被检方以“亲信干政”火速逮捕了,十余万人冒严寒上街游行了,“朴槿惠下台”的怒吼声响彻云霄了……你看,大数据隐私的威力不小吧,它引起的狂风暴雨,确实不亚于“太平洋对岸那轻轻一扇的蝴蝶翅膀”。

第二位世界级人物是美国希拉里。在总统大选期间,正当她节节胜利,支持率比对方高出足足12%,胜券在握,即将成为美国历史上首任女总统时,突然,有维基解密的好事者揭露了她的一个隐私,通过截获并分析她的私人邮件,发现她在担任国务卿期间,竟然“假私济公”:用私人信箱收发公家邮件!慌忙中,她赶紧删除了相关邮件。可惜,她哪里知道大数据的通天本领:它已经吹了一把猴毛,把无数个虚拟“孙悟空”撒向了网络空间。只见FBI和黑客们略施小计,写了一行代码,念了一段咒语,然后,轻轻说了声“现……”,于是,那些被删掉的隐私邮件就起死回生了。这下子“黎叔很生气,后果很严重”了;因为,按照美国国务院的规定,国务卿日常工作的相关业务,应该在经过授权的服务器上处理。有人叫嚣要起诉她,有人再接再厉穷追猛打,希望发掘更多的隐私炸弹……反正,她的支持率塌方了,总统梦也泡汤了。我敢打赌,她这次被大数据隐私之蛇狠狠咬过一口之后,将来看见井绳都会害怕了。

知道了大数据隐私的上述无穷杀伤力后,你也许就会追问:到底什么是大数据?

怎么回答呢!如果我给你背几段专家定义,那么,你很快就被搞晕了。比如,国际权威咨询机构Gartner说:“大数据,就是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产”;麦肯锡全球研究所说:“大数据是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征”。还有更多的权威专家们,总结了大数据的若干其他特性,比如:容量的超大性呀;种类的多样性呀;获取的快速性呀;管理的可变性呀;质量的真实性呀;渠道来源的复杂性呀;价值提取的重复性呀;等等。

伙计,劝你在未被搞晕前,赶紧先从专家们的定义中跳出来吧!

其实,形象地说,所谓大数据,就是许多千奇百怪的数据,被杂乱无章地堆积在了一起。比如,你主动在网络上说的话、发的微博微信、存放的照片、收发的电子邮件、留下的诸如上网记录等行动痕迹等,都是大数据的组成部分。在不知道的情况下,你被采集的众多信息,比如,被马路摄像头获取的视频、手机定位系统留下的路线图、在各种情况下被录下的语音、驾车时的GPS信号、电子病历档案、公交刷卡记录等被动信息,也都是大数据的组成部分。还有,各种传感器设备自动采集的有关温度、湿度、速度等万物信息,仍然也是大数据的组成部分。总之,每个人、每种通信和控制类设备,无论它是软件还是硬件,其实都是大数据之源。甚至,像本·拉登那样完全与世隔绝,不对外流露任何蛛丝马迹的人,也在为大数据提供信息;因为,一个大活人,“不对外提供信息”本身,就是一条重要的信息,说明此人必定有超级秘密。

一句话,无论你是否喜欢,大数据它就在那里;无论主动还是被动,你都在为大数据做贡献。大数据是人类的必然!

大数据到底是靠什么法宝,才知道那么多秘密的呢?用行话说,它利用了一种名叫“大数据挖掘”的技术,采用了诸如神经网络、遗传算法、决策树方法、粗糙集方法、覆盖正例排斥反例方法、统计分析方法、模糊集方法等“高大上”的方法。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示八大步骤。伙计,如果你已经能够把所有的这些方法和步骤都搞清楚了,那么,恭喜你,你已成为大数据博士了!可惜,一般人根本不关心这些“阳春白雪”,因此,还是让我们请出“下里巴人”来吧。

大数据产业,可能将是世界上最挣钱的产业!无论从工作原理、原料结构,还是从利润率等方面来看,能够与大数据产业相比拟的,也许只有另一个,从来就不被重视的产业,即垃圾处理和废品回收!

真的,我可不是在开玩笑,更不是在自我贬低哟。

先看工作原理。其实,废品回收和大数据处理几乎如出一辙:废品收购和垃圾收集,可算是“数据收集”;将废品和垃圾送往集中处理工厂,算是“数据集成”;将废品和垃圾初步分类,算是“数据规约”;将废品和垃圾适当清洁和整理,算是“数据清理”;将破沙发拆成木、铁、皮等原料,算是“数据变换”;认真分析如何将这些原料卖个好价钱,算是“数据挖掘”;不断总结经验,选择并固定上下游卖家和买家,算是“模式评估”;最后,把这些技巧整理成口诀,算是“知识表示”。至于教授们的什么神经网络等大数据挖掘方法,在垃圾处理和废品回收专家们眼里,根本就不屑一顾,因为他们有适应性更强、效果更好的方法。若不信,请用你的所谓遗传算法去处理一下垃圾看看,保准一筹莫展。若你非要追问垃圾专家的挖掘方法是什么,嘿嘿,对不起,“祖传秘方”,只传后代,并且传男不传女。

再看原料结构。与大数据的异构特性一样,生活垃圾、工作垃圾、建筑垃圾、可回收垃圾和不可回收垃圾等,无论从外形、质地,还是从内涵等方面来看,也都是完全不同的。与大数据一样,垃圾的数量也非常多,产生的速度也很快,处理起来也很困难。如果非要在垃圾和大数据之间找出本质差别的话,那么,只能说垃圾是由原子组成的,处理一次后,就没得处理了;而大数据是由电子组成的,可以反复处理,反复利用。

最后来看利润率。确实有人曾在纽约路边的垃圾袋里,一分钱不花就捡到了价值百万美元的,墨西哥著名画家鲁菲诺·塔马约的代表作《三人行》。从废品中淘出宝贝,更是家常便饭。即使不考虑这些“天上掉下来的馅饼”,就算将收购的易拉罐转手卖掉,也胜过铝矿利润率;将旧家具拆成木材和皮料,其利润率也远远高于木材商和皮货商。总之,只要垃圾分类专家们愿意认真分拣,那么,他们的利润率可以超过任何相关行业。与垃圾分类专家一样,大数据专家也能将数据中挖掘出的旅客出行规律卖给航空公司,将某群体的消费习惯卖给百货商店,将网络舆情卖给相关的需求方,等等。总之,大数据专家完全可以“一菜多吃”,反复卖钱,不断“冶金”,而且一次更比一次赚钱,时间越久,价值越大。

大数据挖掘,从正面来说,是创造价值;从负面来说,就是泄露隐私了!大数据隐私是如何被泄露的呢?

从专家角度来看,大数据隐私的发现和保护,其实很简单,它就是:@3!#¥%√≠→Δ&*(/)】……明白了吗?如果明白了,那么就请甭读本章了!

如果还没明白,那么,就请老老实实地跟我来分解一下经典的“人肉搜索”吧!

一大群网友,出于某种约定的目的,比如,搞臭某人或美化某人,充分利用自己的一切资源渠道,尽可能多地收集当事人或物的所有信息,包括但不限于网络搜索得到的信息(这是主流)、道听途说的信息、线下知道的信息、各种猜测的信息,等等;然后,将这些信息按照自己的目的精练成新信息,反馈到网上与其同志们分享。这就完成了第一次“人肉迭代”。接着,大家又在第一次“人肉迭代”的基础上,互相取经,再接再厉,交叉重复进行信息的收集、加工、整理等工作,于是,便诞生了第二批“人肉迭代”。如此循环往复,经过N次不懈迭代后(新闻名词叫“发酵”),当事人或物的丑恶(或善良)画像就跃然纸上了。如果构成“满意画像”的素材确实已经“坐实”了,至少主体是事实,那么,“人肉搜索”就成功了。

从某种意义上说,前面的朴槿惠和希拉里就是这种“人肉”的牺牲品!可以断定,只要参与“人肉搜索”的网友足够多,时间足够长,大家的毅力足够强,那么,任何人,哪怕你是圣贤,是地球的球长,都经不起检验,都可能被最终描述成“恶魔”或“败类”。

其实,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成特殊的“人肉搜索”而已。只不过,现在“人肉”的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,比如,为商品销售者寻找买家、为某类数据寻找规律、为某些事物之间寻找关联等。总之,只要目的明确,那么,大数据挖掘就会有用武之地。

如果将“人肉”与大数据挖掘相比,那么,此时网友被电脑替代;网友们收集的信息,被数据库中的海量异构数据替代;网友寻找各种人物关联的技巧,被相应的智能算法替代;网友们相互借鉴、彼此启发的做法,被各种同步运算替代;各次迭代过程仍然照例进行,只不过机器的迭代次数更多,速度更快而已,每次迭代其实就是机器的一次“学习”过程;网友们的最终“满意画像”,被暂时的挖掘结果替代,因为,对大数据挖掘来说,永远没有尽头,结果会越来越精准,智慧程度会越来越高,用户只需根据自己的标准,随时选择满意的结果就行了。当然,除了相似性,“人肉”与“大数据挖掘”肯定也有许多重大的区别,比如,机器不会累,它们收集的数据会更多、更快,数据的渠道来源会更广泛。总之,网友的“人肉”,最终将输给机器的“大数据挖掘”。

必须承认,就当前的现实情况来说,“大数据隐私挖掘”的杀伤力,已经远远超过了“大数据隐私保护”所需要的能力;换句话说,在大数据挖掘面前,当前人类突然有点不知所措了。这种情况确实是一种意外,因为,自互联网诞生以后,在过去几十年中,人们都不遗余力地将若干碎片信息永远留在网上;其中,虽然每个碎片都完全无害,可谁也不曾意识到,至少没有刻意去关注,当众多无害碎片融合起来,竟然会后患无穷!

不过,大家也没必要过于担心,因为,在人类历史上,类似的被动局面已经出现过不止一次了,而且每次最终都会有惊无险地顺利过关;比如,天花病毒突然爆发引发恐慌后,人类就很快将其彻底消灭。其实,只要已经意识到了问题,人类就一定能够找到办法,并圆满解决。

历史上,“隐私保护”与“隐私挖掘”之间是这样“走马灯”的:人类通过对隐私的“挖掘”,在获得空前好处的同时,又产生了更多需要保护的“隐私”。于是,又不得不回过头来,认真研究如何保护这些隐私。当隐私积累得越来越多时,“挖掘”它们就会变得越来越有利可图,于是,新一轮的“道高一尺魔高一丈”又开始了。如果以时间长度为标准来判断的话,那么,人类在“自身隐私保护”方面整体处于优势地位,因为,在网络大数据挖掘之前,“隐私泄露”好像并不是一个突出的问题。

针对过去已经遗留在网上的海量碎片信息,如何进行隐私保护呢?如果单靠技术,显然无能为力,甚至会越“保护”就越“泄露隐私”,因此,必须多管齐下。比如:从法律上,禁止以“人肉搜索”为目的的大数据挖掘行为;增加“网民的被遗忘权”等法律条款,即网民有权要求相关网络删除“与自己直接相关的信息碎片”。从管理角度,也可以采取措施,对一些恶意的大数据行为进行发现、监督和管控。另外,在必要的时候,还需要重塑“隐私”概念,因为,毕竟“隐私”本身就是一个与时间、地点、民族、宗教、文化等有关的东西,在某种意义上也是一种约定俗成的东西。从来就没有永恒不变的“隐私”,特别是当某种东西已经不可保密时,无论如何它也不该再被看成是“隐私”了。

针对今后的网络行为,在大数据时代,应该如何来保护自己的隐私,至少不要把过多的没必要的碎片信息遗留在网上呢?伙计,别急,请打开我的锦囊,其中自有妙计。先来一段搞笑段子:

澡堂着火了,美女们不顾一切冲出室外;才发现自己却是赤身裸体,慌乱中赶紧捂住下身。惊呆了的看门大爷,急中生智,高叫一声:“捂脸,下面大家都一样!”于是,一场大面积、情节恶劣的隐私泄露事件,就这样被轻松化解了。回放一下整个事件,关键在哪里呢?对,关键就是两个字:匿名!只要做好匿名工作,那么,对“大家都一样”的东西谈论什么“隐私泄露”,就是无本之木、无源之水了。

匿名的重点主要有四个方面。

身份匿名。任何绯闻或丑事儿,当大家并不知道你就是当事人时,请问你的隐私被泄露了吗?当然没有!没准你还踮着脚,伸着长脖子往前挤,还想多看几眼热闹呢!

属性匿名。如果你觉得自己的某些属性(比如,在哪里工作、有啥爱好、病史记录等)需要保密,那么,请记住:打死也不要在网上发布自己的这些消息,甚至要有意避开与这些属性相关的东西。这样别人就很难对你顺藤摸瓜了。

关系匿名。如果你不想让别人知道你与张三是朋友,那么,最好在网上离张三远一点,不要去关注与他相关的任何事情,更别与他搭讪。这一点,做得最好的,就是那些特务和地下工作者。

位置匿名。伙计,这一点用不着我来教你了吧。至少别主动在社交媒体上随时暴露自己的行踪,好像生怕别人不知道“你现在正在某饭店喝酒”一样。

概括一下,在大数据之前,隐私保护的哲学是:把“私”藏起来,而我的身份可公开。今后,大数据隐私保护的哲学将变成:把“私”公开(实际上是没法不公开),而我的身份却被藏起来,即匿名。

当然,要想实现绝对的匿名,也是不可能的。主要的匿名技术包括三个方面。

基于数据失真的匿名技术。假如你能够像孙悟空同志那样,一会儿是猫,一会儿成鸟,一会儿变蛇,一会儿为草,那么,除了观音菩萨,谁能知道你就是大师兄呢(观音博士为啥能认出悟空呢,因为她或他能够还原失真)?你本来要上山,却偏要说下河;本来要杀鸡,却偏要说宰鹅……那么,谁会知道你到底要干什么,或者到底已经干了什么呢?

基于数据加密的匿名技术。数据的加密和解密,是安全的重要方面,而且,这种技术的应用几乎遍地开花。我们将专门开辟相关章节来论述密码,所以,此处就不赘述了。不过,请你想想看,如果别人连你发布的信息都读不懂,他怎么会知道那是你的隐私;就算他知道是你的隐私,他又怎么知道隐私的具体内容,毕竟人人都有隐私嘛;如果他不知道你的隐私内容,那么,你就安心睡觉吧。

基于限制发布的匿名技术。不该说的就别说,不该问的就别问,不该动的东西就别动,只要人人都严格按照规矩,老老实实地约束自己在网上的言行,那么,何愁隐私泄露?老兄,如果你不老实的话,嘿嘿,这项技术就是专门为你量身定制的;如果你胆敢越雷池半步,那么,对不起,你的这条信息它就发不出去,甚至还有可能被追究责任!

当然,在隐私保护方面,绝没有万能的灵丹妙药,任何手段也都有其局限性,否则,科学和技术就不会前进了。保护隐私的最高境界就是:没有隐私(这显然是不可能的)。比如,假若某些人和事是你的隐私,如果你不愿意告诉别人,那就得想办法让别人无法知晓;但这可不是一件容易的事情,因为,俗话说:要想人不知,除非己莫为!

大数据隐私可以变成钱,因为挖掘出来的隐私一般都可以卖出去;但是,大数据隐私又不直接就是钱。只要你能够将隐私与自己的身份完美地隔离开来,那么,淘金者既能够挣到钱,而你也不会有什么损失。但是,如果黑客不只是要挖掘你的隐私,而是要直接偷你的钱,那么,身份匿名等技术就南辕北辙了;因为,坏蛋们只在乎你的钱,而不在乎你到底是谁!

大数据隐私是像孙悟空那样,突然从石缝中蹦出来的吗?当然不是!虽然“大数据”确实是一个新名词,但是由大数据上演的戏剧,其核心情节却完全是连贯的。甚至,整个人类史,根本就是一部“大数据隐私史”,它可分为相互斗争的两大主旋律:保护隐私和发现隐私,或者说隐私和挖掘。

从字面上看,隐私=隐+私,即有“私”之后,才有需要“隐”的对象,也才产生了“隐私”;有了“隐”之后,才有去发现被隐之“私”的动力,才诞生了“挖掘”去发现隐私。可见,作为安全的一个方面,与“安全”和“不安全”这对孪生兄弟类似,“隐私保护”和“隐私挖掘”也是孪生的:没有私,就不用隐;有了私,就得隐。这两兄弟几乎同时来到人间,如果非要在它们之间排出个长幼的话,那么,也许“隐私”是兄,“挖掘”是弟;不过,下面时光穿梭机呈现的画面,可能又会将剧情颠倒。虽然不敢肯定谁是兄、谁为弟,但是,有一点是肯定的,即这对双胞胎永远不即不离、不依不饶,永远都在吵架,甚至拳脚相加;虽然互有输赢,也轮流占上风,但整体上还是旗鼓相当。据算命先生说,这对“同年同月同日生”的兄弟俩,也会“同年同月同日死”,即没有了“隐私”,也就没有了“挖掘”,没有了“挖掘”,也同样没有了“隐私”。

好了,现在让我们乘坐“爱因斯坦号”时光穿梭机,去考察一下“隐私”双胞胎的出生现场吧。

先看人体自身的隐私是如何诞生的。在那遥远的原始社会之前,虽然无论男女,大家都还光着屁股,但那时却没有隐私。不过,“大数据挖掘”就已登场了。比如,某位院士级“智人”,看了看眼前的一堆脚印,闻了闻地上的那滩鲜粪,摸了摸蹭在树干上的长毛,然后将这三维“大数据”(那时,“3”已算是很大的天文数字了)输入大脑后,掐指一算:不好了,附近有猛虎,快逃!于是,一哄而散,该“院士”就算拯救了一次人类。后来,又不知哪位专家发现,若用树叶挡住下身,更有利于激发异性的荷尔蒙,可显著提高生育率;于是,大家都相继模仿,便产生了也许是人类身体上的第一片“隐私”。不管这位专家后来是否获得过诺贝尔医学奖,反正,自从人类开始穿上裤子,再穿上衣服,接着身上的长毛几乎掉光之后,人体上的“隐私”就越来越多了。屁股成了隐私,胸部成了隐私,大腿成了隐私……然而对于比基尼女郎来说,除了“那三点”,就再也没有别的隐私了;在某些海滩上,对赤身裸体的日光浴者来说,人体隐私又再次全部消失了。

再看看身外隐私是如何诞生的。也许在比“智人”还早的时候,祖先们身上肯定还长满长毛,虽然既无冰箱,更无保险柜,但是,也许悟空他爹突然灵光一现,将捕获的多余猎物,悄悄挖个坑,埋起来,再撒泡尿,标上只有自己懂得的记号,以备应急之需。于是,人类的第一个身外“隐私”就诞生了。也许忘了申请专利,所以,至今像松鼠、猎豹等野生动物,都还在无偿地使用这项隐私保护技术。因而,在很长一段时间内,“藏”都是“隐私”,而且“藏”还是“物质隐私”的最有效保护办法。随着人类私有化的推进,“私”越来越多,需要“隐”的对象也越来越多,“隐”的方法也越来越巧妙,“隐私”也就越来越复杂。与之相反,发现隐私的动力也越来越大,挖掘隐私的手段越来越丰富,因为“隐私”的利用价值越来越大。

后来,家庭产生了,“隐私”的保护和发现也不再限于个体了,因为家庭也有家庭的隐私了。由于此时的“隐私”基本上都是物质形态的,所以,攻方可以通过武力,强行闯入别人家庭,获得某些生活必需品等物质隐私;同样,守方也可通过武力来捍卫自己的物质隐私。

再后来,部落产生了,语言出现了,“隐私”也从物质形态,扩大到了声音形态,即信息形态。部落成员之间,既可以通过自己的语言相互交流和沟通,同时,也可防止其他部落的人偷听其隐私,比如,在哪里能找到水,哪里有食物,何时行动去抢劫另一部落的食物,等等。

再后来,国家诞生了,文字发明了,隐私信息不但能够从甲地传到乙地,而且还能够从今天传到明天,甚至从祖辈传给子孙了。同时,“隐”的方法也更丰富了,包括各种密码、咒语、符号等,都变成了某种意义上的隐私保护方法。

总之,为了将各种“私”给“隐”好、用好,几千年来,人类真可谓是绞尽脑汁。比如,把隐私信息一分为多,使每部分都不成其为“私”,而合并起来才是“私”,这其实就是如今“大数据挖掘”的逆过程;这种技巧的典型代表就是皇帝调兵遣将的“兵符”。又比如,把“隐私”编制成各种独特的符号,使得没有特殊的额外知识者,就读不懂这些符号;历代巫师的秘籍和宝典,就主要是用这类办法传递的。还比如,军事家的排兵布阵、八卦陷阱等,就是要让不懂“隐私”者付出生命代价。干脆我们可以说,法律的制定、道德的建设、文化的形成、武器的发明、技术的进步等,其实从某种意义上来看,都是为了保护各种各样的“隐私”。本书的大部分章节,其实也都是在为保护隐私提供便利,所以,关于“隐私保护”我们就不再赘述了。

人类对“隐私挖掘”的兴趣,一点也不亚于“隐私保护”。其实,人类不但热心于挖掘“自身隐私”,而且,对所有可能的“隐私”都想挖挖。正是由于在生物进化的激烈竞争过程中,人类在隐私挖掘方面大胜于豺狼虎豹,所以才登上了主宰动物的宝座。在记录人类隐私挖掘成果方面,由于过去使用了完全不同的“专业术语”,以至许多人都没有意识到各专业间的关联,甚至他们身在其中。现在就让我们试试,如果将这些“珍珠”重新穿成项链,将会出现何种奇妙?

哲学家们的野心大,他们既要挖掘世界的全部隐私,又要像小区保安那样,盯住你死问:你是谁?你从哪里来?你要到哪里去?他们要寻找理性的本质,以及自存与世界其他存在物的关系,他们要定性、逻辑地认识宇宙整体变化规律,他们还要定性地研究与实在、存在、知识、价值、理性、心灵、语言等有关的基本问题,等等。老子的哲学成果体现在人与自然之间的关系上,他认为:道是世界本原,人应该顺应自然,无为而无不为。孔子的哲学成果试图解决人与人、人与社会之间的关系,他认为:人应该修身、齐家、治国、平天下,仁者人也。墨子的哲学成果主要在认识论方面,他创建了中国第一个逻辑思想体系,以“耳目之实”的直接感觉经验为认识的唯一来源,提出了检验认识真伪的标准,坚持以人为本,主张以实正名,名副其实。

科学家们则实实在在地潜心于挖掘大自然的隐私。虽然他们也想探索宇宙万物变化规律的知识体系,但是,与哲学家不同的是,他们给出的解释是“可检验的”,他们的知识系统是有序的,并且能够“对客观事物的形式、组织等进行预测”。例如:哥白尼发现了地球在围绕太阳转;伽利略发现了自由落体规律;牛顿发现了万有引力;爱因斯坦发现了物质与能量之间的相互转化规律;爱迪生发明了电灯;瓦特发明了蒸汽机;法拉第发现了电磁感应、抗磁性及电解;麦克斯韦建立了电磁场理论并预言了电磁波的存在;巴斯德建立了细菌理论;道尔顿创立了近代化学;霍金在广义相对论和宇宙论研究方面的成果首屈一指。当然,霍金还出版了几乎家喻户晓的《时间简史》;也正是这本传奇之作,才激发我们来尝试写作《安全简史》。社会科学家们也用科学的方法去研究人类社会的种种现象,包括但不限于经济学、政治学、法学、伦理学、历史学、社会学、心理学、教育学、管理学、人类学、民俗学、新闻学、传播学等。

文学家们则用语言文字,以小说、散文、戏剧、诗歌等形式,浪漫地表达客观现实;用艺术去挖掘人类情感的隐私。他们让你哭,你就得哭;让你笑,你就得笑;让你怒,你就得怒;让你哀,你就得哀;让你惧,你就得惧;让你爱,你就得爱;让你恶心,你就得恶心;让你欲火烧身,你就得欲火烧身。反正,林黛玉一葬花,你就得跟着流泪;一想起朱自清的《背影》,你就得孝心大增;一看见金山寺住持法海大师,误将白蛇镇法,你就会顿生无尽叹息;一听见李白“日照香炉生紫烟,遥看瀑布挂前川”,你就会马上跟着“飞流直下三千尺,疑是银河落九天”。

至于胡同里的大爷、大妈们,哇,他们更是隐私挖掘的高手、高手、高高手。什么张家媳妇不孝顺呀,李家女儿有男朋友了呀,王家的小狗今天又丢了呀,等等。总之,大家都像寓言中的那位愚公一样,面对隐私这座大山,天天挖山不止;挖呀挖呀……自己不行了还有儿子,儿子死了还有孙子,子子孙孙无穷无尽。你也许觉得单位领导就是英明,他经常会做出许多意外但事后证明又是非常正确的决定。这是为什么呢?答案也在大数据中。因为领导嘛,从各个渠道都能获得一些信息(数据),通过对这些数据的挖掘,所得出的决定自然就更加全面了。

好了,不再啰唆了。你看人类各种各样的活动,特别是过去称为“研究”的活动,其实许多都是在挖掘隐私,包括星云的隐私、地球的隐私、海洋的隐私、大陆的隐私、动物的隐私、植物的隐私、遗传的隐私、量子的隐私,等等。

最后,让我们套用著名诗人余光中的《乡愁》,来归纳并小结本章。

小时候,还只有电脑,

隐私只是小小的疑虑,

因为,秘密在屋里头,威胁在屋外头;

长大后,出现了网络,

隐私变成萌萌的小虎,

因为,隐私在网这头,黑客在网那头;

现如今,有了大数据,

隐私已是倒悬的利剑,

因为,秘密在云里头,我也在云里头;

看未来,万物互联了,

隐私早已被牢牢控制,

因为,秘密虽在屋外头,我却安然藏在屋里头。第2章恶意代码与病毒

恶意代码能有多恶?这样说吧,从理论上看,它想有多恶,就能多恶!

如果说普通代码(或善意代码)是佛,那么,恶意代码就是魔。佛与魔除了分别代表正义和邪恶,其他本领其实都不相上下。伙计,请注意,我这里只在说恶意或善意代码,可并没有仅限于计算机代码哟。实事上,如今代码已被植入了几乎所有通信、控制类设备之中,绝不再是电脑的专利了。

你看,若佛能使无人驾驶汽车在满大街自如穿梭,那魔就能让车中的你魂飞魄散,或下河,或砸锅;若佛能让机器美女温良恭俭让,魔就能让她打滚撒泼,让你不得活;佛能使卫星上天,魔就能让火箭转弯;佛能让飞机自动续航,魔能让机长撞墙;佛让数控车床精准加工,魔让机器失控发疯;佛让你轻松转账,魔让你无法上网……若佛能送你上天堂,那魔就可送你下地狱,让你这辈子白忙。

总之,从恶意代码的作恶能力来看,只有你想不到,没有它做不到;你若今天想到,也许明天它就能做到。伙计,真不是我吓唬你,还是让事实来说话吧!

听说过波斯帝国吗?对,就是现在的伊朗!它可不得了啦:中东霸主,亚洲经济强国,石油出口总量世界第二,联合国创始成员,军队人数全球第九,除了核武器,其他杀手锏应有尽有……;更可怕的是,伊朗浓缩铀的提纯进展突飞猛进。这令有些组织感到极其不安,怎么办呀,怎么办?!突然,“一休哥”灵光乍现,终于想出了一条妙计:请恶意代码帮忙嘛!

但是,核电站与世隔绝,根本没接通因特网,无法远程入侵;工厂内部的设施结构等一点也不知;要害在哪,如何攻击,连门都摸不到。总之,虽然能找到东、南、西,可就是找不到北!不过,有几点可以肯定:厂内一定有电脑,靠算盘是不可能建设核电站的,而且很可能用了视窗操作系统,毕竟全世界的电脑几乎都在用微软嘛;要么有内部局域网,要么至少某台电脑上有U盘接口;当然还会用工业控制系统,否则咋能提纯核原料呢,而世界主流的工业控制软件也就那几家,不难一网打尽。于是,仅仅基于这几条猜测,“一休集团”经过努力,开发出了现在叫“震网”的那几行恶意代码,就无声无息地将伊朗的核设施给搞瘫了:上千台离心机运行失控,数以万计的终端被感染,监控录像被篡改……

其实,恶意代码“震网”能够成功的关键,是它同时调用了几个所谓的“零日漏洞”,即新发现的还未被他人恶意利用过的软件漏洞,或软件缺陷。这几个漏洞分别叫RPC远程执行漏洞、快捷方式文件解析漏洞、打印机后台程序服务漏洞、内核模式驱动程序漏洞、任务计划程序漏洞。如果你搞不懂这些漏洞的细节,也没关系;形象地说吧,这几个漏洞家伙,既分工又合作——有的打掩护感染U盘;有的四下侦探,寻找攻击目标;有的假冒长官,向其他电脑发号施令,让它们胡作非为;有的蒙骗操作人员,让他们以为平安无事;有的消除痕迹,让网络巡警麻痹大意,甚至事后都找不到踪迹,至今也不知“一休”是何方神圣。终于,一场精妙绝伦的科幻电影,就这样实实在在地,被几行代码就给演绎了。

虽然“震网”被吹嘘成无比精准的“网络导弹”,但实际上,它在攻击核设施时,还是造成了大面积的误伤。据统计,这次“震网”感染了全球超过45 000台电脑,其中伊朗遭受的损失最为惨重(占60%),同时也殃及印度尼西亚、印度、阿塞拜疆、巴基斯坦,甚至连美国的某些电脑也被躺枪!

虽然“震网”也许是专门为攻击伊朗核电站而量身打造的,但是千万别以为它的历史使命已经结束。其实,它还能进入多种工业控制软件,并夺取一系列核心生产设备的控制权;能够攻击石油运输管道、发电厂、大型通信设施、机场等多种工业和民用基础设施;能够威胁钢铁、汽车、电力、运输、水利、化工、石油等核心领域。虽然它对你口袋里的那几个银子不感兴趣,但是还是要提醒你,别被恶意代码盯上,否则,你将成为别人的免费提款机。

如果说伊朗还不够强大,还有某些全球或地区超级大国胆敢联合

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载