跳转到内容

万物互联?/日常生活中获取知识和数据

来自维基教科书,开放的书籍,开放的世界

Yochai Benkler 在其著作《网络财富》中论述了媒体传播的三层结构:物理层、逻辑层和内容层。在物理层,我们拥有设备——iPhone、游戏机、电脑、电视机——以及连接它们的网络/无线链路。在逻辑层,您拥有软件和通信标准,这些标准使设备与其用户之间的连接成为可能。内容层包含的不是软件,而是想法、信息、信息和娱乐——这就是我们所分享的。他认为,每一层都可以促进对信息的获取。物理层拥有开放的无线网络和更大的有线容量,为许多人提供了更大的物理范围的访问权限。逻辑层已经有了许多新发展,例如开源软件和点对点文件共享网络,人们只需点击一下按钮,就可以访问和操作来自全球各地许多不同用户的许多不同信息。在内容层,我们拥有 Creative Commons 许可证和维基百科等开放项目,在那里,想法和创造性思维可以自由流动,造福所有人。[1]

但 Benkler 也断言,这种访问可以被阻止和限制。在物理层,我们拥有网络运营商,他们试图通过制定有关数据流动和内容访问方式的不同法律和法规来最大限度地提高其商业优势。在逻辑层,存在控制和限制用户的各种专有软件。在内容层,我们拥有版权,它将公开获取人们想法的行为定为犯罪,并对我们的创造性自由进行惩罚。[1]

在我们日常生活中,关于我们是否拥有开放或封闭的知识和数据访问权限,并没有真正答案。相反,存在一种权衡。既有“商业扩张”,也有“利他主义创新”。[2] 在网络上,有些地方可以免费开放访问比以往更多的信息,而相反,有些地方则将所有信息都货币化或限制访问。这仅仅是在西方世界——不同的文化带来不同的访问级别。在下面,我们将描述和理论化一个自通信技术诞生以来一直在进行的大辩论中的一小部分内容,并且随着我们完全超越互联网,这场辩论很可能会继续下去。

简介

[edit | edit source]
“思想应该在全球范围内自由传播,以促进人类的道德和相互教诲,以及改善人类状况,这似乎是自然界在创造思想时特地和仁慈地设计出来的,因为思想像火一样,可以在所有空间中扩展,而不减少任何点的密度,就像我们呼吸、移动和拥有我们物质存在的空气一样,无法被束缚或独占。”——托马斯·杰斐逊。

世界上第一个计算机网络是在冷战期间在美国建立的,其目标是促进科学家之间更轻松的合作。[3] 从那时到今天,发生了很多变化,截至 2015 年,全球 43.4% 的人口能够上网[4](发达国家为 82.2%[4])。万维网已成为我们日常生活中获取信息的主要来源,很难想象没有它生活会是什么样子。

各种不同的文化赋予了互联网其独特的特征,例如去中心化、网络技术和模块化结构。这些文化包括科学家、嬉皮士、社区主义者、政治激进分子、黑客、公务员,最后是商业市场的影響。[3] 然而,它最重要的特征多年来一直没有改变,那就是自由访问,这是所有用户之间自由信息共享的基础。这对民主社会具有重要价值,因为民主社会依赖于透明度和开放的信息获取才能繁荣发展。[5] 考虑到主要由专制政府实施的封锁访问,互联网赋予这种访问的政治力量是显而易见的。

在日常生活中,我们所经历的信息和数据的混乱中,很容易忘记我们能够随时随地访问这些信息是多么幸运,几乎没有地理限制。因此,在本文的第一部分,我们将重点关注开放获取知识和数据的优缺点,然后详细考虑我们目前通过万维网获取信息的各种背景。

  • 我们将通过许多不同的案例来看待受限访问。其中一种限制访问的方式是通过货币化/商业化的访问,即通过人们使用互联网来赚钱。
  • 我们将看看无限的信息访问如何影响我们的决策和彼此之间的互动。
  • 我们将考虑在线非法获取受限信息的各种做法,这些信息如何使用,以及这些非法活动会带来哪些影响。
  • 我们还将探讨互联网访问如何根据国家和国家内部的文化而异。
  • 我们将考虑像 Google 这样的搜索引擎如何组织我们对信息的访问,以及这样做如何影响我们对相关性或准确性的感知。
  • 我们将考虑 Web 2.0 如何使普通人能够通过互联网创建和分享他们的知识。

主要概念

[edit | edit source]

访问定义

[edit | edit source]

技术

[edit | edit source]

我们生活在一个技术高度发达的时代,现在有如此多的设备,我们实际上可以从这些设备访问互联网。我们有手机、电脑、笔记本电脑、iPad等等。访问互联网最常见的方式是通过电脑。电脑是由机械工程师查尔斯·巴贝奇在 19 世纪发明的。在最初,电脑是我们访问互联网的唯一方式,这意味着我们对知识和数据的访问受到限制,因为只有在电脑附近时才能使用互联网。在 20 世纪 80 年代,艾伦·凯发明了笔记本电脑,笔记本电脑是可以随身携带的便携式电脑。这意味着人们更容易获取信息,因为拥有便携式电脑意味着人们不再局限于一个区域。当然,我们还有手机,特别是智能手机。1973 年手机首次发明时,它们比现在简单得多。互联网实际上直到 20 世纪 80 年代才发明,并在 21 世纪引入手机。除了能够连接到 Wi-Fi(无线互联网)外,3G 也在 2001 年 5 月发明并推出。3G 允许您只要有信号,就可以无线访问互联网。它代表“第三代”,因为它是在技术上广泛商业化地用于连接手机的第三种类型的接入技术。在您的移动设备上拥有 3G 意味着您可以在任何地方使用互联网,这意味着您可以在任何时候获取您想要的所有信息。随着技术的进一步发展,平板电脑和 iPad 也相继出现。平板电脑基本上就是没有键盘的笔记本电脑。它们是触摸屏设备,平均 iPad 的尺寸约为 9.7 英寸。这些设备也可以用来访问互联网,并且越来越受欢迎,它们非常快速且易于使用,可以让您访问无限量的数据和知识。由于有如此多的设备让我们能够访问万维网和其他形式的信息,我们拥有无限的可能性。我们可以几乎以任何方式和任何时间访问互联网。

网络访问类型

[edit | edit source]

互联网接入允许个人使用不同的计算机设备连接到互联网。一旦用户连接到互联网,他们就可以访问万维网、电子邮件和某些应用程序。访问网络的方式有很多,我们有宽带、无线、卫星、拨号等等。这些确保公众可以从不同的区域访问网络,并且随着技术的不断变化,现在这样做变得更加容易。用户最初可以通过在 20 世纪 90 年代使用拨号连接到互联网,但随着这些年来技术的进步,现在个人可以通过卫星访问互联网,人们也可以通过无线连接访问互联网。这些进步在这些年中能够非常快速地发生,截至 2014 年,宽带在世界各地都很丰富,全球平均连接速度超过 4 Mbits。[6]

  • 拨号上网

拨号上网是这一切的开始,也是我们首次访问网络的方式之一。 使用连接到 PC 的 PCI 调制解调器,用户在计算机拨打 ISP 提供的电话号码并连接到网络时连接到互联网。 数据通过模拟公共电话发送,调制解调器将接收到的模拟数据转换为数字。 由于这是这一切的开始,连接并不理想,因此并不总是有效。 拨号上网现在已经不再使用。

  • 宽带和 ISDN

综合业务数字网 (ISDN) 是一种国际通信标准,用于通过数字电话线或普通电话线发送语音、视频和数据。 宽带 ISDN 非常相似,但它通过光纤电话线传输数据。 信号通过进入你家的电源线传播。

  • 无线宽带

ISP 通过有线连接连接到互联网,并通过无线电波广播此连接。 ISP 与一种天线通信,这使你能够访问互联网。 ISP 以如此高的功率广播,这导致信号传播得更远。 这是一种非常流行的访问网络的方式,因为不需要电线。 尽管这可能会减慢连接速度,因为信号始终通过电缆传播得更快。

  • 卫星

这涉及通过 卫星天线 获取互联网接入。 信号被发送到卫星,这些信号被发送给你以访问网络。 然而,这可能会稍微慢一些,卫星天线需要对天空中的卫星有一个清晰的角度才能获得访问权限。 如果你所在区域的其他用户也决定使用卫星天线,那么将会有竞争来访问信号,这会导致互联网变慢。

“数据”一词源自拉丁语“datum”,意思是信息片段。 数据是世界的事实,并不依赖于被记录下来或被注意到。

知识是我们知道的,是我们对世界的认知。 目前,你无法将知识存储在除了大脑之外的任何地方。 知识,以及我们的信念和期望,是我们生活中做出决定的基础。

信息是收集的数据和知识。 信息可以帮助我们在生活中做出明智的决定。 它可以从我们自己的经验或其他人的经验故事中获得。

信息和数据之间的区别

[编辑 | 编辑源代码]

了解数据和信息之间的区别很重要。 数据永远不会错误,它会随着时间的推移而改变,但数据不能错误。 另一方面,信息可能捕获了错误的数据,因此可能是错误的。 信息还在某个时间点捕获数据,如果数据发生变化,信息将不正确。 重要的是要注意,信息并不总是对现有数据的准确反映。 [7]

无限在线信息的好处

[编辑 | 编辑源代码]

观点和意见的多样性

[编辑 | 编辑源代码]

由于发达国家能够持续访问数据(参见“各国互联网接入情况”),多种观点得以体现,任何想要看到它们的人都可以看到。 这创造了更加多元的文化,更好地反映了所有当前的观点,并赋予每个人分享自己观点的能力。

Rossi [8] 认为不同的观点是一件好事,持不同观点的人(所有观点都由证据支持)之间的竞争会导致更高质量的研究。 如果我们认为这是真的,那么互联网是一个宝贵的积极来源,从电影明星 [9] 到巧克力棒 [10],各种讨论都在进行。

批判性思维

[编辑 | 编辑源代码]

批判性思维是我们了解该相信什么以及如何使用大量信息做出明智决定的方式。 [11] 当面对许多可能的选择时,例如互联网上的不同观点,我们会被迫批判性地思考我们自己的观点和信念。

互联网也彻底改变了人类的思维方式,使我们更适合阅读屏幕而不是纸张,并使我们的思想能够同时专注于多项任务。 [12]

由于我们能够在日常生活中访问知识和数据,因此可以在很远的距离上进行工作合作。 这可以用于休闲活动、学术研究、商业和公民新闻,并且可以通过互联网中的各种媒介进行,从视频通信到文件共享。 这些方法几乎完全免费,为我们提供了协作完成我们选择的任何项目的工具,并与我们希望合作的任何人合作。 正如 Bubas [13] 所讨论的,其中一些方法可能容易受到误解、不及时回复甚至攻击的影响,但最终具有巨大的潜力,并具有将人们团结在研究中的不可思议的力量。 另请参见 网络协作

商业协作

[编辑 | 编辑源代码]

由于我们能够持续下载、上传和更改文件,因此企业可以在世界各地进行沟通和运作,就像他们在同一个办公室一样。 跨国公司可以使用 Skype 等工具进行电话会议,从而减少了全球旅行的需要,而且成本非常低。 Skype for Business 等新业务始终提供更多方式来利用互联网,以便更好地运作企业。 同事现在可以 共享屏幕、发送任何大小的文件并从计算机拨打电话。 文件共享网站 也可以用于代替直接将文档发送给同事,以便任何有权访问的人都能访问它。 One Drive 等在线存储也可以有效地用于在互联网上创建 局域网

学术协作

[编辑 | 编辑源代码]

越来越多的学者利用互联网与世界各地的人进行合作,同时高阶学者也与本领域成员进行合作。[14] 这篇文章本身就是一个很好的例子,它展示了互联网如何促进协作——截至2016年11月3日,共有27位贡献者通过互联网访问,共同组织并分享想法,最终创建了一本关于特定主题的详细在线书籍。高阶学术研究的一个例子可能是贝坦·本韦尔博士最近进行的关于阅读小组的研究(该研究尚未发表)。为此,她与来自印度和加勒比地区的学者进行了合作,仅在研究开始前会面一次,随后通过互联网与同事交流,进行和监测研究。艾森巴赫和怀亚特[15] 关于利用互联网进行调查和健康研究的文章提供了另一种观点,他们建议完全通过在线方法进行研究。这正成为一种越来越流行的研究方式,越来越多的调查网站被用来进行调查,例如Survey Monkey,截至2015年,该网站拥有2500万用户。

休闲活动的协作

[edit | edit source]

日常休闲活动,如唱歌、锻炼和游戏,都可以从获取信息中获益,帮助人们进行协作。 “唱歌恐惧症” [16]就是一个例子,它通过在Skype上进行唱歌课程来鼓励人们唱歌。许多人开展了类似的项目,例如在线提供舞蹈课程。[17] 这方面还有其他证据,例如在线游戏社区,玩家可以在线玩游戏,并合作完成目标并获得奖励。Minecraft——一款创意建筑游戏——就有成千上万个这样的例子,其中一个比较突出的例子是另一个游戏的重制地图。当然,这些例子并没有解决世界上任何重大的问题,但它们证明,即使是世界上一些更小的事情,也可以通过互联网上的协作来解决。

获取和信息

[edit | edit source]

获取无限的信息是我们这个新世界的巨大优势。它使我们能够找到有助于我们对各种主题做出明智决定的信息。人们曾经担心图书馆会过时,纸质书籍会成为过去,但事实并非如此。图书馆正变得越来越数字化,许多图书馆提供在线访问电子书,并为人们提供物理空间,让他们可以带着笔记本电脑/电子设备进入学习。[18]

任何拥有互联网接入的人都可以找到几乎所有他们想要的信息。这在医疗问题方面尤其有用。英国人可以使用NHS网站[19],该网站允许他们查找症状并获得快速建议,在许多情况下,这挽救了生命。

虽然大多数信息很容易找到,但有一些信息是向公众保密的。根据信息自由法案[20],您有权获得公共部门组织持有的任何记录信息,但如果您要求的信息敏感或成本过高,则可以拒绝您的请求。

从小我们就习惯了通过向成年人提问来获取信息,但随着我们长大成为成年人,获取信息变得更加困难。在互联网广泛普及之前,我们倾向于依赖谷歌来充当“成年人”,为我们提供我们想要的所有信息。[21]一项研究报告[22]表明,我们记忆信息的方式正在改变。我们的大脑正在重新排列,因此我们不再记得那些只需点击几下就可以找到的小事实。这并不意味着我们变得更笨了,而是我们获取和处理信息的方式正在改变。

明智的决策

[edit | edit source]

由于我们可以通过互联网访问各种观点和意见,这为我们社会提供了几乎完美的方式来为我们所有的决定提供信息。这可以从一些简单的事情,如去哪家餐厅吃饭,到在美国大选中投票给谁,展示了我们获取信息对维护民主制度的重要性。这似乎接近于对特定决定的说服(而且一些搜索引擎可以做到这一点[23]),但在大多数情况下,使用这些信息来做出决定对我们的文化非常有用。

这在更严肃的事情中可以帮助我们,例如健康建议。NHS等网站可以提供改善健康的建议,并提供有关是否应该去看医生、疾病可能是什么,甚至如何拯救他人生命的关键信息。关于健康饮食、锻炼和其他健康问题的建议可以在互联网上找到,并且随时可供我们深入研究,以解决任何问题或疑问。

代表

[edit | edit source]

在线身份和在网上找到代表是Web 2.0发展和互联网增长的关键部分。长尾经济理论[24]就很好地说明了互联网如何促进人们在网上找到代表。长尾经济理论本质上表明,社会和经济正在从关注少数主流产品和市场转变为关注市场“尾部”的众多小众市场。生产曾经是一项成本非常高的业务,使得任何小众产品几乎都无法获得,但互联网和几乎可以访问任何东西的能力改变了经济格局,减少了企业集团和市场领导者的压倒性力量,从而使鲜为人知的实体在经济世界中占有一席之地。这种不仅在市场上,而且在互联网上的各个方面解锁多样性的能力,使人们能够在网上找到自己的身份。由于每个群体都可以得到代表,而不是被任何一个占主导地位的论述所压制,任何人都可以上网并找到志同道合的网站或人。

与志同道合的人(或仅仅是网上任何人都可以)交流一直是万维网的重要组成部分。从早期的互联网论坛到现在的社交媒体环境,人们一直能够互相交流。因此,创建在线身份一直是一个备受争议的话题。许多讨论都集中在创造“虚假身份”——在网上成为一个不同的人。人们认为“印象管理”[25]的思想是消极的。然而,在线自我呈现并不一定那么负面。海伦·肯尼迪在她的媒体身份研究中观察到,“受试者没有表现出任何想要隐藏他们的性别和种族,从而‘受益于’网络空间为他们提供的匿名性的可能性。相反,他们经常在他们的主页上将他们的性别和种族作为中心,就像它在他们的身份中所处的地位一样。”[26]人们往往不想在网上匿名——相反,他们希望展示自己的真实自我,而这在现实生活中并不总是可以做到的。在线匿名环境可以让人们感到有力量,因为它们可以促进身份探索,或者可以让人们在现实生活中难以扮演的身份角色。 [27]在线上不存在性别、种族或阶级的偏见,这使人们能够在网上获得与现实生活中截然不同的身份体验。

不幸的是,这种“虚假身份”也有一些非常负面的例子。即使有安全措施来阻止这种消极的身份转变,人们仍然可以做到。人们可以创建虚假的社交媒体帐户来破坏企业,[28]在网上欺凌他人 在线仇恨和暴力,或者在更严重的情况下,可能会发生诸如儿童诱拐[29](也称为Catfishing)等非法行为。但是,这种情况越来越受到关注,网络安全措施也越来越严格,以阻止这些行为的发生。通过虚假帐户进行的网络欺凌正在受到打击,[30]根据Eater文章[31],针对餐厅的虚假在线评论正在被发现并阻止,新的法律正在阻止越来越多的在线非法活动,以阻止虚假陈述。[32]

社会媒体就是一个例子,说明数据访问如何改变人们的自我表达方式。能够明确地展示你是谁,你喜欢什么,不喜欢什么,使其他在线用户能够通过发现与他人相似之处来识别自己。再加上 Web 2.0 允许任何人都通过博客、文章、电影或任何其他创意作品表达自己的身份,并让任何人都能看到(长尾经济模型的另一个例子),通过想象的在线社区进行身份识别,在网上比在现实生活中更容易,因为现实生活中自我表达并不容易。正如阿德里安·阿蒂克所言:“参与大众媒体兴起所创造的新受众,鼓励个人把自己想象成更大、更抽象的社会结构的一部分。在这样做的过程中,他们被推动去想象一个由他们所投资的持久兄弟情谊的类似他人组成的社区。”[33]

互联网是一个极其宝贵,也可能是信息传播最重要的方式。高速和全球受众确保了可以在任何主题上找到各种信息。在万维网上,信息传播最快、最有效的方式之一是通过社交媒体的广泛使用。Facebook、Twitter、Instagram 等网站以及 YouTube 等视频流媒体网站确保信息可以发布,并以极快的速度传达给数量庞大的受众。社交媒体的持续影响力经常以非常积极的方式被用来代表人们,无论是公众人物、名人,还是你的朋友和家人。标签和病毒式视频的连锁反应,以及分享、转发和转推的流行和持续流,确保了信息传递的快速有效方式。然而,社交媒体和互联网不仅用于代表人们,它们的强大力量也经常被用作弱势群体和社会中被忽视但往往紧迫问题的舞台。通过使用社交媒体和整个互联网的力量,弱势群体、个人和问题可以发声,世界可以接受关于那些经常被掩盖的事情的教育。许多紧迫问题,如关于身体形象和性别刻板印象的观点和论点,特别是女性,在社交媒体中得到了体现,并继续扩展。对“解放乳头”运动的巨大公众反响突出了这一点,也引发了关于在线审查和女性不平等的辩论。互联网也被用来代表和提高人们对重要但经常被忽视的问题的认识,例如,模特贝瑟妮·汤森德在比基尼中摆姿势,公开露出她的造口袋,以此来提高人们对克罗恩病的认识,并让人们互相分享和讨论这个问题,从而引发了巨大的媒体风暴。其他突出重要问题的病毒式传播狂潮包括癌症研究的各种运动,例如#barefacedselfie 运动,在这个运动中,各个年龄段的女性都摘掉了脸上的妆容,以真实的面容展现自我,以提高人们对癌症患者的认识。另一个成功地代表重要问题的案例是名为“ALS 冰桶挑战”的病毒式视频提名和挑战,该挑战旨在提高人们对肌萎缩侧索硬化症的认识,并鼓励人们支持该病症,该运动在世界范围内引起了轰动,既有趣又具有教育意义,同时也代表了这种疾病和患者。”

警察和执法保护

[编辑 | 编辑源代码]

在线有如此大量的信息,一个主要优势是利用这些信息来预防犯罪和混乱。警察可以访问这些广泛的信息,评估内容的性质,以预防犯罪活动,或找到对已经发生的犯罪活动负责的人;警察和执法部门利用这些情报来防止未来发生犯罪。为了利用互联网保护公众,政府和警察会访问公众在社交媒体和其他网站上发布的个人信息。

警察可以使用在线发布的信息作为证据来证明犯罪活动。例如,在芝加哥,纳珀维尔警探里奇·威斯托茨基使用了在线发布的信息作为证据,来证明与帮派和毒品有关的犯罪。[34] 在这个特定案例中,在线发布的图片证据显示了帮派成员持有毒品、进行非法涂鸦以及将枪指向其他个人的行为。威斯托茨基 (2006) 在谈论那些在社交媒体上发布信息的个人时说:“这些人把这些信息发布出来,以为没有人看着。他们以为只有他们的朋友能看到,但他们错了。”[34] 警察利用在线发布的容易获取的信息作为证据,在他们的案件中逮捕和拘留了参与犯罪活动的个人。

警察还可以使用公众成员在线发布的信息来保护儿童。政府利用互联网信息来保护在线和线下儿童,属于国家犯罪局指挥部。[35] 他们是一个利用信息访问来保护儿童,预防儿童色情和在线保护儿童的组织。NCA 的 CEOP 指挥部(以前是儿童色情和在线保护中心)与英国和海外的儿童保护合作伙伴合作,以识别对儿童的主要威胁,并协调针对这些威胁的活动,将罪犯绳之以法。他们利用信息保护儿童免受在线和线下伤害,直接通过 NCA 主导的行动,以及与地方和国际机构合作。[35] 在评估儿童接触的在线信息内容时,他们可以使用这些信息来防止任何有害或恋童癖行为发生在他们身上。他们可以通过跟踪那些对儿童有性兴趣,并且未能遵守 2003 年性侵犯法案规定的通知要求的注册罪犯,以及跟踪潜在罪犯的在线活动来做到这一点。[36] 然而,一个问题是,警察是否做得足够多,是否花费足够的时间和精力来访问在线信息以预防犯罪。哈丽特在线上的文章“警察‘浮于表面’在线儿童保护”探讨了警察在网上的行动如何能够更进一步,更深入地介入公众的信息。[37] 访问在线信息以预防犯罪的障碍是,有如此大量的信息需要浏览,以至于很难找到与保护公众和预防犯罪相关的部分。[38] 警察在访问公众成员在线信息时必须克服的另一个障碍是侵犯个人隐私。文章“网络安全与民权保护:法律概览”讨论了警察在网上使用信息是否违反了公众成员的民权。[39] 警察在访问信息时必须遵守公众的民权,在警察保护民权与不过度侵犯公众成员的个人信息之间需要保持平衡。

由于社交媒体在通信方面占据着如此巨大的主导地位,警察可以使用这些社交媒体平台通过共享的信息来搜索犯罪活动的线索。通过扫描社交媒体,警察可以保护儿童免受在线上的有害内容或社交媒体的滥用用户。文章“网络警察追踪 MySpace 恋童癖者”展示了警察如何利用社交媒体上的信息来预防犯罪。[40] 关于 MySpace,警察通过社交媒体上的在线信息,通过搜索潜在罪犯的恋童癖活动来保护儿童。[40]

无限在线信息的缺点

[编辑 | 编辑源代码]

信息过载

[编辑 | 编辑源代码]

数据烟雾:由记者大卫·申克创造,指的是过量的数据和信息。[41]

分析瘫痪:当个人在检查和评估各种数据点的过程中迷失自我,以至于无法做出决定。[42]

信息疲劳综合征:当我们过度暴露于媒体、技术和信息时,就会发生这种情况。

无论使用哪个词语,意思都是一样的。在当今社会,人们可以接触到大量的数据和信息。互联网只是增加了这些信息。那么,当所有这些信息变得太多时会发生什么呢?

“大脑无法消化过多的信息,导致无法评估情况,进而导致极度疲惫。” - “信息过载——神话还是现实”,安德鲁·J·斯坦利和菲利普·S·克利普谢恩

无限的科技访问

网络上不断有信息流向用户,这是“永不间断”文化的一部分。用户始终在线,活跃在社交媒体账户、Facebook、Twitter、Instagram 和 Snapchat 上。由于如此多用户参与了如此庞大的在线社区,信息不断传播和分享。然而,很多信息并未被用户真正吸收,导致信息过载。信息被分享而不是被消费。“我们不断面临着发现新的文化作品的挑战——在这个过程中,我们不允许任何一个作品在我们的头脑中占据重要地位。”这句话的意思是,尽管科技带来了很多学习新知识的新方式,但它往往只是社交媒体技术的背景。访问社交媒体网站和更多信息的途径也在不断扩展,用户可以通过智能手机上的应用程序随时随地更轻松地访问社交媒体。智能手机也一直在不断更新,以便更轻松地访问社交媒体账户,因此信息将持续不断地流向用户。搜索引擎 Google 允许用户搜索任何内容,他们都能找到。很多人使用它来查找工作信息,但并没有真正吸收这些信息。Google 甚至可以帮助用户找到他人的住址,有时还可以找到有关特定人士的信息。

社交媒体过载:永不间断的文化

[edit | edit source]

与我们文化的联系

[edit | edit source]

信息过载往往是我们作为消费者每天都面临的一个非常现实的问题,尤其是在社交媒体以及通过设备“捆绑”带来的持续信息过载方面。但它实际上意味着什么呢?沃森认为媒体的功能是告知、教育和娱乐。在实际应用中,这些功能既有益也有害。Danah boyd 提出了“永不间断”文化的概念。[43] 这是一个持续连接到通信的状态。[43] 也就是说,由于互联网的无限可访问性,用户持续地连接到人与信息。因此,boyd 评论了在线和离线边界变得模糊。[43] 这就是“永不间断”文化的概念。[43] 很大程度上,信息过载是由于社交媒体网站的激增,以及 boyd 描述为“数字原生代”的群体,他们始终与社交媒体网站的每一次新演变紧密相连。[43] 然而,这是一个泛化,因为“永不间断”文化可能在年轻一代中比较普遍,但并不严格限于他们。[43]

意味着公共生活和私人生活之间的界限变得模糊

[edit | edit source]

这引发了关于公共生活和私人生活之间界限模糊的争论。社交媒体上共享的信息泛滥。“过度分享”的概念与信息过载相关,因为用户越来越习惯在公共空间分享有关他们私人生活的个人信息,因为在他们看来,他们只看到了屏幕,这营造了一种开放的氛围,人们更有可能在公共空间分享更多关于他们私人生活的个人信息,而不是他们在正常情况下会做的。Turkle 评论了社交媒体提供的这个用于持续沟通的空间。[44] 她认为,用户已经习惯了社交媒体提供的乐趣和特权。她评论了对 Facebook 上生活的描述似乎比现实生活更好。[44]

个人信息

[edit | edit source]

社交媒体信息过载的另一个问题是,用户自身的信息过多,而不是相反,用户从科技设备中获得的信息太多。用户自身的信息量或许可以被质疑。社交媒体网站(例如 Facebook)利用用户数据构建针对用户兴趣、年龄、性别和位置的定向广告,这一点并不秘密。

我们“捆绑”在我们消费的科技产品上

[edit | edit source]

Turkle 评论了科技设备对这种“永不间断”的生活方式的吸引力。[44] 由于科技进步,更容易满足人类的社会需求,因为它营造了一种持续连接的感觉,让我们感觉自己永远不会真正孤独。[44] 这是由于其他人的生活动态的持续信息流以及不断弹出的即时消息造成的。

  • 它让人们变得疏远(并待在室内)

在社交媒体信息过载的浪潮中,人们对“永不间断”文化的担忧也越来越多,其中包括设备“捆绑”,这使得用户始终保持可访问状态(boyd)。因此,人们倾向于对物理空间,尤其是户外空间,缺乏关注。Turkle 评论了这种担忧,因为网络和社交媒体将物理现实变成了对真实事物的惊人模拟。[44] 由于人们依赖社交媒体,以便随时随地连接世界各地的人们,而且社交媒体始终保持可访问状态。[44] 这导致了一些以前没有遇到的新社会问题,因为人们在现实生活中社交时一直在使用手机和其他移动设备。

  • 害怕错过

社交媒体信息过载带来的另一个担忧是,用户不断分享他们正在进行的活动,这导致了“害怕错过”的新想法。Turkle 解释说,新闻动态提供的信息利用了人们寻求错过的体验的正常倾向。[44] 它通过标签和照片为普通用户创造了一个压倒性的事件记忆泛滥,让他们开始担心自己错过了什么,或许现在正在错过什么。

结论

[edit | edit source]

社交媒体在当今的网络文化中扮演着新的重要角色,并已溢出到我们这一代人的现实生活中。鲍德里亚批评社交媒体带来的信息和刺激过剩,以及永远在线的文化,认为过度的信息提供会导致对现实生活关系和人际关系的不确定性。 [45]她认为,社交媒体平台甚至技术空间都充斥着所谓的“超信息”,这些信息声称能为用户提供有用且有启发的资讯,但实际上却制造了混乱。 [45]然而,我们可以利用这些空间,并在一定程度上理解和负责任地使用它们。毫无疑问,尽管信息过载会导致这些负面结果,但我们可以说,我们比以往更加明智,而知识和信息的总汇可以有益于社交媒体文化。

可信信息与虚假信息

[edit | edit source]
“如何区分可信信息与虚假信息并不是一个新问题,但在一个快速变化的庞大网络系统中解开这些问题却是” - 尼古拉斯·C·伯布尔斯

任何人都可以在互联网上发布任何内容。在日常生活中可以接触到如此多的知识和数据,有时我们需要停下来思考哪些被认为是可信的知识和数据。牛津英语词典将“可信”定义为“能够被相信,让人信服;诚实可信、有原则、真实,通常也意味着准确;值得信赖、可靠”。 [46]筛选信息并了解如何评估可信信息与虚假信息至关重要。

批评与解释理论教授尼古拉斯·C·伯布尔斯在他的研究论文《网络的悖论:可信度的伦理维度》中提到了互联网从可信度的角度来看之所以复杂的原因。 [47]

  1. 互联网存在信息量过大的问题
  2. 互联网是一个自我维持的参考系统
  3. 互联网正在以惊人的速度发展

互联网上的信息不受控制。因此,在识别信息源是否可信时,需要问一些问题。谁发布了信息源,其目的是什么?作者是谁,他们是否知名?信息来自哪里,是否有证据支持?

原生广告

[edit | edit source]

重要的是能够识别出判断信息是否可信的线索和迹象。区分新闻与观点和偏见是一项艰巨的任务。即使是知名新闻来源也损害了其信誉。当大西洋月刊发表了一篇宣传山达基教会的“文章”时,就证明了这一点。他们使用了名为“原生广告”的策略。 [48]

Altimeter Group 将原生广告定义为“一种融合媒体形式,将付费媒体和自有媒体整合到一种商业信息形式中,这种信息完全整合到特定交付平台中,而且通常是该平台特有的。” [49]人们可能认为是关于山达基教会的新闻文章,实际上是付费媒体。原生广告可以被视为误导性和不可信的。一个可信的新闻来源必须对其受众透明。在当今时代,我们看到像原生广告这样的概念不断涌现,消费者在查找信息时必须更加谨慎。

政治两极分化

[edit | edit source]

皮尤研究中心提供的新证据表明,数字媒体平台可能在无意中导致了美国的政治两极分化。该研究探讨了美国政治光谱两端的人获得信息的主要方式,包括新闻媒体、社交媒体和与家人和朋友的交谈。其研究结果表明,具有更加一致的自由主义和保守主义观点的人的媒体习惯与具有混合或中心主义观点的人有很大差异。尽管学者们一致认为社交媒体对政治参与有积极影响,但在美国和其他发达国家,人们越来越担心社交媒体平台的格式对政治议题的公共话语产生了负面影响。 [50]

Facebook 现在是美国人获取政治新闻的第二大最受欢迎的方式,仅次于当地电视台。它比任何其他社交媒体网站(如 Twitter 或 YouTube)更受欢迎,是新闻媒体的来源。Facebook 简洁的用户界面使其几乎可以被所有人口统计群体轻松访问,因此它可以说是“永远在线”文化的支柱之一。Facebook 个人资料由用户生成的信息构建而成,这些信息由“朋友”分享或“点赞”。因此,Facebook 上的政治新闻在很大程度上受个人朋友选择的影响。Facebook 还使用系统算法跟踪用户点赞或分享的内容类型,以便为用户提供更多此类内容。因此,Facebook 上的政治新闻也基于用户行为。这种格式的结果是,人们不太可能与与其自身意识形态信念和议程不符的政治新闻和观点互动。根据皮尤研究中心,这种现象在美国保守派中更为突出,他们不太可能在 Facebook 上有持相反政治观点的朋友,并且更有可能只看到符合他们自身政治信念的 Facebook 内容, [51]但总的结果是,自由主义者和保守主义者在浏览 Facebook 或其他社交网站时都生活在不同的数字领域,而与政治对立的社交媒体帖子的主要互动方式是偶然的,而不是必需的。根据公共事务委员会,美国的政治两极分化达到了 25 年来的最高点。

攻击性和威胁性内容

[edit | edit source]

互联网的一个问题是,不仅每个人都可以访问它并上传可能不正确的数据,而且每个人还可以上传他们不会在日常“现实”生活中谈论的内容和话题。这些话题有时可能是冒犯性的,甚至可能是危险的。以下是一些这类话题的例子。

色情内容/性虐待

[edit | edit source]

色情内容是指展示裸体或性行为的杂志、图片、电影等,旨在引起性兴奋。互联网上至少有 12% 的网站是色情网站,35% 的互联网下载是色情内容。 [52]每 5 次移动搜索中就有一次是色情内容,预计到 2017 年,将有 2.5 亿人通过平板电脑或手机访问移动成人内容。 [53]互联网付费内容市场中 69% 的份额是色情内容,仅互联网色情内容一项就是每年 30 亿美元的产业。

色情本身并不构成威胁,但 49% 的色情电影包含言语攻击,甚至 88% 包含肢体攻击行为,这会让人不安,尤其对于儿童和青少年而言,他们可能会形成错误的性观念。 网上首次接触色情的平均年龄是 11 岁,每 10 个 8 到 16 岁的孩子中就有 9 个在互联网上观看过色情内容。 另一个问题是,很多人沉迷于色情,因为互联网上随时随地都能获取到。 而互联网色情最大的弊端之一就是儿童色情内容的获取和传播。 每天至少有 116,000 次搜索“儿童色情”,超过 100,000 个网站提供非法儿童色情内容。 大约 20% 的互联网色情内容涉及儿童,每周有超过 20,000 张儿童色情图片被发布到网上。 此外,互联网还方便了虐童者之间的联系,儿童可能通过互联网受到性骚扰,每 5 个孩子(10 到 17 岁)中就有 1 个收到过不想要的性信息。

仇恨/暴力

[编辑 | 编辑源代码]
  • 网络种族主义:种族主义是指由于文化、宗教、肤色、国籍或种族背景而歧视某群人。 种族主义者通常认为人类种族存在等级制度,有些人优于其他人。[54] 这种思维方式通常会导致对其他种族群体的攻击性或冒犯性行为。 网络种族主义是种族主义的一种形式,可以定义为发生在互联网上的种族主义,包括种族主义图片、视频、博客、在线评论和网站。 大多数种族主义团体利用互联网进行交流(例如通过电子邮件)、商业(例如订购种族主义服装、音乐等材料)、传播其思想和宣传,并作为警报系统来动员群体和个人。[55] 由于互联网和新技术的出现,种族主义者可以发布包含种族主义内容的评论,这些评论可以在几秒钟内被成千上万人看到。
  • 恐怖主义:自 1998 年以来,恐怖分子或其支持者运营的网站数量已从几十个增长到 7000 多个,其中以支持圣战的网站为主。 恐怖分子利用互联网的一个非常流行的例子是伊斯兰国。 恐怖分子对互联网的使用可以分为六种类型:宣传、融资、培训、策划、执行和网络攻击。[56] 他们互联网使用中最主要的工具是社交网络。 他们利用在线留言板和聊天室协调攻击、筹集资金、散布宣传并分享信息,例如提供制作炸弹或如何潜入其他国家的教程。 恐怖分子利用互联网的一个非常流行的例子是伊斯兰国发布处决视频。 他们发布的视频一方面有助于提高士气,另一方面是向西方国家展示其力量的一种方式。 这些视频非常危险,因为恐怖分子将自己描绘成英雄,因此更多的人,尤其是年轻人,想要加入他们。
  • 自残:自残或自伤是指伤害自己,对自己身体造成身体伤害的行为。 大多数自残者通过割伤自己来进行,但还包括烧伤、殴打或骨折等。 自伤的主要原因是抑郁症。 在英国,每 130 个人中就有 1 个人故意伤害自己的身体。 卡迪夫大学进行的一项研究发现,自残者,尤其是年轻人,与他们的互联网使用之间存在直接联系。[57] 他们发现年轻人经常会搜索显示受伤的照片,这些照片几乎成为了他们自残仪式的一部分。 牛津研究团队回顾的一项研究发现,“在 15 名实施过特别暴力自残行为的青少年中,80% 说他们在实施自残行为之前上网进行过研究。 在 34 名通过切割进行自残的人中,73% 说他们在网上进行过研究”。[58]
    • 自杀:2012 年,英国有 5,981 人自杀,许多人担心互联网与自杀之间可能存在联系。[59] 在 Google 上搜索“自杀网站”,大约有 34,400,000 个结果。 全球有数千个自杀网站。 其中一些只是为患有抑郁症或自杀念头的人提供了一个论坛,让他们可以谈论自己的感受并获得帮助。 但也存在许多网站提供如何自杀的实际建议,并鼓励脆弱的人群。 在澳大利亚,这些支持自杀的网站早已被禁止,但在英国,它们并不违法。 2014 年,须贺肇发表了关于自杀相关网络使用研究的文章。[60] 基于他的发现,他得出结论:“自杀意念、抑郁、焦虑和孤独感会随着某些类型的自杀相关网络使用而增加”。 牛津大学循证干预中心教授保罗·蒙哥马利说:“我们并不是说所有上网的年轻人都会增加自杀或自残的风险。 我们说的是那些专门上网寻找更多关于伤害自己或正在考虑自杀的脆弱年轻人。 问题是,网络内容是否会引发某种反应,让他们自残或自杀,我们发现两者之间存在联系。”[61]
    • 进食障碍:进食障碍可能意味着在短时间内大量进食或极少进食,也可能意味着进食非食物物品。 这些疾病中最常见的是暴食症,患者会大量进食,然后故意呕吐以将其排出。 与自杀网站一样,也有很多论坛为进食障碍患者提供帮助,但也存在很多鼓励他们的网站。 如果你在 Google 上搜索“瘦而美”,前两个结果是支持厌食症的网站,即支持厌食症的网站。[62] 詹妮弗·范佩尔特(Jennifer Van Pelt,文学硕士)认为,“数百个支持厌食症和支持神经性贪食症的网站正在运行,数以百计,甚至数以千计的其他网站链接到博客、论坛和支持厌食症的互联网图片,这些图片很容易被年轻的网络一代找到”。 这些网站提供建议,例如关于减肥方法的建议,并告诉读者如何向朋友或家人隐瞒。 一些网站声称帮助进食障碍患者通过提供例如“健康”的饮食建议来摆脱疾病,但实际上是支持厌食症的。 其他论坛和博客假装是“减肥网站”。 这些支持进食障碍的网站可能非常危险,因为它们会鼓励人们减掉更多体重,并告诉他们厌食症或神经性贪食症等疾病不是疾病,而是一种生活方式。

网络消费主义

[编辑 | 编辑源代码]

随着互联网越来越普及,其作为广告和推广基地的力量呈爆炸式增长。 平均每个人每周在互联网上花费超过 20 个小时,是十年前的三倍。[63] 公司、网站以及几乎所有其他人已经看到了互联网的营销潜力,因此,几乎不可能避免源源不断的营销和推广。 搜索、注册、推荐、评级都是在线媒体用户必须服从的中心活动。 这些做法通过提供消费者行为数据来创造价值,然后反馈到搜索算法中,从而实现更精准的广告投放。[64] 衡量用户行为并收集有关他们的数据是广告商在线定位受众的关键方式。 这是一个近期的现象——在广告集中在电视和报纸上的时候,用户数据很难收集和存储。 然而,现在,用户在网上做的每件事都被收集起来并出售给公司,以便他们可以创建与公司根据收集到的数据创建的用户形象相符的定向广告。 公司现在可以访问在线用户几乎所有做的事情。

数据收集最具争议和争论最多的案例之一是 Facebook。 2015 年,比利时数据保护机构委托对 Facebook 的用户数据收集方法进行研究。 后来的报告发现,Facebook 不仅会跟踪你在登录 Facebook 时在网上所做的一切,还会跟踪你在注销时所做的一切。 此外,Facebook 可以(并且确实)跟踪访问其网站的任何人的数据,即使该人没有 Facebook 帐户或明确选择不收集其数据。[65] 关于此有很多与隐私权侵犯相关的论点。 为了营销目的进行跟踪在什么时候会构成侵犯隐私行为? 我们如何知道我们的数据没有被用于营销之外的事情? 这些问题几乎不可能得到明确的答案,因为,由于这是一项如此新颖的现代发展,围绕数据跟踪的规则非常模糊,收集数据的公司不愿意公开他们如何以及做什么。[66] 然而,这意味着我们的在线体验被包装起来,并由公司重新出售给我们。 数据跟踪只是互联网消费化的开始。

货币化访问

[编辑 | 编辑源代码]

尽管互联网的起源是开源技术,其精神在于开放和免费使用,但将互联网商业化并从中获利的尝试一直很巨大。网络中立和版权是围绕资本主义试图将互联网使用和在线信息商业化和货币化的两个近期争论。这些辩论是当前的——没有任何一个辩论的时长少于四年。互联网是经济学家和资本家开拓的新领域,他们试图限制访问以换取货币订阅。

网络中立

[编辑 | 编辑源代码]

网络是访问互联网的关键部分——要访问信息,就需要连接到网络。目前正在进行的争论是关于技术网络的运行方式和构建方式。谁获得什么访问权限?不同的观点来自许多不同的群体——科技公司、既有的媒体公司以及用户本身。政府在考虑谁获得什么访问权限时,必须考虑到所有这些观点。例如,澳大利亚直接为这些网络的建设提供资金,因为它将它们视为“经济基础设施”的关键部分。[67] 当私营公司拥有这些网络时,下一个问题就变成了这些网络如何使用……以及如何将其货币化。

网络中立的概念是指所有服务提供商都应平等对待数据,并且所有处理和传输速度在特定内容中应保持一致。所有数据都应被视为相同,因此它们都具有相同的传输速度,这意味着不能优先考虑某一部分数据。这是我们现在的世界——我们都有平等的访问权限。它保护言论自由,并确保网络保持开放。[68] 网络中立意味着互联网服务提供商 [ISP] 不应歧视性地访问用户在网上所说或发布的内容以及该内容如何传输给其他人。[69] 它保护互联网上数据的流动。如果没有网络中立,ISP 可以将互联网划分为“快车道”和“慢车道”。这意味着某些数据会优先处理并通过更快的网络传输。ISP 可以屏蔽其不同意的政治观点,向希望快速处理的公司收取费用,并将其他人放在“慢车道”上。本质上,它可以摧毁我们所知的开放互联网。[69]

前谷歌首席执行官埃里克·施密特(在《媒体融合:网络媒体在日常生活中的应用》中引用)这样解释这个问题:[68]

如今,互联网就像一条信息高速公路,任何人都可以平等地使用——无论规模大小,传统与否。但是,电话和有线电视垄断企业控制着几乎所有互联网接入,他们希望有权选择谁可以访问高速车道,以及谁的内容可以优先显示和最快显示。他们想建立一个双层系统,并阻止那些无法支付的人进入高速公路。

网络中立——或对网络上所有信息级别的开放访问——对许多人来说至关重要。例如,小型企业依靠互联网来创办公司。商业启动、客户联系、产品分销等,所有这些都通过网络完成。如果没有开放的互联网,人们将无法找到他们的网站,或者访问速度会很慢且有条不紊。网络中立为所有人(新企业或老企业)保持了公平的竞争环境。正是网络中立让新企业家能够创业,而无需为突出地位而努力斗争。如果没有网络中立,ISP 将充当守门人,阻止新企业启动。[69] 网络中立对有色人种和其他少数民族也很重要。如果没有网络中立,不受欢迎的观点可能会被压制,少数民族会失去一个重要的平台,让他们发声。由于主流媒体上没有多少广播电台可供他们使用,互联网是一个重要的平台,人们可以在那里表达自己的想法,并交流思想和故事。此外,取消网络中立将导致少数民族的小型企业遭受更多损失,并可能加剧许多发达国家的经济差距。[69]

网络中立辩论

[编辑 | 编辑源代码]

第一个 FCC 政策意味着互联网服务提供商必须平等对待所有内容,因为这是互联网的基础。人们可以随意运行任何他们想要的东西,没有人可以比其他人拥有“更快的车道”。然而,在 2014 年底和 2015 年初,ISP 开始质疑他们是否可以向愿意支付额外费用的用户收取更快的互联网费率。[70]

网络中立抗议

网络中立的概念体现在 FCC(联邦通信委员会)2010 年的“开放互联网令”中。但它面临着大型公司的重大挑战,并在 2013 年 9 月与 Verizon 的诉讼中败诉。Verizon——以及其他反对网络中立的大公司——想要更多地控制他们提供的网络。一些人断言,“网络中立要求违宪”。一些人争辩说,他们的“消除将带来更多就业机会”。[70] 这场辩论主要围绕控制的概念展开——那些投入数十亿美元的公司希望能够监管他们的投资。[71]

网络中立的支持者从根本上反对监管互联网速度的概念——他们认为互联网“是一种公用事业,对于个人的学习、工作、公民参与和言论自由,以及经济竞争和创新至关重要”。[71] 换句话说,互联网对于财富和公民之间的太多人来说太重要了,无法拥有快车道和慢车道,将人们按财富和收入划分。

当 FCC 就此事征求公众意见时,它收到了来自支持网络中立的基层支持群体的压倒性反对。它“引发了 370 万条评论,以及 Twitter 上的激烈辩论和媒体的铺天盖地的报道”,甚至奥巴马总统也支持网络中立的概念。[71]

骑士基金会互动图形》将网络中立辩论分解成一个简单易懂的互动演示。其主要发现是,绝大多数公众意见从根本上支持网络中立——人们不希望将互联网变成另一个将人分为“有”和“没有”的资本主义分界线。然而,根据骑士基金会的研究,男性和城市的声音几乎完全被听到——当地社区没有被要求对这个问题发表评论。[71]

在美国,这场斗争获得了支持网络中立的支持者的支持,但这在不久的将来可能会改变。

网络中立法(美国以外)

[编辑 | 编辑源代码]

全球网络中立联盟有一个互动地图,它在世界不同地区分解了网络中立法(支持和反对网络中立)。它还包含有关世界各地这场辩论的更深入信息,证明访问互联网高速公路仍然是一个有争议的、有力的议题。

版权——或者更确切地说,将法律保护赋予作者作品的行为——是一项立法,它使作品成为“为作者提供独家出版权、分发权和使用权的知识产权”。[72] 自印刷机发明以来,版权已成为流行叙事的一部分,第一批书籍开始在世界各地出版和传播。当 1788 年美国宪法获得批准时,第一条第八款赋予国会权力“通过确保作者和发明人对其各自著作和发现的专有权在一定时间内获得独家权利,以促进科学和有用艺术的进步”。[73] 这是为了保护作者(或创作者的)劳动而制定的法律。最初的法律是为了平衡消费者和社会的需要以及作者的利益。作为对创造对整个社会有利事物的回报,作者获得了其作品的所有权,就像一种财产形式。这有望激励他们创作更多作品。[74]

在雷蒙德·施·雷·库博士的文章《版权的创造性破坏:Napster 和数字技术的新经济学》中,他解释说版权保护了作者的权利,但也更侧重于产品出版商/发行商的权利。虽然想法是无数的,也是免费的,但发行产品可能很昂贵。版权允许围绕著作产生市场,因为它“人为地使这些作品变得稀缺和排他”。[75] 杰西卡·利特曼是《阅读的专属权利》的作者,她认为“通过建立对使用表达的市场权利,版权提供了创造和传播思想的经济激励”。[76] 因此,没有版权法,作者就很难负担起花时间创作作品的费用。

那么,随着新数字技术的出现,会发生什么呢?之前提到的雷蒙德·施·雷·库博士认为,版权法很快陷入了“数字困境”。[77] 技术创造了 **终极访问** 受版权保护的信息,而无需支付产品费用。几乎可以以“光速”[78] 无限复制任何形式的数字创意(音乐、书籍、视频等),在线发行商可以立即制作几乎完美的原始副本,变得非常容易。在 2001 年发表的一篇基于其文章的研究中,施·雷·库博士认为,复制非常便宜和简单,任何人都可以做到。通过“将信息简化为二进制数字”[79] 并复制它们,数字媒体可以轻松地传输而无需物理形式,可以存储在硬盘、内存棒等上。 [80] 根据 2001 年的研究,家用电脑可以以“每秒十亿比特”[81] 的速度制作和分发信息。拿它与 2016 年的今天相比,很可能几乎翻了一番或三倍。

对于控制版权问题的官员来说,这是危险的,因为任何拥有电脑和互联网连接的人都有可能成为盗版媒体的潜在发行商。然而,它提出了访问与限制的问题。数字作品应该受到版权保护吗?最初创建版权是因为发行成本很高,而作家/制作人需要赚钱。虽然想法可以自由传播,但像书籍和专辑这样的有形文件必须有价格。但是,当这种成本降至零时,就像数字访问媒体一样,我们是否还必须支付版权费?归根结底,是法律和政治,而不是技术,将决定答案。

[edit | edit source]

在数字版权辩论中,有两派不同的观点,施·雷·库博士亲切地将他们称为“版权乐观主义者”和“版权悲观主义者”。乐观主义者认为,法律应该阻止数字技术被用于免费复制,并应承认作者使用技术锁定数字内容的权利。[82] 保罗·戈德斯坦是《版权高速公路》的作者,他认为:[83]

数字未来是版权漫长轨迹的下一个阶段,也许是最终阶段,完善了法律早期将作者与受众联系起来的初衷,不受政治主权或赞助人的干预。主要挑战将是保持这条轨迹 [... ] 并将权利扩展到消费者从文学和艺术作品中获得价值的每个角落。

版权乐观主义者并不完全禁止数字音乐和其他形式的数字作品的共享,他们希望实现保罗·戈德斯坦所说的“天上的点唱机”[84] - 一个在线选项,提供许多形式的数字媒体,消费者需要按次付费。在这种心态下,历史上被认为是版权“合理使用”原则下“免费”的行为(录制电视节目、复制报纸与朋友分享或制作混音磁带/CD)将被视为侵犯版权。

此外,版权乐观主义者也理解,技术可以使对信息传播的控制更加有效。根据马克·斯特菲克的观点,他是《改变可能:信任系统和数字产权如何挑战我们重新思考数字出版》的作者,“作者和出版商可以通过计算机代码和加密技术对他们的作品拥有更多,而不是更少的控制”,这些技术可以用于防止“未经授权的访问数字内容”。[85]

另一方面,是版权悲观主义者,也称为“合理使用回应”。他们并不反对版权作为一种概念和对知识产权的保护,但他们不希望它像“版权乐观主义者”那样扩展。[86] 他们认为,版权应该

在民主范式下进行解释,该范式认识到需要维护版权作为支持自力更生的作者、多样性和信息传播体系的手段,同时仍然实施与版权促进民主的功能相一致的限制。

这意味着版权应该成为支持作者并赋予他们对其创作的权利的方式,但它应该受到限制,以避免限制或压制民主文明中的任何其他公民。他们认为,版权应该“代之以充满活力的公共领域”,如果版权应该扩展,它应该“反映公众认为对著作的合法使用”。[87]

这两派观点构成了所谓的“激励-访问”悖论,即“鼓励创造性会以牺牲公众访问为代价,但允许未经补偿地访问作品会降低创造未来作品的动力”。公众访问与创造性之间的这种悖论是这场辩论的关键,目前还没有找到关于版权和数字技术如何适应的答案。关于版权滥用案件在数字历史上比比皆是,直到最近才有所缓解。答案仍然没有找到。

停止在线盗版法:一场辩论

[edit | edit source]

2012 年在美国发生的一场关于版权辩论的典型例子就是“停止在线盗版法”的辩论。在这项关于未来法律的辩论中,美国公民和企业反对政府和大型媒体公司,试图保护他们访问媒体的权利。该法案非常具有争议性,引起了轩然大波。[88]

该法案被描述为“一项旨在通过限制访问托管或促进盗版内容交易的网站来打击版权侵权行为的拟议法案”,该法案将目标对准了像 torrentHub 和 PirateBay 这样的海外网站,用户可以在这些网站上免费访问最近和过去的媒体资源并下载这些资源,而无需支付版权费用。美国政府无法直接关闭这些网站,因为他们的服务器托管在远离美国管辖范围的国家。相反,“停止在线盗版法”将关闭这些网站,因为它们到达了美国公民 - 搜索引擎不会显示他们的内容,PayPal 不会提交付款等等。如果支付和广告网站的某个客户网站“专门用于盗窃美国财产”,他们也会收到通知,并被迫立即关闭对该网站的服务。[88]

该法案的反对者认为,它促进了审查制度,并且充满了意想不到的后果。措辞是一个争议点 - 如果网站“促成”版权侵犯,它们可能会遇到麻烦。根据此规定,如果用户发布了受版权保护的内容,即使网站没有任何促进这种行为,像 YouTube 这样的网站也会立即关闭。“反SOPA”组织“网络联盟”认为,“该法案系统地偏袒版权所有者的知识产权,并剥夺了被指控网站所有者的权利”。[88]

维基百科举行停运抗议,以抗议 SOPA 法案

该法案引发了好莱坞和硅谷之间关于知识产权与在线企业权利之间的一场重大斗争。该法案的支持者认为,“在线盗版会导致美国工作岗位流失,因为它剥夺了内容创作者的收入”。SOPA 的目的是“改进一个破损的版权体系”,该体系“无法阻止犯罪行为”。反对者反驳说,好莱坞和媒体公司“不了解互联网的架构”,因此“不了解该法案的含义”。SOPA 将要求网站不断监控,因此存在审查制度违规和限制言论自由的风险。[88]

SOPA 从科技公司(如维基百科、Reddit 和 Google)赞助的基层运动中获得了许多支持者。网站停摆、美国多个大城市(纽约、旧金山等)的城市抗议活动以及请愿活动吸引了超过 700 万抗议者。在该法案预计签署的那天,有 240 万条负面推文被发送。[88][89]

由于美国人民的强烈抗议以及 Google 等大公司施加的压力,该法案于 2013 年 1 月 20 日被搁置。甚至白宫也声称该法案“对网络安全构成真正的风险”。即使 SOPA 没有通过,如今也正在考虑和通过该法案的新版本。[88]

虽然 SOPA 在美国被否决,但一个版本在 2015 年于澳大利亚发布。该法案“将允许电影和电视等内容的版权持有人向联邦法院申请禁令,强制 ISP [互联网服务提供商] 阻止促进盗版的外国网站”。欧洲法律也被扩展以包含与 SOPA 类似的法律,因为他们被允许让公司采取有效措施来“防止第三方使用其服务侵犯知识产权”。[89][90]

这场法案辩论只是前面提到的“激励-获取”悖论的一个例子。获取信息必须与版权持有人的权利相平衡。保护少数人的权利何时会超过保护多数人的权利?这是许多政府仍在争论的问题。

Web 2.0

[edit | edit source]

Web 2.0 是从万维网发展而来,是互联网的一部分。互联网是由网络组成的集合,这些网络将计算机连接在一起,使计算机能够通过全球公认的协议发送和接收数据。[91] 万维网是由计算机托管的网页集合。它由蒂姆·伯纳斯-李爵士于 1989 年发明。万维网最初的目的是为了让科学家更容易分享他们的研究成果。但受益的不仅仅是科学家,它让每个人更容易获取信息、分享和交流。[92] 2001 年秋季互联网泡沫的破裂标志着网络的一个转折点,使其比以往任何时候都更重要。[93]

蒂姆·奥莱利和戴尔·多尔蒂在 2004 年的一次头脑风暴会议上开发了 Web 2.0。同年晚些时候,它被公之于众。[94] Web 2.0 没有精确的定义,这就是为什么有些人认为它是一个毫无意义的营销流行语,而另一些人则接受它是一种新的传统智慧。[93] Web 2.0 具有某些特征,定义了它并使其不同于 Web 1.0。这些特征可以列举为

  1. 具有成本效益的可扩展性服务
  2. 对随着更多人使用而变得更丰富的独特数据源的控制
  3. 信任用户作为共同开发者
  4. 利用集体智慧
  5. 高于单个设备级别的软件
  6. 轻量级用户界面、开发模型和商业模型。[93]

Web 2.0 基于不断升级和改进的软件理念。它也不再局限于 PC 平台;网络现在可以通过多种设备(包括手机和平板电脑)访问。谷歌在利用网络链接结构进行搜索方面的突破,使网络的研究和使用变得更加简单。网络使人们能够快速轻松地获取信息。[93]

从 Web 1.0 到 2.0 的转变以协同创作、参与和开放为特征。新的软件支持社交网络网站、博客和标签,使没有特殊技术技能的人能够创建内容。[91] Web 2.0 改变了内容创建的动态,以前的用户现在决定什么重要。[93] 没有外部权威控制知识和数据;用户已经承担了这个角色。[91] 协同创作和创建过程中的权力关系等值理念定义了 Web 2.0。网络根据用户活动而发展;随着更多人使用,数据源变得更加丰富。Web 2.0 利用集体智慧,将网络变成一种全球大脑。[93]

知识的创造

[edit | edit source]

在互联网时代,受众的角色发生了显著变化。传统上,人们以生产者或受众(也称为消费者或接收者)的身份参与媒体。[95] 受众讨论文本并利用它们,但他们自己不制作媒体。[96] 当 1990 年的公共互联网使任何人都可以发布媒体内容时,消费者和生产者之间的区别消失了。[95]

越来越多的有互联网接入的人开始发布互联网内容。以前被动的受众变得活跃起来。生产者和受众之间的沟通循环出现,消除了两者之间的界线。在过去十年中,随着社交媒体和用户驱动的平台的普及,受众和内容之间的界限也开始模糊。以前的受众正在积极创建数据并分享他们的知识。现在,人们不仅可以发布媒体文本,还可以参与媒体制作中可以使用的程序、软件组件和网络服务的开发。[95]

为了创造新知识而进行的合作是互联网的一部分。维基百科依赖于合作,人们普遍认为,多方贡献产生的知识总和大于其各部分之和。[94] 当涉及到新知识的产生时,需要学者和非学者之间的合作。有人认为,今天的科学是后学术的。[96] 这种第二模式类型的知识是在应用的背景下产生的,具有反思性,并基于新的质量控制形式。[96] 数字媒体通过帮助协调工作和分发结果在合作中发挥作用。似乎学者不再垄断知识了。[96]

用户生成的内容

[edit | edit source]

每分钟都会创建数千个博客帖子、评论、视频片段和图片。新技术使用户能够在互联网上发布内容。内容越来越是被用户“拉动”而不是被“推”给他们的。用户创建的内容被称为用户生成的内容。[94]

Web 2.0 为用户生成的内容提供了一个鼓励性的平台。虽然它的平台几乎可以做任何事情。它允许互动。信息可以通过网络发现和接收,并立即发布。文本、图片和视频可以以接近零的边际成本分享,这鼓励用户分享他们所拥有的。评论、修改和添加指向其他内容的链接,原始内容发生变化。拥有多个贡献是将许多人的知识加在一起,这应该会产生大于其各部分之和的知识总和。因此,用户生成的内容也利用了集体智慧。[94]

Web 2.0 时代的一个重要特征是博客的兴起。曼迪伯格 [97] 认为博客在知识创造中发挥作用

"如果 Web 2.0 的一个重要部分是利用集体智慧,将网络变成一种全球大脑,那么博客圈就相当于前脑中不断的心理喋喋不休。"

.

博客不仅仅是用户发布他们对问题的想法和意见,它正在塑造互联网。博主是网络上最大量和最及时的链接者。搜索引擎利用网络的链接结构来预测有用的页面。因此,博主正在塑造搜索引擎结果和其他用户的知识。博客通过利用所有博主的集体智慧,充当一种过滤器。[93]

用户生成内容既受到赞扬也受到批评。它有积极的影响。它实现了直接民主和草根行动主义。它为创意表达提供了一个领域,并绕过了现有的媒体发行垄断。但它也与被动性、认知和注意力长期不利的影响相关联。用户生成的内容因数量取代质量以及个人选择需求超出限度而受到批评。[96]

随着用户生成内容越来越受欢迎,区分专业出版商和业余出版商的界限正在消失。现在,它被认为是一种强大的新型信息渠道。用户生成内容也往往具有显著的经济价值。<.[94] 维基百科、MySpace 和 YouTube 等运营是用户生成内容的典型例子。在新媒体时代,用户生成的内容让每个人都能在新的基于知识的数字经济中拥有发言权、位置和空间。[91]

专业媒体中的用户生成内容
[edit | edit source]

媒体受众和生产者之间的界限逐渐模糊,标志着传统自上而下的新闻业的终结。如今,公民越来越多地在线社区中发布和分享他们的故事。任何人都可以上传和发布内容,无需编辑审核或过滤。这种参与式文化挑战着传统新闻业。新闻机构必须适应并拥抱在线环境的参与式特性。为了最大限度地发挥用户生成内容作为新闻来源的价值,新闻机构创建了不同形式的参与式新闻。[98]

BBC 是使用用户生成内容的先驱。早在 1997 年,它就成立了 BBC 新闻网,允许观众对主题发表评论或提出故事建议。

“在这种情况下,公共服务意味着为希望为 BBC 新闻内容做出贡献的公众群体提供服务,同时为希望将其作为新闻饮食的一部分的公众群体提供服务。” - McNair,重新思考新闻业,2013 年,第 82 页。

其他专业媒体机构也正在将他们的资源和实践与搜索有新闻价值的故事和角度的读者结合起来。用户生成内容和 Web 2.0 平台在紧急事件或危机事件的报道中被证明是最有用和最显着的。当记者无法到达事件发生地时,用户生成内容可以克服时间限制和物理距离。最受欢迎的参与式新闻形式之一是附属于新闻文章的评论部分。它们允许受众有机会对新闻做出反应和评论,以及相互讨论和与记者讨论新闻。[98]

记者和编辑一直对新闻内容与受众内容的融合感到担忧,因为他们担心用户生成内容的质量、新闻价值、可信度和体面。用户生成内容也被视为威胁专业新闻业的免费劳动力。然而,其他人认为全球化的公共领域应该对内容生成的用户开放,专业记者应该承担监督者的角色,利用他们的技能为信息混乱带来秩序和意义。用户生成的内容对专业新闻业很有用。[98]

有关用户生成内容的更多信息,请从 这里 获取。

网络协作

[edit | edit source]

如今,在“分享”和“协作”这两个词语的使用上似乎存在混淆。[99]这种混淆是由用户生成的内容和社交媒体造成的。分享内容并不直接导致协作。协作需要多个人共同努力才能实现目标。在博客中,内容是社交对象,作者与内容直接相关联,因此它实际上不是协作。它是一个独立的作品。换句话说:如果作品能够独立存在,那么它就不是协作的。维基百科之类的网站淡化了紧密的内容-作者关联,因此具有很强的协作性。它们由小型贡献构成,这些贡献共同创造内容。这些网站具有多对多的关系,其中许多不同的用户可以与许多不同的条目或项目相关联。[99]

当社交媒体平台添加一个额外的协调层,将内容聚合到新的社交对象中时,它们就会变成协作性的。然后,内容将与其他类似单元连接,并共同形成更大的画面。每个共享的个体单元都包含在一个共享单元簇中,一个单独的博客帖子将在博客圈讨论中占据一席之地。[99]

Jonas Löwgren 和 Bo Reimer 引入了“协作媒体”一词来定义当代媒体。[96]“新媒体”是用来描述当代媒体和当代媒体实践的最常用术语,但 Löwgren 和 Reimer 认为它是一个过时的术语。“协作媒体”一词侧重于媒体的行动导向部分。协作媒体对互动开放,这些互动导致创造改变人们的倾向和世界观的体验。协作媒介是一种媒介传播形式,人们通过它协作创建信息、内容和意义。一些媒体形式比其他媒体形式更适合协作,但只有在协作使用时,它们才会成为协作媒体。在这种情况下,Facebook、Twitter 和其他社交媒体网站都是协作媒介,尽管它们可能并不总是符合上述协作定义。[96]

有关日常生活中协作的更多解释,请参阅部分 协作

维基世界
[edit | edit source]

维基百科是一个由用户共同创建的在线百科全书。维基百科是开源用户生成知识世界的典型模式。它的普及和快速增长表明了用户创造价值的方式,在维基百科中,价值就是知识。[91]维基百科基于这样一个概念,即任何网页用户都可以添加条目,任何其他用户都可以编辑条目。[93]

维基百科中的单个单元只被创建为更大社交对象的一部分。在协作内容之外,它将失去完整性。因此,对维基页面的编辑不能脱离它们被创建的上下文。因此,它是一个高度协作的网站。为了发挥作用,协作需要目标。可能存在一个或多个目标,所有编辑都将推动这些协作目标。在维基百科中,目标是使文章更准确、更有事实依据。如果没有共同目标,协作就会变成更弱、更刻意的实践。[93]

由于协作工作可以有多个意图,它也会产生多种影响。一个单一的行为可能意味着不同的群体关联,甚至会牵连或使他人合法化。[93]协作也依赖于信任。维基百科的信任建立在维基社区为编辑和检查条目而做出的无偿工作基础上。这种自我监管的社区是知识生产环境的重要特征。因为维基百科中的每一次编辑都可以追踪到,所以产生的知识是透明的。因此,维基百科中的署名主要用于审核和问责制,而不是为了为内容声称功劳。[91]

“集体智慧”的概念表明,来自许多个体的信息聚合比来自一个人的信息产生更好的结果。集体智慧是通过协作产生的共享智慧。

“没有人什么都知道,每个人都懂得一些,所有的知识都存在于人类之中。知识没有超然的存在,仅仅是我们已知的知识的总和。”——Lévy, 集体智慧:人类在网络空间中正在崛起的世界,1997,第13-14页

皮埃尔·莱维 在 1997 年得出结论,实时协调智能必须涉及数字通信方法。[100] 这些新的通信系统将使社区成员能够访问相同的虚拟知识宇宙。不同社区的成员将能够在那个网络空间中互动,分享他们所拥有的。网络空间代表着知识和知识拥有者在非地域化智能社区中互动的空间。他认为,现在是知识的时代,不承认其他人是智慧的生物,就等于否认他们的社会身份。他认为,互联网将利用集体智慧。[100]

Web 2.0 的概念充当了互联网中的一个新的通信平台。它使个人能够组合和生成知识。根据“集体智慧”理论,多重贡献应该创造出一个大于其各部分之和的知识总和。互联网在不断变化。Web 2.0 使用户能够不断修改和添加信息到网站,以及相互互动,这改变了网络知识的性质。网络没有编辑控制,但内容控制分散在用户之间。因此,它代表了参与式民主。现在,Web 2.0 具有利用集体智慧的潜力。[94]

马克·埃尔斯纳认为,互联网的信息传播过程并非完全公正。[94] 他的研究表明,传播过程在很大程度上受提交者网络的方面的影响。基于这些网络,某些用户生成的内容获得了高度的可见度,而另一些内容则在未获得任何显着的公众注意的情况下消散。总体而言,Web 2.0 中存在信息传播的低效性,但在用户控制的社会新闻网站上尤其存在偏差。这可能会使用户生成的内容难以对更广泛的社会范围产生适当的影响。埃尔斯纳认为,因此,集体智慧的概念在网络上的作用并没有像人们常说的那样好。[94]

数字鸿沟

[edit | edit source]

简介

[edit | edit source]

数字鸿沟包括许多不同的因素,这些因素促成了世界各地获取途径差异。概括了本节的划分性质和关键内容的一句话是“技术既排斥人,也团结人”。在以下的小节中,我们将探讨这些问题中的一些,以检查这些问题的范围和后果。

性别鸿沟

[edit | edit source]

技术的理念是用它来解决用我们现有技术来解决古老的问题。然而,老世界的问题仍然存在。技术被展现的方式是,它易于使用且易于获取。如果有任何问题,不是技术本身的问题,而是技术使用者的问题。这是许多人普遍采用的观点。这种观点造成了对需要用户帮助的恐惧。它还引导了一场性别争论,形成了一种观点,即妇女害怕技术。朱迪·韦杰曼“认为西方社会将技术能力建构为一种男性文化”(韦杰曼,1991,第 137-161 页)。也就是说,西方社会的观点是,技术被视为一种男性文化,尽管女性擅长使用许多技术。韦杰曼的论点是,女性被建构,也建构自己为男性文化的“他者”,这造成了“刻意的无知”。正如格雷所说,“尽管女性经常操作非常复杂的家庭科技……但她们经常感到操作录像机很陌生”(格雷,1987,第 43 页)。

统计数据显示了社会对性别在科技公司的影响。女性在大型社交网络网站的员工队伍中所占比例很低,而在新一波技术浪潮中所占比例很高。

• Yelp - 每 10 名科技员工中只有 1 名女性

• Google - 女性占该公司科技员工的 18%

• Facebook - 16%

• Twitter - 10%

这表明这些公司在员工队伍中女性的比例很低。

性别鸿沟从早期开始

对该主题的研究表明,性别技术鸿沟可能从很小的时候就开始了。男孩和女孩在第一次学习时就接受了社会性的发展方式,使这些性别刻板印象开始发挥作用。孩子们与技术互动的第一种方式之一是通过电子游戏,然而,这更适合男性,因为这涉及到竞争的本质。因此,电子游戏更倾向于面向男性,而不是女性。这可能是男性对技术使用更有信心的开始。另一方面,女性开始感到没有那么自信,并感到压力,因为她们不会像男性那样与技术互动。随着年龄段的增加,男性对技术的使用越来越自信,而女性的信心和能力水平下降。

女性获取技术的障碍

文化:大多数社会对女性是男性对应物的附属品的文化观点似乎是获取的主要障碍。只要女性在不同的文化中都被视为处于这种从属地位,她们就总是会在获得技术工作机会方面遇到困难。埃文斯和金注意到,她们“几乎无法克服女性参与教育的障碍”(埃文斯和金,1991 年)。

感知的态度:许多人对男性和女性在不同角色中取得成功的差异存在着先入为主的看法,这些看法是基于对哪个性别更擅长哪种角色的预设假设。这给女性带来了障碍,例如,由于其他人认为她们的性别不适合在这些角色中工作,她们缺乏在这些角色中的自信。

性别角色:那些想参加课程来提高她们在技术方面的知识的女性通常会因为她们被分配到的角色而感到困难。一个主要例子是家庭责任,人们认为女性应该留在家中照顾家人,而男性则外出工作或学习。这些思维模式是女性面临的另一种障碍。

制度性:这些障碍可能源于公司和教学计划基于性别角色的缺乏支持,这会影响女性。例如,缺乏儿童保育服务、固定的工作时间会影响有孩子的女性、缺乏女教师、以男性为主导的教学,以及公司总体上更男性化的形象。

代际鸿沟

[edit | edit source]

千禧一代,也被称为“互联网一代”,是第一代能够使用互联网的人。这一代人比上一代人更频繁地使用互联网,并选择将网络用于更多目的。[5]

千禧一代和之后几代人对技术的应用,从很小的时候就被融入他们的生活中,他们对如何使用技术的知识水平更高。技术是当今社会的重要组成部分,人们可能不会认为它会影响人们,但存在着一种代际鸿沟,将老一代与千禧一代的技能区分开来。老年人是受此影响的一个亚群体,他们在不同的时代长大,在那个时代,并非每个人都能使用互联网,因此他们必须比千禧一代晚得多才学会使用互联网。在当今社会,互联网和技术的使用是社会的主要组成部分,人们需要在网上进行导航,这对有些人产生了影响。当人们不擅长使用互联网和技术时,他们常常被认为不值得信赖,即使是最简单的形式,这也经常会导致他们在找工作时遇到困难。这个问题在年轻一代中并不常见,因为他们实际上是在互联网和技术融入生活的情况下长大的。

尽管如此,老一代人仍在使用互联网;然而,这一比例在 75 岁时下降。老年人发现自己面临着技术障碍。几代人受到他们青春期技术态度的影响。老年人在青春期并没有形成技术态度,因为他们在不同的文化中长大,技术并不属于其中。吉登斯 (1991) 指出,“一代人是一个独特的亲属群体或阶层,它将个人的生活置于一系列集体过渡之中”。老年人面临的另一个障碍是缺乏动力。IT 行业意识到了技术使用者的高比例,并利用这一点来谋取利益。他们以年轻人为目标群体,以方便销售和获取他们的科技设备。老年人的不利之处缺乏关注,例如视力障碍。手机是科技一代的重要组成部分,已经非常小,而且设计上越来越小。产品开发人员的这种缺乏关怀导致老年人缺乏参与的动力,并选择不参与。这种缺乏动力导致年轻人和老年人在技术方面的差距越来越大。

阶级分化

[编辑 | 编辑源代码]

在科技可及性差异方面,阶级制度的概念似乎已经过时,但它在当今社会比以往任何时候都更加重要。信息技术的获取与贫困之间的关系,对“性别、年龄、社会阶层、文化群体、教育、可支配收入、种族和土著群体以及地理位置”等问题具有重大影响。(Green, 2001)

社会中最贫困群体无法获取科技的一个障碍是可支配收入。这意味着一个群体拥有的钱越少,他们就越容易被那些拥有更多财富的公司和个人忽视。这导致那些较贫困的人被忽视,因此“不是信息、通信和高端产品的目标消费者”。(Green, 2001)

因此,由于对消费科技的获取有限,他们对围绕他们的言论几乎没有控制权。由于没有或很少获取科技,他们可能较少参与更广泛的问题,例如一般意义上的政治。因此,这也会加剧或助长经济差距的观念,导致对一大群人的错误描述;“消费社会中的大多数信息都忽视了他们认定为信息贫困的人们的生计和愿望。”(Green, 2001) 在获取科技的公平性方面,没有明显的需求,这源于马克思关于被压迫阶层异化的思想。这造成了一个恶性循环的现状,即较高的“富裕”阶层或“信息富裕”阶层能够对“信息贫困”阶层施加影响,而“信息贫困”阶层由于对这些施加于他们的思想的无知,无法产生改变或至少无法参与。

西方分化

[编辑 | 编辑源代码]

在获取信息技术方面,西方主导地位的概念自殖民时代起就一直存在。这种主导地位延续到信息时代,并在西方社会与发展中国家之间造成了差距。因此,这种获取信息的机会差异对发展中国家及其拥有的信息产生了直接影响。

在过去,发展中国家在获取信息技术的机会不平等方面做出了重大努力以实现改变。在早期信息时代,发展中国家呼吁联合国教科文组织 (联合国教育、科学及文化组织),“要求在获取和分配信息与通信资源方面实现更大的公平。”(Green, 2001) 由于指责这一主张或问题被“政治化”,美国和英国退出了该计划,导致该计划的资金停止。

如果没有实现获取基本通信服务的能力,发展中国家的人民就无法参与围绕他们的言论。这意味着在信息的表达和传播方面,西方拥有获取权的人决定着信息的走向;“世界各地受压迫的人民都切身了解这种言论……重要的是,凯尔特人 (或非洲人、波利尼西亚人等) 应该被分配到他们应有的位置,在别处阐述的言论中被建构。”(Green, 2001)

如果我们接下来考察信息获取在教育体系中的情况,并比较英国和埃及等发展中国家,就可以强化获取机会差异,以及随之而来的科技素养差异。2012 年的一项研究发现,小学计算机与学生比例最低,为每台计算机 6.78 个学生,类似地,高中计算机与学生比例也较低,为每台计算机 4.22 个学生。教育体系对于获取科技至关重要,因为它不仅提供获取计算机的能力,还可以提高个人的科技素养,并进一步提升他们使用科技的能力。

与这些数据形成对比的是,联合国教科文组织的一份报告发现,埃及小学学生与计算机比例为 41:1,高中学生与计算机比例为 25:1。然而,如果我们加上计算机必须连接互联网的因素,这种差距就会进一步凸显,那么小学生与计算机比例将降至 441:1,每台计算机最多可服务 208 名中学生。这意味着教育体系中存在着严重的缺陷,由于无法获取计算机并提高科技素养,人们无法成为信息时代中的积极参与者。

这在一定程度上可能是由于他们整体的经济状况,因为他们“获取信息技术的可能性较小,而他们能够购买的技术(通过‘软’贷款和不断增长的债务获得)是西方技术,并有利于创造这些技术的关键精英群体。”(Green, 2001) 因此,对我们来说廉价易得的技术并不一定意味着在发展中国家也是如此。另一个因素可能是由于科技行业的霸权性质,西方技术没有替代品。

这种获取机会差异的直接后果可能是,西方社会对发展中国家观念的表达产生深刻影响。这是一个西方保持主导地位的方式之一。后殖民力量能够根据对发展中国家所描绘的形象创建信息,这些信息可能包括对发展中国家的“被动”、“无助”、“需要帮助”的刻板印象,这代表了西方对所提供信息的理解。(Green, 2001) 这种二元态度的产生,直接原因是发展中国家获取科技信息的能力不足,这使得西方在信息传播方面占据主导地位。

语言分化

[编辑 | 编辑源代码]

语言是任何通信技术的内在组成部分,其在该领域的应用在获取科技的能力方面产生了深远的分裂影响。一个惊人的事实是,尽管由于缺乏具体数据而难以验证,但互联网上有一半的网站是用英语编写的。大型西方公司通常以英语为主要语言的国家为目标,因为这些国家的居民往往比其他国家的人更富裕,这可能是基于对他们教育的偏见。

如果我们以印度等发展中国家为例,只有 30% 的人被认为能够说英语,但这并不一定意味着说得很流利。在这 30% 会说英语的印度人中,只有 10% 的人能够在一定程度上练习阅读和写作。即使在印度后殖民时期,英语仍然是社会上精英种姓的首选语言,政府服务和记录主要以英语为主。[101]

但这对获取科技意味着什么呢?语言作为一种排斥机制被用来分割社会的例子在历史上比比皆是;“几个世纪以来,女性文盲一直被用来将女性排除在权力和决策之外,这与中世纪教会使用教会拉丁语来控制国家并压制本国语言的方式类似。”(Green, 2001) 在这里,我们可以看到,语言一直被用作划分不同社会问题的工具,例如性别、阶级,以及西方与发展中国家之间的鸿沟。要点是,在信息时代占主导地位的语言中的文盲对于全球范围内的大量人群来说是一个巨大的障碍。

如果一个人无法适应和学习,那么他们就无法参与到这项技术中,另一个因素是西方技术的可用性,这些技术可能无法满足母语的需求。这里突出的问题之一是,那些非主流语言和未被普遍认可的语言没有得到相应的代表。因此,许多外国人在互联网上可能找不到或无法访问那些没有创建本国语言页面网站。

青少年保护

[编辑 | 编辑源代码]

在互联网上,儿童和青少年会接触到许多不适合年龄的内容(参见攻击性和危险内容)。2014 年,苏格兰政府发布了“苏格兰儿童保护国家指南”[102],其中政府指出,互联网是孩子们生活中不可或缺的一部分,新技术带来了一些风险,例如“接触淫秽、暴力或令人痛苦的材料”。为了保护年轻人免受任何伤害,有很多组织工具关注互联网上的青少年保护。

家长控制

[edit | edit source]

家长控制是技术特性。这些功能可以包含在数字电视服务、移动设备、软件、视频游戏和电脑中。通过家长控制,家长可以指导孩子使用技术和互联网。在英国,四大互联网提供商(维珍媒体、天空、塔尔克谈话和 BT)为其客户免费提供这些功能,他们在网站上提供关于如何启动该功能的说明。[103] 有四种不同的工具可以控制孩子的技术使用。家长控制允许家长调整孩子和青少年何时以及可以访问互联网及其数据的时间和时长。通过过滤和屏蔽,家长可以限制对某些网站的访问,例如包含不适合年龄的内容(参见缺点:攻击性和危险内容)。他们还可以屏蔽外发内容,以防止儿童通过电子邮件等方式分享过多个人信息。监控工具可以让家长查看孩子在线活动的报告,或者在孩子访问某些网站时发出警报。具有家长控制功能的视频游戏系统包括 PlayStation 4、Xbox One、Wii 和任天堂 3DS 等。使用家长控制功能的操作系统包括 Mac OS X、Android 操作系统、Windows 和 iOS。当然,家长还可以通过其他方式让孩子更安全地使用互联网。例如,有专门针对儿童的搜索引擎或儿童浏览器,这些浏览器会自动过滤不适当的词语、图像或网站。[104] 此外,许多网站也有自己的控制功能,例如 YouTube 就有一个名为“限制模式”的功能,它使用不同的方法(例如年龄限制(见下文))来隐藏您不希望家人看到的内容。其他拥有控制工具的网站包括 ITV、Sky Go 和 BBC iPlayer。

最低年龄要求

[edit | edit source]

最低年龄要求是指将媒体分类为不同的年龄组。当今大多数社交媒体平台都有年龄限制。最常见的限制是 13 岁,例如 Twitter、Facebook、Instagram 和 Snapchat 都有此规定。LinkedIn 的最低年龄为 14 岁,WhatsApp 的为 16 岁,Tinder 的为 17 岁。只有 Path 这家社交网络要求用户年满 18 岁才能注册。但是,有一些平台,例如 YouTube 和 Flickr,要求用户年满 18 岁才能注册,但如果用户获得了父母的许可,则可以在 13 岁时注册。[105] 尽管这些平台设置了年龄限制,但其中一些平台,例如 Snapchat 和 Twitter,在注册时不会询问用户的年龄。但是,如果有人未满年龄在这些平台上注册,社交网络会做出怎样的反应?一项针对 CBBC Newsround 的调查表明,“在英国,超过四分之三的 10 到 12 岁的儿童拥有社交媒体账号,尽管他们未满年龄限制”。[106] 一些网站,例如 Yahoo,允许儿童注册,但不会给予他们使用附属服务(例如 Flickr 的照片页面)的权限。其他网站,例如 Twitter 和 Instagram,会要求用户告知他们是否发现未满 13 岁的儿童拥有账号,然后删除该账号。还有一些网站,包括 Ask.fm 和 Facebook,如果未成年人想要加入网络,系统会弹出拒绝消息。当然,年轻人总是可以填写错误的出生日期,很难控制。但不仅社交媒体平台有或将有年龄限制。2015 年,英国首相宣布,他将禁止所有没有年龄限制控制的色情网站,包括英国和海外网站。[107]

The Free WiFi logo.
免费 WiFi 标识。

组织/机构

[edit | edit source]
  • 英国儿童互联网安全理事会 (UKCCIS):来自法律、学术界、行业、慈善机构和政府部门的 200 多个组织共同创立了英国儿童互联网安全理事会,旨在保护儿童和年轻人免受互联网和新技术的风险。[108] 它成立于 2010 年。他们的目标之一是设置年龄验证,以访问色情网站和在线材料。此外,他们还希望使社交媒体平台更安全,并教授人们如何有意识地使用社交媒体。该理事会还设立了“友好 WiFi”。无论何时遇到该标识,它都表明公共场所的公共 WiFi 已经过检查,并且会自动屏蔽色情或儿童虐待网站。理事会的三个执行委员会成员是爱德华·廷普森议员(儿童和家庭事务大臣)、凯伦·布拉德利议员(防止虐待和剥削大臣)以及乔安娜·希尔兹女男爵(互联网安全和安保事务副国务大臣)。他们的主要职责是确定 UKCCIS 工作的优先领域。
  • 英国安全互联网中心:英国安全互联网中心是三个领先组织的联合项目,即西南网格学习中心、互联网观察基金会和儿童网络国际,也是 Insafe 网络的 31 个安全互联网中心之一。[109] 它的赞助人是欧盟委员会的安全互联网计划。它有三大主要功能:意识中心、帮助热线和举报热线。其最重要的和最受欢迎的项目之一是安全互联网日,该活动于 2016 年 2 月 9 日举行。

中介访问

[edit | edit source]

网络搜索引擎

[edit | edit source]

世界上有大量的数据和知识。互联网是许多网站、网址和大量信息的所在地。万维网 上最有效的寻找特定信息的方式之一是使用网络搜索引擎。网络搜索引擎的工作原理是存储信息并整理从许多网页获取的信息。第一个搜索引擎于 1990 年由艾伦·埃姆塔奇创建,名为 Archie,是档案(archives)的缩写。[110] Archie 是在万维网出现之前创建的,它保存着所有它能找到的公共服务器的文件列表索引,这样用户就可以找到公开可用的文件并下载它们。[111]

网络搜索引擎份额图表

从那时起,网络搜索引擎已经发展成为我们今天使用的形式。今天的网络搜索引擎的工作原理是搜索索引,以查找给定的关键字,然后按特定顺序显示这些关键字。[112] 索引分析信息是由网络爬虫创建的,网络爬虫会从页面到页面地跟踪链接,并将副本发送到搜索引擎。搜索时使用关键字,然后可以从索引中提取相关的信息。然后对结果进行排名并显示。信息排名可以考虑因素,例如信息更新的频率、网页的浏览量或网页上关键字/短语出现的次数。[113]

在美国,有数百个搜索引擎,全世界则有数千个。2016年美国排名前列的主要搜索引擎包括谷歌必应雅虎搜索AskAOL 搜索[114] 除了主要通用搜索引擎,还有针对不同搜索主题的特定搜索引擎。从医疗原因到求职搜索,搜索引擎都可以有针对性。必应是第二大最受欢迎的通用搜索引擎,但在必应之下,还有必应健康、必应新闻和必应财经,仅举几例。网络搜索引擎结果应是相关、简洁且有用的选项,以扩展或缩小搜索范围。

谷歌的历史

[edit | edit source]

谷歌是美国和世界排名第一的网络搜索引擎。谷歌及其关联网站占美国搜索引擎市场份额的67.6% [115],全球市场份额为66.4%[116]

谷歌由拉里·佩奇谢尔盖·布林于1998年创立,并于2004年8月19日成为上市公司。与其他搜索引擎一样,它使用自动软件代理来抓取万维网。它统计指向特定网站的链接并分析其结果。然后,它使用一种称为PageRank的算法,根据指向每个结果页面的链接数量来排序搜索结果。《牛津英语词典》将“谷歌”定义为“在互联网上搜索有关(某人或某事)的信息,通常使用谷歌搜索引擎[117]。”

克里斯蒂安·福克斯撰写的《社交媒体:批判性导论》一书花时间评估了谷歌作为搜索引擎的作用。根据他们的数据来源,在2012-2013年三个月中,全球45.8%的互联网用户访问了谷歌[118]。O'Reilly Media创始人、流行词汇“开源”和“Web 2.0”的发明者蒂姆·奥莱利认为

谷歌是 Web 2.0 和社交媒体的“标准制定者”,因为它不像传统软件产品那样以不同版本出售,而是“作为一种服务提供”,并提供“持续改进”和“上下文敏感”的广告。

谷歌已成为一家接管了当今世界知识获取的公司。

谷歌化与信息等级制度

[edit | edit source]

网络空间作为争夺空间

[edit | edit source]
"网络空间争夺的一部分涉及突出这些公司介导我们与网络空间体验的条件" [119]

PageRank

[edit | edit source]

谷歌使用名为 PageRank 的系统来组织结果页面,试图将最相关的网页置于最上面。PageRank 识别网站在其他页面上的链接次数,以及这些网站根据链接次数等等的重要性。这意味着较新的网站可能很少受到关注,而流行度是至关重要的因素,而不是信息的准确性[120]

然而,确实有一些公司专门从事操纵这个系统,个人和公司可以为此付费,让他们的网站在搜索结果中排名更靠前。这导致了一种基于金钱的信息等级制度:那些负担得起的人会付费,以便你更容易点击他们的页面。

选择架构

[edit | edit source]
"我们面前的选择结构和顺序会深刻影响我们的决策" [121]

理查德·塞勒和卡斯·桑斯坦描述了“选择架构”的概念[120]。例如,在谷歌结果页面上,人们更有可能点击某些结果而不是其他结果,仅仅是因为它们是如何组织和呈现的。虽然看起来我们有自由选择点击哪些结果,但谷歌可以并且确实有意地组织页面,以便我们选择他们希望我们选择的結果。通过跟踪我们在网上几乎每一步,谷歌可以了解我们的兴趣和大致个性,因此,他们可以根据我们的偏好组织结果页面。这可能有利于某些公司,这些公司似乎与我们的个性相一致,并且为出现在我们的屏幕上付出了很多。研究表明,人们会选择为他们选择的选项,尽管他们没有意识到这些过程。

基础设施帝国主义

[edit | edit source]

维迪亚纳森[120]从技术决定论的角度认为,谷歌正在塑造社会。关于为什么不同文化的人们在网上表现出相似的兴趣存在争议,虽然有些人认为这仅仅是因为我们本身都很相似,但维迪亚纳森指出,是互联网的运作方式塑造了个体。

"谷歌的默认设置和做事方式传播并构建了寻求、发现、探索、购买和展示的方式,这些方式影响着 […] 思维和行动习惯" [122]

随着互联网的全球化,西方消费文化模式可以传播到全球不同文化中。利用上述算法,谷歌影响着每个人的选择、兴趣和知识,无论他们来自哪里。

西方,消费主义意识形态

[edit | edit source]
"曾经谷歌专注于提供信息来满足好奇心,而现在它这样做是为了促进消费" [123]

众所周知,谷歌的利润主要来自广告。以上段落说明了广告公司如何通过搜索引擎获得大量权力。戴伯特和罗霍津斯基认为,公司在网络空间中拥有越来越大的权力。他们将这些称为“私人权力”。[124] 这可能包括拥有权力来介导我们在网上体验的私人行为者,以及拥有窃听设施并能够进行监控的人员。毕竟,谷歌不仅提供数据,它还可以访问我们的数据。

非法访问

[edit | edit source]

如前所述,获取信息是成功民主的关键因素之一。互联网以其前所未有的匿名性、速度和覆盖范围,促成了各种形式的数字信息传播,并树立了终极民主领域的声誉。然而,正如不同国家互联网接入章节中详细讨论的那样,政府和其他在线机构对被认为是秘密的某些类型的信息设置了各种障碍。2000年,颁布了《信息自由法》,允许公众获取公共机构持有的信息,但即使是这种获取也被一些例外情况限制。[125] 此外,私人个人和组织不能被要求提供信息,除非自愿。因此,一些个人和团体利用互联网的全部潜力,开始使用互联网来获取和/或传播以前无法获取的信息,既是为了自身利益,也是为了公众利益。

本章将概述非法获取信息的几个主要领域,首先涉及将黑客攻击作为获取系统的方式,以及它在合法性和公共利益方面的各种用途。然后,它将继续讨论揭露真相的行为,以及像维基解密这样的平台如何让揭露真相者能够更匿名和有效地运作。最后,本章将触及网络恐怖主义作为黑客攻击的一个具体方面,以及互联网如何催生一种新型的恐怖主义。我们将总结一些引起媒体关注的获取和公开秘密或受限制信息的案例。此外,还将探讨网络身份欺诈的问题和后果。

黑客攻击

[edit | edit source]

黑客攻击,虽然通常被称为“试图或获得未经授权访问IT系统的活动”,[126] 但这是一个非常广泛的术语,可以包含几个潜在的概念。虽然早期的黑客专注于以玩世不恭的方式重新定义强加于他们的规则,但黑客攻击与计算机技术密切相关。在流行文化中,“黑客”也可以指对烦人的日常问题的简单解决方案,也被称为“生活黑客”。

早期黑客文化

[edit | edit source]

黑客文化可以被看作是早期互联网发展的主要影响因素之一。[3] 早期黑客文化与如今被认为是“黑客攻击”的行为关系不大,他们自己将其定义为“以玩世不恭的态度探索可能的极限。展现玩世不恭的活动具有“黑客价值”。[127] 因此,黑客攻击是展示个人技术能力以及“以不同的方式做事”。早期黑客文化强调信息和技术的自由获取,因此近年来他们越来越多地与安全漏洞联系在一起。[128] 早期黑客价值观的确切概念可以在黑客伦理章节中找到。本章的这一部分将更多地关注上面概述的目前公认的定义。

黑客攻击作为犯罪

[edit | edit source]

虽然不同国家的法律有所不同(例如英国的计算机滥用法和美国的计算机欺诈和滥用法),但在没有系统所有者许可的情况下访问计算机系统通常被视为刑事犯罪,可能导致罚款或监禁。术语“黑帽”和“白帽”通常用来区分合法黑客和恶意黑客。对于动机不明确的案件,使用“灰帽”。[128]

黑客攻击的实际性质取决于黑客的动机以及他/她所拥有的技能。黑客攻击可以大致分为以下几类

  • 拒绝服务
  • 未经授权访问
  • 系统渗透
  • 滥用无线网络
  • 网站篡改

黑客攻击不仅仅局限于技术能力:社会工程学是一种黑客攻击形式,黑客试图利用人类心理的弱点,例如帮助他人的愿望,从而获取敏感或私人数据,例如在没有充分授权的情况下提供信息。这实际上对企业安全来说可能更加危险,因为软件会定期进行渗透测试,但员工没有接受明确的培训来发现和抵御社会工程攻击。[128]

一些计算机黑客攻击对系统所有者完全不可见,许多用户并不知道他们的计算机被恶意软件感染或被外部控制。

正当的黑客攻击?

[edit | edit source]

是否存在一种与黑客作为公司实际雇员无关的“可接受的”黑客攻击形式?黑客在讨论其行为的可接受性时,经常从道德的角度进行辩论。一个主要的论点是,他们通过他们的技术专长,可以识别系统中的弱点,并在这些弱点被其他方滥用之前通知系统运营商。然而,许多黑客会公开这样做,从而增加被滥用的风险,因为他们向所有人而不是仅仅向系统所有者暴露了弱点。[128]

另一个理由是,在进入系统时没有实际造成任何损害。黑客辩称,他们只渗透系统是为了练习他们的技能,或者探索网络和不同的系统。然而,当弗奈尔将这种情况与现实生活中仅仅为了“探索”而进入某人家中的行为进行比较时,这个论点就站不住脚了,这严重侵犯了隐私和保密权。[128]

最后,有人可能会争辩说,像匿名组织曝光 HBGary Federal 安全公司和其他一些主要公司的联合阴谋[129] 这样的重大泄露,可以通过向公众通报掩盖的错误行为或对一个国家公民的审查制度阴谋来为民主做出贡献。虽然这可能是真的,但这仍然是一个灰色地带,尤其是在大多数黑客攻击都基于非常薄弱的怀疑理由的情况下,而且官方执法部门可能已经在调查某一特定案件。在这种情况下,过早暴露正在调查的问题甚至可能破坏警方的努力,导致犯罪者不被定罪。[128]

黑客攻击是一种刑事犯罪,这是一个经过深思熟虑的概念,因为大多数黑客攻击活动可以被视为对受影响者的伤害,因为他们在进入他人系统时缺乏同意。当黑客攻击用于以公众利益为目的揭露重大错误行为(也称为揭露真相)时,有时会得到社会的认可,然而,当信息是通过犯罪手段(包括黑客攻击)获得时,揭露真相者的保护无效。

黑客攻击作为职业

[edit | edit source]

黑客攻击,如果以一种富有成效的方式使用,实际上可以非常有利。大型公司通常会聘请专业黑客来确保他们的网络安全无懈可击。这些黑客会试图入侵系统并窃取任何他们可以获得的信息,以突出显示他们的客户网络中的任何安全漏洞。他们会寻找恶意黑客可能会操纵的敏感区域,并将这些错误报告给公司。

埃里克森认为,黑客是指那些有能力编写代码,但同时也有能力利用或滥用代码的人。他们之间的区别在于他们行动的目标。[130] 那些忠于黑客伦理并致力于防止可能发生的数据盗窃或欺诈的黑客,有效地限制了严重黑客丑闻发生的频率。黑客伦理是那些在法律范围内工作的人和那些黑客行为的黑客之间的区别因素。

维基解密和揭露真相

[编辑 | 编辑源代码]

什么是揭发?

[编辑 | 编辑源代码]

在英国,揭发属于《公共利益披露法 (1998)》的范畴,该法案的目的是“保护个人在公共利益的背景下披露某些信息的权利;允许这些个人针对报复行为提起诉讼;以及为相关目的服务”。[131] 这意味着,员工揭露其组织内部的失误和违法行为,并且这些揭露行为符合公共利益,那么他们将受到法律保护,并且不能因其揭露而被解雇,或遭受其他可能的负面后果。

在美国,此类行为属于《举报人保护法 (1989)》的范畴,该法案也提供相同的保护。然而,它仅适用于政府雇员,并且有各种限制。私营部门员工没有特定保护,需要找到合适的法律来保护他们的言论,例如《虚假申报法》、《职业安全与健康法》等。

揭发主要通过暴露政府或企业的机密信息进入公众视野,这些信息涉及重大违法行为,例如侵犯人权、战争罪、大规模监控或危害个人健康和安全。

什么是维基解密?

[编辑 | 编辑源代码]
维基解密标志

维基解密 自我定义为“专门从事对涉及战争、间谍活动和腐败的大量被审查或受限的官方资料数据集进行分析和发布”。[132] 它是一个在线平台,利用互联网的覆盖范围、速度和匿名性来收集和分发被认为符合公共利益的泄露机密或被审查的文档。维基解密由朱利安·阿桑奇 于 2006 年创立,[5] 自那时起,该网站已经泄露了超过 1000 万份文件,[132] 最著名的例子包括 2010 年的“附带损害”视频和“电报门”信息。

维基解密的重要性显而易见,因为互联网是一个理想的公共领域,拥有完全的言论自由。正如麦卡迪、布雷维尼和欣茨指出的那样,如果这种完全的自由得到实现,就不会有必要设立像维基解密这样的专门平台。[5]

对民主的重要性

[编辑 | 编辑源代码]
维基解密植根于黑客行动主义和激进透明的伦理,利用技术专长和机会,并以“维基”的名称体现开放出版和协作工作,连接了另类反主流文化和数字公民媒体模型,类似于 Indymedia,它在千禧年之交推出了易于参与的内容制作(后来被称为“Web 2.0”)。[133]

对于许多人来说,2010 年是维基解密确立其作为全球挑战传统权力结构的关键力量的一年,它在这一年揭露了两起重大事件。泄露的视频“附带损害” 展示了伊拉克战争的原始、未经审查的画面,从作战直升机的视角展现了伊拉克战争中的战争罪行和不必要的杀戮规模。当年的第二份发布内容现在被称为“电报门”,它泄露了美国与其他国家之间的机密外交电报,[5] 这份文件被认为是“美国历史上最大的机密文件泄露事件”。[134] 随之而来的媒体关注以及美国政府将维基解密的所有重要贡献者都宣布为“国家敌人”的事实,表明该平台在揭露政府不当行为方面具有国际重要性。[5]

曼努埃尔·卡斯特尔斯 创造了““网络社会””一词,该词的特点包括横向网络和互动式交流。它也带来了新的挑战,例如改变现有的权力结构,而这主要是通过信息的无限和即时复制能力来实现的。因此,支持信息泄露、披露和公开的平台被认为是挑战传统权力结构的主要方式,这一点在某些由专制政府统治的国家广泛存在的信息审查中尤为明显。[135]

作为对此的反思,一些学者指出,现有的法律,例如英国的《信息自由法》,需要进行修订和改革,以反映互联网时代带来的变化。然而,正如班尼萨和范努奇指出的那样,在丑闻引发公众价值观向被审查信息转变之前,不会出现改革的呼声。[136] 只有通过揭发活动才能暴露丑闻。

揭发行为的改变

[编辑 | 编辑源代码]

随着互联网和维基解密等平台的兴起,揭发行为的本质发生了重大变化。与之前的著名案例,例如 1971 年的《五角大楼文件》相比,[5] 新技术使得信息的泄露过程中的每个环节都更加便捷。信息获取变得更加容易,即使是低安全级别的员工也能做到,特别是在“911”事件之后。数字技术使得数据更容易携带、复制和传播。著名的五角大楼文件当时包含超过 7000 页印刷文件,现在可以轻松地放入电子邮件附件中。[5] 数字复制可以在几分钟内完成,而以前需要花费数天时间进行复印,并且面临着更高的被发现风险。同样,数据的传播也可以通过电子邮件立即完成,并发送给无数的接收者。

然而,现在可以泄露的大量数据也带来了自身的问题。如今泄露的数据通常非常庞大且原始,需要进行专业的新闻报道实践来分析并提取相关信息。通过互联网传播信息也意味着,一旦上传,数据就完全不受举报者的控制,无法删除。[5]

维基解密的问题

[编辑 | 编辑源代码]
2014 年 8 月的朱利安·阿桑奇

当然,泄露秘密、无法访问的信息具有重大潜在问题,其中最不重要的是国家安全问题,例如发布政府战略文件。美国等政府已将维基解密的主要支持者宣布为“国家敌人”,[137] 可以假设大多数维基解密贡献者可能受到国家监控。主要的揭发者,例如布拉德利·曼宁,他负责“电报门”泄密事件,被逮捕、指控,并受到前所未有的严厉拘留待遇,这在国内和国际上都遭到了批评。[135] 政府对揭发者采取的这种极端的公众羞辱和孤立措施,其目的是可能阻止未来持不同意见者公开他们的担忧,但也引发了言论自由问题。

其他问题包括揭发者获取信息的途径,这些途径在某些情况下被认为是非法的。《公共利益披露法 (1998)》例如,并不保护以非法手段获取信息的个人。[136] 即使黑客行动主义等犯罪行为可能是出于善意,例如为了揭露犯罪,但实际的入侵和曝光行为实际上可能会干扰真正的警务调查,并阻碍调查的进展。[128] 因此,揭发者必须谨慎行事,考虑到他们所揭露的信息的潜在影响力。

有人认为,媒体对维基解密作品的关注可能是一个潜在问题,因为媒体对人物的关注过高,而对实际暴露的信息关注不足。 [138] 2010年后,朱利安·阿桑奇获得了显著的名人地位,尽管他仅仅是扮演了一个简单的信息提供者的角色。这可能会分散公众对真正被曝光的违法行为信息的注意力,将其转移到那些领头人物身上。

最后,维基解密究竟具有何种民主价值尚不清楚。尽管发生了政府和企业不当行为的大规模泄露事件,但在法律层面上,并没有采取任何实际行动来追究肇事者的责任。相反,这些材料的发布者却遭到起诉和监禁。因此,维基解密本身在影响民主方面能力有限,需要公众的强烈抗议和抗议。 [137]

匿名

[edit | edit source]

匿名是一个松散组织的“黑客行动主义者”集体,旨在促进言论自由、不受阻碍的信息获取以及政府和企业活动的透明度。该集体的口号“我们是军团”指的是该组织的成员数量以及成员的匿名性。匿名成员来自世界各地,他们通过社交网络网站、论坛和博客连接起来,组成一个多元化的群体。尽管该组织最初以网络恶作剧而闻名,但在近年来越来越严肃和政治化。

历史

[edit | edit source]

匿名组织最初的行动源于一个论坛,从一开始,其真正的理念就是现实世界和互联网上的言论自由;即使他们没有明确的行动理念声明,匿名通常会反对试图阻止网络行动和思想自由的强大政治组织;自4chan以来,匿名组织在这几年中进行的最著名的攻击包括以下这些。

4Chan

[edit | edit source]

一个以图像为基础的公告板网站,于10月1日正式上线。该网站的灵感来源于2channel,一个在日本尤其流行的大型互联网论坛,内容看似随机;4chan允许人们匿名发布信息。与2channel不同,4chan的绝大多数内容主要以英语和基于各种互联网模因的俚语形式呈现。任何在姓名栏中没有填写文本的发布者都会自动被记为“匿名”;正因为有了这个功能,论坛的用户们想到了在“匿名”的名义下进行行动,他们没有姓名和身份,就像军团一样,他们处于相同的位置,同样重要,为了自己的理念和反对他们的敌人共同战斗。

奇努洛吉计划

[edit | edit source]

1月14日,一段来自山达基教会的视频被泄露到YouTube上。这是一段宣传视频,展示了汤姆·克鲁斯歇斯底里地大笑;该教派试图让YouTube以“侵犯版权”为由删除这段视频。作为回应,1月21日,一段名为“致山达基教会”的视频被发布到YouTube上,并归功于匿名。就这样,奇努洛吉计划开始了。该视频揭露了山达基教会是一个危险的组织,以及该教派试图从YouTube上删除汤姆·克鲁斯视频的行为是违反言论自由的。1月28日,名为“行动号召”的视频发布到YouTube上,同样归功于匿名,呼吁人们在2月10日前往世界各地山达基教会中心外抗议。在1月的某个时候,对该教派网站发起了拒绝服务攻击。在当年针对山达基教会的各种匿名抗议活动中,许多抗议者戴着盖伊·福克斯面具,以纪念热门电影《V字仇杀队》,同时也是为了保护自己不被该教派认出,因为该教派以攻击异见者而闻名,他们称之为“压制者”。

天网计划

[edit | edit source]

2009年6月,马哈茂德·艾哈迈迪内贾德总统在伊朗当选,引发了全国范围内的抗议活动。作为回应,匿名伊朗成立了,这是一个由匿名和海盗湾共同发起的在线项目。匿名伊朗为伊朗人提供了一个面向世界的论坛,在伊朗政府对骚乱相关网络新闻进行打击的情况下,该论坛得以安全运行。同月,匿名组织发起了天网计划,旨在打击全球范围内的互联网审查制度。

回击行动和维基解密

[edit | edit source]

2010年2月,澳大利亚政府正在通过一项立法,该立法将使展示女性射精和胸部小的色情内容成为非法行为。该动议暗示,胸部小的色情明星一定是未成年人。作为回应,10日,匿名组织发起了“乳房风暴行动”,利用拒绝服务攻击瘫痪了澳大利亚政府的多个网站。

作为回应,美国电影协会和美国唱片业协会发起了“回击行动”,聘请印度软件公司AIPLEX对海盗湾和其他与文件共享相关的网站发动拒绝服务攻击。匿名组织继续执行自己的拒绝服务攻击,目标是美国电影协会、美国唱片业协会和AIPLEX等三家机构的网站。回击行动在12月继续进行,但这次的目标是万事达卡、Visa、PayPal、美国银行和亚马逊。这些公司被攻击的原因是它们阻止了对维基解密网站的慈善捐款。维基解密是一个网站,供举报人发布有关世界各地腐败政府活动的内部信息。到8日,万事达卡和Visa的网站再次被拒绝服务攻击瘫痪。

阿拉伯之春和占领华尔街

[edit | edit source]

从1月2日起,突尼斯证券交易所和突尼斯工业部的网站被匿名组织发起的拒绝服务攻击瘫痪。这是对突尼斯政府审查制度的回应。之后,埃及政府成为下一个目标。他们的目标是让埃及总统胡斯尼·穆巴拉克下台。一旦政府阻止公民访问推特,匿名组织就利用拒绝服务攻击瘫痪了埃及政府网站。同年8月23日,匿名组织表示支持占领华尔街;数千人参与了抗议活动,该活动仍在继续进行。匿名组织及其支持者一直在匿名相关的博客上报道这场运动。从9月到10月,世界各地的许多城市都加入了占领运动,例如芝加哥、多伦多、伦敦、东京等地;“黑客行动主义”现已成为一种重大现象,匿名组织远不是唯一的“黑客行动主义者”组织。可能成为攻击目标的网络、服务器和数据库必须进行安全审计。加强网络防御,防止拒绝服务攻击,尽可能使用虚拟化和代理服务器,并确保密码和哈希难以破解。对于包含加密密钥的服务器,必须采取特别的保护措施。 [139]

暗网行动

[edit | edit source]

2011年,黑客行动主义者组织攻击了一个名为“萝莉城”的隐藏网站,该网站托管着儿童色情图片。这次行动被称为“暗网行动”,匿名组织不仅公开了使用该网站的1000多名恋童癖者的姓名,还发动了多次拒绝服务攻击,最终导致该网站无法访问。

打击ISIS

[编辑 | 编辑源代码]

2015年巴黎恐怖袭击后,匿名者开始入侵ISIS支持网站并替换内容。在与匿名者相关的黑客组织幽灵部队的帮助下,这两个部门协同行动,关闭了多个ISIS网站。他们发布了劝告读者“冷静”的信息,以及伟哥和百忧解等药物的广告。匿名者认为,摧毁ISIS的关键是贬低该组织及其信仰,而他们发起的网络攻击正是这样做的。除此之外,他们还仔细搜寻了Twitter等社交媒体上的ISIS支持者,并设法禁用了他们的帐户。他们的目标是从互联网上移除所有恐怖主义内容,以便像ISIS这样的组织越来越难以传播其信息和招募新成员。自发动这些攻击以来,该组织已经设法删除了ISIS成员用来传播信息的其中一个最主要的网站。

网络恐怖主义

[编辑 | 编辑源代码]

随着电子和数字时代的到来,互联网和网络空间成为工作、沟通和生活的新常态,人们可以轻松地获取日常生活中的知识和数据,恐怖主义组织也开始利用这个新空间制造恐慌和恐怖。他们不使用任何武器或炸弹,而是利用网络空间的不同形式,包括蓄意破坏计算机网络,特别是连接到互联网的个人电脑。

网络恐怖主义这个词在我们世界和词典中是一个相对较新的词,其含义和本质可能会有不同的解释;这取决于你阅读这个词语时的具体情况、学者或宪法。

网络恐怖主义这个词语和行为的更普遍定义是,针对信息系统进行攻击,其主要目的是制造恐慌和恐慌,也可以将其定义为故意使用计算机、网络和公共互联网造成破坏和伤害以实现个人目标。[140]

例如,我们可以给出另一个定义,根据北约(2008年),网络恐怖主义是“利用或利用计算机或通信网络进行的网络攻击,其破坏程度足以引发恐惧或迫使社会屈服于意识形态目标。”

美国国家基础设施保护中心(隶属于国土安全部)对网络恐怖主义的另一个定义是:“通过计算机实施的犯罪行为,导致暴力、死亡和/或破坏,制造恐怖,目的是迫使政府改变其政策。[141]

总结所有这些定义,我们可以将网络恐怖主义定义为“恐怖主义和网络空间的融合。[142]”从一般意义上来说,它涵盖了任何组织通过使用网络空间、数字和电子设备,以制造恐怖和恐慌为目的,对个人或更大范围的国家或世界进行的任何形式的攻击。

网络恐怖主义的历史

[编辑 | 编辑源代码]

自巴里·C·科林在80年代后期创造了网络恐怖主义这个词以来,公众对这一论点的兴趣急剧增长,[143]成为日常生活的一部分,并成为最近历史上一些最重要的事件的一部分;以下是一些最重大的网络攻击和恐怖主义行为,它们影响并改变了人们对这一论点的看法,并获得了广泛的公众认可。

2002年12月,美国国家航空航天局被迫屏蔽带有附件的电子邮件,以防在航天飞机发射前被黑客入侵,而《商业周刊》报道称,最新的美国航天器发射计划被未知的外国入侵者获取。2007年4月,爱沙尼亚政府网络遭到来自未知外国入侵者的拒绝服务攻击,原因是该国与俄罗斯就拆除战争纪念碑一事发生争执。一些政府在线服务暂时中断,在线银行业务也停止。2008年8月,格鲁吉亚在与俄罗斯发生冲突期间,其计算机网络遭到来自未知外国入侵者的黑客攻击。格鲁吉亚政府网站上出现了涂鸦。2009年1月,黑客在以色列在加沙地带进行的2009年1月军事行动期间攻击了以色列的互联网基础设施。这场攻击集中在政府网站上,由至少500万台计算机执行。10月,俄罗斯公司卡巴斯基发现了一起名为“红色十月”的全球网络攻击,该攻击至少从2007年就开始运行。黑客利用微软Word和Excel程序中的漏洞收集信息。攻击的主要目标似乎是东欧、前苏联和中亚的国家,但西欧和北美也报告了受害者。2013年10月,北约计算机事件响应能力升级项目,一项价值5800万欧元的北约网络防御增强计划,有望在2013年10月底前完成。这一重要的能力里程碑将帮助北约更好地保护其网络,防止越来越多的针对联盟信息系统的网络攻击。[144]

网络恐怖主义的形式

[编辑 | 编辑源代码]

网络恐怖主义的行为可以有多种形式,不同的组织使用不同的网络恐怖主义形式来达到他们在敌人心中制造恐慌和恐怖的目的,我们可以将其分为五个主要类别。

  1. 侵犯隐私:未经个人允许侵犯个人隐私并分享其信息。
  2. 窃取秘密信息和数据:窃取秘密数据或信息,例如包含国防和其他最高机密的资料,政府不会轻易共享这些信息。
  3. 破坏电子政务基础:电子政务的目标是让公民与政府办公室的互动更加便捷,并以自由透明的方式分享信息。
  4. 分布式拒绝服务攻击:使用分布式拒绝服务 (DDOS) 方法,使政府及其机构的电子基础设施不堪重负;这会导致机构及其政府蒙受经济损失和战略损失。
  5. 网络破坏和中断:造成网络或网站的重大破坏或中断;此过程可能涉及计算机篡改、病毒攻击、黑客攻击的组合。[145]

2007年爱沙尼亚事件

[编辑 | 编辑源代码]

爱沙尼亚发生的事情是现代历史上最著名的网络恐怖主义案例之一,被认为是规模最大的协调网络攻击事件。在持续数天的DDoS攻击浪潮结束后,许多爱沙尼亚银行、新闻机构和政府网站遭到黑客入侵和篡改。在爱沙尼亚,DDoS攻击的目标既有政府机构,也有爱沙尼亚私营公司。为了保持一些功能,政府在数天时间里被迫屏蔽来自爱沙尼亚以外的IP地址的请求。许多金融机构和新闻机构在攻击停止之前,用离线服务器运作了几个小时。从经济损失的角度来看,2007年的网络攻击对爱沙尼亚经济的影响很小,但一些人认为,这明显是企图恐吓爱沙尼亚或报复该国迁移雕像的行为。由于没有明确的归属,攻击的政治意义仍然不明确。[146]
爱沙尼亚发生的网络攻击强化了网络战对美国和国际社会所构成威胁的严重性。然而,瘫痪爱沙尼亚信息基础设施的攻击规模对美国来说只会造成有限的损害,因为美国的带宽能力远远超过爱沙尼亚。尽管如此,如果攻击规模足够大,而且是由中国或俄罗斯等外国政府发起的,那么攻击很有可能瘫痪美国的信息技术和关键基础设施。[147]
2007 年爱沙尼亚发生的攻击事件对世界产生了巨大影响,也为网络恐怖主义的论点提供了有力支持,使各国和人民更加认识到恐怖组织采取这种新型行动的可能性,并引发了关于互联网安全以及某些人如何轻易获取私密和重要文件的新一轮讨论。

著名案例

[edit | edit source]

最近发生的各种黑客事件因不同的原因而闻名。最引人注目的事件是那些影响数千人,或者突破以前被认为牢不可破的安全系统,或者仅仅是泄露与名人相关的秘密的事件。

TalkTalk

[edit | edit source]

这家电信公司在 2015 年 10 月成为攻击目标。据 BBC 报道,有 156,959 名消费者受到影响。黑客窃取了信用卡号码以及其他敏感数据,例如姓名、地址、出生日期、电话号码和电子邮件地址。近 28,000 张信用卡和借记卡被认定为“被遮蔽”,建议不要用于财务交易。[148] 攻击发生后的几天里,TalkTalk 首席执行官迪多·哈丁成为各种信息节目的常客,她面临着对现有状况感到担忧的记者的质询。TalkTalk 网站和热线在几天内无法使用,只发布了简短的通知,说明该公司成为恶意黑客攻击的目标,以及与警方合作的信息。攻击发生后,TalkTalk 因未向客户提供有关攻击规模的任何具体信息,以及未对敏感数据进行加密保护而受到批评。

苹果“勒索”攻击

[edit | edit source]

2016 年 3 月 4 日,苹果首次遭到黑客攻击。这家以其安全著称的公司被名为 KeRanger 的恶意软件攻破。KeRanger 作为一种勒索软件,从被攻击的 Mac 电脑中窃取超过 300 种类型的文件和数据。然后对其进行加密,并要求支付赎金以释放被窃数据。文件将被锁定,直到受害者支付赎金。价格为一个比特币。精明的互联网用户使用虚拟货币,因为它难以追踪。据 wired.co.uk 报道,攻击之所以成功,是因为恶意软件被嵌入到名为 TransMission 的流行文件共享应用程序中,而该应用程序被苹果的 Gatekeeper 软件验证系统接受。[149] 苹果尚未对此事件发表评论。

索尼影业黑客攻击

[edit | edit source]

2014 年 10 月,一群自称为“和平守护者”的黑客侵入索尼影视娱乐公司的计算机系统,一个月后发布了大量机密数据。被盗信息大部分涉及索尼影视员工的个人信息,例如地址和电子邮件,但也包括医疗记录和薪资。黑客还发布了未上映的电影和剧本(例如《幽灵党》)。黑客的目标之一是迫使索尼停止上映电影《采访》。电影的剧情集中在暗杀朝鲜领导人上。这有助于将攻击者与攻击事件联系起来。指控从未得到证实。该公司宣布将推迟上映该电影,但最终电影于 12 月 25 日在部分影院上映。尽管攻击事件的规模和严重性,媒体却专注于案件的八卦方面。[150]

网络身份欺诈

[edit | edit source]

互联网是现代社会身份盗窃和欺诈最普遍的方式之一,目前全球拥有超过 16 亿社交网络用户,[151] 在线可轻松访问的个人数据数量正在迅速增长,从姓名和出生日期到地址、电话号码和个人照片,无所不包。所有信息都可以在网上轻松获取,而且,虽然个人资料可以设置为私密,但我们真的能知道我们在网上有多可见吗?首先,我们要考虑“身份欺诈”究竟是什么,以及盗窃和欺诈的区别?首先,假冒他人并不构成欺诈,只有当使用该人的身份进行欺骗,例如以假身份获取证件或信用卡,才构成欺诈。[152] 身份盗窃可能很简单,例如使用他人的姓名和照片在网上以假身份欺骗他人。电视连续剧“Catfish”是一档记录片节目,它探讨了社交网络用户之间的在线互动,节目试图将他们联系在一起。节目揭露了规模较小的身份盗窃,即使用虚假身份或照片欺骗对方的人。“73% 的 catfish 使用他人的照片(或多张照片)冒充自己”[153] 这个例子确实强调了身份盗窃的普遍性,即使是在较小的范围内,你的身份也可能被盗。

“有人认为,互联网在全世界范围内人们日常生活中的普及可能助长了身份盗窃的增长。”[154] 通过获取被盗的身份,犯罪分子可以使用这个假身份实施各种犯罪,从订购和购买商品到“获取信用卡贷款和政府福利”,[152] 这会对身份被盗的人造成严重影响。“如果你成为身份盗窃的受害者,这会导致欺诈,直接影响你的个人财务状况,并且也可能让你在问题解决之前难以获得贷款、信用卡或抵押贷款。”[155] 虽然最初看起来社交媒体上可能无法获取有用的信息,但诈骗者能够将多个社交媒体账户上提供的信息链接起来,实际上可以找出设置官方账户(如银行账户)所必需的详细信息。很多时候,安全问题的答案可以在网上找到,例如母亲的娘家姓或小学的名字,这些信息都可以通过社交媒体找到。“26% 的人表示他们使用容易记住的密码,例如生日或姓名”,[156] 这些信息都可以通过社交媒体在线获取。“犯罪分子正变得越来越善于通过弱密码进行黑客攻击,或在互联网上利用消费者。”[157] 这让我们不禁要问,我们真的应该在网上如此轻易地提供这些信息吗?

“日常活动理论”认为,特定的在线受害者行为为身份盗窃提供了机会。[154] 这表明,例如经常在线购物或有规律的在线活动的人更有可能成为身份盗窃的受害者。仅仅因为我们的在线行为会增加成为受害者的可能性,这一点就让人质疑我们如何采取措施来预防这种行为。使用强密码并在社交媒体上设置私密账户是一个关键的起点。“多达五分之一的人因网络犯罪而损失了金钱,每次网络攻击的平均损失高达每人 247 英镑。”[156] 这一数字表明,网络欺诈发生的频率之高,而且往往不被注意,如果你在线活动非常活跃,那么定期检查你的银行账户和财务状况是防范欺诈的关键。

虽然身份盗窃本身不一定是犯罪,但“欺诈是一种利用某种欺骗手段谋取私利的犯罪。随着技术的进步,欺诈分子变得越来越狡猾,而且存在许多类型的欺诈行为。”[158] 在线和互联网欺诈只是众多欺诈类型中的一种,随着社交媒体和在线活动的增长,这个问题只会变得更糟。

不同国家/地区的互联网接入 - 简介

[edit | edit source]

美国接入情况

[edit | edit source]

美国互联网被认为是一种广泛可用的资源,因为其公民的接入率很高。美国家庭报告称可以使用多种设备接入互联网。根据美国人口普查局的数据,83.85% 的美国家庭报告称拥有电脑。[159] 此外,63.6% 的家庭报告称拥有智能手机等手持式电脑设备。

一张地图显示了世界各地互联网接入的多样性。

一些不同的 宽带 提供商确保美国家庭能够轻松接入互联网。美国排名前列的提供商都为超过 100 万户家庭提供轻松的互联网接入。顶级的宽带提供商 康卡斯特 目前拥有 22,868,000 名用户, AT&T 紧随其后,拥有 15,832,000 名用户。[160] 这些数字清楚地表明,在美国,定期接入互联网的人数很多。

可以看出,个人的教育水平会影响其接入互联网的能力。在美国的数据显示,个人接受的教育水平越高,他们越愿意付费接入互联网。在那些未完成高中学历的人群中,只有 43.8% 的人报告称可以接入互联网。[160] 相比之下,那些获得学士学位或更高学历的人报告称接入互联网的人数要高得多,达到 90.1%。[160] 由于宽带连接成本很高,美国社会使得那些智力水平较低的人更难接入互联网。普通公民每月要支付 90 美元才能接入互联网。[161] 这对教育水平较低的人来说是一道障碍,因为这些人很可能从事低薪工作,无法负担这些费用。

美国互联网税收

[edit | edit source]

互联网税收自由法案 于 1998 年生效。这项立法终止了 1990 年代末期开始的针对互联网的直接税收的扩张。[162] 该法案禁止联邦、州和地方政府对互联网接入征税,也禁止对互联网进行歧视性征税,如比特税、带宽税和电子邮件税。[162] 然而,该法案不会影响在线购买商品的 销售税,因为这些商品的税收与互联网以外的销售税收在州或地方层面相同。[162]

美国互联网审查

[edit | edit source]

在美国,关于 互联网审查 的法律很少。这是因为 言论自由 已经根植于 美国宪法第一修正案。这赋予美国公民在日常生活中自由表达其观点和想法的权利,但这同样适用于在线环境。

尽管如此, 美国联邦政府 仍然制定了一些法律,出于各种原因对互联网接入进行审查。

儿童互联网保护法 (CIPA)

[edit | edit source]

儿童互联网保护法 于 2000 年 12 月 21 日签署成为法律。[163] 这项立法要求所有接收联邦通用基金或拨款用于互联网接入或内部连接的 K-12 学校 和图书馆采取某些措施来保护年轻的互联网用户。[163]

根据该法,这些机构必须制定并实施互联网安全政策。该政策必须解决未成年人访问互联网上的不当内容、未成年人在使用直接电子通信形式时的安全问题、未成年人未经授权的访问和其他在线非法活动、未经授权的披露和使用未成年人个人信息,以及限制未成年人访问有害内容的措施。[163] 这些机构还必须安装互联网过滤器或屏蔽软件,以防止未成年人访问被认为不当的图片,例如儿童色情图片。[163] 该法案的最后一项措施要求这些机构制定并执行一项政策,以监控未成年人的在线活动 <。[163]

儿童在线保护法 (COPA)

[edit | edit source]

儿童在线保护法 (COPA) 是一项于 1998 年在美国通过的法律。[164] 该法的目的是限制未成年人访问互联网上被认为对未成年人有害的任何内容。[164] 根据儿童在线保护法,所有“对未成年人有害的内容”的商业发行商都必须限制未成年人访问其网站。[164] 根据该法,“对未成年人有害的内容”是指根据“当代社会标准”,被认定为会引起“淫秽兴趣并展示性行为或裸露”的内容。[164]

然而,这项法案在 2007 年被里德法官否决。他声称这项立法违反了美国宪法第一修正案第五修正案[165] 由于被认定为违宪,该法案于 2009 年被永久禁令。[166]

《与敌国贸易法》

[编辑 | 编辑源代码]
美国外国资产控制办公室 (OFAC) 徽标

《与敌国贸易法 (1917)》设立了外国资产控制办公室[167] 该机构在 2008 年发布了一份黑名单,其中列出了美国公司禁止与之进行业务往来的网站。[168] 黑名单的作用是,所有在美国注册的域名都必须屏蔽这些网站。

这项立法审查了美国的一系列网站,并阻止访问这些网站。因此,这意味着由于这项法律,美国公民并不一定能够像其他国家的人民一样访问互联网。

土耳其的访问权限

[编辑 | 编辑源代码]

土耳其有大量家庭能够使用互联网。该国目前的互联网使用排名第 17 位,渗透率为 46.62%。[169] 尽管有如此高比例的公民可以访问网络,但土耳其政府仍然对互联网施加了许多限制和审查。

土耳其的社交媒体

[编辑 | 编辑源代码]

土耳其政府有时会在该国对社交媒体平台实施禁令和限制。在 2014 年地方选举前夕,土耳其封锁了 Twitter、Facebook 和 YouTube 等网站。这是由于泄露的音频文件,据称揭露了时任总统雷杰普·塔伊普·埃尔多安核心圈的腐败。[170]

2015 年,在土耳其一名检察官被劫持为人质后,其遭枪指的照片开始在网络上流传,该国再次封锁了该网站以及其他 166 个网站。[170] 土耳其法院表示,该禁令是必要的,因为这些图片是“对武装恐怖组织的宣传,并且令检察官的家人感到不安”。[170]

中国的访问权限

[编辑 | 编辑源代码]

截至 2015 年,中国目前拥有全球最高的网民比例,超过 6.49 亿人。[171] 中国的网民数量现已超过美国人口总数,使其成为世界上规模最大、增长最快的网络社区。[171] 大多数网民通过移动设备访问互联网,其中 80% 的用户通过智能手机和平板电脑等设备连接。[172]

城乡差距

[编辑 | 编辑源代码]

在中国的互联网接入能力方面,地区差异非常显著,农村居民与城市居民之间存在明显的差距。2012 年,城市地区的互联网渗透率为 50%。[173] 然而,这一比例明显高于中国农村地区的居民,农村地区的互联网渗透率仅为 18.5%。[173] 农村家庭的互联网使用量仅占全国互联网使用量的四分之一。[174] 这表明,中国存在巨大的不平衡,许多人享受不到与其他人相同的互联网接入机会。这可能是因为农村居民的收入较低,因此无力负担互联网连接,也可能是因为这些地区的互联网基础设施明显不稳定。

中国的互联网审查制度

[编辑 | 编辑源代码]

中国的互联网受到政府的严格审查,该国封锁了许多网站域名,被称为“中国防火墙”。哈佛大学的一项研究发现,中国大陆约有 18,000 个网站被屏蔽,实际数量可能远不止于此。[175]

“迷信、色情、暴力、赌博和有害信息”

尽管有这种观点,但可以看出这种说法可能并不准确,因为许多被屏蔽的网站并不属于这些类别。例如,电子邮件提供商Gmail就被屏蔽,而该域名并未侵犯任何已声明的分类。[176]

中国政府还审查了网络上的一些被视为具有高度政治性的话题。例如,法轮功是一个被审查的话题,因为政府认为该组织对中国共产党构成政治威胁。[175] 此外,“民主”、“警察暴行”和“言论自由”等词语也受到高度审查,以保护中国现有的政权。[177]

如果审查会导致重大的经济后果,中国政府通常不会进行审查。例如,对网站GitHub的屏蔽被撤销,因为中国软件开发社区对这一决定提出了大量抗议。[178]

天安门广场抗议事件

[编辑 | 编辑源代码]

1989 年天安门广场抗议事件是中国互联网审查的著名案例。政府在 2010 年的一份白皮书中指出,政府会保护:[179]

“互联网信息的正常流动,并积极引导人们依法管理网站,健康文明上网”

因此,这意味着政府会阻止人们在网上泄露国家机密,以及发布任何可能损害国家利益的信息。[179]

中国守法的搜索引擎会审查有关天安门广场的信息,例如坦克人等词语会被审查。[180] 这是因为“坦克人”是这次抗议事件的标志性人物,尽管身份不明,但仍然获得了广泛的关注。政府还会审查发音类似于“六四”的词语,因为这是政府介入抗议事件的日期。[180]

以前,与抗议事件相关的搜索结果会显示空白页面,但政府现在会显示“经过精心挑选”的结果。[181] 然而,这并不总是奏效,因为搜索结果仍有可能显示空白页面,并附带一条声明称“相关法律、法规和政策”禁止显示与搜索相关的结果。[182]

社交媒体网站

[编辑 | 编辑源代码]

社交媒体网站也是中国网络审查的重点之一。网站 FacebookTwitter 被政府屏蔽。这种审查背后的原因是防止社交和政治评论,以及防止活动人士在这些平台上建立在线社区。[183]

政府和媒体使用 微博 服务 新浪微博 来传播思想和监督腐败。这项服务被认为类似于 Facebook 和 Twitter,目前在中国约有 30% 的互联网用户使用。[184] 然而,这项服务也受到监控,有 700 名新浪审查员监督内容。[185]

虽然第一个社交网站出现的时间尚不清楚,但过去十年来,几家公司的主导地位引领了整个行业的发展。这可以归因于这些网站的使用率和用户数量。主要的社交网站包括 Facebook、Twitter、Tumblr、Instagram 等等。然而,一个没有被纳入这个范围的网站可能是所有网站中最受欢迎的——YouTube。

YouTube 在创建账户时收集到的信息表明,除了政治影响之外,他们对谁可以和谁不能使用网站几乎没有任何限制。近年来,通过 YouTube 的不同举措,可以发布的内容也变得更加宽松,例如创建 18 岁以上访问级别,以及最近推出的付费服务 YouTube Red。

YouTube 主持着从喜剧到音乐、教程和博客等多种类型的内容。然而,上传到网站的内容仍然具有挑衅性和极端保守性。萨达姆·侯赛因的死亡视频是其中一个被广泛批评的视频,并被要求从平台上删除,但是由于视频本身不包含用户无法接受的显式图像,YouTube 允许视频保留在平台上。

YouTube 在 13-19 人群中非常受欢迎,这主要得益于视频博客的出现。互联网名人将他们的生活和想法与全世界分享,并将其上传到 YouTube。这类视频在年轻观众中拥有狂热的追随者,部分原因在于他们能够与类似的现实生活问题产生共鸣。然而,对于这些名人来说,这是一个非常艰难的处境,因为他们的思想和性格对全世界都是公开的。此外,订阅他们的用户也可能在一定程度上感觉自己是他们生活的一部分,打破了曾经看似不存在的界限!

YouTube 在某些人中显然是一个非常受欢迎的网站,在最受欢迎的网站中拥有大量的粉丝和使用量,但它也有自己的局限性,它也有一些它愿意遵守的界限。但是,YouTube 无法控制的一件事是他们对整个受众进行内容审查的能力,因为他们在这方面受到限制,与朝鲜这样的国家不同!

朝鲜的访问

[edit | edit source]

朝鲜的互联网访问受到其政府的严格审查和监控。公民不仅不能随意浏览互联网,他们也不能获得来自世界各地的即时新闻报道或更新。这意味着他们获取信息的途径比西方国家有限,他们在线上找到的任何信息都经过了政府的仔细过滤。

互联网是西方社会的人们理所当然的东西,但在朝鲜却被视为一种奢侈品。他们版本的互联网——光明星——是一个有限且被审查的网络,并非所有人都可以使用,它允许访问 1000 到 5500 个网站;与万维网上可用的 10 亿个网站相比,这微不足道。这些网站允许用户查看电子邮件、了解国内新闻并在一定程度上进行浏览。[186]

2014 年,朝鲜在全国范围内禁止使用 WiFi,这使得找到一种访问互联网的方法变得更加困难。[187] 这一禁令是在朝鲜多个外国大使馆无视政府要求对互联网连接进行密码保护后迅速出台的。公民发现他们可以使用这种未受保护的 WiFi 访问原本被禁止的在线内容,许多人甚至搬家以便能够住得离连接更近。

据估计,朝鲜 2500 万人口中,只有几千人真正能够访问互联网。虽然难以获得,但只要获得政府许可,仍然可以使用 WiFi。只有少数人,比如政治家和网络战部队,才能不受任何限制地访问整个互联网。

许多记者每天都在冒着生命危险,为了将信息传播到朝鲜各地。在过去,借助驻扎在中国的中介,一些由朝鲜难民运营的秘密广播电台已经建立起来,试图传播来自其他国家的信息,以及与外界进行沟通。然而,这类行动极其危险,该政权对日常生活的几乎所有方面都进行控制,这意味着即使信息能够进入,其影响也仅限于能够获得信息的人,并通过口头传播。在邻国工作的记者必须非常小心,因为他们将信息偷偷带给内部人员,从而冒着他们的生命危险。被捕为公民记者的惩罚可能严重到当场处决。[188]

对朝鲜的信息控制是阻止人民起义反对该政权的因素之一。国家媒体被用作一种宣传工具,将全国团结在金正恩身边,并激起对外部世界,尤其是美国和韩国的反对情绪。朝鲜是世界上唯一一个这种类型的极权主义政权。没有其他政府能够如此严格地控制其人民,然而,最近的研究表明这种情况可能正在发生改变,因为年轻一代的公民越来越不满,并对国家之外的生活有了更多的了解。从邻国走私信息是这一过程中的一个重要组成部分,尽管它存在危险。[189]

术语表

[edit | edit source]

宽带

[edit | edit source]

在电信中,宽带 是一种宽带数据传输,能够传输多个信号和流量类型。[190] 然而,在互联网访问的背景下,宽带的定义更加宽泛,指的是任何高速互联网访问,比传统的拨号上网速度更快。宽带也指一种始终处于开启状态并可随时使用的互联网访问形式。[191]

协作

[edit | edit source]

协作是指一群人共同完成一个项目。协作的形式有很多。一些用户通过社交媒体进行协作。这被称为协作媒介。这是一种促进沟通的形式,用户通过社交媒体上的信息和内容进行协作。例如“分享、评论”。Facebook 和 Twitter 等网站被称为协作媒体。这是由非专业人士完成的,并且以数字形式完成。这面向行动,这就是协作产生的方式。人们的观点可以被表达出来,人们的看法可以被改变。

集体智慧

[edit | edit source]

集体智慧是由法国哲学家皮埃尔·莱维创造的一个术语。在他看来,他首先将智慧视为一种资源,尽管它有时可以被恰当地使用,但它通常会被浪费。他的论点是,智慧正在被浪费,他通过观察一些情况,如旧的管理方法、失业和共同的职位描述,来证明这一点。正如所说,“没有人无所不知,每个人都知道一些东西,所有知识都存在于人类之中。没有超然的知识宝库,知识仅仅是我们所知道的一切的总和。”莱维认为,个人项目被归类为群体心理学。他希望个人意识到他们的行为将如何与其他人整合,以创造集体智慧。

版权是指对知识产权进行法律保护的行为。它是一项立法,将作品“提供给作者独家出版、发行和使用权的知识产权”。[72]这意味着受版权保护的对象未经版权原始所有者的许可或付费,不得进行传播或复制。它限制了对信息的访问,但保护了创作者。

互联网审查

[编辑 | 编辑源代码]

互联网审查是指对互联网上可以访问、发布或查看的材料进行控制或压制。这可能是由于政府行动或立法造成的。这可能是由于政府行动或立法造成的。

模式2类型知识

[编辑 | 编辑源代码]

模式2类型知识被认为是解决问题的一种不同方法,能够以更简便的方式,以捷径而非传统方法来完成某项任务。这种类型的知识通常在小组中进行,允许更大的灵活性。这种类型的知识通常涉及分解原始信息,并以不同的方式看待它。

谷歌化

[编辑 | 编辑源代码]

通过谷歌化,Siva Vaidhyanathan指的是谷歌越来越影响我们文化所有领域的进程。这是因为,首先,谷歌拥有许多其他程序,如YouTube和Gmail;其次,因为大多数互联网搜索都是通过谷歌进行的,这使得它能够调解大量信息。

黑客攻击

[编辑 | 编辑源代码]

黑客是指企图或成功获得(非法)访问IT系统的行为。它被认为是网络空间中最可怕的威胁之一。然而,黑客本身是一个非常广泛的术语,包括各种不同的学科,如拒绝服务攻击、未经授权的访问、系统渗透、无线网络滥用或网站篡改。目前有各种工具,即使是经验不足的用户也可以使用这些工具来自动化某些过程并发动小规模攻击。

黑客文化

[编辑 | 编辑源代码]

黑客文化随着早期互联网的兴起而成为一种亚文化。最初指的是信息自由和展示技术能力的积极价值观(参见黑客伦理了解更多信息),现在通常与入侵和破坏的消极观念联系在一起。黑客可以根据他们的意图来指代,比如“黑帽子”指的是恶意用户,“白帽子”指的是那些利用技能为系统提供商谋取利益的人,以及“灰帽子”指的是那些有可疑意图的人。一些黑客,比如匿名者组织,从道德和/或政治的角度为他们的攻击辩护。

网络中立

[编辑 | 编辑源代码]

网络中立是指所有服务提供商都应平等对待数据,并且所有处理和传输速度在特定内容之间应相同。所有数据都应被视为相同,因此它们都具有相同的传输速度,这意味着一个数据不能优先于另一个数据。有了它,互联网服务提供商[ISP]不能歧视性地访问用户在线发布的内容以及这些内容如何传输给其他人。它保护了互联网上数据的流动。

参与式新闻

[编辑 | 编辑源代码]

参与式新闻,或称为公民新闻,是一种新闻形式,所有内容都由独立媒体机构、公民或自由撰稿人收集。然后,主流媒体获得这些内容并加以利用。考虑到公民在这个在线社会中不断发布、分享、争论、聊天、写博客和发推特,这种类型的新闻在当今时代非常实用。

用户生成内容(UGC)是指在线服务或网站的最终用户制作和分享的任何数字内容。这包括任何由服务成员或订阅者分享或制作的内容,但不是由网站或服务本身制作的内容。UGC的形式包括推文、博客、广告、评论、更新、视频、图片。

Web 2.0是一个术语,用于描述突出用户生成内容的网站。在这些网站上,知识或数据不是由外部权威机构、网站运营者或机器人控制的,而是由其用户自己控制的。Web 2.0的主要思想是它允许用户进行共同创作、参与和开放。Web 1.0和Web 2.0之间的区别在于,Web 2.0的软件允许用户进行这种创造,例如:基于维基的方式创建和访问知识、社交网络网站、博客、标签和“混搭”。

揭露丑闻

[编辑 | 编辑源代码]

从法律角度来说,揭露丑闻是指个人披露有关公司或政府机构的信息,这些信息符合公众利益,例如,当某个组织犯下罪行或其他影响公众的违规行为时。

  1. a b Benkler, Y. The Wealth of Networks. New Haven: Yale University Press (2006), pp. 384-385
  2. Meikle, G. and Young, S. Media Convergence: Networked Digital Media in Everyday Life, New York: Palgrave Macmillan (2012), pp. 19-20
  3. a b c Curran,2010
  4. a b 宽带委员会,2015
  5. a b c d e f g h McCurdy、Brevini 和 Hintz,2013
  6. “Akamai 发布 2014 年第二季度‘互联网状况’报告”。Akamai。2014 年 9 月 30 日。检索于 2014 年 10 月 11 日。
  7. 信息工程:数据、信息和知识之间的差异
  8. Rossi,1980
  9. https://www.youtube.com/playlist?list=PLFWHlH4koGZDABLg4i81lswPJPHqLdKj7
  10. http://www.seventypercent.com/forum/fine-chocolate-bar-discussion/
  11. Halpern,2002
  12. Naughton,2010
  13. Bubaš,2001
  14. http://www.nature.com/news/online-collaboration-scientists-and-the-social-network-1.15711
  15. Eysenbach, G. 和 Wyatt, J. (2002)。利用互联网进行调查和健康研究。医学互联网研究杂志,4(2),e13。
  16. http://www.fearofsinging.com/skype-singing-lessons-worldwide/
  17. https://takelessons.com/online/dance-lessons
  18. 图书馆:它们过时了吗?,Ramon Resa,赫芬顿邮报
  19. NHS 选择:症状检查器
  20. GOV.UK:如何提交信息自由申请(FOI)
  21. 我们对谷歌有多依赖?
  22. 研究:‘谷歌让我们越来越笨’——我们过于依赖搜索引擎来记住小细节或事实
  23. https://searchenginewatch.com/sew/news/2064539/how-search-engines-rank-web-pages
  24. Lister,2008,第 197 页
  25. Papacharissi,2010,第 315 页
  26. Kennedy,2006,第 859-876 页
  27. Gies,2008
  28. Kissmetrics:社交媒体毁掉你生意的 50 种方式
  29. 国家犯罪局指挥部:案例示例
  30. Cheshire,2014
  31. Eater:英国正在打击虚假的在线评论
  32. 英国反网络欺凌法
  33. Athique,2013,第 142 页
  34. a b 网络空间为帮派提供了新的领地:警方正在挖掘互联网网站以获取有关将信息在线传播的当地团体的信息
  35. a b 关于 CEOP
  36. 十年过去了:2003 年性侵犯法下的同意
  37. Harriet Line:警方“只是触及表面”的在线儿童保护
  38. Social Times:警方如何利用互联网保护和服务
  39. Pagallo,2013
  40. a b 在线警察将猎捕 MySpace 上的恋童癖者
  41. 信息过载,广告概念
  42. 信息过载——神话还是现实
  43. a b c d e f boyd,2012
  44. a b c d e f g Turkle,2011
  45. a b Baudrillard,2016
  46. 牛津英语词典:英语的权威记录 oed.com
  47. 网络的悖论:可信度的伦理维度
  48. Brian Stelter 和 Christine Haughneyː 《大西洋月刊》为山达基广告道歉。纽约时报
  49. Rebecca Liebː 定义和绘制原生广告的版图
  50. 公共事务委员会:影响。2013 年 2 月
  51. Mitchell 等人,2014
  52. 互联网色情的统计数据
  53. 色情统计:2015 年年度报告
  54. 什么是种族主义?
  55. 网络种族主义:互联网上的种族仇恨(2002)
  56. UNDOC,2012
  57. BBC,2015
  58. 互联网如何影响有自残或自杀风险的年轻人
  59. http://www.mirror.co.uk/news/uk-news/study-examine-impact-internet-suicide-3160175
  60. https://www.psychologytoday.com/blog/media-spotlight/201310/suicide-and-the-internet
  61. http://www.ox.ac.uk/news/2013-10-31-how-internet-affects-young-people-risk-self-harm-or-suicide
  62. Van Pelt, 2009
  63. Anderson, 2015
  64. Lister, 2008, p.199
  65. Gibbs, 2015
  66. Woodruff, 2014
  67. Graham Meikle 和 Sherman Young,2012。第 177 页。
  68. a b Graham Meikle 和 Sherman Young,2012。第 178 页
  69. a b c d 网络中立:您现在需要了解的,SavetheInternet.com。
  70. a b 网络中立辩论和潜在动力,记者资源。
  71. a b c d 解读网络中立辩论,奈特基金会。
  72. a b Techterms.com,版权信息。
  73. 事件时间轴,美国国会图书馆。
  74. Graham Meikle 和 Sherman Young,2012。第 188 页
  75. 版权的创造性破坏:Napster 和数字技术的新经济学,芝加哥大学法律评论,第 69 卷,第 1 期(2002 年冬季),第 279 页。
  76. Raymond Shih Ray Ku,2002,第 286 页。
  77. Raymond Shih Ray Ku,2002,第 263 页。
  78. [Raymond Shih Ray Ku,2002,第 263 页。
  79. Raymond Shih Ray Ku,2002,第 270 页。
  80. [Raymond Shih Ray Ku,2002,第 271 页。
  81. Raymond Shih Ray Ku,2002,第 271 页。
  82. Raymond Shih Ray Ku,2002,第 279 页。
  83. [Paul Goldstein,版权高速公路],斯坦福法与政治,修订版(2003 年 6 月 19 日)。
  84. Paul Goldstein,2003
  85. [Mark Stefik,改变可能:信任系统和数字产权如何挑战我们重新思考数字出版],伯克利科技法律杂志,第 12 卷,第 1 期(1997 年冬季),第 138 页。
  86. Raymond Shih Ray Ku,2002,第 283 页。
  87. Raymond Shih Ray Ku,2002,第 285 页。
  88. a b c d e f SOPA 解释:它是什么以及为什么重要,CNN Money
  89. a b 澳大利亚版的 SOPA 现在已成为法律:为什么没有人阻止它?,MashableUK。
  90. SOPA 为国际反假冒联盟而继续存在,电子前沿基金会。
  91. a b c d e f Lister; Dovey; Giddings,2009
  92. BBC Bitesize
  93. a b c d e f g h i j Mandiberg,2012,第 4 章:什么是 Web 2.0
  94. a b c d e f g h Elsner,2012
  95. a b c Athique,2013
  96. a b c d e f g Löwgren; Reimer,2013
  97. Mandiberg,2012,第 4 章:什么是 Web 2.0,第 41 页
  98. a b c McNair; Heinrich; Volkmer; Fridaus; Graham,2013
  99. a b c Mandiberg,2012,第 5 章:什么是协作
  100. a b Lévy,1997
  101. [1]
  102. 苏格兰儿童保护国家指南,2014
  103. 英国安全互联网中心
  104. On Guard Online.GOV
  105. 最低年龄要求:Twitter、Facebook、Instagram、Snapchat、WhatsApp、Secret(信息图)
  106. BBC 新闻:安全互联网日:年轻人无视“社交媒体年龄限制”
  107. 卫报在线:保守党承诺执行在线色情内容的年龄限制
  108. 英国儿童互联网安全委员会(UKCCIS)
  109. 英国安全互联网中心:关于
  110. 搜索引擎历史:从 1945 年到今天的 Google
  111. Archie 搜索引擎 – 世界上第一个搜索!
  112. 主要的搜索引擎和目录
  113. 搜索引擎是如何工作的?
  114. 排名前 15 的最受欢迎的搜索引擎 | 2016 年 3 月
  115. comScore 发布 2014 年 3 月美国搜索引擎排名
  116. 桌面搜索引擎市场份额
  117. 牛津英语词典
  118. 社交媒体:批判性介绍 第 126-153 页
  119. Deibert 和 Rohozinsky 2012 年第 24 页
  120. a b c Vaidhyanathan 2012
  121. Vaidhyanathan 2012 年第 88 页
  122. Vaidhyanathan 2012 年第 110 页
  123. Vaidhyanathan 2012 年第 201 页
  124. Deibert 和 Rohozinsky 2010 年第 11 页
  125. Banisar 和 Fanucci,2013
  126. Furnell,2010 年,第 94 页
  127. Stallman,2014
  128. a b c d e f g Furnell,2010
  129. Coleman,2013
  130. Erickson,2007 年,第 5 页
  131. 1998 年公共利益披露法
  132. a b 维基解密是什么? 2016 年 3 月 9 日访问
  133. McCurdy、Brevini 和 Hintz,2013 年,第 4 页
  134. McCurdy、Brevini 和 Hintz,2013 年,第 123 页
  135. a b McCurdy,2013
  136. a b Banisar 和 Fanucci,2013
  137. a b Jónsdóttir,2013
  138. Lovink,2011
  139. http://resources.infosecinstitute.com/a-history-of-anonymous/
  140. Matusitz,Jonathan(2005 年 4 月)。“网络恐怖主义:”
  141. Wilson,C.(2003)。计算机攻击和网络恐怖主义:国会面临的脆弱性和政策问题。
  142. Shinder,D. L.(2002)。网络犯罪现场:计算机取证手册。
  143. [2],William L. Tafoya,博士,“网络恐怖主义”,联邦调查局执法公报(FBI.gov),2011 年 11 月
  144. http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm
  145. http://cyberspaceterrorism.blogspot.co.uk/2010/09/forms-of-cyber-terrorism.html
  146. https://blogs.harvard.edu/cyberwar43z/2012/12/21/estonia-ddos-attackrussian-nationalism/
  147. http://www.iar-gwu.org/node/65
  148. TalkTalk 黑客攻击“影响了 157,000 名客户”。(2015 年 11 月 6 日)。英国广播公司,可在以下网址获得:http://www.bbc.co.uk/news/business-34743185
  149. Temperton(2016)
  150. 英国广播公司,可在以下网址获得:http://www.bbc.co.uk/news/entertainment-arts-30512032
  151. http://www.statista.com/markets/424/topic/540/social-media-user-generated-content/
  152. a b http://www.actionfraud.police.uk/fraud_protection/identity_fraud
  153. http://fusion.net/story/188777/catfish-tv-show-episodes/
  154. a b http://ijo.sagepub.com/content/early/2015/02/26/0306624X15572861.full.pdf+html
  155. http://www.actionfraud.police.uk/fraud_protection/identity_fraud
  156. a b http://www.bbc.co.uk/consumer/22342924
  157. http://www.bbc.co.uk/consumer/22342924
  158. http://www.scotland.police.uk/keep-safe/advice-for-victims-of-crime/fraud/
  159. File 和 Ryan,2014
  160. a b c Leichtman Research Group Inc.,2015
  161. Geoghegan,2013
  162. a b c 互联网税收自由法,47 U.S.C. § 151U.S.C.(1998)
  163. a b c d e 儿童互联网保护法 (CIPA),15 U.S.C. §§ 6501–6506U.S.C.(2000)
  164. a b c d 47 U.S.C. 231”。法律信息研究所。康奈尔大学法学院
  165. 美国公民自由联盟等诉 Alberto R. Gonzales,2007
  166. Nichols,2009
  167. 与敌国贸易法,12 U.S.C. §§ 95a–95b 和 50 U.S.C. App. §§ 1—44U.S.C.(1917)
  168. Liptak,2008
  169. [互联网实时统计。(2016)。土耳其互联网用户。检索自 http://www.internetlivestats.com/internet-users/turkey/]
  170. a b c [Kasapoglu,C.(2015)。土耳其社交媒体禁令引发审查担忧。检索自 http://www.bbc.co.uk/news/world-europe-32204177]
  171. a b Mckurdy,2015
  172. 中国网络空间管理局,2015
  173. a b Lawton,2011
  174. Carsten,2015
  175. a b Zittrain 和 Edelman,2003
  176. Gmail.com 在中国被屏蔽了 94%。
  177. Marquan,2006
  178. 中国与互联网,2010
  179. a b 中国政府官方网站
  180. a b 微博被屏蔽
  181. Business Insider,2013
  182. 奥斯本,2013
  183. 斯沃茨,2009
  184. 拉波扎,2011
  185. 拉姆齐,2011
  186. 每日电讯报:朝鲜的互联网:你需要知道的一切
  187. 朝鲜科技:朝鲜禁止大使馆使用无线网络
  188. 朝鲜:审查的边界(2011)
  189. 卫报:朝鲜:新一代对政权失去信心
  190. [3] 宽带定义
  191. [4] 宽带定义。

参考文献

[edit | edit source]
  • 美国公民自由联盟等诉阿尔伯托·R·冈萨雷斯,以其官方身份:作为美国司法部长,(2007)。
  • 匿名。(不详)"搜索引擎历史:从1945年到今天的谷歌" 2016年3月6日访问。
  • 安德森,A. (2015) 青少年每周上网27小时:互联网使用量在过去十年中如何激增。2016年3月11日访问。
  • 阿蒂克,A. (2013). 数字媒体与社会:导论。 Polity Press,剑桥,英国。ISBN 9780745662282
  • 巴尼萨尔,D. & 法努奇,F. (2013). 维基解密、秘密与信息自由:英国案例。在超越维基解密:对通信、新闻和社会未来的影响。(第 178-190 页)。巴辛斯托克,帕尔格雷夫·麦克米伦。
  • 鲍德里亚,让。(2016) 大众:媒体中社会内爆在“新媒体,旧媒体:历史与理论读本(第二版)”。(编),Chun Wendy Hui Kyong、Anna Watkins Fisher 和 Thomas W. Keenan。Routledge Taylor 和 Francis 集团:纽约和伦敦。
  • BBC(2015)。TalkTalk 黑客攻击“影响了 157,000 名客户” BBC 在线,2015 年 11 月 6 日。2016 年 3 月 11 日访问。
  • BBC(2014)。采访:好莱坞网络攻击指南” BBC 在线,2014 年 12 月 29 日。2016 年 3 月 11 日访问。
  • BBC(2015)。“自残与互联网之间存在直接联系”。BBC 威尔士,3 月 15 日。2016 年 3 月 11 日访问。
  • BBC(2013)。如何防止身份盗窃 BBC 在线 2016 年 3 月 10 日访问
  • BBC Bitesize(不详)"搜索引擎是如何工作的?" 2016 年 3 月 6 日访问。
  • 本克勒,Y. 网络财富。纽黑文:耶鲁大学出版社(2006),第 384-385 页。
  • 伯克曼互联网与社会中心(2003)。中国互联网过滤的实证分析。IEEE 互联网计算(2003 年 3 月/4 月),哈佛法学院(Cyber.law.harvard.edu)
  • 博伊德,D. (2012)。参与始终在线的生活方式。在 Mandiberg,M. (Ed.) 社交媒体读本(编)纽约和伦敦:纽约大学出版社。
  • 宽带委员会(2015)。2015 年宽带状况:宽带作为可持续发展的基础 [报告亮点]。9 月 21 日。2016 年 3 月 7 日访问。
  • 伯布尔斯,尼古拉斯·C。“网络的悖论:可信度的道德维度”。Ideals.Illinois.edu。印刷。
  • Business Insider。(2013)。中国正在尝试一种新的互联网审查形式。 2016 年 3 月 11 日访问。
  • 卡斯滕,P. (2015)。中国互联网用户数量达到 6.49 亿,其中 86% 使用手机。 2016 年 3 月 11 日访问。
  • 切斯特,T. (2014)。网络虐待:警方处理了数千名儿童的案件。天空新闻,5 月 29 日。2016 年 3 月 11 日访问
  • 儿童互联网保护法(CIPA),15 美國法典 §§ 6501–6506U.S.C. (2000)。
  • 中国与互联网 (2010)。中国、GitHub 和中间人。 国际辩论,15420345,2010 年 4 月,第 8 卷,第 4 期。2016 年 3 月 11 日访问。
  • 中国政府官方网站。中国的互联网。
  • 科尔曼,G. (2013)。匿名与泄密的政治。在 Brevini,B.、Hintz,A. 和 McCurdy,P. (Eds.) 超越维基解密:对通信、新闻和社会未来的影响。(第 209-228 页)巴辛斯托克,帕尔格雷夫·麦克米伦。
  • ComScore,Inc. (2016)。Comscore 发布 2014 年 3 月美国搜索引擎排名。 2016 年 3 月 4 日访问。
  • 库兰,J. (2010)。重新思考互联网历史。在 Y. Jewkes & M. Yar (Eds.),互联网犯罪手册(第 17-37 页)。伦敦:威兰。
  • 中国网络空间管理局。(2015)。CNNIC 发布第 35 期“中国互联网发展统计报告”。
  • 戴维斯,D.、琼斯,D. 和拉特克利夫,C. (2013)。“主要搜索引擎和目录 | 搜索引擎观察”。Searchenginewatch.com。2016 年 3 月 6 日访问。
  • 戴伯特,R. 和罗霍津斯基,R. (2010) 超越否认——介绍下一代信息访问控制。在戴伯特,R.、帕尔弗雷,J. 罗霍津斯基,R. 和齐特雷恩,J. (eds) “访问控制:网络空间权力、权利和规则的塑造”(第 3-13 页)马萨诸塞州:麻省理工学院出版社
  • 戴伯特,R. 和罗霍津斯基,R. (2012) 挑战网络空间和即将到来的权力危机。在戴伯特,R.、帕尔弗雷,J. 罗霍津斯基,R. 和齐特雷恩,J. (eds) “访问受限:亚洲网络空间的安全性、身份和抵抗”(第 21-43 页)马萨诸塞州:麻省理工学院出版社
  • EbiMBA(2016)"15 个最受欢迎的搜索引擎——2016 年 3 月"。2016 年 3 月 6 日访问。
  • 埃尔斯纳,马克(2012)。“论文 I:传播信息——评估决定用户生成内容流行度的因素”,在全球竞争中的营销 - 营销与全球竞争,第 2 卷:网络 2.0 上的信息传播:关于用户生成内容的传播及其受社交网络影响的两篇论文,第 15-86 页。2016 年 3 月 8 日访问。
  • 埃里克森,J. (2007)。黑客:利用的艺术(第二版)。旧金山:无星出版社
  • 文件,T,& 瑞安,C. (2014)。美国计算机和互联网使用情况:2013 年。华盛顿特区:美国人口普查局。
  • 福克斯,克里斯蒂安。社交媒体:批判性介绍。 SAGE 出版社,2014 年。印刷。
  • 弗内尔,S. (2010)。黑客、病毒和恶意软件。在 Jewkes,Y. 和 Yar,M. (Eds.) 互联网犯罪手册。(第 173-193 页)。伦敦:威兰。
  • 吉奥根,T. (2013)。为什么美国的宽带更贵?。2016 年 3 月 11 日访问。
  • 吉登斯,A. (1991)。现代性与自我认同:晚期现代性中的自我与社会。斯坦福大学出版社。2016 年 3 月 11 日访问。
  • 吉布斯,S. (2015)。Facebook“跟踪所有访问者,违反欧盟法律”。
  • 吉斯,L. (2008)。法律与媒体:一种不安关系的未来。 Routledge-Cavendish:阿宾登,牛津。
  • 格林,L. (2009)。传播、技术与社会。伦敦:Sage 出版社。
  • 霍尼,克里斯汀。斯泰尔特,布莱恩。“大西洋为山达基广告道歉”。媒体解码器:幕后,行间。无名氏,2013 年。网络。2016 年 3 月 8 日。
  • 哈夫,C,和库珀,J,。(1987)教育软件中的性别偏见:设计师的刻板印象对他们设计软件的影响(第 3-5 页)。美国
  • 互联网实时统计。(2016)。土耳其互联网用户。检索自http://www.internetlivestats.com/internet-users/turkey/
  • 互联网税收自由法,47 美國法典 § 151U.S.C. (1998)。
  • 约翰斯多蒂尔,B. (2013)。前言。在超越维基解密:对通信、新闻和社会未来的影响。(第 xi-xvii 页)。巴辛斯托克,帕尔格雷夫·麦克米伦。
  • 肯尼迪,H. (2006)。超越匿名性,或互联网身份研究的未来方向。在新媒体与社会,第 8 卷(第 6 期),第 859-876 页。
  • 卡萨波格鲁,C. (2015)。土耳其社交媒体禁令引发审查担忧。检索自http://www.bbc.co.uk/news/world-europe-32204177
  • 劳顿,T. (2011)。中国农村地区互联网使用情况——信息图和访谈。
  • 莱希特曼研究集团有限公司 (2015)。2015 年第三季度新增约 645,000 宽带用户。 2016 年 3 月 11 日访问。
  • 莱维,皮埃尔 (1997)。“什么是集体智慧?”,在集体智慧:人类在网络空间中正在出现的世界,第 13-19 页。珀尔修斯图书,美国。ISBN 0738202614
  • 利普塔克,A. (2008)。观察名单的浪潮,言语消失。纽约时报
  • 利伯,R. (2013)。定义和绘制原生广告领域。 2016 年 3 月 8 日访问。
  • 利斯特,M. 等人。(2008)。新媒体:批判性介绍。第二版。伦敦:劳特利奇。
  • 利斯特,马丁;多维,约翰;吉丁斯,塞斯 (2009)。“第 3 章:网络、用户和经济”,在新媒体:批判性介绍,第 163-232 页。劳特利奇,牛津。ISBN 9780415431606
  • Lovink, G. (2011). 没有原因的网络:对社交媒体的批判。剑桥:政治出版社。
  • Löwgren, Jonas; Reimer, Bo (2013). “第 3 章:网络、用户和经济学”,在 协作媒体:生产、消费和设计干预, pp. 163–232. 麻省理工学院出版社,马萨诸塞州剑桥,美国。于 2016 年 3 月 8 日访问。
  • Mandiberg, Michael (2012). “第 4 章:什么是 Web 2.0”,在 社交媒体读者,pp. 32–52。纽约大学出版社,纽约。 ISBN 9780814763025 75 无效 ISBN.
  • Mandiberg, Michael (2012). “第 5 章:什么是协作”,在 社交媒体读者,pp. 53–70。纽约大学出版社,纽约。 ISBN 9780814763025 75 无效 ISBN.
  • Marquan, R. (2006). 中国的媒体审查正在损害其国际形象。
  • McCurdy, P. (2013). 从五角大楼文件到维基解密:网络社会如何改变泄密。在 超越维基解密:对通信、新闻和社会未来的影响。(p. 123-145)。巴辛斯托克,帕尔格雷夫·麦克米伦出版社。
  • McCurdy, P., Brevini, B., Hintz, A. (2013). 导言。在 超越维基解密:对通信、新闻和社会未来的影响。(p. 1-10)。巴辛斯托克,帕尔格雷夫·麦克米伦出版社。
  • McKurdy, E. (2015). 中国在线用户数量超过美国人口的两倍。
  • McNair, Brian; Heinrich, Ansgard; Volkmer, Ingrid; Firdaus, Amire; Graham, Todd (2013). “第二部分:新闻的参与式形式”,在彼得斯,克里斯;布罗尔斯玛,马塞尔(编辑) 重新思考新闻业,pp. 73–128. 劳特利奇出版社,牛津。 ISBN 978-0-203-10268-8
  • Mitchell, A. 等人(2014)。政治两极分化与媒体习惯。皮尤研究中心,10 月 21 日。于 2016 年 3 月 11 日访问。
  • Netmarketshare (2016) "搜索引擎市场份额”。于 2016 年 3 月 4 日访问。
  • Nichols, S. (2009). COPA 儿童色情法被废除。
  • Osborne, H. (2013). 天安门广场大屠杀:中国审查员禁止“大黄鸭”出现在互联网上。 国际商业时报。
  • 牛津英语词典 2010
  • Pagallo, U. (2013). 网络安全与公民权利保护:法律概述。哲学与技术,第 26 卷,第 4 期,第 381–39 页。
  • Papacharissi, Z.(2010). 网络自我:社交网络网站上的身份、社区和文化。霍博肯:泰勒与弗朗西斯出版社。
  • Ramzy, A. (2011), 网络连接。时代在线,2 月 17 日。于 2016 年 3 月 11 日访问。
  • Rapoza, K. (2011), 中国的微博 vs 美国的推特:谁是赢家。
  • Reyns, BW & Henson, B. (2015) 千面窃贼与无受害者:利用日常活动理论识别网络身份盗窃受害者特征。在《国际罪犯治疗与比较犯罪学杂志》,圣智出版公司。
  • Shenk, D. (1997). 数据烟雾:如何在信息过载中生存。旧金山:哈珀边缘出版社。
  • Shih Ray Ku, R. (冬季,2002) 版权的创造性破坏:Napster 和数字技术的全新经济学。在 芝加哥大学法律评论,第 69 卷,第 1 期。(p. 263-324)
  • Stallman, R. (2014) 关于黑客。 [个人网站]。于 2016 年 3 月 9 日访问。
  • Stanley, A. J., & Clipsham, P. S. (1997). 信息过载——神话还是现实?IEE 研讨会文集,第 97/340 号,伦敦(pp. 1–4)
  • Stieben, D. (2013) "Archie 搜索引擎——世界上第一个搜索引擎!” MakeUseOf.com,5 月 20 日。于 2016 年 3 月 6 日访问。
  • Swartz, J. (2009). 社交网络网站推特和 Flickr 在中国被屏蔽。 今日美国。摘自乔纳森·齐特林和本杰明·埃德尔曼(2003 年 3 月 20 日)
  • Temperton, J. (2016). 苹果 OS X 首次遭遇勒索软件攻击。 Wired.co.uk,3 月 16 日。于 2016 年 3 月 11 日访问。
  • Tsikerdekis, M, & Zeadally, S. (2015). 在社交网络服务中检测和预防在线身份欺骗。在《IEEE 计算》第 19 卷,肯塔基大学(pp. 41–49)
  • Turkle, S.(2011). 孤独相伴:为什么我们对科技期望更多,对彼此期望更少。纽约,纽约:基本书籍出版社。
  • 《与敌国贸易法》,12 美國法典 §§ 95a–95b 和 50 美國法典附录 §§ 1—44U.S.C.(1917 年)。
  • 联合国毒品和犯罪问题办公室 UNODC (2012). 互联网在恐怖主义中的使用。 于 2016 年 3 月 11 日访问。
  • Vaidhyanathan, S. (2012) "谷歌化一切(以及我们为何应该担忧)". 伯克利:加州大学出版社。
  • Van Pelt, J.(2009). 网络上的饮食失调——支持厌食症/贪食症运动。社会工作今日,第 9 卷(5),p. 20。
  • Watson,J. (1998). 媒体传播:理论与过程导论(第三版)。帕尔格雷夫·麦克米伦出版社:纽约。
  • “什么是万维网”BBC Bitesize。于 2016 年 3 月 8 日访问。
  • Woodruff, M. (2014) 如何防止公司追踪你的线上活动——永久地。摘自 http://finance.yahoo.com/news/keep-data-brokers-from-tracking-you-online-anonymously-202256230.html
  • Young, S., Meikle, G. (2012). 媒体融合:网络数字媒体在日常生活中的应用。纽约:帕尔格雷夫·麦克米伦出版社。
  • Zittrain, J. 和 Edelman, B. (2003 年 3 月 20 日)。“中国互联网过滤的实证分析”。IEEE 互联网计算(2003 年 3 月/4 月)。哈佛法学院伯克曼互联网与社会中心 (Cyber.law.harvard.edu)。
[编辑 | 编辑源代码]
华夏公益教科书