《隐藏的行为》:你是否知道自己是谁 | 极客时间领读

阅读数:2 2020 年 3 月 24 日 17:49

《隐藏的行为》:你是否知道自己是谁 | 极客时间领读

《隐藏的行为》:你是否知道自己是谁 | 极客时间领读
本文转载自《塑造未来的 7 种无形力量 隐藏的行为》第八章,经中信出版社授权发布。

有一个国家,公民的身份永远不可改变,同时那也是每个 公民与生俱来的权利。我们先不说这个国家在哪里,先介绍一 下他们是怎么做的。

这个国家利用区块链,发展了一套安全的公民身份识别系统,婴儿一出生就会获得一个独一无二的身份。这个身份不同于社会安全号码,它存储在区块链中,无法消除也无法变更。 这一安全的身份会把一个新生儿加入医疗系统中,用于识别、 存储所有的医疗、学校等相关的合法记录。

当孩子长到 15 岁时, 他们会获得一个身份证,用于获取所有需要身份证明的虚拟服务 —— 从去银行和使用自动取款机,到去医院看病,签署法定 协议,以及购买火车票等。这一身份认证系统十分有效,法律规定就连政府也只能要求提供一次具体的个人可识别信息。

一个人的纳税、选举、工作以及婚姻记录都存储在这个区块链中, 关于定义此人以及构成其法律意义上人的所有信息都会逐渐累积,并附着于一套永久的区块链交易数据中。

这并不是幻想未来时才有的场景,我们所指的这套系统已经用了将近 10 年,在这期间从来没有出现过一次差错,不曾危及任何一个身份。如果身份证丢了,马上就能重获一个新的, 但只有这个证还不足以证明身份、授权交易、签署具有法定约束力的合同。

还需要用到两个特殊密码,其中一个用于证实持证人的身份,另一个则用于签署合同。因为数据都存储在区块链中,所以从来不会有变更或身份失窃的可能。

《隐藏的行为》:你是否知道自己是谁 | 极客时间领读

因为每一个政府部门的流程都是数字化的,借助这种数字自我,从诉讼到报税等事务所需时间可缩短至一天,而非一周或一个月,这种颠覆简直是空前的。 但这些都只是冰山一角,这个国家是第一个提供“线上居留项目”的国家,世界上所有人都可以通过此项目建立身份,让他们能够创业,在全球开展金融业务,获得成千上万的商业和个人服务。

这个国家并非某个超级大国,实际上它是一个鲜为人知的波罗的海国家 —— 爱沙尼亚。该国曾建立了堪称全球最复杂的政府数字生态系统。

很讽刺的是,爱沙尼亚的数字化转型源于一次据称是史上最严重的网络袭击。2007 年 4 月底到 5 月初,爱沙尼亚遭受了一次网络袭击,其国防部发言人认为那次袭击的严重性堪比美国的“9·11”事件。爱沙尼亚要把苏联时代的一个战争纪念碑从首都塔林迁走,这一决定引发了黑客袭击。

袭击者利用分布式拒绝服务 (DDoS) 让该国的网站、银行、报纸及互联网全面瘫痪,那看似来自俄罗斯政府的服务器以及全球 100 多万的公共 IP(网络协议) 地址,多数都是被黑客操纵的“僵尸” 电脑。

那时,爱沙尼亚对“欧洲最奇怪的国家之一”这个封号很是自豪。但无论是出于什么目的或意图,这次袭击让爱沙尼亚彻底断网,一下子回到了 20 年前。该国 98% 的银行交易都在线上进行,无法上网导致整个国家近乎崩溃,这就是后来被称 为第一次网络大战 (Web War I) 的序幕,这也是第一次因网络袭击置一整个国家于瘫痪的境地。在那次网络大战中,爱沙尼亚输得一败涂地。

爱沙尼亚和北大西洋公约组织这才意识到,面对资金充裕、政府授权,或由成千上万带着复仇目的的个人协调组织的大规模全球袭击,单个国家是多么不堪一击。国家需要加强自身的防卫,同时找 到方法为关键应用和交易提供更强大的安全保障。

而事实是,我们才刚刚开始体验到潜在的网络风险。我们预计,如果人类还停留在当前的轨迹上,在不到 5 年的时间内 就会遭遇毁灭性的全球网络事故,犹如当头一棒,向大多数公司及所有人发出最后的预警 —— 一次会给全球经济带来重创的“9·11”事件式的网络安全袭击,会让爱沙尼亚的遭遇都显得微不足道。

这种脆弱性的根源在于,大多数个人、组织以及国家政府, 都还在固守已经过时的思维模式,把“防线”防守作为保卫组织的唯一手段。利用防线防守,绕着需要保护的资产划一道防线,这是曾经的战斗方式,为了保卫我们的皇冠宝石跟敌人 抗争。

这正是爱沙尼亚一开始无法控制分布式拒绝服务袭击时采取的办法,他们切断了爱沙尼亚与所有国外电脑的关联, 但任何一套基于电脑的系统和任何一个国家均无法长期与世 界隔绝。

这是标准的军事反应,从英国温莎城堡到北美空防司令部 (NORAD) 的夏延山脉,再到诺克斯堡,外界均是这样回应,无论要保护的区域多大,到底还是由一道围墙和防卫形成一道防线 ;无论是边界、堡垒还是护城河,只要你沿防线布置护卫者,你就是安全的。

但在当今世界,采用这种方式只有一个问题,即没有防线。

尝试定义一道网络防线,就如同跟恐怖分子作战,无论是围绕硬件的实际防线,还是围绕软件和数字的数字化防线,我们都可以封锁自己的边界,用分析工具来查出破坏分子,然后把他们遣送回家,但最终这只能阻止一小部分威胁。

杀毒软件、防火墙、密码,所有几乎我们能想到的对抗网络威胁的最后一道防线,都只能抵御以前的敌人。今天的敌人利用的是社会工程、人类的弱点、国家级玩家的资源,以及延展性极强的数字生态圈来轻松进入你的防线。

例如,臭名远扬的大盒子零售商塔吉特,据粗略估计,其数据泄露事件让该公司损失了将近 5 亿美元,原因竟在于其 HVAC(供热通风与空调) 供应商存在缺陷。这是生态圈的危险之处,它所造成的脆弱性是你在自我防御过程中永远也想不 到的。

所以,出路何在?在于看待生态圈时剔除防线、去除集中 化管理的理念。

生态圈本质上就是一个不断进化的复杂网络,组成生态圈的合伙人、过程以及个人往往处于不断的变化中,无法形成界限清晰的防线。这种情况固有的好处我们在第五章已经说过了,那就是整个生态圈清晰可见,但这也意味着它依赖的数据不是集中式的,而是存在于所有生态圈中。

此外,很多集中系统的复杂性及规模使其极难承受人类的错误。

比如,2017 年,信用报告机构 Equifax(艾贵发) 违约, 造成 1.43 亿美国人的信息泄露,网络窃贼获取了用户的信用历史和个人身份识别核心信息,即 9 位数的社会安全号码。这样一种大规模的盗窃是怎么发生的?很简单,Equifax 一个已知的漏洞安装补丁过期了两个月。

同时,人们都同意相关企业的服务条款,并在此前提下让 其获取我们的数字自我信息。当你在脸书上发信息时,你已经同意了其将近 6 000 字的服务条款,包括但不限于以下条款:

对于知识产权所涵盖的内容,如照片和视频 (IP 内容),根据您的隐私和应用程序设置,明确授予我们以下权限 : 您授予我们非独家、可转让、可再转让、免版税、 全球许可的权利,以使用您在脸书或与脸书相关的媒介上 发布的任何内容 (IP 许可),当您删除 IP 内容或账户时, 此 IP 许可将终止,除非您的内容已与他人共享,并且他 们尚未将其删除。

我们在第三章中曾经指出,尝试读完每一个你使用的应用所附带的服务条款简直不切实际,但我们根本没有理解这种挑战的难度。随着联网的传感器在我们的家中、车辆、穿戴设备以及工作场所【经常被称为物联网 (Internet of Things) 或 IoT】中越来越流行,我们会看到所有这些应用的服务条款中强制性条款的数量大幅增加,而且会愈演愈烈。

但即便如此,相较于我们很快要通过服务分享的东西,这还算以小见大,这些服务获取了我们的生物识别数据、生理数据及基因组数据。 其中有一部分是受保护的,即与医疗记录或医疗服务提供者相关的部分,但也不尽然。

很显然,我们为了某种程度的价值而分享这一信息,无论是与朋友分享发布消息的能力还是关于我 们的遗产的信息。

但我们已经看到了,对最终拥有它的人而言, 这一信息有何价值,我们无从知晓。

这里出现了一个很有意思但不常谈起的情况,会增加分享信息的风险。回想一下我们在第一章探讨过的,没有一家公司拥有人们零星散落的数字自我数据,但现在情况发生了变化。几乎所有收集这一信息的公司,都有跟脸书一样的条款,声明你的数据是“可转让”的,这意味着如果一家公司被收购了,你的数据就随着本次收购一起成为交易的一部分。

考虑到大多数小公司最终的结局都是被收购或者变卖资产,你可能永远都不会知道最终你的数据去了哪里。这还不算最糟的,最糟的是在获取数据的同时出现“漏斗效应”,即数据可能与关于你的其他数据实现进一步关联,每一次新的关联都会让其价值增加。

所有这些问题的挑战在于,人们的数字自我被整合到了广泛的网络中,提供了关于你的准确描述,而这是你永远不会公开同意的。因此,人们根本不可能沿防线建立防御工事,即围绕数字自我修建一条“护城河”,从而达到保护这些数据的目的。

无论让获取私人信息的路径如何合法化或如何予以保护, 还是无法做到万无一失。

保护数字自我的难度已经超出了人们的能力范围,现在的 挑战变成你如何追溯并维护个人数据的所有权。这个问题的答 案,在很大程度上是:所有这些与区块链的构建目标相当一致,同样是让数据可追溯,有无法消除、永不变更的记录证明。没有这些,数字自我既不能追溯,也不能验证。因此,区块链变成了维护所有权、保护数字自我免受侵害的手段。

我们可以做一个类比,方便说明区块链在根本上同任何一种防线防卫大不相同。区块链相当于抵御疾病的免疫系统,人的身体有非常强大的防御系统,但如果不让所有这些讨厌的疾病进入身体,人就无法生存。人的身体通过不断地与这些入侵者对抗,建立免疫系统,从而战胜这些经常入侵的疾病。

为达到这个目的,免疫系统采用了所谓分布式控制系统 (Distributed Control System),意味着它不是集中式的,没有单点故障一说。

不仅免疫系统是非集中式的,人体的每一个细胞都包含全套 DNA(脱氧核糖核酸),如肝脏细胞与眼球细胞的表现形式 虽然不同,但两者都包含全套 DNA。区块链和 DNA 及免疫系统的工作原理类似,这种类比可以有效地帮助我们理解如何抵御网络威胁。

对二者来说,维护 系统完整性所需的数据,均分布在全部节点或细胞中。攻击单个节点或细胞或任何群体,都不会影响系统其余部分的完整性。 在这种情境下,数字自我能够永远保持与其所有者的关联,因此总能追溯到其所有者。

保护数字自我的含义如下:

  1. 个人识别信息应总能通过区块链关联至正确的合法所有者。

  2. 任何时候均可追溯、查看并追回与个人身份相关的数据,无论当前谁在存储或使用数据。

  3. 个人识别信息应是可稽核的,便于你列出它在哪里使用及如何使用。

  4. 个人识别信息只能由所有者披露给第三方,第三方不得以任何形式存储此信息。相反,第三方只能存储数字自 我的区块链散列。

  5. 使用数字自我的衍生价值取决于个人和数据使用者之间 达成的协议,协议明确规定交换的价值。

  6. 数字自我被视为合法实体,可以获得授权,代表所有者进行某些交易。

  7. 数字自我作为所有者的财产受到保护。未经授权的使用均应依法——类似于今天的身份盗窃法予以处置。

  8. 建立通用的线上居留系统 (类似于爱沙尼亚的线上居 民),任何国家的任一公民均可加入,确保个人拥有永久的身份和不容置疑的财产所有权。

在本书中,我们描述了随着人类迈入 21 世纪,商业、工厂、 营销、品牌等工业时代的模式,都已变为无法持续增长和进步的机制。

因此,保护我们自身、组织机构以及国家的理念,无疑也必须要从“明确边界并防御”的工业时代模式向“开放的 边界与防护”模式转变。最终,它会成为唯一可持续的模式, 不断增强我们对数据和数字自我所有权的保有能力。

评论

发布