熱線電話:13121318867

登錄
首頁精彩閱讀大數據時代,即便匿名,也可能被人識別出來
大數據時代,即便匿名,也可能被人識別出來
2018-03-27
收藏

大數據時代,即便匿名,也可能被人識別出來

大數據研究是否會侵犯個人隱私?這個問題一直飽受爭議。一方面,加強個人信息安全的呼聲從未減少;但另一方面,越來越多掌握海量個人數據的機構開始向公眾開放數據源,以推動學術研究,提升企業的商業表現,或是為用戶的日常生活提供便利。 

脆弱的匿名:僅僅四個數據點便能識別個體?

為了保障個人信息不被泄露,數據提供方常使用隨機ID代替個人身份信息。敏感的個人身份識別信息——如名字,住址,手機號碼等——因而得以隱藏。但是,匿名ID并不是萬全之策,更何況在大多數情況下,公開數據只能做到某種程度上的匿名。通過極其少量的外部確認信息,比如時空數據點,數據使用者就能夠反向識別某個具體的個人。

在最近發表的一項研究中,MIT的Yves-Alexandre de Montjoye等學者分析了100多萬用戶在3個月內的信用卡消費數據。他們發現,僅僅需要4個外部確認信息,數據使用者就能以超過90%的幾率識別特定用戶。所謂外部確認信息,也就是跟用戶相關的時空數據點,比如帶有定位信息的Twitter,在Google上對某地的評價,Netfliex上的電影評分等等。

反向識別的大致流程是這樣的:比如說,數據使用者想找到用戶S的消費記錄。他們由外部確認信息得知,S曾經在9月23號在某甜品店消費,并于9月24號在某餐館就餐。經過在信用卡數據集中的篩選,只有一位ID為“7abc1a23”的用戶完全符合上述條件。于是,只通過兩條外部確認信息,研究者們就在海量的信用卡數據中找到了S,并通過ID獲取了ta的所有相關記錄。

盡管上訴個例略顯極端,但是也為我們敲響了警鐘:大數據時代,個人的日常生活軌跡極易被各個平臺記錄在案,它們可以互相參照,并成為其它數據集的外部確認信息。心懷不軌的攻擊者,可以輕易地使用不同數據集進行比對,并定位目標個體。

數據和隱私:從歷史到今天

在不同類型的數據中,個體被識別的可能性差別很大。相對而言,財經類數據,比如研究者們所使用的信用卡消費信息,能更準確地對個體進行反向識別。這些數據不僅僅包含了時間,地點,還額外加上了一重識別信息:消費金額。除此之外,手機移動數據信息、網絡瀏覽信息、交通通勤信息等等,也都屬于風險較大的類別。對于生活在網絡時代的我們來說,只要曾在生活中留下過電子痕跡,個體隱私便難免遭受侵犯,甚至連匿名都無法提供足夠的保護。

事實上,關于身份信息的記錄早已有之,包括人口普查、選民登記、醫療信息等等。而這些數據常常在經過簡單匿名處理之后,就直接向公眾開放。1997年,MIT的學者Latanya Sweeney就曾質疑馬薩諸塞州保險委員會公布的匿名醫療記錄無法保護個人隱私。她借助該州的選民信息,成功反向識別了病患身份,并將研究結果發給州長加以警示。所以,匿名個體遭到定位的風險倒并非今天所獨有。

然而,計算機技術的成熟以及大數據時代的到來,讓情況變得更加糟糕。許多提供匿名用戶數據的公司,都在隱私保護方面栽過跟頭。2006年,美國在線(AOL)公布了65萬用戶在三個月內的匿名搜索數據。紐約時報依據外部信息進行對比,成功識別了部分用戶的身份。在隨后的法律訴訟中,AOL被迫付出了500萬美元的賠償金。

Netflix在2008年也曾陷入類似的爭議。Netflix在2006年舉辦了著名的算法競賽,獎勵能預測用戶觀影偏好的最佳算法。大量的匿名用戶評分數據因而被公布,并由參賽者任意使用。來自德克薩斯州大學奧斯汀分校的Arvind Narayanan 和 Vitaly Shmatikov兩位學者,將Netflix的數據和IMBD的數據進行匹配,并由此識別了一些用戶的身份,以及包括政治偏好在內的敏感信息。一年后,四位用戶以侵犯隱私權為由將Netflix告上了法庭。

見招拆招:更復雜的匿名技術還是更完備的法律?

意識到匿名ID的脆弱和不可靠,學界和業界也在不斷發明新的方法,以提升個人身份被識別的難度。Yves-Alexandre de Montjoye等研究者提供的一種解決方案是降低數據精度,比如將特定咖啡館轉換為某一區域內的餐館,將具體時間轉換為某個時間范圍。但是他們承認,如果有足夠多的外部確認信息,即便數據精度較低,某些個體仍舊很容易被辨識。

上文提到的Latanya Sweeney教授,則早在2002年就提出了k-匿名(k-anonymity)隱私保護模型。其它的方法還包括 l-多樣化(l-diversity)、t-closeness、  差分隱私(differential privacy)、同態加密(homomorphic encryption)、零知識證明(zero-knowledge proof)等等。但是這些匿名方法都不可避免地存在局限性,無法完全阻止反向識別的實施。

比如說,所謂差分隱私,就是向原始數據中加入噪聲,在增加識別難度的同時,保持數據的原有屬性。一個例子是,Chrome 瀏覽器會首先對用戶上傳的數據進行隨機化修改(randomized response),通過使用布隆過濾器加入噪聲,再上傳給服務器。蘋果在2016年的世界開發者大會(WWDC)上也宣布使用類似的差分隱私方法。不過,差分隱私還是無法避免多個相關數據上報而導致的隱私泄露。更何況,道高一尺魔高一丈,匿名方法推陳出新的同時,攻擊者們也會采用更為強力的識別工具。

唯一可以讓我們稍許感到寬慰的是,學者們的不斷努力提醒了政府,并推動了相關領域的立法行動——Latanya Sweeney就醫療隱私做出的警告,使得美國政府在2003年更新了健康保險便利和責任法案(HIPAA),進一步限制了醫療數據的披露。

現有體系的缺陷:隱私保護向何處去?

但即使在美國,立法方面的進展仍舊遠遠落于實踐之后。美國現有法律強調,只要數據被提前模糊化,個人的身份信息得以隱藏,便可以被視為“安全”的匿名數據集,從而數據擁有者可以開放其使用權限。

至于數據被公開之后的使用限制,在現有法律框架中基本無跡可尋。更令人擔憂的是,并不是所有數據公司都有保護隱私的良知,或者掌握了完備的匿名處理方法。很多時候,匿名數據被公開之后,公司就無法再通過后續手段加強其安全性。相比之下,攻擊者能夠不斷升級技術手段,并收集其他數據來進行對比。

隨著技術的普及和大數據的發展,使用者從公開資料中挖掘出個人敏感信息的難度不斷降低。2014年,一名在Neustar實習的數據科學家在獲取了紐約出租車轎車協會提供的出租車行車記錄后,結合八卦信息網上找到的名人出行街拍圖,成功識別了多位名人的上下車地點、車費、行車路徑,以及其他一些出行記錄,一時引發了輿論的關切。

越來越多的事例及研究表明,匿名能給個人隱私提供的保護十分脆弱,反向識別正變得愈發普遍。但是在當前的司法體系下,數據提供者依舊沒有義務上報可能遭受了反向識別的數據集。攻擊者們也甚少被追究責任。于是,公眾很難得知,某個公開數據的匿名性是否已被攻破。無論是技術層面還是法律層面,大數據時代的隱私保護都還任重道遠。


數據分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數據分析師資訊
更多

OK
客服在線
立即咨詢
日韩人妻系列无码专区视频,先锋高清无码,无码免费视欧非,国精产品一区一区三区无码
客服在線
立即咨詢