APP下载

5G网络下个人信息安全悖论探析

2022-12-06徐琳琳李天南

网络安全技术与应用 2022年1期
关键词:个人信息信息安全用户

◆徐琳琳 李天南

5G网络下个人信息安全悖论探析

◆徐琳琳1李天南2

(1.沈阳师范大学 辽宁 110034;2.阿波罗智联科技有限公司 北京 102605)

我国当前正在加快5G网络的基础设施建设,移动终端设备也开始更新换代,这都昭示着5G网络即将普及应用。个人信息安全问题是5G网络发展面临的重要问题之一,势必会影响5G网络的推广及应用。本文主要针对5G网络下公私领域划界、个人信息安全与隐私、网络协议知情同意等相关问题进行哲学探析。同时,从加强5G网络技术安全体系建设和培育5G网络下个人信息隐私文化角度,提出符合我国国情的5G网络下个人信息安全对策。

5G网络;隐私;信息安全

相比4G网络,5G网络通信技术表现出更为卓越的应用性、系统性及综合性特征,为广大受众提供更为安全优质且快捷的网络通信服务,而隐私内容也随着5G时代的到来变得日益复杂。

1 5G网络下个人信息安全的基本理论

(1)5G网络的特征和作用

第一,具有良好的系统性能。随着5G移动通信网络技术的开发与应用,所辐射的社区和用户规模,以及所需配置的点和天线的数量都将出现大规模的增长。以往的4G技术主要是利用视频流等媒介,相比之下,5G移动通信网络技术表现出了更为卓越的技术和应用优势,不仅具有传输速度快、资源利用程度高等突出特征,同时实现了较高的频谱利用率。

第二,具有高效的频谱利用率。在应用5G移动通信技术过程中,高频段频谱资源发挥着重要作用。5G移动通信技术的应用范围越来越广,层次越来越深,最大程度提升了高频段无线电波的利用效率。在相关技术的运用下,推动高频段频谱与有线宽带、无线宽带以及光载无线组网等多种技术的结合,从而带动5G移动通信网络技术更好地发展和应用。[1]

第三,具有较低的功耗以及成本。以往移动通信网络技术的重心往往集中在如何有效降低功耗和成本等领域。而5G网络研发重心主要集中在软件配置层面,包括多种运营商在全面化、精准化的分析手段下,推动整体市场业务流量需求以及采取手段满足当前的业务发展现状,不断优化整合网络资源,进而实现降低功耗和成本的目标。

(2)5G网络下个人信息安全的特点

第一,个人信息安全保护范围的扩大化。在传统背景下,信息传递的速度较慢,获取信息的渠道较窄,个体可以精细地管理私人信息。隐私保护的范围相对来说是狭窄的。但在5G网络大数据背景下,隐私权所保护的范围被扩大,不仅包含了传统意义上的隐私内容,还包括了个人的社交账号、平台账号及密码等信息。而且信息时代的个人隐私在很大程度上容易脱离个体的控制,如企业和平台就能从不同的渠道获取更广泛的个人信息,个体在不能对信息进行有效管理和保护的情况下,个人隐私信息泄露问题就会频繁发生,给个体带来财产损失甚至生命威胁等严重后果。

第二,个人信息安全内容的复杂化。在大数据算法分析盛行的5G时代里,隐私权的内容由于不断深化而变得日益复杂。例如在浏览网站或购物平台时,只要在搜索引擎或者购物平台上输入关键词,用户的相关信息和需求就会向企业传递过去。企业收集个人信息并加以分析,能够更好地实现营销策略,为客户传递更快更好的产品或服务。但由于这种类型的隐私泄露往往具有不可控性、不可避免性和后知性等特点,使得个人信息安全包含的内容日益复杂,一旦造成信息泄露,给用户造成的损失也是巨大的。

2 5G网络下个人信息安全悖论

(1)5G网络公私领域划界问题悖论

公私领域划界问题最早可追溯至古希腊城邦制,这一阶段的私人领域单纯局限于个人和家庭方面,其他生活均属公共领域,这时期的公私领域具有明确界限。[2]随着社会的不断发展,二者间的界限逐渐被消解,尤其是社会化大生产在很大程度上消除了个体间的差异,人们逐渐被同化,更多地开始关注经济利益问题,对公共领域的相关事宜关注度下降。依据汉娜·阿伦特的观点,伴随着私人空间的持续拓展,公共空间在不断地缩小,有的甚至被隐藏。正是社会生产力水平的不断提高造就了私人性的扩张,因此在公私领域相互重叠之处很容易在隐私问题上产生矛盾冲突。

当主体进入到5G网络信息技术所建构的虚拟空间后,隐私概念所涉及到的空间范围也随之扩大。网络空间已经与整个社会公共空间存在着千丝万缕的关联,任何个体或组织随时都有可能侵犯到他人隐私。通过明确划界能够最大程度上规避这些问题,即为了保护个人信息,可通过主动划界的方式筛选公私信息。然而,这种方式最终结果反而是将所要保护的隐私更为清晰地呈现出来,这种相对明确的指向性,等同于将私人空间彻底暴露在公众面前,由此造成了私人信息的安全危机。

(2)5G网络个人信息安全与隐私问题悖论

在由5G网络技术建构的世界中,所有的通信过程和行动都留下了对应的痕迹,人们的生活变得透明。当前,大多数在线企业将用户信息数据库作为无形资产处理,这能够为商家带来直接或间接的经济利益。[3]例如,通过分析网络聊天软件的信息记录,可以判断用户的社交网络;通过网页相关跟踪,可以验证用户的信息设置;通过滴滴打车记录,能够判断出基本的行动轨迹;通过诸多外卖或旅行消费记录,能够明确其饮食偏好或酒店消费信息等;通过线上支付账单能够把握其收支水平。用户应用网络软件的行为并不产生隐私,而这些行为背后留下的网络信息痕迹实际上就归属于个人隐私信息。

这些信息一旦被泄露或窃取,传播速度要比传统路径更为迅速,因此必须充分考量隐私安全问题。设置安全保障是为了确保个人生命财产不会受到他者的非法侵害。从这一层面看,隐私与安全以某种方式相互渗透于彼此之间的价值形式中。保护隐私就是保护个人信息安全,在此基础上维护个体合法的人格权和生命财产权。因此,基于5G时代的发展需要,应辩证对待安全和隐私之间的冲突,力求探究二者间的平衡。

(3)5G网络协议知情同意问题悖论

当前,几乎所有数字内容提供商在用户注册使用前,会以点击许可协议的方式让用户了解隐私条款,只有用户点击同意,默许该APP能够收集和使用用户信息的情形下,才能完成注册,否则无法使用。在数字市场中,执行最为高效且能够精准获取用户个人信息的当属隐私政策,用户却很难就个人信息与网站进行磋商,而数字内容提供商所拟定的虚拟政策,很可能成为其利用用户个人隐私牟取违法私利的工具。当前普遍采用的用户协议这种自我管理方式,很难让用户有效控制个人信息。数字内容提供商如果利用许可协议这一方式来过度收取个人信息,那么即便是知情同意规则也无法保障用户信息安全。在5G网络应用过程中逐渐形成的知情同意文化逐渐演变成了过于盲目的不知情同意文化。

3 5G网络下个人信息安全对策

(1)加强5G网络技术安全体系建设

一方面,建设身份认证机制。5G网络的快速发展使得它能够支持很多类型的接入技术,因此需提供统一的身份认证服务。这样在使用5G网络时不仅可以进行海量的异构终端设备接入操作,还可以在不同网络的接入中进行自由切换,以便实现不同操作下的身份认证。此外,5G网络的另一目标就是对不同网络域之间的身份认证以及信任关系进行快速传递转变,因而要加快建设相应的身份认证管理机制。

另一方面,完善核心防护技术。5G网络发展过程中必然会遭遇到安全威胁,而核心防护技术能够实现人力所不及的工作效率和工作时长,并且能够在维护5G网络安全的过程中不断地自我学习、自我提高。如,可以通过对海量安全日志进行分析和总结,发现其中所含有的规律,并结合这一规律所表现出来的特点制定针对性的防御机制。核心防护技术在保护5G网络中应用,能够有效提高5G网络的安全等级,保护用户的信息和财产安全,为5G网络的发展营造一个安全稳定的环境。

(2)培育5G网络下个人信息隐私文化

“隐私”这一概念是时代发展的产物,能够和不同的文化相结合,所以对“隐私”的判定和划分也各有不同。由于长期生活在集体意识较强的氛围之中,中国传统文化对于“隐私”的意识并不十分强烈,而强调个体的西方文化十分注重对个人隐私的保护。从文化教育层面来看,中国人有根据他人言行作为评价依据的传统,儒家也主张“君子坦荡荡,小人长戚戚”,认为光明磊落的人无需遮掩自己的言行,应该坦荡无畏。[4]在当今社会,个人隐私与道德领域的相关概念范畴息息相关,捍卫个人权利和主体价值也就变得十分必要。

随着网络技术的不断发展,“隐私”这一概念逐步进入公众视野并为人所熟知,这一现状不仅是科技进步的作用,同时也是人文精神的体现。因为5G网络技术的发展和信息时代的到来,引起了人们对于隐私信息的重视,并开始有意识地保护个人信息,可以说,技术的进步让人们意识到了什么是“隐私”,而人文精神则让人们和社会开始保护“隐私”。因此,正确发挥人文精神的作用,呼吁人们自觉地保护自己和他人隐私,不侵犯、不泄露,就是人文精神对“隐私”的贡献所在。

因此,对于5G网络下个人信息安全这一问题,需要全社会达成共识,保护自己隐私,尊重他人隐私,并在全社会培养健康的隐私文化,发挥文化的教育作用和认知作用。在此基础上,还要建立相对完善的5G网络伦理体系,各级政府以及行业监管部门应当推进法律法规和制度建设,从而使5G网络技术的发展更加高效、安全和便捷。

[1]刘坚. 5G无线通信技术与银行网络安全探究[J]. 网络与通信技术,2019(12):164-165.

[2]冯登国,徐静,兰晓. 5G移动通信网络安全研究[J]. 软件学报,2018(03):22-23.

[3]邬天启. 系统演化本体论与信息哲学演化本体论[J]. 自然辩证法研究,2019(4):116-121.

[4][德]阿明·格伦瓦尔德. 技术伦理学手册[M]. 吴宁,译. 北京:社会科学文献出版社,2017:23.

辽宁省“百千万人才工程”资助项目(项目编号:2020921124)

猜你喜欢

个人信息信息安全用户
防范电信网络诈骗要做好个人信息保护
个人信息保护进入“法时代”
基于三级等级保护的CBTC信号系统信息安全方案设计
主题语境九:个人信息(1)
警惕个人信息泄露
计算机网络信息安全及防护策略
高校信息安全防护
关注用户
关注用户
关注用户