大数据环境下面向反恐情报的主动隐私保护框架体系研究*
● 高志强1,崔翛龙1,练倩倩1,卢鸿雁2,杜 波1,杨伟锋3
(1.武警工程大学乌鲁木齐校区,新疆 乌鲁木齐 830049;2.武警工程大学信息工程学院,陕西 西安 710086;3.军委联合参谋部第五十五研究所,北京 100036)
摘 要: 随着全球恐怖主义威胁加剧,大数据环境下反恐情报重要性凸显。然而,如何在反恐情报收集、处理的同时,降低合法公民隐私泄露风险是亟待解决的难题。文章分析了大数据环境下反恐情报中隐私保护问题,依据系统工程原理,刻画隐私保护涉及实体和关系子集的公理化演化规则,构建主动隐私保护基本框架;基于多维视图和描述矩阵模型,形成面向反恐情报的主动隐私保护框架;在总体国家安全观统领下,以开发部署隐私保护技术为支撑,以梳理完善法律规范为指引,鼓励参与者积极主动参与或知晓隐私保护全过程,为大数据环境下反恐情报中隐私保护问题提供统一理论框架体系和实践指导。
关键词: 大数据;反恐情报;隐私保护;总体国家安全观
近年来,国内外恐怖事件多发频发,恐怖组织在世界范围掀起腥风血雨[1]。作为打击、防范恐怖主义的重要手段,反恐情报重要性凸显。然而,大数据环境下,反恐情报来源涉及大量合法公民隐私,尤其,在大范围采集调用、深度关联挖掘时,涉及个人隐私的反恐情报面临因误用、滥用等造成的隐私泄露风险[2]。值得重视的是,大数据时代倡导数据共享与应用,而反恐情报中涉及的个人隐私得到充分保护是其合法、安全发挥作用的必要条件。仅仅依赖法律规范及传统隐私保护方法,并不能满足大数据环境下隐私保护需求。因此,构建面向反恐情报的主动隐私保护框架体系并探索解决途径,对满足国家安全战略需要、保障合法公民隐私、促进反恐情报工作健康发展,具有深远研究意义和应用价值。
我跨进牢狱的第一天,小个子就紧紧握住我的手。他是三号牢房的头儿,矮而壮。小伙子还有这样细皮嫩肉的,他摸着我的手看着我说。我的手暗暗加劲。他吃惊地望着我,两人暗中较劲儿,我看着他眼中淫邪的火焰一点点消退,才松开手。他也许没有想到,我是政法大学武术队的,是散打冠军。记得有一次放风,我站在太阳底下望着高墙外的蓝天,心里想着米米,自从入狱就没有她的一点信息。女人让我失望,他蹲在墙角说。我不理他。我从来没对米米失望,即便后来她攀上别人,坐在那人的摩托车上招摇过市。那人家里是搞运输的,有几辆大卡车和一辆帕萨特。我什么都没有。米米会为这吗?我不敢相信,我想她受了那人的诱惑,只是一时鬼迷心窍。
1 相关研究
大数据时代,各领域数据以前所未有速度增长,然而,反恐名义下的数据监控、采集等措施导致公共与个人隐私空间界线模糊,正如小说《1984》中“big data is big brother”隐忧,2013年“棱镜门”事件[3]揭露美国全球情报监控计划,不仅为各国敲响信息安全警钟,更是公民隐私的严重威胁。
在新中国邮票发行史上,中国邮政发行的记录改革开放历程的邮票有上百枚,邮票内容涉及各个方面,想要集齐不是易事,如果要从中挑选收藏的话,以下几枚值得关注:《邓小平同志诞生一百周年》纪念邮票、《中国共产党十一届三中全会二十周年》纪念邮票、《改革开放三十周年》纪念邮票、《改革开放四十周年》纪念邮票等。国家重大时事、伟人纪念逢五逢十发行邮票已经成为惯例,这类邮票在邮市的地位颇高,其收藏价值与传承意义被业内认可。
美国前总统奥巴马在《安全和隐私:追寻平衡》[4]演讲中呼吁兼顾国家安全与隐私保护问题。美国国土安全部设立隐私保护办公室,负责提供隐私监管、风险评估、策略咨询,其2018年报告[5]表明,自动目标情报挖掘、情报分析框架、猎鹰交易监控等系统中明确规定隐私影响、法律依据及隐私保护措施。此外,Popp等[6]强调利用信息技术和隐私保护技术可以实现反恐怖斗争和人权保障双赢。Dragu[2]提出反恐怖部门和恐怖分子的交互博弈模型,推导隐私保护强度与恐怖袭击概率关系,得出隐私保护和反恐情报不存在必然矛盾,可以实现平衡和兼顾。
根据植物的生活史差异,可将本研究所涉及的植物分为草本、乔木和灌木。从表1结果可以看出,草本植物生长的土壤中养分含量的平均值要高于灌木和乔木植物生长的土壤,草本植物生长的土壤中有机质、全氮、全磷、碱解氮和速效钾平均含量分别是灌木和乔木植物生长土壤的 1.19-1.24倍、1.57-1.71倍、1.59-1.71倍、1.16-1.17倍和1.13-1.49倍,这是由于草本植物每年有大量的枯落物进入土壤,增加了土壤的有机物质投入,从而增加了土壤养分含量。灌木生长的土壤养分略高于木本植物生长的土壤,但二者差异不明显。
大数据环境下隐私保护技术研究中,Google率先将RAPPOR[9]成功应用于Chrome,首次实现严格隐私保护数据收集技术应用。针对隐私泄露风险随时间动态变化问题,Pellungrini等[10]提出轨迹数据风险评估方法,采用双分类器计算移动轨迹模式与隐私风险水平关系。Pratesi等[11]基于背景知识和恶意攻击模式,提出遵循欧盟通用数据保护条例(GDPR)的隐私风险评估框架。李凤华等[12]提出隐私计算概念,讨论隐私信息全生命周期计算范畴。彭长根等[13]基于Shannon框架,采用信息熵模型研究隐私保护度量。尽管传统匿名隐私保护技术无法应对大量背景知识攻击,区块链等新兴技术尚未大规模应用,隐私保护技术仍然是解决反恐情报中隐私保护问题的重要手段。
国内针对大数据环境下反恐情报工作与个人隐私保护冲突研究中,黄炜等[7]建议采取严控数据源、遵循隐私保护原则、完善法律体系三项措施,判断在总体国家安全观指引下,个人隐私保护会倾向于国家安全战略需要。然而,缺乏兼顾反恐情报与隐私保护的框架体系研究,尤其在支持隐私保护的情报采集与处理技术方面需要进一步拓展。此外,作为大数据时代的“黑暗面”,“暗网”反恐情报管控和公民隐私权保护将是未来研究热点[8]。
从法律层面讲,全世界多数国家已出台隐私保护相关法律,如表1所示,尤其欧盟于2018年5月施行“史上最严厉隐私法规”——《通用隐私保护条例》[14],但未涉及反恐情报工作中隐私保护问题详细条款。此外,由于隐私法规制度壁垒,美国在利用欧盟旅客名单和美国恐怖分子财务跟踪计划进行金融反恐时,无法解决数据共享、迁移、交换冲突[15]。甚至,Jurgensen[16]建议将反恐重心迁移到航空、核工业等高风险领域,以降低反恐情报对公民自由和人权的影响。
表1 部分隐私保护相关法律规范
2 大数据环境下反恐情报中隐私保护问题分析
从华堂村的调查情况来看,当地传统产业的产品都各家各户在当地集市上销售,没有深加工,因而也没有远销推向大市场的可能.如当地已无缫丝厂,丝蚕生产销售的是活茧产品;桃形李生产销售的是食用鲜果,主要通过当地集市和村口的一个桃形李市场销售;白鹅则完全没有深加工,均为鲜活产品形式通过当地集市销售.
大数据作为国家基础性战略资源,引领新一轮全球信息技术革命,推动反恐怖斗争形态、样式和决策过程的深刻演变。然而,大数据环境下隐私泄露问题层出不穷,加之反恐怖形势复杂多变,反恐情报与个人隐私保护冲突不断加剧,主要表现如下:
当然,径向滤镜的功能绝不仅仅是添加暗角而已。配合功能强大的范围蒙版功能,我们可以使用它非常快速地调整画面局部色彩及影调效果,让改变服饰颜色等操作变得易如反掌。
2)反恐情报收集与处理中隐私保护技术亟待突破。大规模情报数据聚集常常在公民不知情状态下发生,而且,传统匿名技术无法应对关联等恶意攻击,同态加密、区块链等新兴技术尚处于研究阶段。因此,在隐私保护技术体系不完善、关键技术有待突破情况下,个人数据泄露或多次利用现象仍客观存在。
3)隐私保护法律规范有待完善。尽管,世界多国和地区已制定大量个人隐私保护相关法律规范,但反恐情报工作中隐私保护问题的监督管理程序线条粗放、数据流向不透明。尤其,公民数据被获取的知情权与敏感数据的特殊保护权没有得到重视;公民对个人数据挖掘结果、流程去向无法知晓,更无法要求反恐情报部门过滤个人隐私。因此,在隐私保护法律规范较为完备的情况下,反恐情报工作与隐私保护冲突仍难以避免[7]。
3 大数据环境下主动隐私保护框架
3 .1 主动隐私保护基本框架
移动互联网时代,信息的生产与传播方式都发生了变化。新的技术再造了传统编辑出版的流程,改变了编辑出版的业态;编辑、出版、发行的主体变得多元,彼此间的界限变得模糊;出版的功能、出版影响力,不仅在文化、经济,还触及到政治、教育、社会乃至伦理道德等方方面面。总而言之,出版的内涵越来越丰富,外延越来越宽泛。这就需要我们重新去定义传统的编辑、出版、发行等核心概念,需要有很多的剔除和很多的增加,由此重新构建新的编辑出版学知识体系。
自主、合作、探究式学习是新课程改革所极力倡导的学习方式。在这种学习方式之下,学生的自主学习是基础。通过学生的自主学习,我们才能很准确地收集学生在自主学习过程中所遇到的困难,才能为接下来的“以学定教”提供教学决策,使得课堂教与学沿着正确的方向前进。但是课堂教学是不能仅仅停留在学生的自主学习环节的,因为这样的话学生只是发现了问题,却没能很好地解决问题。因此,从教学的实际效果上来说还是远远不够的。所以说,合作、探究环节才是新课程改革之下一堂课的最主要环节。通过这个环节,教师的教学目标才能实现,课堂教学的重难点才能得到有效突破,学生的个性化学习成果也才能有所保障。
从系统工程角度,主动隐私保护框架(Framework of Proactive Privacy Preserving,FPPP)的形式化描述体系由实体集合E 与关系集合R 构成。
FPPP={E ,R }
(1)
如图2所示,视角与视图关系与面向对象技术中类与对象间关系相同。视角是参与方P 关注立场的概念抽象,是全局架构的某层切分,而视图来源于特定视角,是多维视图在该视角下实例化投影。同时,不同参与者具有不同视角,不同视角可以得到整体框架的不同视图。其中,法律规范视图重点关注,隐私信息客体、参与者行为主体、法律界定的约束条款、信息处理的语境完整性等。隐私保护技术视图,重点关注隐私信息定义和度量、隐私保护技术、数据采集、分析、发布等流程与客观环境构成的主动隐私保护形式化公理体系。反恐情报视图,重点关注在收集整编、筛选监控、分析挖掘涉恐信息时,如何利用法律规范、技术手段等兼顾合法公民隐私保护与反恐情报保障工作。此外,不同视图具有重合部分,说明不同参与者关注点集合具有联系性,这证明反恐情报与隐私保护问题的关注点具有交集。
E =E 1∪E 2={X ,P }
(2)
依据系统工程原理的不同概念范畴划分,关系集合R 可分为四个层次。
R =R 1∪R 2∪R 3∪R 4
(3)
其中,R 1主要体现实体与实体间横向局部关系,即特定操作子集Ω ,包括隐私数据采集、分析、交换及其抽象符号化描述;R 2主要体现局部与全局间纵向关系,即性能评估子集I ,是隐私泄露收益损失具体实现;R 3主要体现系统整体与环境间关系,即为隐私信息处理过程中约束条件子集Ф,既包括时空、设备等客观条件,也包括法律规范等宏观限制和应用场景等语境约束;R 4为其他各种关系,即不同视角下多维视图子集V ,既包括隐私保护技术、法律规范等宏观视图,也包括面向反恐情报等特定任务类视图。
综上所述,FPPP框架的核心是利用形式化、公理化方式,构建刻画隐私信息、参与方、特定操作、约束条件、性能评估、多维视图之间关系的公理化描述体系,其完整定义及运算规则如下:
主动隐私保护框架功能定位为,依托已有法律规范,融合多视角需求,覆盖隐私数据全生命周期,鼓励包括隐私所有者、使用者、管理者等参与方积极主动参与或知晓隐私数据生命周期的数据流向和处理过程,尤其,在数据采集、处理过程中,倡导数据采集者、处理者等主动加入有效隐私保护策略和技术,数据分析者利用形式化语言进行高层次抽象和形式化隐私保护约束,防御攻击者非法获得或未经同意处理个人隐私,建立平衡数据利用与隐私保护的公理化框架描述体系。
FPPP={X ,P ,I ,Ф,Ω ,V }C
(4)
I =f (X ,P ,Ф,Ω ,V )
(5)
I =p (X ,P ,Ω ,V ,Ф)
(6)
V :X ∧P ∧Ф∧Ω →I
(7)
其中,公式(4)中符号C 表示约束条件集合 {Ф} 具有完备性。公式(5)度量在约束条件下参与方与隐私信息间特定操作的性能效果。公式(6)为在约束条件Ф下性能效果的条件概率表达式。逻辑表达式(7)描述当效果评估I 满足设定阈值时,则达到视角V 下主动隐私保护要求。
3 .2 面向反恐情报的主动隐私保护框架描述
面向反恐情报的主动隐私保护框架是FPPP框架中多维视图子集V 在反恐情报视角的投影。
1)反恐情报的大数据特征日益凸显。大数据环境下,反恐情报来源主要包括政府、商业及社会服务、互联网、个人和其他来源数据五大类。然而,海量多源、低价值密度的网络信息爆炸式增长,造成反恐情报数据与合法公民隐私同时混杂于网络空间,无法准确过滤[7],这不仅提高情报数据维度,降低数据质量,更增加情报处理、管理复杂度。此外,公民无法主动参与或知晓反恐情报工作中隐私数据全生命周期过程。
FPPP(V =反恐情报视图)={X ,P ,I ,Ф,Ω }C
(8)
如图1所示,在面向反恐情报的主动隐私保护框架树图中,反恐情报与隐私保护中涉及的实体和关系集合及其子集以多叉树形式组织。
图1 面向反恐情报的主动隐私保护框架树图
3.2.1 多维视图模型 为从不同视角表现FPPP框架特征,选取反恐情报、隐私保护技术、法律规范3个视角,实例化多维视图子集V ,构建满足反恐情报需求、隐私保护需求、法律规范的多维视图模型。
实体集合E 可以划分为E 1和E 2子集,即隐私信息子集X 和参与方子集P 。子集X 分为可直接识别个人身份的标识数据和通过关联等方式识别个人身份的集合数据两类;子集P 包括拥有背景知识、主观感受和理解力的隐私所有者、使用者、管理者、攻击者等。
图2 多维视图模型
3.2.2 描述矩阵模型 参照Zachman框架[17],结合多维视图模型中视角与视图关系,FPPP框架中实体与关系集合可划分隐私信息(What)、参与方(Who)、特定操作(How)、约束条件(Consriction)、性能评估(Effectiveness)、多维视图(View)6个方面,其二维描述矩阵模型如表2所示。
表2可以梳理出三个视角下反恐情报中隐私保护任务需求和详细阶段过程。然而,由于涉恐信息的隐蔽性、反恐情报来源与个人隐私的混杂性、隐私攻击者的不确定性、隐私保护法律规范尚未完善等原因,使得反恐情报视角下多维视图不完全独立,因此,按照主动隐私保护框架梳理反恐情报与隐私保护问题中涉及多方面要素,综合利用大数据、隐私保护等技术,既强化个人敏感信息保护,又强化个人一般信息利用,在服从总体国家安全观前提下,可以兼顾反恐情报任务中数据利用与个人隐私保护需求。
表2 二维描述矩阵模型
4 建议分析
针对大数据环境下反恐情报中隐私保护问题,基于面向反恐情报的主动隐私保护框架,从总体方案、隐私保护技术、法律规范、参与者主动性4方面提出如下建议。
1)一体两翼,促进面向反恐情报的隐私保护总体方案落地。在反恐情报工作中运用大数据思维,应用大数据技术,对维护国家安全和社会稳定,保障人民美好幸福生活具有重要意义。因此,以习近平总书记提出的“总体国家安全观”为主体,以大数据环境下隐私保护技术和法律规范体系为两翼,按照“一体两翼”总体方案兼顾反恐情报和隐私保护需求,完善隐私保护内涵与外延,强化大数据基础支撑作用,突出法律规范监管下大数据技术对反恐情报工作的服务功能,突破反恐情报中隐私保护技术融合应用瓶颈,为大数据环境下面向反恐情报中隐私保护问题提供统一理论框架和现实指导。
2)补短板和建生态,兼顾反恐情报和隐私保护双重需求,大力开发并部署隐私保护技术。毋庸置疑,大数据技术是把双刃剑,需要继续深入研究匿名化、同态加密、区块链等技术,尤其加强可证明形式化隐私保护技术研究,补足反恐情报中隐私保护技术缺失短板,多重并举,为反恐情报采集、处理提供技术和信息安全支撑,构建隐私保护技术生态体系。
3)梳理和监管共同推进,完善隐私保护法律规范体系,强化法律规范的引导作用。借鉴欧盟、美、日等国法律成果,梳理我国反恐情报工作监督管理程序、数据流向中隐私保护问题。尤其加强对公民数据被获取的知情权、敏感数据特殊保护权的重视,树立法律规范正确导向,使反恐情报在为总体国家安全体系服务同时,充分保护合法公民个人隐私。
4)鼓励参与者积极主动参与或知晓隐私全生命周期流程,提高个人隐私主动保护意识。大数据环境下反恐情报中隐私问题使得传统被动式隐私保护技术束手无策,尤其,在大数据应用流通过程中,隐私拥有者与管理者不同、所有权和使用权分离,容易存在数据滥用、权属不明确、安全监管责任不清晰等风险,因此,鼓励各类参与者积极主动参与或知晓隐私保护、反恐情报数据利用的全流程,对提高数据利用透明性及参与者主动隐私保护意识具有重要作用。
2.2 新品种特征特性 “鸿福金钻蔓绿绒”为多年生常绿植物,其植株长势旺盛,株型较紧凑,分蘖性极弱,叶片长圆形、绿色、光泽度强,叶缘叶柄浅橙色,肉穗花序呈浅橙色,易工厂化繁殖,试管苗在广州地区的简易大棚中种植12个月即为成品。易栽培,适应性广,气温大于5 ℃ 时均可出苗,生长最适温度为15~35 ℃,高于35 ℃时生长缓慢,适宜光照强度为75%,空气相对湿度为75%。
5 结束语
本文在分析反恐情报与隐私保护冲突原因基础上,梳理隐私保护中实体和关系集合,结合多维视图和描述矩阵模型,构建面向反恐情报的主动隐私保护框架的公理化描述体系,提出以总体国家安全观为主体,以互联网、大数据、隐私保护技术为支撑,以法律规范为指引的“一体两翼”总体方案,倡导各类参与者主动参与或知晓隐私保护全过程,协调统一技术和法律规范,保障合法公民个人隐私,促进大数据环境下反恐情报工作健康安全发展。□
参考文献
[1] CUBUKCU S,FORST B.Measuring terrorism[J].Homicide Studies,2018,22(1):94-116.
[2] DRAGU T.Is there a trade-off between security and liberty? Executive bias,privacy protections,and terrorism prevention[J].American Political Science Review,2011,105(1):64-78.
[3] PREIBUSCH S.Privacy behaviors after Snowden[J].Communications of the ACM,2015,58(5):48-55.
[4] OBAMA B.Security and privacy:In search of a balance[J].Vital Speeches of the Day,2014,80(3):102-107.
[5] https://www.dhs.gov/sites/default/files/publications/2017-da-taminingreport_0.pdf.
[6] POPP R,POINDEXTER J.Countering terrorism through information and privacy protection technologies[J].IEEE Security & Privacy,2006,4(6):24-33
[7] 黄炜,黄建桥,李岳峰.大数据时代的反恐情报工作与个人隐私信息保护研究[J].图书与情报,2018(4):43-50.
[8] 李超,周瑛,魏星.基于暗网的反恐情报分析研究[J].情报杂志,2018,37(6):10-19.
[9] ERLINGSSON U',PIHUR V,KOROLOVA A.Rappor:randomized aggregatable privacy-preserving ordinal response[C]//Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security.ACM,2014:1054-1067.
[10] PELLUNGRINI R,PAPPALARDO L,PRATESI F,et al.A data mining approach to assess privacy risk in human mobility data[J].ACM Transactions on Intelligent Systems and Technology (TIST),2018,9(3):31.
[11] BURGARD J P,MÜNNICH R,ZIMMERMANN T.Impact of sampling designs in small area estimation with applications to poverty measurement[J].Analysis of Poverty Data by Small Area Estimation,2016:83-108.
[12] 李凤华,李晖,贾焰,等.隐私计算研究范畴及发展趋势[J].通信学报,2016,37(4):1-11.
[13] 彭长根,丁红发,朱义杰,等.隐私保护的信息熵模型及其度量方法[J].软件学报,2016,27(8):1891-1903.
[14] PETERSEN K.GDPR:What (and Why) you need to know about EU data protection law[J].Utah Bar Journal,2018,31(4):12-16.
[15] VAN WASSHNOVA M R.Data protection conflicts between the United States and the European Union in the war on terror:lessons learned from the existing system of financial information exchange[J].Case Western Reserve Journal of International Law,2006,39(3):827-865.
[16] JÜRGENSEN A.Terrorism,civil liberties,and preventive approaches to technology:The difficult choices western societies face in the war on terrorism[J].Bulletin of Science,Technology & Society,2004,24(1):55-59.
[17] ZACHMAN J A.A framework for information systems architecture[J].IBM Systems Journal,1987,26(3):276-292.
Framework of Proactive Privacy Protection for Counter -terrorism Intelligence in Big Data
Abstract :The importance of anti-terrorism intelligence has become increasingly prominent under the severe situation of global terrorism threat.However,it is difficult to effectively and process anti-terrorism intelligence and reduce the risk of personal privacy leakage simultaneously.This paper analyses the problems of privacy protection in anti-terrorism intelligence.According to the principle of system engineering,entities and relationships in the basic framework of proactive privacy protection (FPPP) are divided into 6 subsets.Then,the FPPP is instantiated from the aspect of anti-terrorism intelligence based on multidimensional view model and description matrix model.Under the guidance of overall national security and supported by privacy protection technology,our work can provide a unified theoretical framework for privacy protection issues in anti-terrorism intelligence,especially encouraging active participance and transparency of the whole procedure.
Keywords :big data;anti-terrorism intelligence;privacy protection;the Overall National Security Concept
DOI: 10.16353/j.cnki.1000-7490.2019.07.011
* 本文为国家自然科学基金重点项目(NSFC-新疆联合基金)“面向网络空间安全的流量大数据分析及可视化技术”(项目编号:U1603261)和新疆维吾尔自治区自然科学基金项目“基于实证的反恐预警性情报多元动态建模方法研究”(项目编号:2016D01A080)的成果之一。
作者简介: 高志强 ,男,1989年生,博士生。研究方向:大数据隐私保护。崔翛龙 (通讯作者),男,1973年生,教授。研究方向:反恐指挥、指挥信息系统工程。练倩倩 ,女,1987年生,硕士,讲师。研究方向:大数据分析。卢鸿雁 ,女,1982年生,讲师。研究方向:指挥信息系统。杜波 ,男,1984年生,硕士,副教授。研究方向:效能评估。杨伟锋 ,男,1978年生,高级工程师。研究方向:反恐情报大数据集成应用。
作者贡献声明:高志强 ,设计框架和模型,撰写初稿。崔翛龙 ,修订论文。练倩倩 ,初稿整理,修订论文。卢鸿雁 ,修订论文。杜波 ,修订论文。杨伟锋 ,修订论文。
录用日期: 2019-03-11
标签:大数据论文; 反恐情报论文; 隐私保护论文; 总体国家安全观论文; 武警工程大学乌鲁木齐校区论文; 武警工程大学信息工程学院论文; 军委联合参谋部第五十五研究所论文;