支付宝又成了热点。因为产品流程设计的漏洞,用户的好友可以比较容易地重设密码登入用户本人的账号。虽然还有支付密码一道关卡,但登入支付宝账号本身也已经很骇人了。就我所见,这个漏洞相当容易被利用,而且我和身边不少朋友确实因此瞬间删光了所有的支付宝好友。“辛辛苦苦好几年,一夜回到解放前”,这一刻非常适合形容支付宝在社交上的努力。
支付宝可以辩解说,出现这样的问题实属偶然,但它也有必然之处。因为支付宝原本的定位是支付工具,是与金钱相关的,即便放下身段做社交,其基本设定和用户认知,仍然脱不开支付和金钱的影子。做社交的产品经理,在设计每项功能、每套流程时,都要背负着“支付和资金安全”的责任,难免不堪重负,百密一疏(甚至远不止一疏)。微信支付则是在“不那么要紧的大环境里圈出一块保护严密的地盘”,明显容易很多。即便用户微信账号被盗,只要没有朋友被骗,一般人也只要求找回来就可以。
这个问题之前我在盛大创新院遇到过,当时盛大希望把游戏账号用作互联网服务的公共通行证时,同样感觉举步维艰,因为技术复杂度远远超过互联网服务的通行水平。然而,游戏账号又承载着无数用于成千上万真金白银的投入,必须足够复杂安全,不许有任何闪失……
当然,今天文章的主题不是支付宝,而是谈谈数字时代如何保护个人隐私。去年有一本书我很喜欢,名字是《火的礼物》,讲述了计算机带来的一系列伦理问题。我印象最深的观点是,在计算机的世界里,信息的低成本复制和高速流动带来了巨大的便利,也造成了巨大的风险——你无法控制信息被谁复制,也无法控制信息流向何方。但是,我们的生活分明又要求控制信息的复制和流动,来保护自己的隐私。下面我介绍一些简单的保护隐私的实践技巧,供大家参考。
记密码规则,而不是密码内容
已经有无数文章提醒我们,不要把所有密码设成一样的。但还是有无数人“勇敢”地把密码设成相同的,理由是“怕忘记”。看来,我们需要一种容易记忆,又能造成差异化密码的做法。一个不错的办法是记住规则,每次临场“算出”密码。
假设我们需要分别记住建设银行、招商银行的密码,可以这样做:“建设”的拼音是jianshe,拿出你的手机,切换到拨号键盘,除了1,2-9的按钮上都有对应的字母,取前6个字母jiansh对应的数字,得到的就是密码542674。同样的,招商银行的密码就是zhaosh对应的942674。如果还嫌不够复杂,可以混杂卡片的尾数。如果尾数是31,则542674可以变为354261,942674可以变为394261。
这样做,第一保证了密码的不同,第二保证了容易推导(几乎不需要记忆)。除非有人处心积虑要破解你的各种账号,否则即便知道你的某个密码,也无法用撞库法进入其它账号。能做到这一点,你的账号安全等级就已经强于绝大多数人了。
重要密码写在纸上
对,你没有看错,重要密码写在纸上,不要记在电脑里,哪怕拍成照片也不要。
如果不是刻意转换,写纸上的信息和数字化的信息,还是互相绝缘的两个世界。把重要密码写在纸上,就杜绝了密码信息在数字世界里被复制和传输的可能。而且你最好写得隐秘一点,收得隐秘一点,这样即便家里被盗,贼也不会把你的密码纸和数字世界里的隐私、财富关联起来。
使用两个手机号
在这个时代,手机号已经承载了越来越多的职能,广泛的用途之一就是用作账号。可惜的是,传统的账号并不会像今天的手机号那么公开,那么容易获得,那么容易和地域关联,那么容易和人对应。如果用手机号做账号,破解的复杂度立刻就降低了很多。
所以我的建议是使用两个手机号。一个用来与人联系,一个专门留给银行等重要服务,坚决不要对其它人公开号码,也不要图省事让其它人转账时以这个手机号为账号。
如果你嫌麻烦,没有双卡双待的手机,或者不愿意带两台手机,也可以在运营商那里设定短信和电话的自动转发功能。
对银行账号做区分
我知道有很多人图省事,只有少数几张银行卡,既用它们来收款,也用它们来管理自己的主要财富。风险就是,既然公开了这个银行卡号来收款,其它人只要定向破解这个银行卡号,就掌握了你的大笔财富。
所以我的建议是设定专门的收款账号,形成单向资金流。它们只用于对外收款,并且可以作为第三方被自己的其它银行账号收款。款收到以后,就利用自己的其它银行账号做第三方资金归集,把钱转账到自己的主账户。这样即便收款账号被破解,里面也没有多少钱,而且因为资金流出不是主动转账,所以在这个账号里钱的去向是看不详细的,也就避免了被顺藤摸瓜的可能。
另一方面,最主要、存放钱最多的主账号,不要和微信、支付宝等等第三方绑定,甚至不要开启手机网银,也不要开启身份证号登录,只能使用专业版网银来操作。要在最重要的账号上操作,坚持回到安全的网络环境下用自己的电脑——这个要求并不过分。
创建自己的邮箱和别名
已经有很多人说过,邮箱要做区分,用来注册账号、接收账单的邮箱,不要和对外联系的邮箱混用。但是能做到的人很少,大家总觉得登录多个邮箱太麻烦,管理邮件也很头痛。用别名是个好办法,可惜现在的公共邮箱服务很多都没有提供别名服务,自己搭建邮件服务器又不可行。
有个很简单的办法,就是使用免费的企业邮箱。其前提是去买一个自己的域名。现在域名已经很便宜了,最便宜的每年几块钱,一般的也只要几十块钱。买下来之后,去腾讯或网易或谷歌申请免费企业邮箱,然后就可以随心所欲地享受企业邮箱的各种好处了。假如你的企业邮箱账号是 [email protected],你可以设定谈广告的别名 [email protected],收账单的别名 [email protected],合同存档的别名 [email protected]…… 这些别名只能用来收邮件,而不能用来登录,公开出去的唯一风险是收到垃圾或者钓鱼邮件,绝对不会有被直接破解的可能。
最后,再次推荐《火的礼物》,它的副标题是“人类与计算机技术的终极博弈”。这本书或许没有常见的IT文化书籍那么过瘾,甚至读起来相当消耗脑力。但这其实都不是问题,读完它,我们对于IT的很多讨论会更加高效,也更加清楚。
第1章 打开礼物 / 1
1.1 变革的步伐 / 2
1.2 变化和意想不到的发展 / 5
1.2.1 联系:手机、社交网络和其他 / 5
1.2.2 电子商务和免费服务 / 13
1.2.3 人工智能、机器人和传感器 / 15
1.2.4 残疾人的工具 / 20
1.3 主题 / 21
1.4 伦理 / 25
1.4.1 伦理到底是什么? / 25
1.4.2 关于伦理的各种观点 / 28
1.4.3 一些重要的区别 / 36
本章练习 / 41
参考书籍与论文 / 44
第2章 隐私 / 46
2.1 隐私的风险和原则 / 47
2.1.1 隐私是什么? / 47
2.1.2 新技术、新风险 / 49
2.1.3 个人数据管理的术语和原则 / 55
2.2 第四修正案、隐私期望和监控技术 / 60
2.2.1 第四修正案 / 60
2.2.2 新技术、最高法院裁决和隐私期望 / 62
2.2.3 搜查与扣押计算机和手机 / 65
2.2.4 视频监控和人脸识别 / 68
2.3 商业和社会部门 / 70
2.3.1 市场营销和个性化 / 70
2.3.2 我们的社会和个人活动 / 76
2.3.3 位置跟踪 / 80
2.3.4 被遗忘的权利 / 83
2.4 政府系统 / 85
2.4.1 数据库 / 85
2.4.2 公共记录:访问与隐私 / 91
2.4.3 国民身份证系统 / 93
2.5 保护隐私:技术、市场、权利和法律 / 97
2.5.1 技术和市场 / 97
2.5.2 权利和法律 / 102
2.5.3 欧盟的隐私法规 / 113
2.6 通信 / 114
2.6.1 窃听和电子邮件保护 / 115
2.6.2 设计可以截获的通信系统 / 117
2.6.3 美国国家安全局和秘密情报收集 / 118
本章练习 / 121
参考书籍与论文 / 128
第3章 言论自由 / 131
3.1 通信方式 / 132
3.1.1 通信媒体的监管 / 132
3.1.2 自由言论的原则 / 136
3.2 控制言论 / 137
3.2.1 令人反感的言论:它是什么?什么是非法的? / 137
3.2.2 审查的法律和替代品 / 139
3.2.3 儿童色情和性短信 / 144
3.2.4 垃圾邮件 / 146
3.2.5 挑战老的监管结构和特殊利益 / 151
3.3 张贴、销售和泄露敏感材料 / 152
3.4 匿名 / 157
3.5 全球网络:审查和政治自由 / 161
3.5.1 通信的工具、压迫的工具 / 161
3.5.2 帮助外国审查者和专制政权 / 163
3.5.3 在自由国家关闭通信服务 / 165
3.6 网络中立监管还是依靠市场? / 166
本章练习 / 168
参考书籍与论文 / 173
第4章 知识产权 / 175
4.1 原则、法律和案例 / 176
4.1.1 什么是知识产权? / 176
4.1.2 新技术的挑战 / 178
4.1.3 一点历史 / 181
4.1.4 合理使用的信条 / 182
4.1.5 关于复制的伦理争议 / 183
4.1.6 重要的法律案例 / 186
4.2 对版权侵犯的响应 / 192
4.2.1 内容产业的防守和积极响应 / 192
4.2.2 数字千年版权法案:反规避 / 197
4.2.3 数字千年版权法案:避风港 / 200
4.2.4 不断变化的商业模式 / 202
4.3 搜索引擎和网上图书馆 / 204
4.4 自由软件 / 207
4.4.1 自由软件是什么? / 207
4.4.2 所有软件都应该是自由软件吗? / 209
4.5 软件发明专利 / 210
4.5.1 专利决定、混乱和后果 / 211
4.5.2 到底要不要专利? / 214
本章练习 / 216
参考书籍与论文 / 222
第5章 犯罪 / 224
5.1 概述 / 225
5.2 黑客行为 / 226
5.2.1 “黑客”是什么? / 226
5.2.2 黑客行动主义或政治黑客 / 231
5.2.3 黑客作为安全研究人员 / 233
5.2.4 黑客行为作为外交政策 / 234
5.2.5 安全 / 235
5.2.6 法律:抓捕和惩罚黑客 / 239
5.3 身份盗窃和信用卡诈骗 / 245
5.3.1 窃取身份 / 246
5.3.2 对付身份盗窃的手段 / 248
5.3.3 生物识别技术 / 252
5.4 谁的法律在统治网络? / 254
5.4.1 跨国的数字行为 / 254
5.4.2 诽谤、言论和商业法律 / 258
5.4.3 文化、法律和道德 / 260
5.4.4 潜在的解决方案 / 261
本章练习 / 263
参考书籍与论文 / 267
第6章 工作 / 269
6.1 变化、恐惧和问题 / 270
6.2 对就业的影响 / 271
6.2.1 消灭和创造工作机会 / 271
6.2.2 改变技能和技能水平 / 276
6.2.3 远程办公 / 278
6.2.4 全球劳动力 / 281
6.3 员工通信与监控 / 287
6.3.1 调查求职者 / 287
6.3.2 工作及个人通信的风险和规则 / 290
本章练习 / 298
参考书籍与论文 / 301
第7章 评估和控制技术 / 303
7.1 信息评估 / 304
7.1.1 我们需要负责任的判断 / 304
7.1.2 计算机模型 / 313
7.2 “数字鸿沟” / 321
7.2.1 计算机访问的趋势 / 322
7.2.2 全球鸿沟和下一个十亿用户 / 324
7.3 关于计算机、技术和生活质量的新勒德主义观点 / 325
7.3.1 对计算技术的批评? / 325
7.3.2 关于经济、自然和人类需求的观点 / 328
7.4 做出关于技术的决策 / 335
7.4.1 问题 / 336
7.4.2 预测的困难 / 337
7.4.3 智能机器和超智能人类——抑或是人类的终点? / 340
7.4.4 一些观察 / 343
本章练习 / 343
参考书籍与论文 / 349
第8章 错误、故障和风险 / 352
8.1 计算机系统中的故障和错误 / 353
8.1.1 概述 / 353
8.1.2 对于个人的问题 / 355
8.1.3 系统故障 / 358
8.1.4 哪里出了毛病? / 367
8.2 案例研究:Therac-25 / 369
8.2.1 Therac-25辐射过量 / 369
8.2.2 软件和设计的问题 / 370
8.2.3 为什么会有这么多事故? / 372
8.2.4 观察和展望 / 373
8.3 提高可靠性和安全性 / 374
8.3.1 专业技术 / 374
8.3.2 相信人还是计算机系统? / 380
8.3.3 法律、监管和市场 / 381
8.4 依赖、风险和进展 / 384
8.4.1 我们是不是过于依赖计算机? / 384
8.4.2 风险与进展 / 385
本章练习 / 388
参考书籍与论文 / 392
第9章 职业道德和责任 / 394
9.1 什么是“职业道德”? / 395
9.2 计算机专业人员的道德准则 / 396
9.2.1 专业人员道德的特殊方面 / 396
9.2.2 专业道德准则 / 397
9.2.3 指南和专业责任 / 398
9.3 场景讲解 / 401
9.3.1 概述和方法 / 401
9.3.2 保护个人资料 / 403
9.3.3 设计一个包含定向广告的电子邮件系统 / 405
9.3.4 学校笔记本电脑上的摄像头 / 406
9.3.5 发布安全漏洞 / 407
9.3.6 规约文档 / 408
9.3.7 进度的压力 / 409
9.3.8 软件许可违规 / 412
9.3.9 公开披露 / 413
9.3.10 发布个人信息 / 414
9.3.11 利益冲突 / 416
9.3.12 回扣及披露 / 417
9.3.13 测试计划 / 419
9.3.14 人工智能与罪犯量刑 / 419
9.3.15 做一个亲切的主人 / 421
本章练习 / 422
参考书籍与论文 / 428
后记 / 429
附录A 《软件工程道德规范》和《ACM道德规范》 / 431
A.1 《软件工程职业道德规范和实践要求》 / 431
A.2 《ACM道德规范和职业操守》 / 438