写点什么

《隐藏的行为》:你是否知道自己是谁 | 极客时间领读

  • 2020-03-24
  • 本文字数:4463 字

    阅读完需:约 15 分钟

《隐藏的行为》:你是否知道自己是谁 | 极客时间领读


本文转载自《塑造未来的 7 种无形力量 隐藏的行为》第八章,经中信出版社授权发布。


有一个国家,公民的身份永远不可改变,同时那也是每个 公民与生俱来的权利。我们先不说这个国家在哪里,先介绍一 下他们是怎么做的。


这个国家利用区块链,发展了一套安全的公民身份识别系统,婴儿一出生就会获得一个独一无二的身份。这个身份不同于社会安全号码,它存储在区块链中,无法消除也无法变更。 这一安全的身份会把一个新生儿加入医疗系统中,用于识别、 存储所有的医疗、学校等相关的合法记录。


当孩子长到 15 岁时, 他们会获得一个身份证,用于获取所有需要身份证明的虚拟服务 —— 从去银行和使用自动取款机,到去医院看病,签署法定 协议,以及购买火车票等。这一身份认证系统十分有效,法律规定就连政府也只能要求提供一次具体的个人可识别信息。


一个人的纳税、选举、工作以及婚姻记录都存储在这个区块链中, 关于定义此人以及构成其法律意义上人的所有信息都会逐渐累积,并附着于一套永久的区块链交易数据中。


这并不是幻想未来时才有的场景,我们所指的这套系统已经用了将近 10 年,在这期间从来没有出现过一次差错,不曾危及任何一个身份。如果身份证丢了,马上就能重获一个新的, 但只有这个证还不足以证明身份、授权交易、签署具有法定约束力的合同。


还需要用到两个特殊密码,其中一个用于证实持证人的身份,另一个则用于签署合同。因为数据都存储在区块链中,所以从来不会有变更或身份失窃的可能。



因为每一个政府部门的流程都是数字化的,借助这种数字自我,从诉讼到报税等事务所需时间可缩短至一天,而非一周或一个月,这种颠覆简直是空前的。 但这些都只是冰山一角,这个国家是第一个提供“线上居留项目”的国家,世界上所有人都可以通过此项目建立身份,让他们能够创业,在全球开展金融业务,获得成千上万的商业和个人服务。


这个国家并非某个超级大国,实际上它是一个鲜为人知的波罗的海国家 —— 爱沙尼亚。该国曾建立了堪称全球最复杂的政府数字生态系统。


很讽刺的是,爱沙尼亚的数字化转型源于一次据称是史上最严重的网络袭击。2007 年 4 月底到 5 月初,爱沙尼亚遭受了一次网络袭击,其国防部发言人认为那次袭击的严重性堪比美国的“9·11”事件。爱沙尼亚要把苏联时代的一个战争纪念碑从首都塔林迁走,这一决定引发了黑客袭击。


袭击者利用分布式拒绝服务(DDoS)让该国的网站、银行、报纸及互联网全面瘫痪,那看似来自俄罗斯政府的服务器以及全球 100 多万的公共 IP(网络协议)地址,多数都是被黑客操纵的“僵尸” 电脑。


那时,爱沙尼亚对“欧洲最奇怪的国家之一”这个封号很是自豪。但无论是出于什么目的或意图,这次袭击让爱沙尼亚彻底断网,一下子回到了 20 年前。该国 98% 的银行交易都在线上进行,无法上网导致整个国家近乎崩溃,这就是后来被称 为第一次网络大战(Web War I)的序幕,这也是第一次因网络袭击置一整个国家于瘫痪的境地。在那次网络大战中,爱沙尼亚输得一败涂地。


爱沙尼亚和北大西洋公约组织这才意识到,面对资金充裕、政府授权,或由成千上万带着复仇目的的个人协调组织的大规模全球袭击,单个国家是多么不堪一击。国家需要加强自身的防卫,同时找 到方法为关键应用和交易提供更强大的安全保障。


而事实是,我们才刚刚开始体验到潜在的网络风险。我们预计,如果人类还停留在当前的轨迹上,在不到 5 年的时间内 就会遭遇毁灭性的全球网络事故,犹如当头一棒,向大多数公司及所有人发出最后的预警 —— 一次会给全球经济带来重创的“9·11”事件式的网络安全袭击,会让爱沙尼亚的遭遇都显得微不足道。


这种脆弱性的根源在于,大多数个人、组织以及国家政府, 都还在固守已经过时的思维模式,把“防线”防守作为保卫组织的唯一手段。利用防线防守,绕着需要保护的资产划一道防线,这是曾经的战斗方式,为了保卫我们的皇冠宝石跟敌人 抗争。


这正是爱沙尼亚一开始无法控制分布式拒绝服务袭击时采取的办法,他们切断了爱沙尼亚与所有国外电脑的关联, 但任何一套基于电脑的系统和任何一个国家均无法长期与世 界隔绝。


这是标准的军事反应,从英国温莎城堡到北美空防司令部 (NORAD)的夏延山脉,再到诺克斯堡,外界均是这样回应,无论要保护的区域多大,到底还是由一道围墙和防卫形成一道防线 ;无论是边界、堡垒还是护城河,只要你沿防线布置护卫者,你就是安全的。


但在当今世界,采用这种方式只有一个问题,即没有防线。


尝试定义一道网络防线,就如同跟恐怖分子作战,无论是围绕硬件的实际防线,还是围绕软件和数字的数字化防线,我们都可以封锁自己的边界,用分析工具来查出破坏分子,然后把他们遣送回家,但最终这只能阻止一小部分威胁。


杀毒软件、防火墙、密码,所有几乎我们能想到的对抗网络威胁的最后一道防线,都只能抵御以前的敌人。今天的敌人利用的是社会工程、人类的弱点、国家级玩家的资源,以及延展性极强的数字生态圈来轻松进入你的防线。


例如,臭名远扬的大盒子零售商塔吉特,据粗略估计,其数据泄露事件让该公司损失了将近 5 亿美元,原因竟在于其 HVAC(供热通风与空调)供应商存在缺陷。这是生态圈的危险之处,它所造成的脆弱性是你在自我防御过程中永远也想不 到的。


所以,出路何在?在于看待生态圈时剔除防线、去除集中 化管理的理念。


生态圈本质上就是一个不断进化的复杂网络,组成生态圈的合伙人、过程以及个人往往处于不断的变化中,无法形成界限清晰的防线。这种情况固有的好处我们在第五章已经说过了,那就是整个生态圈清晰可见,但这也意味着它依赖的数据不是集中式的,而是存在于所有生态圈中。


此外,很多集中系统的复杂性及规模使其极难承受人类的错误。


比如,2017 年,信用报告机构 Equifax(艾贵发)违约, 造成 1.43 亿美国人的信息泄露,网络窃贼获取了用户的信用历史和个人身份识别核心信息,即 9 位数的社会安全号码。这样一种大规模的盗窃是怎么发生的?很简单,Equifax 一个已知的漏洞安装补丁过期了两个月。


同时,人们都同意相关企业的服务条款,并在此前提下让 其获取我们的数字自我信息。当你在脸书上发信息时,你已经同意了其将近 6 000 字的服务条款,包括但不限于以下条款:


对于知识产权所涵盖的内容,如照片和视频(IP 内容),根据您的隐私和应用程序设置,明确授予我们以下权限 :您授予我们非独家、可转让、可再转让、免版税、 全球许可的权利,以使用您在脸书或与脸书相关的媒介上 发布的任何内容(IP 许可),当您删除 IP 内容或账户时, 此 IP 许可将终止,除非您的内容已与他人共享,并且他 们尚未将其删除。


我们在第三章中曾经指出,尝试读完每一个你使用的应用所附带的服务条款简直不切实际,但我们根本没有理解这种挑战的难度。随着联网的传感器在我们的家中、车辆、穿戴设备以及工作场所【经常被称为物联网(Internet of Things)或 IoT】中越来越流行,我们会看到所有这些应用的服务条款中强制性条款的数量大幅增加,而且会愈演愈烈。


但即便如此,相较于我们很快要通过服务分享的东西,这还算以小见大,这些服务获取了我们的生物识别数据、生理数据及基因组数据。 其中有一部分是受保护的,即与医疗记录或医疗服务提供者相关的部分,但也不尽然。


很显然,我们为了某种程度的价值而分享这一信息,无论是与朋友分享发布消息的能力还是关于我 们的遗产的信息。


但我们已经看到了,对最终拥有它的人而言, 这一信息有何价值,我们无从知晓。


这里出现了一个很有意思但不常谈起的情况,会增加分享信息的风险。回想一下我们在第一章探讨过的,没有一家公司拥有人们零星散落的数字自我数据,但现在情况发生了变化。几乎所有收集这一信息的公司,都有跟脸书一样的条款,声明你的数据是“可转让”的,这意味着如果一家公司被收购了,你的数据就随着本次收购一起成为交易的一部分。


考虑到大多数小公司最终的结局都是被收购或者变卖资产,你可能永远都不会知道最终你的数据去了哪里。这还不算最糟的,最糟的是在获取数据的同时出现“漏斗效应”,即数据可能与关于你的其他数据实现进一步关联,每一次新的关联都会让其价值增加。


所有这些问题的挑战在于,人们的数字自我被整合到了广泛的网络中,提供了关于你的准确描述,而这是你永远不会公开同意的。因此,人们根本不可能沿防线建立防御工事,即围绕数字自我修建一条“护城河”,从而达到保护这些数据的目的。


无论让获取私人信息的路径如何合法化或如何予以保护, 还是无法做到万无一失。


保护数字自我的难度已经超出了人们的能力范围,现在的 挑战变成你如何追溯并维护个人数据的所有权。这个问题的答 案,在很大程度上是:所有这些与区块链的构建目标相当一致,同样是让数据可追溯,有无法消除、永不变更的记录证明。没有这些,数字自我既不能追溯,也不能验证。因此,区块链变成了维护所有权、保护数字自我免受侵害的手段。


我们可以做一个类比,方便说明区块链在根本上同任何一种防线防卫大不相同。区块链相当于抵御疾病的免疫系统,人的身体有非常强大的防御系统,但如果不让所有这些讨厌的疾病进入身体,人就无法生存。人的身体通过不断地与这些入侵者对抗,建立免疫系统,从而战胜这些经常入侵的疾病。


为达到这个目的,免疫系统采用了所谓分布式控制系统(Distributed Control System),意味着它不是集中式的,没有单点故障一说。


不仅免疫系统是非集中式的,人体的每一个细胞都包含全套 DNA(脱氧核糖核酸),如肝脏细胞与眼球细胞的表现形式 虽然不同,但两者都包含全套 DNA。区块链和 DNA 及免疫系统的工作原理类似,这种类比可以有效地帮助我们理解如何抵御网络威胁。


对二者来说,维护 系统完整性所需的数据,均分布在全部节点或细胞中。攻击单个节点或细胞或任何群体,都不会影响系统其余部分的完整性。 在这种情境下,数字自我能够永远保持与其所有者的关联,因此总能追溯到其所有者。


保护数字自我的含义如下:


  1. 个人识别信息应总能通过区块链关联至正确的合法所有者。

  2. 任何时候均可追溯、查看并追回与个人身份相关的数据,无论当前谁在存储或使用数据。

  3. 个人识别信息应是可稽核的,便于你列出它在哪里使用及如何使用。

  4. 个人识别信息只能由所有者披露给第三方,第三方不得以任何形式存储此信息。相反,第三方只能存储数字自 我的区块链散列。

  5. 使用数字自我的衍生价值取决于个人和数据使用者之间 达成的协议,协议明确规定交换的价值。

  6. 数字自我被视为合法实体,可以获得授权,代表所有者进行某些交易。

  7. 数字自我作为所有者的财产受到保护。未经授权的使用均应依法——类似于今天的身份盗窃法予以处置。

  8. 建立通用的线上居留系统(类似于爱沙尼亚的线上居 民),任何国家的任一公民均可加入,确保个人拥有永久的身份和不容置疑的财产所有权。


在本书中,我们描述了随着人类迈入 21 世纪,商业、工厂、 营销、品牌等工业时代的模式,都已变为无法持续增长和进步的机制。


因此,保护我们自身、组织机构以及国家的理念,无疑也必须要从“明确边界并防御”的工业时代模式向“开放的 边界与防护”模式转变。最终,它会成为唯一可持续的模式, 不断增强我们对数据和数字自我所有权的保有能力。


2020-03-24 17:491349

评论

发布
暂无评论
发现更多内容

给行动找个理由

Neco.W

行动派 决策

这也太拧巴了吧?结局意想不到

非著名程序员

程序员 程序人生 提升认知

第二次作业总结

朱月俊

基本的面向对象原则(Basic OO principles)

旭东(Frank)

编程思维 极客大学架构师训练营

架构师训练营-第二章-依赖倒置原则&接口隔离原则

而立

极客大学架构师训练营

ARTS打卡Week 04

teoking

ios LeetCode ARTS 打卡计划

架构师训练营第2周学习总结

Season

极客大学架构师训练营

老大吩咐的可重入分布式锁,终于完美的实现了!!!

楼下小黑哥

Java redis 分布式锁

哪些框架是遵循依赖倒置原则的?

朱月俊

架构师训练营第二章总结

叮叮董董

第二周作业

武鹏

依赖倒置和案例

王锟

品软件架构原则模式之美

老姜

“麻烦”的处理流程

zhoo299

随笔杂谈

架构师训练营 - 第二周架构师实现自己架构的主要手段

zcj

极客大学架构师训练营

什么是依赖倒置原则,为什么有时候依赖倒置原则又被称为好莱坞原则?

朱月俊

架构师训练营第二章课后作业

叮叮董董

做一个有原则的码农可好?

Dawn

极客大学架构师训练营

一个包子铺看懂 I/O 模型演变

小眼睛聊技术

Java 程序员 架构 后端 nio

依赖倒置原则

极客李

618你的系统顶住了么?系统发生重大灾难难道只能“删库跑路”?

punkboy

用接口隔离原则优化 Cache 类的设计

朱月俊

小师妹学JVM之:GC的垃圾回收算法

程序那些事

JVM 小师妹 JIT GC 签约计划第二季

为什么坐车会晕车呢

石云升

生活,随想 日常思考 晕车

数据库周刊28│开发者最喜爱的数据库是什么?阿里云脱口秀聊程序员转型;MySQL update误操作;PG流复制踩坑;PG异机归档;MySQL架构选型;Oracle技能表;Oracle文件损坏处理……

墨天轮

数据库

第二周学习总结

武鹏

第二次作业

朱月俊

架构师训练营第二周

小树林

架构师训练营二期作业

老姜

千万不能让程序员给娃娃取名字

码农神说

程序员

产品视角看推荐算法

峰池

人工智能 算法 产品经理 推荐算法

《隐藏的行为》:你是否知道自己是谁 | 极客时间领读_语言 & 开发_邓瑞恒Ryan_InfoQ精选文章