藍培源
大數(shù)據(jù)研究是否會侵犯個人隱私?這個問題一直飽受爭議。一方面,加強個人信息安全的呼聲從未減少;但另一方面,越來越多掌握海量個人數(shù)據(jù)的機構開始向公眾開放數(shù)據(jù)源,以推動學術研究,提升企業(yè)的商業(yè)表現(xiàn),或是為用戶的日常生活提供便利。
為了保障個人信息不被泄露,數(shù)據(jù)提供方常使用隨機ID代替?zhèn)€人身份信息。敏感的個人身份識別信息——如名字,住址,手機號碼等——因而得以隱藏。但是,匿名ID并不是萬全之策,更何況在大多數(shù)情況下,公開數(shù)據(jù)只能做到某種程度上的匿名。通過極其少量的外部確認信息,比如時空數(shù)據(jù)點,數(shù)據(jù)使用者就能夠反向識別某個具體的個人。
在最近發(fā)表的一項研究中,MIT的Yves-Alexandre de Montjoye等學者分析了100多萬用戶在3個月內的信用卡消費數(shù)據(jù)。他們發(fā)現(xiàn),僅僅需要4個外部確認信息,數(shù)據(jù)使用者就能以超過90%的幾率識別特定用戶。所謂外部確認信息,也就是跟用戶相關的時空數(shù)據(jù)點,比如帶有定位信息的Twitter,在Google上對某地的評價,Netfliex上的電影評分等等。
反向識別的大致流程是這樣的:比如說,數(shù)據(jù)使用者想找到用戶S的消費記錄。他們由外部確認信息得知,S曾經在9月23號在某甜品店消費,并于9月24號在某餐館就餐。經過在信用卡數(shù)據(jù)集中的篩選,只有一位ID為“7abc1a23”的用戶完全符合上述條件。于是,只通過兩條外部確認信息,研究者們就在海量的信用卡數(shù)據(jù)中找到了S,并通過ID獲取了ta的所有相關記錄。
盡管上訴個例略顯極端,但是也為我們敲響了警鐘:大數(shù)據(jù)時代,個人的日常生活軌跡極易被各個平臺記錄在案,它們可以互相參照,并成為其它數(shù)據(jù)集的外部確認信息。心懷不軌的攻擊者,可以輕易地使用不同數(shù)據(jù)集進行比對,并定位目標個體。
在不同類型的數(shù)據(jù)中,個體被識別的可能性差別很大。相對而言,財經類數(shù)據(jù),比如研究者們所使用的信用卡消費信息,能更準確地對個體進行反向識別。這些數(shù)據(jù)不僅僅包含了時間,地點,還額外加上了一重識別信息:消費金額。除此之外,手機移動數(shù)據(jù)信息、網(wǎng)絡瀏覽信息、交通通勤信息等等,也都屬于風險較大的類別。對于生活在網(wǎng)絡時代的我們來說,只要曾在生活中留下過電子痕跡,個體隱私便難免遭受侵犯,甚至連匿名都無法提供足夠的保護。
事實上,關于身份信息的記錄早已有之,包括人口普查、選民登記、醫(yī)療信息等等。而這些數(shù)據(jù)常常在經過簡單匿名處理之后,就直接向公眾開放。1997年,MIT的學者Latanya Sweeney就曾質疑馬薩諸塞州保險委員會公布的匿名醫(yī)療記錄無法保護個人隱私。她借助該州的選民信息,成功反向識別了病患身份,并將研究結果發(fā)給州長加以警示。所以,匿名個體遭到定位的風險倒并非今天所獨有。
然而,計算機技術的成熟以及大數(shù)據(jù)時代的到來,讓情況變得更加糟糕。許多提供匿名用戶數(shù)據(jù)的公司,都在隱私保護方面栽過跟頭。2006年,美國在線(AOL)公布了65萬用戶在三個月內的匿名搜索數(shù)據(jù)。紐約時報依據(jù)外部信息進行對比,成功識別了部分用戶的身份。在隨后的法律訴訟中,AOL被迫付出了500萬美元的賠償金。
Netflix在2008年也曾陷入類似的爭議。Netflix在2006年舉辦了著名的算法競賽,獎勵能預測用戶觀影偏好的最佳算法。大量的匿名用戶評分數(shù)據(jù)因而被公布,并由參賽者任意使用。來自德克薩斯州大學奧斯汀分校的Arvind Narayanan 和 Vitaly Shmatikov兩位學者,將Netflix的數(shù)據(jù)和IMBD的數(shù)據(jù)進行匹配,并由此識別了一些用戶的身份,以及包括政治偏好在內的敏感信息。一年后,四位用戶以侵犯隱私權為由將Netflix告上了法庭。
意識到匿名ID的脆弱和不可靠,學界和業(yè)界也在不斷發(fā)明新的方法,以提升個人身份被識別的難度。Yves-Alexandre de Montjoye等研究者提供的一種解決方案是降低數(shù)據(jù)精度,比如將特定咖啡館轉換為某一區(qū)域內的餐館,將具體時間轉換為某個時間范圍。但是他們承認,如果有足夠多的外部確認信息,即便數(shù)據(jù)精度較低,某些個體仍舊很容易被辨識。
上文提到的Latanya Sweeney教授,則早在2002年就提出了k-匿名(k-anonymity)隱私保護模型。其它的方法還包括 l-多樣化(l-diversity)、t-closeness、 差 分 隱 私(differential privacy)、同態(tài)加密(homomorphic encryption)、 零 知 識 證 明(zero-knowledge proof)等等。但是這些匿名方法都不可避免地存在局限性,無法完全阻止反向識別的實施。
比如說,所謂差分隱私,就是向原始數(shù)據(jù)中加入噪聲,在增加識別難度的同時,保持數(shù)據(jù)的原有屬性。一個例子是,Chrome 瀏覽器會首先對用戶上傳的數(shù)據(jù)進行隨機化修改(randomized response),通過使用布隆過濾器加入噪聲,再上傳給服務器。蘋果在2016年的世界開發(fā)者大會(WWDC)上也宣布使用類似的差分隱私方法。不過,差分隱私還是無法避免多個相關數(shù)據(jù)上報而導致的隱私泄露。更何況,道高一尺魔高一丈,匿名方法推陳出新的同時,攻擊者們也會采用更為強力的識別工具。
唯一可以讓我們稍許感到寬慰的是,學者們的不斷努力提醒了政府,并推動了相關領域的立法行動——Latanya Sweeney就醫(yī)療隱私做出的警告,使得美國政府在2003年更新了健康保險便利和責任法案(HIPAA),進一步限制了醫(yī)療數(shù)據(jù)的披露。
但即使在美國,立法方面的進展仍舊遠遠落于實踐之后。美國現(xiàn)有法律強調,只要數(shù)據(jù)被提前模糊化,個人的身份信息得以隱藏,便可以被視為“安全”的匿名數(shù)據(jù)集,從而數(shù)據(jù)擁有者可以開放其使用權限。
至于數(shù)據(jù)被公開之后的使用限制,在現(xiàn)有法律框架中基本無跡可尋。更令人擔憂的是,并不是所有數(shù)據(jù)公司都有保護隱私的良知,或者掌握了完備的匿名處理方法。很多時候,匿名數(shù)據(jù)被公開之后,公司就無法再通過后續(xù)手段加強其安全性。相比之下,攻擊者能夠不斷升級技術手段,并收集其他數(shù)據(jù)來進行對比。
隨著技術的普及和大數(shù)據(jù)的發(fā)展,使用者從公開資料中挖掘出個人敏感信息的難度不斷降低。2014年,一名在Neustar實習的數(shù)據(jù)科學家在獲取了紐約出租車轎車協(xié)會提供的出租車行車記錄后,結合八卦信息網(wǎng)上找到的名人出行街拍圖,成功識別了多位名人的上下車地點、車費、行車路徑,以及其他一些出行記錄,一時引發(fā)了輿論的關切。
越來越多的事例及研究表明,匿名能給個人隱私提供的保護十分脆弱,反向識別正變得愈發(fā)普遍。但是在當前的司法體系下,數(shù)據(jù)提供者依舊沒有義務上報可能遭受了反向識別的數(shù)據(jù)集。攻擊者們也甚少被追究責任。于是,公眾很難得知,某個公開數(shù)據(jù)的匿名性是否已被攻破。無論是技術層面還是法律層面,大數(shù)據(jù)時代的隱私保護都還任重道遠。