互联世界中的生活/数字时代中的隐私
本篇《互联世界中的生活》将涵盖数字时代中与隐私相关的各种主题。近年来,隐私与科技的关系在讨论中面临着许多挑战。围绕着数据挖掘和大众监控的争论一直存在,从《卫报》揭露的Snapchat 保存用户图像,到近期发现智能电视可用于监控人们的报道。
本章将探讨多年来网络隐私的演变方式,并包含以下部分:
- 定义和理论家 - 本部分将概述围绕着网络隐私概念的各种定义,以及对该领域进行深入研究的相关理论家。这将是对本书中将要介绍的一些想法的导言。
- 公众 vs. 私人角色 - 本部分将探讨不同网站和应用程序的隐私政策,并探讨其隐私设置如何允许用户控制自己的信息并决定其受众。我们将另外讨论关于个人 vs. 集体的概念。
- 应用程序上的位置服务 - 本部分将解释应用程序上的位置服务是什么,并讨论其益处和负面影响。
- 隐私法 - 本部分将概述保护知识产权法案和阻止在线盗版法案,以及英国的 ISP 阻断。
- 互联网审查 - 本部分将讨论中国和缅甸政府如何使用互联网审查来控制和压制用户访问不希望的信息。
- 监控 - 本部分将概述数据监控,并讨论 2016 年调查权法案。
- 个人信息在线 - 本部分将讨论在线可用的个人信息,这些信息可见性的危险,以及用户为避免潜在威胁采取的行动。本部分还将探讨网上商店和银行业务的安全等级和风险。
- 隐私和泄露 - 本部分专门探讨黑客事件的社会影响方面。首先,它将解释黑客背后的技术,即间谍软件,以及这种技术如何被用来访问私人信息。然后,它使用不同名人与非名人例子来展示隐私泄露的社会方面,以及它对人们和我们社会的影响。
- 与互联世界中的生活相关的隐私 - 本部分将讨论数字时代中的隐私与本书中其他章节的关系,主要重点是隐私与在线/现实生活界限、技术作为自我的延伸、持续连接和害怕错过、社交媒体平台上的数字劳动力和过滤气泡和信息流之间的关系。
隐私的概念经常与公共领域相关联。齐齐·帕帕查里斯将私人一词定义为
“那些不会公开的事物,因此保持在私人所有权之下。在个人或家庭领域,可能被认为是非官方的,并涉及围绕自我展开的行动。”[1]
该词的历史渊源可以追溯到柏拉图和亚里士多德关于私有财产理念的作品。作品中强调家庭的私有领域是个人在公共领域度过一天后放松身心的私人空间。
我们回到关于个人与集体之间的私有与公共的概念。私有空间是一个个人可以做自己的区域(无论是物理的还是虚拟的)(尽管随着博客或视频博客等技术工具的发展,这个想法正在受到挑战)。集体的概念更多地是指位于公共空间的公共领域,例如公共部门的政府机构以及为城市国家更大利益管理公共事务。[2] Papacharissi认为,在这个历史背景下,“私人财产所有制象征着地位,赋予个人参与权,从而在公共生活中获得更大的权力杠杆。”因此,不可能在没有另一个概念的情况下定义一个概念。
一个突显公共和私人之间差距的案例研究是图形小说和电影《佩尔塞波利斯》,作者是玛嘉·莎塔琵。她讲述了自己在伊朗伊斯兰革命期间的成长经历,以及为了在肉体上生存,他们必须公开遵守政权,而为了在心理上生存,他们必须私下通过举办秘密派对来反抗。这种公共与私人、个人与集体之间的分歧对于身份和可见性具有重要意义。尽管佩尔塞波利斯可以说是这种分歧的一个极端例子,但身份和在线形象在每个 Facebook 个人资料中仍然很普遍。虽然 Facebook 既是公共又是私人的社交网络工具,但个人与之互动的方式表明它模糊了这两个定义之间的界线。
公共领域
[edit | edit source]公共领域是一个由许多人定义的概念,但最简单的解释是
“公共是指不属于私人的东西,因此可以共同分享。”[3]
公共领域这个词恰好是德语词Öffentlichkeit的英文翻译,由尤尔根·哈贝马斯在 1962 年的《公共领域的结构转型》(Strukturwandel der Öffentlichkeit)中提出。[4] 从历史上看,希腊和罗马的哲学家将公共一词与治理、民主和审议的原则联系起来,“因此,公共人作为世界公民出现,作为具有公民义务的公民社会成员”。[5]
理想情况下,公共领域通常被视为私人个人聚集在一起形成一个公共实体,并且通常与“更大公共利益”联系在一起。哈贝马斯指出,公共领域的一些重要维度包括公共舆论的形成,所有公民都可以接触到,以及不受限制地自由会议。[6] 例如,政治(理论上)是透明的,并公开进行,以便公众见证和辩论。当一项请愿书获得超过 10,000 个公众签名时,政府必须对此做出回应,当获得超过 100,000 个签名时,政府必须在议会中进行辩论。[7]
如今,公共领域和私人领域都可以与我们所处的数字时代联系起来,因为随着技术的引入和发展,这两个领域都获得了在线存在。不仅如此,我们作为一个国家,更加识字,在政治上也更加直言不讳,公共领域已经扩展到几乎不再存在的程度。可以说,在当今时代,人们生活中很少有东西属于私人领域,公共领域包罗万象,模糊了这两个领域之间的界线。
数字时代
[edit | edit source]数字时代可以指由于经济增长而发展起来的信息时代。工业革命是技术增长的主要因素。蒸汽机等革命性机器的技术发展只是我们现在在机器和计算机方面所拥有的东西的起点。 工业革命也是社会的一个关键点,因为它允许更多的人参与工作和工会。更多的人正在学习新技能以应对技术发展。信息时代也可以被称为第三次工业革命,这一点显而易见。两者都为社会组织自身及其经济活动提供了机会。[8]
“有人声称新媒体将取代旧媒体。” [9]
伯内特和马歇尔将互联网描述为具有“变色龙般的本质”。它融合在一起,并适应各种情况。数字时代允许各种有关事实、娱乐和购物的传输信息。技术的发展意味着笔和纸的使用和需求正在过时。从 20 世纪 70 年代开始,数字时代成为电影制片人和作家创作作品的催化剂,因为他们“在乌托邦和反乌托邦”的世界之间“舞蹈”。例如,《终结者》和《黑客帝国》,人类在机器世界中生存。现在到了 2017 年,这些电影中使用的想法似乎并不遥远。
地球村
[span>edit | edit source]正如工业革命一样,根据马歇尔·麦克卢汉的说法,技术承认社会。新的技能、新的交流和分享信息的方式使麦克卢汉创造了“地球村”的概念。地球村指的是社会能够通过技术轻松地传输和分享知识。由地球村创造的结构维持着形成的社区。“交流的社区结构发生在跨国利益的层面上,这些社区通过互联网保持联系”第 18 页。正是这种结构形成了“集体智慧”的概念。
集体智慧“是一种普遍分布的智慧形式,不断增强,实时协调,并导致有效动员技能。”[10] 数字时代允许大量信息被分享、学习和进一步发展。这是一个永无止境的循环,因为数字时代随着我们变得更加先进而不断发展,因此用户的知识可以得到增强。但是,由于所有这些信息通过发射器来回发送,因此它们总是被记录并编码到在线系统中。隐私并不完全存在。总是有办法追溯这些信息。
Web 2.0
[edit | edit source]Web 2.0 指的是互联网的第二波浪潮,它专注于用户生成内容 (UGC)。根据蒂姆·奥莱利 (2005) 的说法,它由以下主要特征组成
- 彻底的去中心化。
- 彻底的信任。
- 参与。
- 用户作为贡献者。
- 丰富的用户体验。
- 数据重组。
- 集体智慧。
- 更多用户创造更好的软件。
- 控制自己的数据。
UGC 在媒体传播方面越来越受欢迎。通过 Facebook 和 Twitter 等社交媒体网站,组织利用它来吸引流量或客户。很明显,互联网用户喜欢能够分享他们的知识或意见。新闻机构允许读者在社交媒体上发表评论,并分享想法和意见。服装品牌允许客户对其购买的商品进行评论,然后为其他买家以及公司提供信息。
该术语是在 2000 年互联网泡沫破灭后出现的,当时大量互联网公司破产。通过使用 Web 2.0 这一术语,它暗示了 UGC 的一种新的新鲜理念,即使它们在此之前就已经在进行中。奥莱利指出,Web 2.0 是为了“识别互联网公司需要新的经济战略”。通过表明社会和技术是相互驱动的,可以说当代 WWW 正在不断发展。福克斯声称,互联网的技术和信息结构在一定程度上必须发生变化,以确保这些特征的连续性。[11]
根据大卫·冈特莱特的说法,Web 2.0 也可以被看作是“一种网络方法”,通过收集想法,创造力可以得到前所未有的提升。由此,可以说 Web 2.0 具有政治方面,因为用户联网并相互连接。[12]
理论家
[edit | edit source]出生 | 宾夕法尼亚州奥尔图纳 |
---|---|
国籍 | 美国 |
著名作品 | 参与全天候文化 (2012) 社交媒体:一种待分析的现象 (2015) |
达纳·博伊德在布朗大学学习计算机科学,之后在马萨诸塞州芒特霍利奥克学院攻读社交媒体硕士学位,并于 1995 年获得经济学和媒体研究双学士学位。2009 年,她加入微软研究院担任社交媒体研究员。[13] 她是位经常写博客的人,并致力于解决与青少年和技术相关的议题,其文章侧重于社交网络对青少年身份的影响。
在她关于“参与全天候文化”的章节中,她概述了我们如何变得有点“与我们的技术设备相连”。“我们口袋里的那些小设备在心理上是如此强大,以至于它们不仅改变了我们的行为,还改变了我们是谁”这一说法有效地支持了本书的潜在论点,即我们实际上并不清楚这些大型互联网公司对我们了解多少;我们只是同意条款和条件,因为我们已被吸引到在线社交媒体的成瘾性。
她的主要论点是,在线世界和离线世界之间的界限变得越来越模糊。这些通过网络进行技术交流的做法模拟了以前的沟通方式。她认为,随着这两个界限的日益模糊,我们面临着在它们之间找到平衡的挑战,我们应该拥抱这种新的“全天候”现实,并学会在在线和离线存在之间找到平衡。我们始终与网络连接的持久连接状态,在隐私方面带来了许多问题。从数百万用户那里收集(或挖掘)数据,可以让公司建立起非常详细的用户个人资料,即使用户在线活动并不广泛。
克里斯蒂安·福克斯 是英国威斯敏斯特大学社交媒体教授。他是传播与媒体研究学院院长,同时也是威斯敏斯特高等研究院院长。
2011 年(至 2015 年),他担任欧洲社会学协会研究网络 18 (RN18) 主席,负责开展媒体与传播社会学研究。
2012 年(至 2016 年),他成为欧盟 COST 行动“虚拟工作动态”的副主席,该行动研究了无偿和有偿形式的数字劳动。
2015 年,他成为欧洲社会学协会执行委员会成员,目前正在为将于 2017 年 8 月至 9 月在雅典举行的第 13 届欧洲社会学大会做准备。
他的兴趣和专业领域包括社会理论、批判理论、批判性数字与社交媒体研究,以及互联网与社会研究。
他 2014 年的著作“社交媒体:批判性导论”为本书探索的思想提供了良好的基础,特别关注他对 Web 2.0、哈贝马斯关于公共领域的理论,以及他对谷歌作为监控机器的讨论。
肯尼迪是谢菲尔德大学教授,于 2014 年 11 月加入社会学系,担任数字社会研究主席。 [14] 她最初就读于伯明翰大学,获得英语和美国研究学士学位,之后获得文化研究硕士学位。她在东伦敦大学工作了 11 年,在那里建立了该国最早的数字媒体项目之一。
她的研究重点是
- 社交媒体和数据挖掘
- 大数据、数据可视化以及日常生活中的数据
- 数字媒体和工作实践
- 数字和其他创新方法
肯尼迪的研究与数字时代的隐私非常相关,她在最近的著作《发帖、挖掘、重复:社交媒体数据挖掘成为常态》(2016 年)中概述了数据挖掘实践。她还出版了《网络工作:网页设计中的伦理与价值观》(2011 年)和《赛博格的生活?女性的科技传记》(2001 年),以及许多关于同一主题的期刊文章。
与本书相关的是,数据挖掘是数字时代一个非常普遍的主题。肯尼迪的著作《发帖、挖掘、重复》非常具有信息量,它展示了数据挖掘如何融入商业监控和组织。本书将在“政策与设置”部分进一步探讨这一主题,特别是与数据挖掘和针对个人的广告相关的内容。她还概述了数据挖掘在行动主义和公共部门服务中的作用,以及它如何适应以及它与监控的关系。
加拿大教授赫伯特·马歇尔·麦克卢汉(1911 年 7 月 21 日 - 1980 年 12 月 31 日)最著名的贡献是创造了“媒介即信息”和“地球村”这两个术语。他在技术发展和社会方面的思想使他成为 20 世纪 60 年代媒体话语的主要人物。 [15] 在他的著作《古腾堡星系》中,他认为新技术将推动社会从个人主义走向集体身份的形成,以及“世界将成为一台计算机,一个电子大脑”。[16] 虽然他的作品受到了批评,但麦克卢汉认为他“探究”了其他思想家,并提供了分析媒体和社会的工具。
《理解媒介:人的延伸》(1964 年)成为他被引用次数最多的作品。在这里,他认为媒体以其呈现的形式对社会产生影响,而不是媒体提供的内容。 [17] 他继续出版了许多书籍,并影响了许多媒体评论家和思想家,因为媒体一直在不断发展。
出生 | 希腊萨洛尼卡 |
---|---|
居住地 | 芝加哥 |
国籍 | 希腊和美国 |
著名作品 | 私人领域 (2010) 情感公共领域:情绪、技术与政治 (2014) |
齐齐·帕帕查里斯是与在线隐私相关的关键理论家之一。帕帕查里斯于 1991 年毕业于安纳托利亚学院,并于 1995 年在马萨诸塞州芒特霍利奥克学院获得经济学和媒体研究双学士学位。之后,她继续在 1997 年获得传播研究硕士学位。她继续通过其著作《私人领域》专注于新技术在社会政治方面的影响,为在线交流研究贡献自己的研究成果和见解。她认为,这些技术见证了公共与私人领域的分界线的转变,以及这种转变如何改变了我们对两者的参与方式。她专注于互联网如何被用作政治媒介来塑造民主。帕帕查里斯围绕着质疑新技术可以修复旧民主以及公民身份如何在公共、私人或混合的在线领域得以体现这一论点来展开论述。
她已经出版了四本书,编辑了两部合集,并发表了 50 多篇期刊文章。她目前是伊利诺伊大学芝加哥分校传播系的教授和主任。她还担任《广播与电子媒体杂志》的编辑,并担任其他 11 家媒体杂志的董事会成员。她曾被许多大型企业咨询,包括微软和苹果,甚至奥巴马 2012 年的演讲活动,她在《私人领域》中讨论了这一点。 [18]
本章节将探讨众多流行社交媒体应用程序和网站的政策和设置,以及它们对用户在线形象的影响。不同社交媒体应用程序和网站的隐私设置允许用户决定他们的受众。这样做的机会反映了用户在线表达自己的方式。如果用户可以通过功能和设置来确定他们的受众是谁,他们可能更倾向于公开他们的帖子,并更多地暴露他们的真实自我;同样,如果他们不能控制谁可以访问他们的帖子,他们可能不太愿意公开。在接下来的部分,我们将探索不同的应用程序和网站,以及它们的隐私政策和它们为用户提供的隐私设置。
维基教科书的这一部分将探讨Google、Facebook、Facebook Messenger、Twitter、Snapchat 和 Instagram 的隐私政策和不同的隐私设置。
收集用户数据和信息是大多数公司出于多种原因的重要方面,即使是家喻户晓的Google也可以被视为“监控机器”,它[19]监控用户使用其服务的情况,并在用户使用访问 Google 时收集他们的数据和信息。
Google 的隐私政策指出“当您使用 Google 服务时,您信任我们处理您的信息。”该政策强调 Google 收集用户提供的信息,包括用于设置 Google 帐户的任何个人信息,例如姓名、电子邮件地址、电话号码和信用卡详细信息。Google 还收集用户使用 Google 提供的不同服务的方式获取的任何信息和数据,例如用户正在操作的设备信息、日志信息和他们的位置信息。通过使用 Cookie 和其他类似技术,Google 还可以访问有关用户正在操作的浏览器和设备的信息。
Google 提供一系列不同的服务,收集用户数据,包括 Google 最受欢迎的服务,Google 搜索。Google 是迄今为止使用最广泛的万维网搜索引擎,其次是雅虎和必应[20],每天处理超过 35 亿次搜索查询。[21]正如克里斯蒂安·福克斯所述,“Google 已成为日常生活中的无处不在——它正在塑造我们在工作场所、私人生活、文化、政治、家庭、购物和消费、娱乐、体育等方面的搜索、组织和感知信息的方式。”[22]使用名为PageRank 的算法,Google 根据指向页面的链接数量对搜索结果进行排序。由于该算法的存在,Google 搜索引擎的组织和易用性使其在台式机和移动浏览中都非常受欢迎。通过 Google 搜索引擎进行的每次搜索都会被记录下来,并允许 Google 了解用户的兴趣。
Google 可以“构建一份详细的档案,描述你性格、食物偏好、宗教信仰、医疗问题、性取向、育儿挑战、政治倾向等等的几乎所有方面”[23] - 罗伯特·爱泼斯坦,2013 年。
Google 有一个名为Google AdSense 的程序,用于跟踪用户的浏览历史记录。通过 Google 从跟踪用户搜索习惯中获得的信息,他们可以个性化用户看到的内容,并显示与用户之前使用 Google 搜索的内容相关的特定广告。
“我们使用从所有服务中收集的信息来提供、维护、保护和改进它们,开发新的服务,以及保护 Google 和我们的用户。我们还使用这些信息为您提供定制内容,例如为您提供更相关的搜索结果和广告。”[24]
虽然 Google 收集和存储用户的大量信息,并根据这些信息提供个性化内容和广告,但 Google 也声明“在向您展示定制广告时,我们不会将来自 Cookie 或类似技术的标识符与敏感类别相关联,例如基于种族、宗教、性取向或健康状况的类别。”
2008 年,Google 推出了自己的浏览器,与其他浏览器(如Firefox 和Safari)竞争。 Google Chrome 允许用户选择使用名为“隐身模式”的私人浏览模式。与 Google 的常规搜索会话不同,隐身模式不会保存 Cookie 或用户的搜索和浏览历史记录。[25]
Google 有一项名为 Google Mail 或 Gmail 的电子邮件服务。拥有 Gmail 帐户的用户需要首先向 Google 提供他们的个人信息才能设置帐户。Google 可以扫描从非 Google 帐户发送的电子邮件内容,以便为其 Gmail 用户投放广告。[26]
“正如给商业同事写信的人不会对收件人的助手打开信感到惊讶一样,今天使用基于网络的电子邮件的人也不会对他们的通信在交付过程中被收件人的 ECS [电子通信服务] 提供商处理感到惊讶。”
由于大多数 Google 服务都是免费使用,因此 Google 的大部分收入来自销售广告[27]。正如他们的政策所述,Google 拥有自动系统,可以分析电子邮件内容,为用户提供“相关”产品功能和定制广告。分析在发送、接收和存储电子邮件时进行。[28]
有些人不同意这一点,许多人批评 Google 侵犯了用户电子邮件的隐私。
“发送电子邮件就像给邮局寄信。我期望邮局根据信封上写的地址发送信件。我不期望邮递员打开我的信并阅读它。同样,当我发送电子邮件时,我期望它根据电子邮件地址发送到拥有 Gmail 帐户的收件人;为什么我会期望它的内容会被 Google 拦截并阅读?”[29]
Facebook 每月有 18.6 亿用户(截至 2016 年 12 月)[30],这个社交网络巨头名副其实,其月活跃用户数量超过了其他社交网络巨头 WhatsApp、Twitter 和 Instagram 的总和。[31]平均 Facebook 用户现在大约有 338 个朋友。[32],这比丹尼尔·米勒在 2011 年提出的 130 个朋友要多得多。[33]
“每 60 秒在 Facebook 上:有 510,000 条评论被发布,293,000 个状态被更新,以及 136,000 张照片被上传。”[34]
尽管它是在 大学里供学生彼此联系而创建的,Facebook 现在覆盖全球,被各种年龄组的人使用。
Facebook 专门提供了一个详细的 帮助页面 来解释隐私设置。该页面非常人性化,配有组织良好的部分,并带有粗体标题和图形图标。虽然该页面似乎在其努力告知用户如何使用其数据的过程中保持透明,但有一些隐约的意味。它强调用户对谁可以看到什么拥有多少控制权,并在标题中用大号字体声称“你说了算”。在浏览完隐私基础知识后,有一个关于 Facebook 数据政策 的部分。该政策的措辞方式在很大程度上偏向于呈现 Facebook 的特定形象:“我们收集有关您连接的人和群体以及您如何与他们互动的信息”。这表明数据的收集是为了用户的最佳利益,以便“提供、改进和开发服务”。
Facebook 用户可以更改其帐户的设置,以达到不同的隐私级别,以便理论上,他们发布的信息的受众由他们控制。一个设置为私人的个人资料帐户意味着只有朋友才能看到他们发布的内容。同样,一个公开的个人资料帐户可以公开查看。Facebook 还允许其用户控制其“关于我”部分中的个人帖子和个人信息的隐私。用户可以选择在“所有人”、“朋友的朋友”和“朋友”之间共享他们的帖子。
Facebook 用户安全的一些主要功能可以通过进入“隐私设置和工具”页面找到。在这个页面上,用户可以编辑很多东西
- 用户可以更改谁可以看到他们的未来帖子
- 用户还可以“限制旧帖子的受众”在其时间线上,这意味着他们所有以前发布的旧帖子都可以从公众和朋友的朋友那里隐藏,只有朋友才能看到。
- Facebook 允许其用户控制谁可以搜索他们以及联系他们。同样,用户可以选择“所有人”、“朋友的朋友”和“朋友”。
- 用户还可以选择在人们输入他们的姓名时,他们的个人资料不会出现在搜索引擎中。
Facebook 用户不仅可以更改他们自己的帖子的隐私设置以适合他们想要的受众,而且如果朋友在帖子中标记他们,在他们的时间线上发布帖子或在照片中标记他们,他们可以编辑他们的设置,以便控制谁可以看到这些东西。
通过进入其帐户的时间线和标记设置,Facebook 用户可以
- 编辑谁可以在他们的时间线上发布帖子,并选择他们的朋友或限制为他们自己。
- 在朋友标记他们的帖子出现在他们自己的时间线之前查看这些帖子。这意味着他们可以过滤他们希望人们看到他们被标记的帖子,以及他们不希望出现在时间线上的帖子。
- 除了查看帖子外,用户还可以编辑他们的设置,以便他们被标记的帖子根本不会出现在他们的时间线上,并且其他人对他们时间线上的帖子也不会显示。
Facebook 还允许其用户控制谁可以在他们自己的照片上添加标签,以便其他用户无法在没有原始发布者许可的情况下在照片中标记自己或其他人。
Facebook Messenger
[edit | edit source]Facebook Messenger 于 2011 年发布,是一款专门用于即时通讯的应用程序,现在拥有超过 10 亿用户(截至 2016 年 7 月),占世界人口的七分之一。[35] 该应用程序从 Facebook 服务导入用户的联系人,并且可以在许多设备上使用。多年来,Facebook 的消息服务调整了其功能,以显示谁在线,有人上次在线多久以及有人“看到”消息的时间。有趣的是,Whatsapp 是最受欢迎的消息应用程序(尽管它在 2014 年被 Facebook 收购),而 Facebook Messenger 是第三受欢迎的应用程序,一款名为 QQMobile 的中国消息应用程序位居第二。
关于私人消息数据收集的个人政策没有明确的章节,但谷歌搜索出现了 这篇文章,详细介绍了他们的跟踪行为违反了欧洲法律[36]。从表面上看,Facebook 的隐私基础知识帮助页面描绘了用户完全控制其数据的画面。现实情况是,该网络会跟踪所有访问其网站页面的人的网络浏览行为,即使用户没有 Facebook 帐户或已选择退出跟踪。Messenger 在其服务中添加了两个与隐私相关的选项 - Messenger 中的付款和加密消息。
- Messenger 中的付款 - 该服务于 2015 年 3 月在美国推出。它允许用户通过点击“$”符号,然后输入要发送的金额来向朋友发送钱。Facebook 新闻室[37] 提供了一个有关如何发送和接收资金以及安全信息的指南,包括 Facebook“使用符合最高行业标准的软件和硬件保护层”的保证。围绕这种服务有很多怀疑,因为该页面上没有关于他们安全机制如何工作的进一步信息。这项服务的有效性最终取决于用户的责任感和对系统的信任。主要问题是人们会窃取用户的手机并给自己发送钱。
- 加密消息 - 2016 年 10 月,Facebook 发布了 端到端加密 消息选项。该功能是一项可选功能,称为“秘密对话”。这些加密的对话允许用户将消息设置为在一定时间后“消失”。理论上,端到端加密意味着只有通信的用户才能读取消息,并且这些系统已被设计为阻止任何监控尝试,因为任何第三方都无法破译正在通信或存储的数据。但是,要使强加密有效工作,只有消息的发送方或接收方才能具有解码该消息的能力。如果 Google 或 Facebook 能够处理消息,那么很难保证只有互相发送消息的两个人才是唯一两个阅读的人。
推特
[edit | edit source]推特 是一款在线新闻和社交网络服务,用户可以在其中发布和互动消息,即“推文”,限制为 140 个字符。推特有一个专门的页面解释他们的 隐私政策 以及如何收集、使用和共享信息。它明确指出“当使用我们的任何服务时,您同意收集、转移、存储、披露和使用本隐私政策中描述的您的信息。”[38] 它继续描述数据控制器的所在地(在美国,他们位于 旧金山,在美国以外,他们位于 都柏林)。
他们经常重申,用户自己对他们通过服务提交的内容负责。他们指出“您通过推特向我们提供的大多数信息都是您要求我们公开的信息”。他们允许对隐私设置进行很大程度的控制,以及与第三方服务(例如广告定制建议)共享哪些信息;如果您不希望推特根据您最近访问的已集成推特按钮或小部件的网站来定制建议,您可以使用推特帐户设置或 不跟踪 浏览器设置关闭此功能。
当使用他们的服务时,他们还会收到以下日志数据信息:IP 地址、浏览器类型、操作系统、引用网页、访问的页面、位置、移动运营商、设备信息(包括设备和应用程序 ID)、搜索词或 cookie 信息。 他们强调,他们使用这些信息来分析数据趋势(通过 Google Analytics),以改进他们提供的服务。
与许多网站一样,推特使用 cookie 收集这些数据。他们以以下方式使用 cookie:身份验证和安全(登录详细信息和安全保护)、偏好设置、分析、研究、个性化内容和广告。与广告相关的收集的信息用于使用更相关的内容自定义他们的服务,例如定制趋势、故事、广告和建议关注的人。用户设置中有一个选项可以退出此功能。
推特还存储与他们提供的直接私人消息服务相关联的用户数据。他们说“当您通过我们的服务与他人进行私下通信时,例如通过发送和接收私信,我们将存储和处理您的通信以及与之相关的信
他们的网站上还有一个部分 这里 展示了 Twitter 如何支持网络安全,并积极为游说者提供支持,这些游说者致力于反映网络自由、国家安全改革、ECPA 改革 和专利诉讼改革等问题的议题。与广告相关的收集的信息用于使用更相关的内容来定制他们的服务,例如定制趋势、故事、广告和对人们的关注建议。 用户设置中也有一个选项可以退出此功能。
凭借 Twitter 提供的直接私人消息服务,他们也会存储用户数据。他们说:“当您通过我们的服务与他人进行私人交流时,例如通过发送和接收直接消息,我们将存储和处理您的交流信息以及与之相关的信息。我们不会使用您在直接消息中私下共享的内容为您提供广告。” 还有一个部分 这里 展示了 Twitter 如何支持网络安全,并积极为游说者提供支持,这些游说者致力于反映网络自由、国家安全改革、ECPA 改革和专利诉讼改革等问题的议题。
Snapchat
[edit | edit source]Snapchat 是一款图片分享应用,允许用户互相发送在设定秒数后会“消失”的图片。根据 在线现实生活章节,该应用程序的开发引入了照片和视频过滤器,这些过滤器提供语音改变功能,以及可以选择将图片共享长达 10 秒的选项。图片也可以保存到用户的“记忆”中,以及发布到用户的“故事”中,该“故事”对他们 Snapchat 联系列表中的所有用户可见。它还提供关注新闻、名人、时事故事的选项。[39] 应用程序的持续开发是一个持续的、流动的过程,允许将用户反馈实施到软件中。
该网站有一个专门介绍公司隐私政策的部分,可以找到 这里。有四个部分概述了公司的政策。
- 您的隐私很重要 - 隐私政策的介绍。
- 我们的隐私方法 - 概述所有功能以及如何将隐私和安全应用于每项功能。
- 透明度报告 - 关于司法请求的双年度透明度报告的描述。本节涵盖政府在需要有关法律案件的信息时提出的请求。
- 隐私政策 - 列出了 Snapchat 从用户那里收集的数据以及收集的原因。本节对公司收集的所有信息进行了非常详细的解释,并附有以下建议:“因此,适用于互联网的常识也适用于 Snapchat:不要发送您不希望他人保存或分享的消息或内容。”
该应用程序因其缺乏关于用户隐私的透明度而受到批评。由于 Snapchat 通常用于共享敏感和私人的图像,因此图像“永远消失”的承诺被认为是错误的。根据来自The Independent 网站的 这篇文章,“Snapchat 的服务条款允许该公司查看您的快照并将它们公开分享”。[40] 公共空间和私人空间之间的区别在这里受到挑战,因为用户在注册服务时没有意识到他们的隐私被侵犯。
Instagram 是一款最初旨在提供空间来分享照片的社交媒体平台,这些照片可以通过应用程序本身进行编辑。通过其他应用程序的开发,Instagram 已经看到了功能的增加,最近是“故事”,现在与 Snapchat 的受欢迎程度竞争。梅尔森和帕帕克里西声称,照片可以是“助记和象征性装置” [41],并且通过将它们上传到任何平台上的在线,它们可以记录记忆,并且永远存储在在线。强调了照片可以用来描绘一个人的观点,而 Instagram 可以说利用了这一点,因为每张照片,鼓励裁剪和过滤,只能捕捉到用户想要分享和记住的时刻。用户积极选择要分享的内容和要保密的内容,但是,由于与 1970 年代至 1990 年代相比,视觉交流的增加,用户的身体不再隐藏,直到网络摄像头被引入并成为在线交流方式的重要功能。 [42]
根据 help.instagram.com,“默认情况下,任何人都可以查看您在 Instagram 上的个人资料和帖子。” 只有选择“私人帐户”设置,用户才能将自己的帐户设为私人帐户。但是,在帮助页面上,它提出了一个问题,如果用户将他们的帖子分享到另一个平台,则非关注者可以查看该帖子,并且任何人都可以仍然直接发送视频和照片。如果任何人想要关注私人帐户,则必须由帐户持有者请求并批准或忽略。
博伊德强调了选择关注者背后的意义,将他们称为“受众”,就像电视名人必须将他们的内容调整到特定的目标受众一样。她认为,“隐私设置允许青少年通过限制谁可以看到什么来将他们的表达限制在他们打算联系的人。” [43] 这与雷特伯格的观点相呼应,即照片是为了保存我们想看到的记忆,以及我们希望别人看到并认为是生活方式或角色的写照而拍摄的。
但是,Instagram 可以通过第三方应用程序(例如 Flipboard)进行访问。Instagram 的隐私设置强调,尽管是私人资料,但帖子可能会出现在 Google 通过这些网站上。Instagram 指出,它“与利用我们 API 的第三方应用程序(例如网页查看器、桌面应用程序或图片打印服务)没有直接关联,我们无法协助您加速删除可能出现在 Google 上的任何 Instagram 图片的过程。”
Instagram 为 Facebook 所有,Facebook 使用 cookie 来跟踪数据。Instagram 在其信息流中引入了广告,根据其 帮助页面,Instagram 希望“展示对您有兴趣和相关的广告”。由于 Facebook 是母公司,因此您搜索、‘喜欢’以及您访问的应用程序会鼓励广告。Facebook 还会跟踪您通过浏览器搜索的 cookie,并将这些信息链接到 Instagram。
个人与集体
[edit | edit source]本节将概述自数字时代开始以来个人及其与集体的关系的转变方式。本节将涵盖这些术语的历史背景,以及对已发现的社会政治效益的概述。
隐私的概念根据个人而有不同的定义。在社会层面上,个人购买的财产被认为是他们拥有的私人空间。当然,历史上也有一些属于国王和皇后的建筑,这些建筑曾经不对公众开放,但现在作为旅游景点向公众开放。像公园和市中心这样的公共空间由社区负责维护,无论是通过地方税还是志愿者工作。因此,个人和集体在公共和私人方面的概念非常灵活,而且往往在历史上相互关联。共享空间的概念往往围绕着维护其达到高标准以造福整个社区,而这种理念也已经转化到数字空间中。帕帕克里西将隐私与公众相比较,定义为
“什么是个人的,什么又是集体的,或者影响个人集体利益”。[44]
在数字时代,维基项目可以说与城镇和城市的社区项目相媲美,只是对这些网站做出贡献的个人来自世界各地。从本地和区域到全球互联性的这种转变见证了通信方式的转变。由于用户在维基媒体上是匿名的,因此人们不再根据外表受到预先判断。他们现在根据参与度和专业知识水平进行评估。因此,每个人在某一专业领域的投入使整个集体项目得以改进。
帕帕克里西指出,“公民社会被认为与市场或国家官僚机构不同,因为这两个实体都有可能压制以集体方式运作的原子化个人的意愿和行动”。这句话在当今社会非常流行,随着 “假新闻” 和 “替代事实” 的出现,个人现在必须仔细确定什么是真实的信息,什么是虚假宣传。使用请愿书来加速变革是公民参与国家的最古老形式之一。在数字时代,公民现在可以使用电子邮件地址和邮政编码在线签署请愿书。能够通过社交媒体快速分享这份请愿书表明了通信速度的提高。在线世界作为政治参与工具的理念将在 蜂群思维与集体智慧 章节中进一步讨论。
一个可以应用于个人与集体对比的虚构案例研究是《星际迷航》中的博格人。博格人是由各种物种组成的集合体,他们被转化为网络生物,在“集体”或“蜂巢”的蜂群意识中充当无人机。该剧探讨了集体智能的优缺点。它挑战了自由、个性和创造力的伦理,尤其是在与角色七号有关的情况下,她从集体中解放出来,在《航海家号》的剩余剧集中努力重新发现自己的个性。起初,她难以在没有数百万其他博格人声音的情况下过上生活,但她最终学会在《航海家号》船员的集体中工作。
博格人是一个非常有效的例子,说明如何利用技术协同工作以提高效率,他们的唯一目标是“实现完美”。然而,该剧可能预示了这种技术的挑战和危险。德里认为,“我们与周围世界的互动越来越多地受到计算机技术的调节,因此,我们一点一点地被‘博格化’……通过我们与机器越来越频繁的互动,我们正在被转化为技术和生物的赛博格混合体”。[45] 人类与机器之间的界限模糊在技术作为自我延伸中得到进一步的探讨。
总而言之,个人与集体之间的关系取决于公共空间与私人空间之间的区别。在“现实世界”中,这种区别体现在所有权和社区空间之间,但在虚拟世界中,这些区别变得有些模糊。对于维基媒体项目来说,社区空间不再局限于邻近性;它是全球空间的一部分,来自世界各地的相互连接的贡献者参与其中并积极参与。关于数字时代中的隐私,这个主题突出了政治透明度的概念。影响公众的法律能够通过社交媒体公开讨论,并且随着互联性的提高,人们能够组织请愿和游行来鼓励积极的改变。
应用程序中的位置服务
[edit | edit source]随着智能手机和互联网在我们生活中变得越来越重要,用户越来越意识到他们的搜索习惯和位置被跟踪的想法。数字时代的隐私越来越遥不可及,因为科技公司告诉用户,这一切都是为了提供更好、更快、更高效的服务。但是,用户也可能发现位置服务具有侵入性,会向您投放本地广告,或者在您不希望或不需要的情况下让应用程序跟踪您。
什么是位置服务应用程序?
[edit | edit source]首先,位置服务是什么意思?在用户的许可下,位置服务允许原生应用程序(例如,iOS 的地图、天气和时钟)、第三方应用程序(优步、Facebook)以及系统服务(指南针、基于位置的警报、时区)使用来自蜂窝网络、Wi-Fi、GPS 和蓝牙的信息来确定用户的大致位置。使用位置服务应用程序的典型例子是优步。这种创新的出租车服务要求用户下载应用程序、注册并提供信用卡信息。当他们请求一辆车时,应用程序使用 GPS 技术找到他们的位置,并向一定半径内的可用司机发出警报。如果没有任何司机响应,则半径会扩大。
位置服务的优势
[edit | edit source]位置服务可以帮助像苹果和谷歌这样的公司,而这些公司反过来可以帮助用户。这些公司可以了解哪些应用程序与您所在地区的用户的地理位置最相关,这可以帮助跟踪您最近访问的所有地方,以改进路线规划。位置服务的另一个好处是“查找我的 iPhone”或“Android 设备管理器”。这些应用程序依赖于访问您的设备来定位和跟踪您丢失的设备。
以下是一些流行的 iPhone 和 Android 应用程序如何使用您的位置信息的示例
- Instagram:需要您的位置才能在您的帖子中命名它。
- Facebook:为您的帖子和照片添加地理标签,以创建您所有去过地方的数字日志。位置服务还支持签到、您访问地方的提示、建议以及您附近朋友的通知。
- Twitter:为照片添加地理标签,并根据您的位置提供热门故事。
- Tinder:这款约会应用程序可以找到您附近的位置匹配对象。
- Foursquare:建议您附近的企业或产品。
- 谷歌地图:该服务提供从您的旅程起点到目的地的转向指示。它还可以告诉您附近有哪些景点。
以苹果为例,他们提供了三种基于位置的设置:“从不”、“使用应用程序时”和“始终”。这些设置是为了让用户选择允许哪些应用程序访问他们的位置。现实情况是,为了让消费者分享他们的信息,他们需要授权这样做。然而,并非所有人都了解允许共享位置的真正好处,并且人们对用户隐私提出质疑[46]。
位置服务的弊端
[edit | edit source]基于位置的应用程序正在改变各种行业与消费者互动的模式。尽管位置服务有其优势,但也有很多弊端。除了消耗电池寿命外,用户还发现与某些应用程序共享他们的位置信息让他们感到不舒服。监控您的位置会带来隐私和安全风险。与他人共享这种信息可能对罪犯有利,从而使您的安全受到威胁。使用基于位置的服务应用程序最明显的问题之一是无法关闭它们。使用这项技术存在明显的弊端。
便利与隐私之间似乎有一条细线。用户在什么情况下希望他们的数据被隐藏,以及在什么情况下他们希望利用众包数据?
“知识就是力量”
[edit | edit source]随着基于位置的技术的进步,越来越多的隐私问题随之出现。一些基于位置的应用程序要求用户在共享任何信息之前选择加入,但用户仍然对被跟踪的想法感到不舒服。尽管很方便,但共享任何信息也可能存在风险。然而,“知识就是力量”,人们应该努力学习,以便了解他们的数据是如何被使用的,或者了解如何禁用位置服务应用程序的功能[47]。
隐私法
[edit | edit source]自 2011 年以来,关于影响和规范互联网的法律的讨论显著增加。美国、英国和中国等主要国家通过或试图通过了若干法律,这些法律已经或将严重影响互联网的使用。这些影响包括屏蔽网站、在法律上限制搜索引擎显示某些结果、将整个在线服务列入黑名单,以及总体上质疑个人在互联网上的权利。
PIPA
[edit | edit source]第一项与在线隐私相关的重大法律(至少是第一项受到大量批评的法律)是 PIPA 或保护知识产权法案。它诞生于 2011 年,旨在打击网络上大量的盗版网站。它受到企业的强烈游说,旨在更严格地执行版权法[48],这是自 Napster 和 LimeWire 等网站问世以来一直想要实现的目标,这些网站帮助普及了互联网盗版,其中一个更大的问题是,这些新的盗版网站的服务器不再在美国,并且不受政府管辖。
它的主要卖点是能够针对被认为是非法的特定网站,并发布法院命令强制搜索引擎不仅将这些网站从搜索结果中列入黑名单,而且还禁用指向这些网站的所有超链接,有效地切断了除直接键入 URL 以外的所有方式访问种子网站的途径。
它遭到了大量的批评,许多人声称它可以作为实施更严格的互联网法律的垫脚石,并且企业可以滥用该法案,利用个人的版权侵权行为来针对大型合法网站,例如 YouTube、Twitter、Facebook。还有些人声称,该法案可以用来针对个人创作者,他们可能会受到虚假索赔的打击,而这些索赔他们无力反驳。在争论中,许多人将其与中国的大防火墙进行比较。最终,该法案被无限期搁置,直到其许多缺陷得到纠正。
与它的姐妹法案PIPA类似,SOPA(停止在线盗版法案)旨在打击在线盗版,帮助更好地执行版权,以应对一个充满非法种子和流媒体网站的不断扩大的万维网。它还强调了它在打击美国境外的盗版,它声称这会损害美国经济,也会削弱版权的效力。该法案得到了众议院和参议院以及Better Business Bureau以及其他几家大型公司的强烈支持,他们认为自己受到盗版的严重损害。
该法案的影响将与PIPA几乎相同,从搜索引擎中删除黑名单网站,阻止ISP地址,等等。与PIPA一样,SOPA也遭到了大规模的负面反弹。许多人声称,该法案的行动不仅会损害互联网的基础,因为它会扼杀创作和共享媒体,因为滥用版权声明是多么容易,而且强迫搜索引擎将网站列入黑名单的想法被视为违反了第一修正案。包括维基百科在内的几个网站参与了在线停电,以展示该法案对互联网可能产生的影响。它的目的是提醒人们一个自由开放的网络的重要性。[49]
最终,与PIPA一样,该法案没有通过,这令许多支持者失望。
在英国,随着2016-17年数字经济法案的出台,一项新法律开始实施,迫使一些宽带支持者自动屏蔽所有成人网站以及某些黑名单盗版网站。该法律的最初理念源于欧盟对新的网络中立法的讨论。其目的是为了防止儿童在越来越多的数字世界中轻松获取色情内容,大多数设备可以轻松连接到互联网,以及防止访问盗版网站并打击任何儿童色情内容。客户还可以选择退出成人内容过滤器,但这必须手动完成。
这项法律遭到了批评,因为它在打击盗版和儿童色情内容方面的效果得到了赞扬,但许多人认为它被用来通过道德恐慌来将政府的意愿强加于在线权利。一些在线社区成员认为,通过针对色情内容,英国政府能够通过追查人们感到不舒服或不太舒服的辩护的事情来迈出进一步的互联网审查的第一步。许多人还质疑,如果一个网站被错误地屏蔽了会发生什么,以及“成人网站”这个词实际上会被归类为什么?[50]
然而,该法案最终在11月24日被搁置,现在它仍然悬而未决,至于它会变成什么样子。[51]
简介
20世纪90年代的互联网被Jaron Lanier描述为一个用户可以宣扬个性化的空间,因为早期的网页有“个性化的味道”。[52]互联网还拥有大量有用的信息,可以帮助用户获得知识,并且可以让用户与全球的其他用户交流,分享新闻或协作创建新的信息形式。但当用户的个性和用户之间共享的信息与至高无上的政府意识形态发生冲突时会发生什么呢?
互联网审查可以用来压制和消灭任何冲突信息,这在讨论用户隐私时非常令人担忧。例如,中华人民共和国政府和缅甸政府长期以来一直使用极端的互联网审查作为控制用户可以访问和发布的信息的方法。[53]2008年,缅甸的网吧被国家规定要求每五分钟截取一次用户计算机的屏幕截图,并将这些信息每两周上传一次给政府。[54]这个例子说明了政府可以多么侵入性地运作并跟踪公众对互联网的使用。
互联网审查的方法
过滤是创建互联网审查的关键过程。大多数网络过滤器使用黑名单和关键词屏蔽技术来过滤掉不受欢迎的网页。(参见以上以查看黑名单隐私法)黑名单是制造软件的公司或使用网络过滤器的政府认为不受欢迎的网站列表。关键词屏蔽过滤器检查用户在搜索引擎(如Google或Bing)上搜索的词语,以确定网页是否不合适。2017年,大多数互联网提供商(如Sky或BT)都提供了通过家长控制设置进行过滤的选项,用户可以选择限制访问色情网站、聊天室或赌博网站等危险网站。这种过滤被用来控制孩子们可以在互联网上看到什么,审查任何不合适的信息。政府过滤与家长控制的原则相同,但规模更大,在这种情况下,一般人口被描绘成孩子。
2016年,中华人民共和国有7.21亿互联网用户,[55]他们需要付出巨大的努力才能跟踪用户浏览不希望看到的信息。因此,“中国防火墙”[56]应运而生。防火墙充当安全系统,根据安装在[57]上的公司或政府服务器的安全规则来控制和监控用户的网络流量。它通常充当抵御任何不受欢迎或潜在有害网站的屏障。由于防火墙对中国互联网内容的限制,越来越多的用户依赖虚拟专用网络(VPN)来获得更大的互联网自由,访问Facebook或YouTube等网站,这些网站通常被政府屏蔽。然而,据报道,中国政府在2017年加强了打击非法VPN的力度,旨在阻止民众接触西方媒体。[58]
互联网审查的利弊
很难说侵入用户隐私有什么好处,仅仅因为信息对政府意识形态来说似乎不受欢迎,然后他们就让其他用户无法看到或分享这些信息。但无论如何,有一些好处。
优点
• 它为使用互联网的孩子创造了一个安全的环境。随着孩子们获得第一部智能手机的平均年龄为10.3岁,[59]孩子们越来越容易接触到在线世界。审查过滤器有助于消除孩子们可能看到的任何不合适的信息。
• 严格的审查过滤器显示出在阻止在线非法活动的潜力,因为它使得用户非法下载电影和音乐变得极其困难。由于防火墙安全级别很高,它也降低了用户帐户被黑客攻击的风险。
缺点
• 关于互联网审查的主要缺点是它阻碍了个人和自我表达的自由。互联网是一个充满创造力的网络,个人聚在一起创造新的想法或表达意见,审查这些创造性本能将减少文化和社会发展的任何机会。
• 审查信息可能会导致知识增长的僵局。互联网在网页中保存了大量信息,很难判断哪些网站显示的是有用内容,哪些网站显示的是有害内容。因此,政府会屏蔽和审查有害内容,但在同一个过程中也可能会屏蔽关键信息。例如,一些关键词屏蔽过滤器难以理解上下文。简单的搜索“鸡胸肉食谱”会将“胸部”这个词单独列出来,并将其视为不合适的搜索。
互联网自由最差的20个国家[60]
国家 | 排名 | 互联网自由得分(越低越好) |
---|---|---|
中国 | 1 | 88 |
叙利亚 | 2 | 87 |
伊朗 | 3 | 87 |
埃塞俄比亚 | 4 | 83 |
乌兹别克斯坦 | 5 | 79 |
古巴 | 6 | 79 |
越南 | 7 | 76 |
沙特阿拉伯 | 8 | 72 |
巴林 | 9 | 71 |
巴基斯坦 | 10 | 69 |
阿拉伯联合酋长国 | 11 | 68 |
冈比亚 | 12 | 67 |
泰国 | 13 | 66 |
俄罗斯 | 14 | 65 |
苏丹 | 15 | 64 |
哈萨克斯坦 | 16 | 63 |
埃及 | 17 | 63 |
白俄罗斯 | 18 | 62 |
缅甸 | 19 | 61 |
土耳其 | 20 | 61 |
此表显示了全球网络自由度排名最差的 20 个国家。中国因其广泛的审查制度和对社交媒体的打击而位居榜首,导致许多用户却步。 [61]
对于我们大多数人来说,在网上发布信息是日常生活的一部分。我们使用互联网与朋友保持联系,并向最亲近的人更新我们生活中的动态。当我们在网上发布内容时,我们并不认为它会超出我们想要发布的人的范围。然而,事实并非如此。我们的个人信息,即使是我们没有公开的信息,也被政府和第三方营销人员跟踪和访问。
我们撰写的推文、发送的电子邮件或上传的照片中包含的所有信息都包含元数据。元数据“正日益成为我们现代生活的一个基本方面,因为它记录了我们生活的形态,然后相应地重塑生活”。 [62] 元数据提供了有关其他数据的信息,其中包括日期、时间和 IP 地址。考虑到这一点,通过我们通过笔记本电脑或手机在网上发布的信息,我们可以非常轻松快捷地被追踪。
数据监控可以定义为“收集有关可识别个人的信息,通常来自多个来源,这些信息可以汇集起来构成该人活动的画像”。由于大多数计算机自动存储和跟踪数据,因此我们的在线活动会留下所谓的“数据踪迹”。这些数据踪迹使组织能够轻松地收集有关我们的信息,包括我们的当前位置,而我们对此一无所知。杰伊·斯坦利和巴里·施泰因哈特认为,由于数据监控,很快就能收集和合并有关个人的信息,以便可以“以如此详细的方式重建他们的在线活动,以至于它与整天被拿着摄像头的侦探跟踪没有什么区别”。 [63]
2016 年 11 月获得御准后,调查权力法案使西方世界最极端的监控合法化。该法案允许警察和情报机构侵入手机和电脑,无论被调查者是否涉嫌犯罪。该法案的主要目的是打击恐怖主义和抓捕罪犯,然而,前国会议员兼讲师朱利安·休伯特指出,“该法案中的一些权力具有很强的侵入性,而且几乎没有正当理由。我们所有人都希望安全,并免受恐怖分子等人的伤害——但这些权力都需要的证据确实很薄弱。然而,这对我们所有人隐私造成的代价是巨大的”。 [64]
该法案受到审查,隐私团体在欧洲人权法院对该法案规定的权力提出挑战。这些团体认为,这些权力更适用于独裁政权,而不是民主政权,因为公民可以受到密切监控和分析。大兄弟观察组织首席执行官雷娜特·桑姆森表示,“我们在线上的任何人都不能保证拥有私密和最重要的是安全地交流的权利”。 [65] 虽然该法案旨在监控非法活动和打击罪犯,但它也为监控所有人提供了机会。有时我们在网上发布信息或搜索主题时可能会被不了解我们的人误解。如果我们受到如此密切的监控,这可能会让我们处于一个困难的境地。
如今,在线用户可能在不知不觉中向其他互联网用户透露了大量个人信息。这当然有利也有弊。个人信息可能会被用来针对用户,这可能会对他们的声誉或地位造成潜在的危险或损害。虽然许多用户采取了特别的预防措施来防止他们信息的滥用,但他们仍然很难在网上保持隐身。
2013 年 7 月,普林斯顿调查研究协会国际公司与皮尤研究中心互联网项目合作进行了一项调查,对 1002 名 18 岁以上的成年人进行了访谈,询问他们在线的个人信息。
个人信息 | 在线成年互联网用户中,表示这些信息在网上可获得的百分比 |
---|---|
你的照片 | 66% |
你的出生日期 | 50% |
你的电子邮件地址 | 46% |
你的雇主/你工作的公司 | 44% |
你使用自己的名字写的东西 | 38% |
你的家庭住址 | 30% |
你所属的团体/组织 | 29% |
你的手机号码 | 24% |
你的家庭电话号码 | 21% |
你的视频 | 21% |
你的政党/派别 | 20% |
该调查继续调查用户在安全被侵犯方面遇到的一些问题。他们的在线可见性受到影响,许多用户的个人信息被盗。电子邮件和社交媒体帐户被盗,社会保障号码/信用卡号码被盗用,以及跟踪、骚扰和受害事件发生。
- 21% 的互联网用户曾被其他人未经允许地入侵或接管电子邮件或社交网络帐户。
- 13% 的互联网用户因用户在网上发布的内容而与家人或朋友之间出现关系问题。
- 12% 的互联网用户在网上遭到跟踪或骚扰。
- 11% 的互联网用户曾被盗取重要的个人信息,例如社会保障号码、信用卡或银行帐户信息。
- 6% 的互联网用户曾成为在线诈骗的受害者并损失了金钱。
- 6% 的互联网用户因网上发生的事件而名誉受损。
- 4% 的互联网用户因网上发生的事件而陷入人身危险。
- 1% 的互联网用户因在网上发布的内容或他人发布的关于他们的内容而错失工作机会或教育机会。 [67]
调查显示,86% 的在线用户尝试使用不同的方法来减少他们在网上的可见性,无论是来自黑客/罪犯、广告商、某些朋友或过去认识的人、雇主、政府,还是来自他们访问的网站的运营者。
人们用来减少在线可见性的策略 | 在线成年互联网用户中,表示他们在网上做过这些事情的百分比 |
---|---|
清除 cookie 和浏览历史记录 | 64% |
删除/编辑过去发布的内容 | 41% |
将浏览器设置为禁用或关闭 cookie | 41% |
未使用网站,因为它要求提供真实姓名 | 36% |
使用临时用户名/电子邮件地址 | 26% |
发布评论而不透露身份 | 25% |
要求他人删除关于你的帖子 | 21% |
尝试掩盖你的身份 | 18% |
使用公共电脑匿名浏览 | 18% |
使用假名/无法追踪的用户名 | 18% |
对你的通信进行加密 | 14% |
使用允许你匿名浏览网络的服务 | 14% |
提供有关你自己的不准确信息 | 13% |
网上购物 是一种电子商务,允许数字用户在线购买商品或服务,可以在零售商或供应商运营的互联网网站或应用程序上进行。这可以在电脑、平板电脑和智能手机上完成。
网上银行业务 是一种数字支付系统,允许银行用户通过银行网站或应用程序进行金融交易。这可以在电脑、平板电脑和智能手机上完成。
认证网站通过在 URL 开头包含“https”来证明其安全性。
“超文本传输协议安全 (HTTPS) 是 HTTP 的安全版本,HTTP 是数据在你的浏览器和连接的网站之间发送的协议。“S”是 HTTPS 的结尾,代表“安全”。这意味着你的浏览器和网站之间的所有通信都是加密的。HTTPS 通常用于保护高度机密的在线交易,例如网上银行业务和网上购物订单表单”。 [69]
一些网络浏览器还会在工具栏上显示一个黄色挂锁以指示安全性。
然而,在一些网上商店,这种“安全性”并没有显示出来。虽然一些公司可能对客户及其个人信息完全真诚和道德,但其他网民可以利用网站获取这些信息。这些信息可能被不道德地使用,并被出售给广告商,广告商通过电子邮件、短信或邮件向他们的“新客户”发送“优惠”和公司信息。虽然这并没有损害受害者,但它可以被视为不道德和令人厌烦的。在其他情况下,人们可以窃取个人信息并犯下身份盗窃。没有哪家银行是完全安全的,一旦用户的身份信息被泄露,纠正损失可能需要数年时间,甚至可能花费大量资金来修复。
隐私和泄露
[edit | edit source]Ess (2009) 认为,“许多人认为他们的电子邮件通信或多或少是私密的。” [70] 然而,他指出,虽然我们看到的电子邮件并不包含太多信息——只是内容、电子邮件地址、时间戳——但它们实际上包含了我们可能不愿意分享的关于我们自己的许多信息。 [71] 由于大多数人没有意识到他们在分享的个人信息的程度,当他们被黑客攻击时,这会导致问题。本节将调查名人和其他非名人被黑客攻击的案例研究,以展示黑客攻击私人信息的更广泛的社会后果和影响。
间谍软件
[edit | edit source]什么是间谍软件?
[edit | edit source]在 Adrian Athique 的著作“数字媒体与社会”中,他声称至少 89% 的计算机被间谍软件感染。 [72] 间谍软件有多种类型,目标各不相同,但总体而言,间谍软件可以定义为安装者不需要的一段软件。它属于恶意软件的范畴,这意味着它旨在侵入软件,并具有恶意意图。间谍软件通常“搭便车”与用户选择安装的程序,并可以未被察觉地渗透到设备中。它用于收集有关用户的信息,无论是像浏览习惯这样的小事,还是他们的安全详细信息和银行账户号码。间谍软件是大多数黑客攻击的罪魁祸首,因为它允许密码和其他此类私人信息被秘密收集和窃取,通常受害者并不知情。 “间谍软件”一词首次被记录在 1995 年,包含在嘲笑微软商业模式的一篇帖子中,并且它继续被用来指代越来越频繁的恶意软件。 [73] 随后,第一个反间谍软件(“OptOut”)于 1999 年创建,当时 Gibson 研究所的 Steve Gibson 怀疑他的软件被感染并窃取了他的个人信息。 [74] 从那时起,防病毒软件已成为互联网使用的重要组成部分。微软 2013 年进行的一项研究发现,在没有安装防病毒软件的情况下浏览的计算机(平均)感染的可能性是安装了防病毒软件的计算机的 5.5 倍。 [75]
危险
[edit | edit source]设备被间谍软件入侵后,可能会产生一些后果。受影响的软件并不一定意味着会发生这些结果,因为它们是最严重的结果,因此是最坏的情况,但每次事件仍然存在风险。
- 键盘记录:键盘记录是指跟踪用户输入的内容,因为它会记录每个按键以及按键顺序。许多间谍软件被编程为标记任何类似卡号的数字序列,但它也用于查找用户密码和其他机密帐户详细信息。包含键盘记录间谍软件的设备不适合用于任何形式的资金交易,以及任何与密码相关的操作。 [76] 然而,键盘记录并不仅限于通过其他安装偷偷潜入的间谍软件,因为它可以通过插入计算机本身的外部硬件来实现。这种键盘记录通常由希望跟踪员工/孩子在网上活动时间的雇主或父母进行。这些硬件设备通常插入计算机的 USB 端口,在了解它们之后很容易识别。
- 身份盗窃:是指窃取现实生活中的身份并用于进行欺诈。通过间谍软件,可以收集到有关用户的足够个人信息,然后允许其他人窃取他们的身份。身份盗窃可用于获取贷款、申请工作、欺骗他人以及其他高风险行为,这些行为会导致受害者遭受不可逆转的损失。最近的一项研究显示,2015 年,1310 万美国公民因身份盗窃而直接损失超过 150 亿美元,平均每人约 1145 美元。 [77]
- 系统性能下降:当设备被间谍软件感染时,性能质量可能会因此而大幅下降。这会导致难以连接互联网、运行速度变慢以及频繁崩溃。间谍软件是造成专业维修人员出诊的主要原因,因为它会导致性能下降 50% [78] 在最严重的情况下,它甚至成为一个“不可见”的原因,因此很少有人明白为什么性能质量下降甚至发生了。
Google AdSense
[edit | edit source]在关于数字时代隐私命运的辩论以及对在线经济的赞美和批评之间交织的争论中,一个潜在的令人不安的事实经常被遗忘;即,交互式经济的新兴商业模式已经依赖于信息化的目标营销和数据挖掘将越来越有效地操纵和引导消费者欲望的前景
Google AdSense 旨在生成上下文广告。通过使用 Google AdSense,公司和网站可以付费宣传更有针对性的受众,因为 Google AdSense 会跟踪消费者的浏览历史,然后向他们展示与他们之前搜索相关的广告。这反过来会产生更多点击量,并允许 Google 为展示广告而不是普通广告收取更多费用。如前所述,它的功能是通过使用浏览器跟踪来实现。虽然这不能被认为是间谍软件,因为 Google AdSense 并不是安装到设备中的单独功能,也没有恶意意图,但这仍然会导致用户感到不安,因为这种形式的广告及其背后的过程不被认为是常识,许多人不知道搜索跟踪的存在。
由于许多间谍软件程序被设计为:1. 跟踪浏览习惯和 2. 导致弹出式广告,因此怀疑 Google AdSense 是合理的。哈佛商学院教授本杰明·埃德尔曼研究了在线市场运作方式 [80],并发现 AdSense 的“按点击付费”功能正在被间谍软件利用。AdSense 合作伙伴正在向一家被认为是间谍软件的公司(180solutions)付款,该公司通过不受欢迎的弹出式广告投放他们的广告,从而增加了点击次数,进而增加了他们的收入。虽然 Google 并没有积极鼓励在这些情况下使用间谍软件,但他们未能阻止它,并允许他们的系统通过间谍软件被利用,并无意中导致了增加。 [81] 此外,我们无法确定间谍软件的功能是否仅仅致力于创建弹出式广告,或者它们是否同时在进行键盘记录或窃取个人信息,从而创造了一个可能更加严重的情况。
名人丑闻
[edit | edit source]2004 年超级碗比赛中,珍妮特·杰克逊和贾斯汀·汀布莱克的表演引发了最著名的丑闻之一。 [82] 虽然官方宣称这是一场“意外”,但许多媒体人士开始质疑,认为这并非偶然事件,而是经过精心策划的。 理论认为,策划这场事件的原因是为了吸引更多关注,从而增加超级碗的收视率。 这种合约性的安排在中场秀中并不少见,另一个例子是碧昂斯在 2016 年的超级碗中场秀。 [83] 许多人认为她的表演是针对“黑人的命也是命”运动的政治声明,这引发了对超级碗的争议。 某种程度上的争议可以吸引关注,但当公众宣传不受控制时,就会变成问题,对那些试图远离名利的人来说,这种负面宣传可能会对他们的生活造成负面影响。
一些名人不愿透露他们的私生活细节。 例如,艾玛·沃特森曾多次表示,她希望保护自己的私人信息。 [84]
我无法接受我的个人生活细节被公开,这直接影响了我的生活……我希望能保护他们。”
然而,一些记者不尊重她的要求,选择将她的私生活公之于众。
- 过度分享信息并非唯一的负面后果。 最近的一条登上头条的新闻是 2016 年 10 月 3 日的金·卡戴珊在枪口下的抢劫案,当时这是最热门的话题之一。 金·卡戴珊决定暂时退出社交媒体,以保护自己和她的孩子免受未来的袭击,她还表示,她会更加谨慎地发布和分享信息。 这对整个家族来说都是一个警钟,让他们意识到过度分享个人信息的危害。 [85]
年轻的公众人物
[edit | edit source]对于年轻的名人来说,这个问题尤其严重。 最好的例子是社交媒体对玛丽亚·奥巴马吸烟的反应。 人们认为总统女儿不应该做出这样的行为,但这件事本不应该被报道,因为即使她是总统的女儿,她仍然是一个私人公民。 她选择在自己私生活中做什么,即使人们不同意,也与他们无关。 [86]
另一个例子是麦考利·卡尔金,他曾在《小鬼当家》中饰演一个年轻男孩。 然而,随着他长大,一些关于他吸毒的谣言开始传播,据说他沉迷于毒品。 虽然他确实尝试过一些毒品,但从未上瘾或需要去戒毒所。 这会损害他在公众眼中的形象,因为许多人会根据媒体对他们的描述来评判他人。 [87]
此外,动作英雄威尔·史密斯和女演员贾达·萍克特·史密斯的儿子成为残忍谣言的受害者,谣言称他自杀身亡。 有人将一段声称是他向著名父母告别视频上传到 Facebook。 [88] 这个骗局涉及获取在社交媒体网站上发布信息用户的权限,并且已经传播了几周,随着越来越多的人点击虚假链接,人们在自己的新闻提要中看到了它。 然而,这种事件会对儿童的心理和精神造成严重负面影响。
香港演员陈冠希的艳照门事件
[edit | edit source]2008 年 2 月,香港演员陈冠希与多名女性的私密照片被非法传播到互联网上。 这起丑闻震惊了香港娱乐圈,并引起了当地和世界各地的媒体高度关注。 陈冠希承认自己是大多数照片的作者和版权所有者,并表示这些私密照片被盗并被非法发布,未经他的同意。 他公开道歉,特别是向涉事女性道歉,并宣布将“无限期退出”香港娱乐圈。
目前,我无法讨论与案件相关的任何事宜,但我认为我有责任承担全部责任,并采取行动帮助受害者和与他们相关的人们治愈他们的伤痛。
在此,我恳请大家停止在网上转发这些照片。 此外,请完全删除您电脑上的这些照片……
这起丑闻的消息引起了国际媒体的关注,尤其是在《华尔街日报》 [90]、英国广播公司 [91]、《卫报》 [92]和《明镜周刊》 [93] 等媒体上。
- 影响和后果
这起丑闻震惊了公众,并引发了关于性道德的争论。 本地媒体的大规模报道、报道方式以及照片的出现也引起了公众对电视和娱乐许可机构的投诉。 这件事对名人及社会产生了重大影响,影响了人们的生活,严重侵犯了名人的隐私权。
韩国明星因网络谣言自杀
[edit | edit source]在韩国,网络诽谤案件数量从 2004 年的 3667 件上升到 2007 年的 10028 件。 韩国著名女演员崔真实因网络恶意谣言而自杀,警方在调查案件时得出结论,崔真实在接受采访时曾表示她“害怕”网络,她自杀的原因是网络上恶意的谣言,这些谣言还集中于她痛苦的离婚和单亲母亲身份。 [94]
- 影响和后果
虽然网络谣言可能对一些名人致命,但恶意网络谣言被指责为韩国名人自杀事件激增的原因,这促使韩国政府提出了一项有争议的新法案,旨在惩罚网上侮辱性言论。 韩国政府高级官员洪准杓评论说:“我们国家的网络空间已经变成了公共厕所的墙。” 多年来,如何监管网络以及是否监管网络一直是韩国的热门话题,韩国近 80% 的家庭拥有宽带接入。 在这里,大多数网络门户网站和在线新闻网站都有讨论区,用户可以在其中发布未经审查的匿名评论。 一些新闻文章会吸引数百条反馈,从深思熟虑的评论到疯狂的辱骂。 [95]
这个问题不仅限于韩国,而是全球性的。 面临虚假指控或过度曝光私生活的名人不仅会经历抑郁,还会增加吸毒的可能性。
2014 年 iCloud 泄露事件
[edit | edit source]2014 年,iCloud 系统遭到黑客攻击,苹果公司称此次攻击是“针对”名人账户的。 [96] 苹果公司在一份声明中迅速宣布,此次攻击并未破坏 iCloud 系统,而是仅仅针对名人账户。 然而,科瓦奇 (2014) 指出,这并不能解释黑客是如何进入这些账户的。 [97] 因此,这次黑客攻击仅影响了名人,引发了各种不同的反应和观点。 泄露的信息中,最受关注的是包括詹妮弗·劳伦斯、凯特·阿普顿和克尔斯滕·邓斯特在内的女名人的裸照。 [98] 当时流传的一些照片被证实是假的,可能是有些人为了获得知名度而跟风制造的,但许多照片被证实是真实的。 [99] 这些照片在 Imgur、Reddit 和 4chan 等网站上被传播到整个互联网。 这引发了围绕隐私的争论,以及是否应该观看这些照片并主动寻找它们,即使不是个人泄露照片,是否就意味着个人参与了侵犯行为。 例如,在《卫报》的这篇评论文章中,巴德汉姆 (2014) 认为传播这些照片是“性侵犯行为”。 [100] 她还认为
- “对隐私的需求不仅仅是工作中用来思考我们是谁、我们做什么或我们怎么想的圣地;它也是一个心理避难所,可以让人们摆脱令人不堪重负的公众解剖,这对任何人的心理健康来说都是必不可少的,无论是否出名。”[101]
这一论点与许多公众人物,包括名人、记者等的异议和愤怒密切相关。艾玛·沃特森和莱娜·达汉姆是发表意见的女明星中的两位,她们要求人们不要观看这些照片,并谈论了这如何侵犯了隐私。[102][103] 同时,一些出版物反对公众对裸照的反应,呼吁人们停止传播这些照片,停止用粗俗的语言描述隐私泄露。[104]
事件发生后,苹果公司急于向其用户保证他们的隐私没有受到威胁。英国广播公司报道,苹果公司增加了登录验证步骤[105],而福布斯则鼓励用户不要删除他们的 iCloud 帐户并移除他们的信息,而是加强安全措施,例如使用更复杂的密码。[106]
非名人黑客
[edit | edit source]Ashley Madison 数据泄露
[edit | edit source]2015 年 7 月 15 日发生了一次攻击,黑客威胁要公开 Ashley Madison 用户的身份。[107] 这个网站基本上是为已婚或有伴侣的人提供了一个安全的空间,让他们可以在不被人发现的情况下互相联系。这是最近一次针对普通公民隐私的攻击。虽然许多被出轨的人支持黑客,并声称出轨是错误的,因此分享个人信息并不是什么大问题,因为许多人认为这是正当的。这导致许多人失去家庭、工作和人际关系。[108]
雅虎黑客攻击
[edit | edit source]雅虎 是一家科技公司,其服务包括雅虎搜索、雅虎邮箱、雅虎问答等。它还拥有 Flikr 和 Tumblr。雅虎用户可以访问所有雅虎服务,并可以链接到 Tumblr 和 Flickr 帐户。这意味着,当用户的安全受到威胁时,黑客可以访问用户在多个服务中提供的的信息,其中可能包括银行详细信息。
据多家新闻报道,雅虎在 2013 年遭到黑客攻击,一个政府黑客程序访问了 10 亿个帐户。[109][110] 雅虎公司并没有提供太多关于谁攻击了他们以及为什么攻击的信息。[111] 然而,我们知道黑客能够访问“姓名、电子邮件地址、电话号码、出生日期、哈希密码”。[112] 2014 年,美国国家安全局 (NSA) 也进行了一次黑客攻击,雅虎公司允许了这种行为。[113] 国家安全局使用类似于 棱镜 的程序,该程序由 爱德华·斯诺登 曝光,他们还要求雅虎在通过其服务器的电子邮件中搜索某些“字符集”。[114] 据伍尔夫 (2016) 称,这是已知唯一一次公司同意让间谍机构访问其信息。[115] 在对这些后续黑客攻击进行调查后,雅虎公司首席律师辞职,首席执行官失去了奖金。[116]
埃斯 (2009) 谈到了与政府干预相关的隐私侵犯。他认为,“政府可能是(具有讽刺意味的是)黑客私人信息的罪魁祸首”。[117] 韦伯 (2012) 认为,“隐私的最重要目标是防止个人信息的滥用”。[118] 因此,政府机构进行的这些黑客行为必须证明其监控计划的合理性,然而,我们尚未得到对他们在雅虎公司中寻找什么的解释。相反,只要这些机构能够安全、适当地管理这些信息,那么他们的干预就是合理的。
PlayStation 网络黑客攻击
[edit | edit source]2011 年初,索尼的 PlayStation 网络离线,七天后[119],索尼承认这是黑客攻击的直接结果。在黑客攻击发生时,索尼估计有 7000 万用户[120] 在网络上注册,导致数百万人的个人信息可能泄露。索尼解释说,在黑客攻击中,用户信息可能被泄露。这包括姓名、出生日期、地址以及信用卡详细信息,因为该网络被用于购买和分发游戏、音乐、电影和软件。
由于黑客攻击发生和索尼承认个人信息可能被泄露之间存在延迟,因此在很长一段时间内,用户并不知道他们的隐私被泄露,并且面临着随之而来的后果。虽然索尼声称没有证据表明信用卡信息被盗,但他们警告说:“出于谨慎,我们建议您注意,您的信用卡号码(不包括安全码)和有效期可能已被获取。”[121] 这起黑客攻击被认为是历史上最大的安全漏洞之一,也是信用卡存储库中最大的入侵之一,因为只有像亚马逊、贝宝和 iTunes 这样的网站已知存储更多信息。[121]
隐私与生活在互联世界中的关系
[edit | edit source]线上/线下界限
[edit | edit source]正如同一标题的完整章节中所讨论的,由于快速变化和不断发展的科技文化,人们对自己在网上的呈现方式有了新的理解。但是,随着这些不断变化,我们如何才能更好地应对保持隐私的能力呢?
乍一看,线上和线下之间似乎存在明显的界限,但随着社交网络的兴起,以及随时随地都能上网的技术,线上和线下的隐私界限开始变得越来越小,甚至模糊不清。有些人努力在网上保持的隐私有时并不像看起来那么私密,因为一些社交网站的隐私设置非常宽松,仍然会通过其他帐户或其他方式泄露很多关于个人的信息。这就会引出一个关于安全性的问题,无论人们是在线上还是线下。
由于许多人可以通过手机上的应用程序访问互联网和他们喜欢的社交网站,他们的位置可以不断被ping,他们的行动也被追踪。无论他们如何保护自己原始页面的隐私,许多内容仍然会被实际上是陌生人的人看到。在现实生活中,保持隐私要容易得多,尤其是当人们离线时——这就像住在房子里一样,如果真的想要隐私,只需锁上门,拉上窗帘。在网络上,这种隐私就很难实现,尽管人们将隐私设置调整到可以被认为是最佳状态,但许多社交媒体网络仍然可以找到大量的个人数据,更令人震惊的是,有一些网站可以找到离线收集的信息。
其中一个网站是192.com [[14]],它存储了英国人民的选举人名册,人们可以搜索并找到任何他们感兴趣的人。在互联网出现之前,人们必须通过邮件登记投票(今天仍然是一种选择)[[15]],但由于在线申请的便利性,任何人都可以轻松注册并随时更新自己的地址。由于这项服务使得检查整个国家的移民状况和人员流动变得更加容易,这也意味着任何在 Google 上寻找他们想要的人都可以搜索上传的信息。对于许多小学生来说,这是一个有趣的消遣,搜索彼此或家庭成员很有趣,并不容易,会因为出现的所有显然无关的随机图片而引发很多欢笑和 giggles...... 这些孩子不知道技术的变化会如此迅速,以及他们(现在已经是成年人)如何轻松地进行相同的搜索,但会发现比他们意识到的更多内容。网上大多数信息都是一些人自愿分享的,但那些追求最高隐私的人——线上和线下——都会对他们能找到的东西感到非常惊讶,尤其是在存在许多漏洞的情况下。例如,在同一个 192.com [[16]] 网站上,输入某个人的姓名可能会显示几个人的搜索结果,并在 "家庭地址" 框旁边显示一个绿色的勾号,点击后会进入一个登录/注册页面以获取更多信息,但在 Google 上输入同一个姓名,并点击指向同一个网站的链接,则会显示粗略的地址以及该地址的其他/前居住者的名单。如果人们追求线上和线下的隐私,这里有一个确保他们一定程度上已经失去隐私的主要方法,而且没有他们的许可。
线上和线下之间的隐私受到挑战的另一个方面是互联网本身的易用性以及它可用的不同平台。有些人更喜欢玩游戏,并拥有更匿名的个人资料,只有他们现实生活中的朋友才能成为朋友,但他们可以与网上玩同一个游戏的人联系。对于其他人来说,他们可能会选择所有可用的社交网络平台。在这里,隐私受到挑战,因为许多人在网上时也可能在家,这意味着他们可能也会通过他们的活动被追踪。稍微与上面的监控部分相关联——互联网的任何形式都或多或少地被监控,尤其是在那些可以免费注册的社交网站上。"这些服务之所以免费,是因为它们在出售对你的访问权" [122],这意味着出现的广告是根据搜索历史或与分享的任何内容相关的总体活动量身定制的,这也意味着每一次对话都被监控,隐私几乎不存在。这与现实生活中的区别在于,现实生活中并非所有内容都会被监控,并非所有经过的广告都会被定制,而是会悄无声息地过去——考虑到普通人在一天中会接触到 3000 到 20000 个广告,这是一个相当大的壮举 [123]。现实生活中比网上有更多的自由,因为也有可能成为你想成为的任何人,并且要么被注意到,要么不被注意到,因为现实中的隐私(和离线状态)意味着不必担心有人入侵你用来社交的任何设备,或者有人确保你不是某种恐怖主义间谍。
线上/线下之间的隐私问题,在很大程度上是随着现代社会发展中的技术进步而逐渐消失的,这意味着不久的将来,现实生活中也不会再有隐私,而不仅仅是在线上有虚假的隐私感。
正如之前在关于技术作为自我的延伸的章节中讨论的那样,现代科技和社交媒体的用户正在自愿和不自愿地泄露越来越多的个人信息和细节。那些在 Snapchat、Instagram、Facebook、Twitter 和 Youtube 等常见社交媒体网站上拥有帐户的人正在越来越投入,并且随着他们在网上花费的时间越来越多,他们的私人生活和网上生活正在进一步融合。
Youtube
近年来,Youtube Vloggers 的激增,是私生活和网络个性之间界限模糊的最普遍的例子。可以说,上传到 Youtube 的最受欢迎的 vlog(视频博客的缩写)类型是 "一天的生活" 式的蒙太奇,它可以展示创作者从做早餐到在纽约市滑雪的任何事情。这种动态影像、日记风格的内容与 Facebook 状态或 Instagram 帖子有很大不同,视频通常长约 5-15 分钟,最受欢迎的视频拥有数百万次观看,并真正地洞悉了对于大多数人来说会被视为私生活的一天。
Casey Neistat 通过他每天上传到该网站的 vlog 获得了电影制作的声誉,他几乎连续两年每天上传 vlog,这为他赢得了 500 多万订阅者和数十亿次观看。他记录了他与家人和朋友在纽约的充满肾上腺素的生活方式,并向他不断增长的在线观众展示了他的公寓、工作空间、假期、会议等等。越来越多的人开始在他的办公室外面出现,想要有机会出现在 "vlog" 中,因为他的人气越来越高。Neistat 在 2016 年 11 月停止了每天发布视频,现在专注于更零星地上传短片。
Youtube 明星和名人情侣Zoe Sugg 和Alfie Deyes,分别以 "Zoella" 和 "PointlessBlog" 的网名在线活动,也记录着他们每天的生活。他们都在 5 年前开始在这个平台上发布视频,总共积累了超过 1500 万的订阅者。他们大多数的 vlog 都是在家中拍摄的,他们共同居住在布莱顿,虽然他们很小心地没有展示房屋的正面或周围的街道,但通常情况下,就像 Neistat 一样,他们 vlog 的粉丝会不请自来地出现。 2015 年,这对夫妇在 Twitter 上表达了他们对缺乏隐私的抱怨,因为他们的房屋地址是通过他们的视频泄露的。
“我真的开始对那些跑到我们家门口偷窥或按我们门铃的人失去耐心了...... 这让我讨厌自己的房子!”
虽然大多数粉丝都同意这对夫妇的观点,但许多人反驳了他们,因为他们没有意识到成名带来的代价。虽然他们不是传统意义上的名人,但 Youtube 创作者有意或无意地上传到网上的大量个人信息,特别是 "一天的生活" 视频,模糊了私人生活和公众生活之间的界限。Sugg 在她的视频中经常坦率地谈论自己的感受,公开谈论她与焦虑作斗争的经历,并表达了她对缺乏隐私和新获得的曝光感的压倒性感受。
“害怕错过”的概念和隐私问题都被 Nancy Baym 描述为新媒体带来的“文化焦虑”。[124] 大多数人对隐私的理解都与孤立的概念相关,或者说是能够感受到孤独和与他人隔绝的能力。[125] 害怕错过与隐私有着直接的联系。拥有强大的隐私设置会强化这些孤独感和想法,并随之带来害怕错过事物的概念。人们有一种普遍的恐慌,害怕没有一个通过社交媒体平台“了解世界的窗口”。[126] 当信息变得越来越私人时,这个窗口会进一步缩小。当我们因为隐私设置而无法访问某个页面或账号时,会产生一种不满的情绪。朋友和粉丝会影响他人在网络上的行为,彼此公开的信息越多,害怕错过的感觉就越强烈。迈克尔·霍根博士指出,个人隐私的减少是 FoMO 负面影响的基本驱动因素。
在一个 Facebook 成为大多数项目、活动和俱乐部规划、组织和讨论平台的时代,为了参与其中,必须打破隐私的界限。通常情况下,账号会添加和关注不一定认识的人,以便被邀请参加某项活动或加入某个群聊。网站的简单逻辑是,为了与某人交流而添加对方为好友,同时也会向对方开放该账号发布的所有内容,以及个人资料中已有的所有信息、照片和细节。这在学生群体中尤为普遍,因为大学项目小组、体育俱乐部和社团通常要求学生在添加 Facebook 好友时更加放松,以便及时了解相关信息。与年轻人的焦点小组讨论表明,他们越来越不喜欢 Facebook,因为人们过度分享信息,但他们仍然使用 Facebook,因为参与是青少年社交的重要组成部分。
过度分享对隐私控制的影响
根据 韦氏世界词典,2008 年的年度词汇是“过度分享”。[127] 在当今社会,过度自我披露正成为社交媒体中日益严重的问题,其性质也会对隐私控制产生直接影响。苏·谢弗解释说,在社交媒体上“过度”发布信息会增加人们,特别是青少年,疏忽隐私控制的可能性,即使是无意为之。[128] 过度分享在账号受众规模越大时效果越显著,隐私设置可以决定粉丝数量的差异。 杰隆·莱尼尔建议,用户永远不要“匿名发布,除非你真的处于危险之中”,以便在线保持“个人”身份,而不是“被他人利用的碎片源”。[129] 技术越先进,其用户就越不隐私。
“如果我们明天开始进行数字戒断,那么现已公开的海量个人信息将使我们未来几十年都处于脆弱状态。[130]
推特
在最受欢迎的社交媒体平台中,包括 Facebook、Instagram、Snapchat 和 Twitter,Twitter 是用户隐私控制最宽松的平台。数据表明,Twitter 从个人账户中存储的数据相当全面,但 Facebook 个人资料往往启用了最严格的隐私设置,而 Twitter 用户更有可能拥有公开账户。一项关于青少年及其在社交媒体上的隐私控制的 皮尤研究中心研究得出结论,虽然 60% 的青少年 Facebook 用户拥有私人资料,但 64% 的青少年拥有公开 Twitter 页面。自 2011 年以来,使用 Twitter 的青少年数量也增长了 8%。Twitter 是一个信息传播速度最快、最容易的平台,尤其是在隐私设置最宽松的情况下,因为其 转发功能。转发允许将其他人的推文显示在你的账户上,向你所有的粉丝展示,并且只有当最初发布推文的账户没有将账户设置为私密时才有效。在 Twitter 的帮助中心上,转发被描述为一种重新发布功能,可以“帮助你和其他用户快速将该推文分享给你的所有粉丝”。[131] 转发功能不适用于受保护的账户。
“如果在用户的个人资料页面或推文中看到用户姓名旁边有一个锁图标,则表示他们的推文受保护,你将无法转发他们的内容。”[132]
就 | 病毒式传播而言,一条推文如果被转发足够多,可以在几个小时内积累数千次互动,但对于“推文受保护”的账户来说,要达到同样的知名度是不可能的。因为受保护的账户选择不公开分享其推文,所以其他用户无法转发他们的推文。非私人页面允许用户与网站上的其他人进行更多互动和参与,无论这些人是现实生活中的朋友还是其他人。受保护的账户比公开账户更容易让人产生害怕错过的感觉。
社交媒体平台上的数字劳动
[edit | edit source]如果一个人没有 access to social media,他会在哪里?这个问题如今被许多人问起,因为许多人过于依赖社交媒体和互联网。社交媒体在大多数人的生活中扮演着重要的角色。弗兰克·韦伯斯特认为,互联网作为一个整体,已经彻底融入并成为那些最有可能使用互联网的社会中的日常行为的一部分。这包括工作场所和教育机构等社会和环境,互联网几乎是其用户习以为常的一部分。但围绕着这个数字世界是如何创造的现实却鲜为人知。自 20 世纪 70 年代以来,技术一直在资本主义重组中发挥着重要作用。可以说,科技界允许快速沟通,这是组织国际市场和价值链所必需的。因此,尼克·戴尔-维瑟福德将价值链描述为“数字革命的肮脏秘密”。现代计算机产品的干净、完美和先进的外表掩盖了其生产过程的肮脏现实。“数字崇高”[133] 或“技术崇高”[134] 等概念表明,某些神话和乌托邦理想与媒体和通信技术有关。麦克斯韦尔和米勒认为,结果是,“人们在日常生活中体验技术的方式与投入其中的体力劳动和物质资源相去甚远”。[135]
为了进一步阐述弗兰克·韦伯斯特提出的观点,互联网并没有完全取代旧的媒体形式。他认为,人们的信息和通信环境变得越来越个性化。在整个维基教科书练习中,托马斯·奥尔默博士提出了一个问题,这个问题将使人们“思考新媒体的约束和解放潜力是什么,以及数字媒体和社交媒体在多大程度上能够加强通信和网络公共领域的理念以及基于公共领域的的信息社会? [136]
新媒体研究表明,大众社会已经转变为一个由网络、动态、角色和关系构成的全新且正在兴起的环境。正如 Marisol Sandoval 所说:“将数字劳动仅仅概念化为精神和非物质劳动,会误解信息通信技术和数字技术的本质,因为它往往会淡化其背后的物质和体力劳动。”[137]。 Sandoval 的声明承认了一个事实,即为了让我们这些社交媒体和互联网用户能够最大限度地利用并充分利用我们所接触的数字世界,必须意识到这个过程并非毫无付出。Dyer-Witheford 指出,社会工厂是一个“没有围墙的工厂”[138],因为资本将剥削扩展到网络,它也自动化了整个人类社会中的社会工厂。社会工厂内的这些发展导致传统工人阶级概念的重构。Dyer-Witheford 继续讨论了公司社交媒体平台是社会工厂,将工厂的逻辑扩展到互联网,并将社会和社会活动纳入到资本主义生产过程中。像Facebook、Apple 和Google 这样的科技巨头将剥削性方面从工作场所转移到网络空间。尽管如此,社交媒体用户属于社会工厂,他们在业余时间免费工作,满足社会和交流需求。与社交生活相关的任何事物的全部都被纳入了互联网上的资本范畴。尽管社交媒体的生产力是由资本主义社会中的价值创造塑造的,但生产力的持续发展和进步也意味着在不同的生产关系中存在着公地的机会。
这与隐私有什么关系?
人们可能会问,社交劳动与隐私相关的事物有何关系?为了总结并回答这个问题,必须指出,正在接管互联网的客户端-服务器环境被构建为一种控制和监控技术(将在本维基教科书的其它地方进行探讨),它浸没在资本主义生产关系中。这种特定技术可能会增加那些可能不知道他们的数据和信息存储在哪里以及发生了什么的人的风险和危险。它存在加强对个人数据和文件的“不可控性”的风险。这种潜在的危险反映在社交媒体用户承认他们对社交网站的恐惧。
过滤气泡和信息流
[edit | edit source]定义
那么什么是过滤气泡?根据Techopedia 的说法,“过滤气泡是指当网站利用算法选择性地推断用户想要看到的信息,然后根据这种推断向用户提供信息时,可能出现的智力隔离。” 所以实际上,信息是从用户那里提取的,以便向用户呈现最“相关”的信息。算法定制了在线显示给用户的内容,并决定哪些内容被隐藏。
左边的图示是为演示过滤气泡的概念而创建的。尽管过滤气泡并非真正意义上的物理对象,但通过创建一种可视化方式来描绘过滤气泡的运作方式,这一概念(理想情况下)应该变得更加清晰。内圈(带黄色轮廓线)代表过滤气泡。该圈内部的圈代表过滤到用户视野中的信息。指向中心的白色箭头代表不同搜索引擎、网站和平台的算法,这些算法控制着过滤到气泡中的内容以及哪些内容被排除在外。气泡外部的其他彩色圈代表算法拒绝的网站和信息。这可能是因为它们被认为与用户无关,或者它们呈现了与用户常见模式不同的、新的或相反的概念。这会扼杀知识,形成隧道视野的比喻,因为用户没有获得民主的视角。
这则名为The Filter Bubble: How the hidden web is shaping lives 的YouTube 视频提供了一些关于过滤气泡定义的深刻见解。它还探讨了过滤气泡对呈现给用户的信息流的影响。下一节讨论了这将如何影响在线隐私。有关过滤气泡和信息流的更多信息,请访问本维基教科书中的章节Filter Bubbles and the Flow of Information。
这如何影响在线隐私
那么,为什么过滤气泡与隐私之间的关系很重要?Zizi Papacharissi 使用所有权、个人、家庭、非正式和(围绕)自我等术语来评估隐私的意义。[139] 但这在线上是幻觉吗?过滤气泡从用户那里提取信息,这会取消或改变这些术语的意义。与过滤气泡和信息流相关的在线隐私仍然“围绕自我构建”,但方式不同于 Papacharissi 的意图。这是因为不再是个人,用户无法控制为他们构建的内容。过滤气泡形式的算法构建了呈现给用户的内容,同时,也构建了隐藏在用户面前的内容。算法围绕用户的身份信息构建信息。
在其他主题中,Google 在上述片段(The Filter Bubble: How the hidden web is shaping lives)中被讨论。发言人Eli Pariser 指出,Google 不仅充当搜索引擎,还充当从消费者那里提取信息的平台。这些信息被用来定制搜索,使结果更“适合”个人。如果人们 X、Y 和 Z 都搜索相同的东西,结果将有所不同。过滤气泡的算法显示用户最有可能想看到的内容。用户兴趣基于点击行为、浏览和搜索历史以及位置[140]。此功能通过侵犯隐私来帮助用户,因为用户无法选择不分享他们的搜索、浏览等信息。这是否会贬低用户的控制力?这是隐私与过滤气泡和信息流之间关系的第一个例子。
隐私与过滤气泡之间的关系中的一个主要因素是扭曲问题[141]。由于过滤气泡决定什么是“最佳”或“最适合”的,用户意识不到他们是如何看待世界的,以及他们错过了什么。因此,他们的感知被扭曲了。在过滤气泡的开篇定义中,强调了相关性。相关性的问题在网上被不断利用。例如,Netflix 会宣传并推荐你可能感兴趣的下一个观看内容。过滤气泡使用来自个人(以及那些有类似观看模式的人)的信息来确定用户最有可能想观看的下一个内容。这样做的好处是,用户可以直接访问更多他们已经证明喜欢的节目。但是,这会阻止用户看到其他所有节目。因此,过滤气泡可能会帮助用户继续点击相同类型的媒体,从而助长“永远在线”的文化(参见词汇表)。为了获得民主的视角,用户必须对多种不同的观点和信息持开放态度。尽管用户可能反对这些信息,但通过查看新的和不同的想法,他们可以建立起对他们真正相信的内容的更强烈的观点,因为他们对所有事物都有了更多的了解。
本质上,过滤气泡与隐私之间的拉锯战归结为控制权问题。如果技术真是自我的延伸,那么用户应该保持对技术的控制权[142]。用户至少应该知道哪些信息被使用以及如何使用。过滤气泡是为了用户的利益而创建的,但它们可能会失控,毕竟,它们仅仅是算法。它们没有伦理或人类思维过程。然而,人类创造了它们。拥有它们的网站可以随意使用它们。如果网站可以利用过滤气泡来控制用户可以访问的内容,那么公司可以轻松地操纵这些信息以实现商业化。
总结:结论和可能的解决方案
本文借鉴了 Papacharrissi 和 Lanier 的著作,但还有许多其他理论家认识到在线隐私的复杂概念。
“在现代社会,隐私本质上与监控相关联。”—Christian Fuchs, Social Media: A Critical Introduction
正如 Fuchs 指出的那样,在线上永远不会有 100% 的隐私保证。数据轨迹可以并且将会被追踪和使用,用于可能不会影响用户或可能会改变他们所见内容的原因。所以可能没有明确的解决方案,但可以说,这不是一个明确的“问题”——而是在现代社会中出现的一种情况。
经过大量的辩论,得出了两个可能的结论
1. 创造透明度。
2. 能够打开和关闭过滤气泡。
通过建立网站与用户之间的透明关系,应该清楚哪些结果是个性化的,以及基于什么基础。如果用户知道哪些私人信息被使用(并意识到它不像他们最初假设的那样私密),那么在未来,他们可以谨慎对待自己的搜索、浏览和点击内容。其次,通过拥有打开和关闭过滤气泡的能力,用户可以重新获得控制权。用户可以在关闭过滤气泡的情况下进行搜索,以便获得中立的响应,然后根据自己的意愿进行调整。对过滤气泡和信息流进行更多工作和研究,可以在未来进一步保障在线隐私。
- 免责声明 - 以上“可能的结论”尚未得到学术上的证明,仅仅是提出的理论。
不同代际如何处理他们在社交媒体上的隐私
[edit | edit source]本章基于一项研究,该研究发表在第 23 届威尼斯国际学术会议上。该研究样本包含 736 名参与者。这些参与者是通过分层随机抽样从研究人群中选出的,研究人群被定义为“居住在科尼亚省中心并使用任何社交媒体工具的个人”。
不同世代在社交媒体平台上的行为有很大不同,他们对哪些内容过于私密而不适合分享也有不同的看法。
世代划分基于出生日期范围和格雷格·哈米尔 (Greg Hammill) 的分类 (Hammill, 2005)。
世代 | 出生年份 | 年龄范围 |
---|---|---|
婴儿潮一代 | 1946 - 1964 | 53 - 71 |
X 世代 | 1965 - 1980 | 37 - 52 |
Y 世代 | 1981 - 2000 | 17 - 36 |
首先,我们关注他们“身体隐私”的行为。
问题 1:我在海滩上拍的泳装照片,我会分享。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 71,9% | 18,2% | 9,9% | 0,0% | 0,0% |
X 世代 | 77,3% | 15,0% | 7,3% | 0,5% | 0,0% |
Y 世代 | 68,8% | 13,9% | 12,2% | 4,1% | 1,3% |
从这里可以看出,31.5% 的 Y 世代会发布此类照片,而 22.8% 的年长 X 世代和 28.1% 的婴儿潮一代会这样做。根据此,我们不能说年轻一代比年长一代更频繁地分享这些照片。但你可以看到,在 X 世代中,从不分享这些照片的人数最少。X 世代更关注他们的隐私,而不是自我展示,这与 Y 世代不同。
问题 2:我会分享我的家和房间(包括浴室、卧室等空间)以及家具。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 75,2% | 19,8% | 5,0% | 0,0% | 0,0% |
X 世代 | 77,3% | 16,8% | 5,5% | 0,5% | 0,0% |
Y 世代 | 72,7% | 16,7% | 8,6% | 1,8% | 0,3% |
从这里可以看出,不同世代的回答中没有观察到显著差异,他们都表示永远不会分享他们的家和房间。72.2% 的婴儿潮一代、77.§% 的 X 世代和 72.7% 的 Y 世代永远不会这样做。似乎保护他们的家是所有世代都认为很重要的事情。也许这是因为他们想要在他们的线下世界中保持安全,并且不会将他们的线上生活带入其中。
问题 3:我会以受控的方式分享有关我家人成员的活动。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 10,7% | 10,7% | 21,5% | 40,5% | 16,5% |
X 世代 | 4,1% | 10,0% | 21,8% | 44,5% | 19,5% |
Y 世代 | 17,2% | 14,2% | 22,5% | 28,1% | 18,0% |
根据这些答案,您可以看到显著差异。虽然 57% 的婴儿潮一代和 64% 的 X 世代对这个问题的回答是“通常”和“总是”,但只有 46.1% 的 Y 世代选择了这些答案。原因可能是 Y 世代还很年轻,许多人都是单身,没有孩子需要保护。婴儿潮一代主要与家人联系,并希望与他们交流,因此他们会与其他家庭成员分享家庭活动。X 世代刚刚开始有孩子,他们想分享他们的快乐,并与其他家庭成员和朋友分享照片。
问题 4:我会穿上我喜欢并拍摄我喜欢的衣服,并向我的朋友展示他们的品味。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 62,2% | 19,0% | 19,0% | 0,8% | 0,0% |
X 世代 | 48,6% | 33,6% | 11,4% | 4,5% | 1,8% |
Y 世代 | 33,9% | 26,6% | 24,1% | 12,2% | 3,3% |
您可以看到,66.2% 的 Y 世代和 51.3% 的 X 世代会分享这些照片,而只有 38.8% 的婴儿潮一代会这样做。分享这些照片的人数随着年轻一代的增加而增加。婴儿潮一代被定义为一个满足和消费较少的世代。他们在二战后长大,对时尚方面不像 X 世代那么感兴趣,X 世代是第一批在购物中心购物的人。对于 Y 世代来说,服装和品牌代表着他们的身份。服装是自我表达的一部分,就像 Rettenbergs 的“通过科技看自己”一样。对 Y 世代来说,以受控的方式被他人看到非常重要。
问题 5:我会/可以分享我和我的配偶或爱人之间私人时刻的照片。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 52,1% | 21,5% | 21,5% | 5,0% | 0,0% |
X 世代 | 49,5% | 23,2% | 14,5% | 8,2% | 4,5% |
Y 世代 | 40,0 | 23,5% | 17,0% | 14,4% | 5,1% |
您还可以从此表中看到不同世代之间的显著差异。分享“私人关系状态”的意愿随着年轻一代的增加而增加。48% 的婴儿潮一代、50.4% 的 X 世代和 60% 的 Y 世代会分享他们与所爱之人的私人时刻。Y 世代伴随着个人电脑和智能手机长大。分享个人时刻是他们私人习惯的一部分。他们分享他们的性取向,这可能对年长一代来说过于私密。如今,在大多数社会中,同性恋是被允许的,这可能是一个因素,导致更多 Y 世代的人分享这方面。对于婴儿潮一代和 X 世代来说,这在社会中是不可接受的,是一个巨大的禁忌。
问题 6:我在社交媒体上关注朋友的生活。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 7,4% | 13,2% | 33,1% | 36,4% | 9,9% |
X 世代 | 4,5% | 20,9% | 38,2% | 31,4% | 5,0% |
Y 世代 | 6,3% | 18,2% | 31,9% | 33,2% | 10,4% |
从这张表中可以看出,在所有世代中,只有很少一部分人不会关注他们朋友的社交媒体。他们处理自己私生活的方式与他们渴望窥探他人私生活的冲动之间存在冲突。愿意分享私人时刻的人数远远高于希望看到他人私人时刻的人数(正如您在比较表格 5 和 6 时所看到的)。
问题 7:对宗教的看法。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 37,2% | 17,4% | 24,8% | 16,5% | 4,1% |
X 世代 | 28,2% | 25,9% | 24,1% | 14,5% | 7,3% |
Y 世代 | 26,1% | 28,6% | 25,3% | 12,9% | 7,1% |
如表格 7 所示,不同世代之间没有显著差异,但可以说,婴儿潮一代是永远不会分享他们对宗教看法的群体中人数最多的世代,为 37.2%。最接近这种看法的世代是 X 世代,为 28.2%,其次是 Y 世代,为 26.1%。尽管如此,我们可以说,不同世代在这个话题上表现出非常相似的行为。这可能是因为我们在西方世界可以自由地实践我们的宗教信仰,它甚至受法律保护。
问题 8:议程-政治观点。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 33,1% | 20,7% | 24,8% | 19,0% | 2,5% |
X 世代 | 30,9% | 25,9% | 18,6% | 16,8% | 7,7% |
Y 世代 | 27,1% | 25,6% | 26,1% | 16,5% | 4,8% |
表格 8 中也没有显著差异,但可以说,随着年轻一代的增长,永远不会分享他们的议程-政治观点的人数正在减少。33.1% 的婴儿潮一代、30.9% 的 X 世代和 27.1% 的 Y 世代永远不会分享他们的议程-政治观点。如今,与他人讨论形成自己的观点并管理大量信息已成为一个问题。但宗教和政治观点也属于私人领域。西方世界的政治选举是匿名的,以保护选民的私人领域,因此没有人可以根据他们的观点进行评判。
问题 9:性取向。
答案
世代 | 从不 | 很少 | 有时 | 通常 | 总是 |
---|---|---|---|---|---|
婴儿潮一代 | 92,6% | 4,1% | 3,3% | 0,0% | 0,0% |
X 世代 | 92,7% | 3,6% | 1,4% | 1,4% | 0,9% |
Y 世代 | 84,6% | 7,8% | 5,8% | 0,0% | 1,7% |
从这张表中可以看出,两代年长世代与 Y 世代之间存在差异。92.6% 的婴儿潮一代、92.7% 的 X 世代和 84.6% 的 Y 世代表示他们永远不会分享他们的性取向。自己的性取向是私人领域中最私密的问题之一。在德国法律中,有三个领域可以保护人格的一般权利。
个人领域,包括:信息自我决定权、再社会化权和了解自己祖先的权利。
第二个最深的领域是私人领域,包括:保护私人生活以及家庭和家庭圈子的生活。
最后一个也是最深的领域是亲密领域以及最私密的隐私,这个领域包括保护思想和情感的内心世界,以及保护性领域。
根据问题 9 的表格,可以说,最年轻的 Y 世代正在打破他们自己亲密领域的界限。而 X 世代则谨慎地对待他们所分享的内容,并且意识到这可能对他们的职业生涯造成的影响。
在家庭空间、个人之间关系以及宗教和政治观点方面,不同世代的行为是相似的。在身体的某些部位、家庭、服装、私人关系状态和性取向方面存在差异。Y 世代是第一代伴随着个人电脑和智能手机长大的世代。在某些情况下,他们对待自己私生活的方式比年长一代更自由。问题是,下一代是否会存在更多差异?Z 世代的成员出生在 Y 世代之后,是第二代在数字世界中长大的世代。
添加术语时,请按字母顺序排列。 |
- 始终在线:与持续连接到共享全球网络的概念有关的术语。
- 身份验证:证明实体有效或用户提供信息以证明其身份。
- 集体智慧:描述以协作形式共享知识和信息的术语。
- 数据挖掘:对数据进行分类以识别模式和建立关系的做法,在网络隐私方面,数据挖掘从社交媒体用户那里收集数据以检查趋势和定位广告。
- 数字时代:也被称为信息时代,被认为始于 1970 年,当时出现了电视和计算机等技术。
- 加密信息:与 Facebook 的秘密消息服务有关,加密信息允许进行端到端对话,只有通信用户才能收到信息。
- 过滤气泡:使用算法来显示吸引特定用户兴趣的信息。
- 害怕错过(FOMO):一种由社交媒体帖子上的兴奋或有趣的事件可能正在发生这一事实引起的焦虑形式。
- 全球村:由马歇尔·麦克卢汉创造的社会组织,当社会可以轻松地作为集体来传输和共享信息时。
- 黑客:强行访问封闭的私人系统或设备。
- 身份盗窃:故意使用他人的身份,通常作为一种手段来获得经济优势或以他人的名义获得信用和其他利益。
- 互联网 cookie:当您访问许多网站时,下载到您计算机上的以文本格式表示的小信息片段。 cookie 可能来自网站本身,也可能来自构成网页的广告横幅或其他图形的提供商。
- 键盘记录:跟踪用户输入内容的行为。
- 泄露:在信息所有者意愿之外公开发布和传播私人信息。
- 误差范围:统计数据,表示调查结果中随机抽样误差的大小。它断言结果样本接近于对整个总体进行查询时会得到的数字的可能性(而不是确定性)。
- 新媒体:使用互联网和社交媒体平台等数字技术的传播媒介。
- 过度分享:在线透露太多个人信息的行为。
- 隐私政策:隐私政策声明公司收集、使用、披露和管理客户或客户数据的形式。它履行保护客户或客户隐私的法律要求。
- 私人领域:通常在与公共领域相对或并行的情况下定义。私人领域是社会生活的一部分,个人在其中可以一定程度地与公众隔绝。自从社交网络问世以来,这个概念变得模糊,因为“私人消息”通信通常存储在数据库中。
- 公共领域:通常在与私人领域相对或并行的情况下定义。公共领域是社会生活的一部分,私人个人在其中聚集在一起形成一个公共实体。公共领域的意识形态是,私人个人聚集在一起讨论涉及公众更大利益的事项。
- 转发:社交媒体平台 Twitter 上的功能,允许用户重新发布或转发推文。
- 间谍软件:旨在未经授权访问系统软件。
- 视频博客:以视频为主的博客。
- Web 2.0:互联网的发展,侧重于用户生成内容。
- ↑ Papacharissi, Zizi. 2010. “当代民主中的公开和私人表达”,在私人领域,第 26 页
- ↑ Papacharissi, Zizi. 2010. “当代民主中的公开和私人表达”,在私人领域,第 27 页
- ↑ Papacharissi, Zizi. 2010. “当代民主中的公开和私人表达”,在私人领域,第 26 页
- ↑ http://www.encyclopedia.com/philosophy-and-religion/other-religious-beliefs-and-general-terms/miscellaneous-religion/public#3-1O88:pblcsphrvrssprvtsphrdstnc-full
- ↑ Papacharissi, Zizi. 2010. “当代民主中的公开和私人表达”,在私人领域,第 28 页
- ↑ Fuchs, Christian. “哈贝马斯的公共领域概念” 在 社交媒体:批判性导论 中,第 181 页
- ↑ https://petition.parliament.uk/help
- ↑ https://infoscience.epfl.ch/record/146804/files/InformationSchool.pdf
- ↑ Burnett, Robet. Marshall, David. 2003. 网络理论,第 1 页
- ↑ Levy, Pierre. Bononno, Robert. 1997. 集体智慧. 第 13 页
- ↑ Fuchs, Christan. 2014. 社交媒体,批判性导论,第 32-43 页
- ↑ Gauntlett, D. 2011. 创造是连接:创造力的社会意义,从 DIY 和编织到 YouTube 和 Web 2.0
- ↑ http://www.danah.org/bio.html
- ↑ http://www.sheffield.ac.uk/socstudies/staff/staff-profiles/helen-kennedy
- ↑ Levison ,P. 1999. 数字麦克卢汉,第 2 页
- ↑ McLuhan, Marshall. 1962. 古腾堡银河系,第 32 页
- ↑ Levison ,P. 1999. 数字麦克卢汉,第 4 页
- ↑ http://zizi.people.uic.edu/Site/Thoughts/Entries/2010/11/23_A_Private_Sphere.html
- ↑ Fuchs, Christian. 2014. “Google:好的还是邪恶的搜索引擎?” 在社交媒体:批判性导论中,第 132 页
- ↑ http://www.alexa.com/topsites/category/Computers/Internet/Searching/Search_Engines
- ↑ http://www.internetlivestats.com/google-search-statistics/
- ↑ Fuchs, Christian. 2014. “Google:好的还是邪恶的搜索引擎?” 在社交媒体:批判性导论中,第 127 页
- ↑ https://www.usnews.com/opinion/articles/2013/05/10/15-ways-google-monitors-you
- ↑ https://www.google.com/intl/en/policies/privacy/#infouse
- ↑ Meikle, Graham. 2016. “TMI:棱镜” 在 社交媒体:沟通、分享和可见性 中,第 106 页
- ↑ https://www.theguardian.com/technology/2013/aug/14/google-gmail-users-privacy-email-lawsuit
- ↑ http://www.bbc.co.uk/guides/z9x6bk7
- ↑ https://www.google.com/policies/terms/
- ↑ https://www.theguardian.com/technology/2013/aug/14/google-gmail-users-privacy-email-lawsuit
- ↑ https://investor.fb.com/home/default.aspx
- ↑ https://zephoria.com/top-15-valuable-facebook-statistics/
- ↑ http://bigthink.com/praxis/do-you-have-too-many-facebook-friends
- ↑ Miller, Daniel. 2011. 来自 Facebook 的故事,前言
- ↑ https://zephoria.com/top-15-valuable-facebook-statistics/
- ↑ https://www.statista.com/statistics/417295/facebook-messenger-monthly-active-users/
- ↑ https://www.theguardian.com/technology/2015/mar/31/facebook-tracks-all-visitors-breaching-eu-law-report
- ↑ http://newsroom.fb.com/news/2015/03/send-money-to-friends-in-messenger/
- ↑ https://twitter.com/privacy
- ↑ https://wikibooks.cn/wiki/Living_in_a_Connected_World/The_Online_Real-Life_Divide#Snapchat
- ↑ http://www.independent.co.uk/life-style/gadgets-and-tech/news/snapchat-privacy-terms-of-service-legal-snaps-update-a6714686.html
- ↑ Papacharissi, Zizi. 2010. A Networked Self, edited by Zizi Papacharissi, Taylor and Francis, p315
- ↑ Rettberg, Jill Walker. 2014. Seeing ourselves through Technology, Written, Visual and Quantitative Self-Representations, p11-14
- ↑ boyd, danah. 2014. It’s Complicated: The Social Lives of Networked Teens, p32
- ↑ Papacharissi, Zizi. 2010. "Public and Private Expression in Contemporary Democracies", in A Private Sphere, p27
- ↑ Dery, Mark. 2008. "The everyday posthuman: new media and identity", cited in New Media, p269
- ↑ https://support.apple.com/en-gb/HT207056
- ↑ http://searchcrm.techtarget.com/feature/Location-based-apps-bring-ease-and-privacy-concerns-to-consumers
- ↑ https://www.cnet.com/news/senate-bill-amounts-to-death-penalty-for-web-sites/
- ↑ Charlie Osborne, "Would a Wikipedia blackout be such a bad thing?", iGeneration on ZDNet, December 13, 2011, 11:04 am PST. Retrieved January 5, 2012.
- ↑ http://www.ispreview.co.uk/index.php/2016/11/uk-government-confirm-move-force-isps-blocking-adult-sites.html
- ↑ https://www.publications.parliament.uk/pa/bills/cbill/2016-2017/0087/amend/digital_rm_rep_1123.1-7.html
- ↑ Lanier, Jaron. 2010. You Are Not A Gadget, p48.
- ↑ https://opennet.net/research/profiles/burma
- ↑ https://opennet.net/blog/2008/07/burmese-regulations-cybercafes-stringent-expected
- ↑ http://www.internetlivestats.com/internet-users/china/
- ↑ Deibert, Ronald., Palfrey, John., Rohozinski., Zittrain, Jonathon. 2012. Access Contested : Security, Identity, and Resistance in Asian Cyberspace. p3
- ↑ Deibert, Ronald., Palfrey, John., Rohozinski., Zittrain, Jonathon. 2012. Access Contested : Security, Identity, and Resistance in Asian Cyberspace
- ↑ http://www.cnbc.com/2017/01/24/chinas-great-firewall-is-doubling-up-on-vpn-regulation.html
- ↑ http://influence-central.com/kids-tech-the-evolution-of-todays-digital-natives/
- ↑ https://freedomhouse.org/report/freedom-net/freedom-net-2016
- ↑ https://freedomhouse.org/report/freedom-net/freedom-net-2016
- ↑ http://www.newstatesman.com/politics/2014/07/deep-state-data-surveillance-about-power-not-safety
- ↑ https://www.aclu.org/report/bigger-monster-weaker-chains-growth-american-surveillance-society?redirect=technology-and-liberty/bigger-monster-weaker-chains-growth-american-surveillance-society
- ↑ http://www.newstatesman.com/science-tech/2016/10/everything-you-need-know-about-terrifying-investigatory-powers-bill
- ↑ https://www.theguardian.com/world/2016/nov/19/extreme-surveillance-becomes-uk-law-with-barely-a-whimper
- ↑ Rainie, Lee. et al, “Anonymity, Privacy, and Security Online”. http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/
- ↑ Rainie, Lee. et al, “Anonymity, Privacy, and Security Online”. http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/
- ↑ Rainie, Lee. et al, “Anonymity, Privacy, and Security Online”. http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/
- ↑ https://www.instantssl.com/ssl-certificate-products/https.html
- ↑ Ess, Charles. 2009. Digital Media Ethics, p31
- ↑ Ess, Charles. 2009. Digital Media Ethics, p32
- ↑ Athique, Adrian. 2013. Digital Media and Society: An introduction (1st ed.). Oxford: Policity Press, page 492.
- ↑ [1], Sharp, J. C., 2007. A short history of Spyware.
- ↑ [2], Lavasoft. 2017. The history of Spyware.
- ↑ [3], the official Microsoft Blog (2013, April 17)
- ↑ [4], Keyloggers Explained: What You Need to Know. (2017). Howtogeek.com.
- ↑ [5], Identity Theft Statistics in 2016 - Should You Be Worried?. (2017). ID Theft Authority.
- ↑ [6], What are the consequences of spyware activity? (2017). Computer-security-review.org.
- ↑ Andrejevic, Mark. 2011. Surveillance and Alienation in the Online Economy. Surveillance And Society.
- ↑ [7], Benjamin Edelman - Biography. Benedelman.org.
- ↑ [8], Is Google to Blame for Spyware?. Archive.oreilly.com.
- ↑ 珍妮·杰克逊和贾斯汀·汀布莱克在2004年超级碗上的演出
- ↑ 女王的犬儒主义:没有什么是对碧昂丝来说太无耻的,她曾被指控试图让自己看起来更白,而本周她摆出一副黑人力量女英雄的姿态
- ↑ 我不和名人约会',艾玛·沃特森承认...但希望她能'保护'她的爱人免受公众关注
- ↑ 金·卡戴珊抢劫案内幕:我们目前所知道的一切
- ↑ 老爸的翻版:玛丽亚·奥巴马在洛拉帕鲁扎音乐节上吸食大麻了吗?视频显示总统的大女儿正在吸食可疑香烟(就像她爸爸一样)
- ↑ 麦考利·卡尔金:'不,我没有一个月吸食六千美元的海洛因'
- ↑ 卡尔·格林伍德,(2016年9月12日)名人死亡谣言:在社交媒体上一次又一次被“杀害”的明星们。
- ↑ "陈冠希的博客". CLOT. 存档自 原始 于 2008 年 2 月 6 日. 检索于 2008 年 2 月 4 日.
- ↑ "性感照片门" 迷住香港、中国,引发警方镇压和反弹, 弗owler,Geoffrey; Jonathan Cheng (2008 年 2 月 15 日)
- ↑ "中国逮捕香港性丑闻相关人员", BBC 新闻. 2008 年 2 月 20 日.
- ↑ "中国被香港明星被盗性爱照片迷住", 守护者. 沃茨, Jonathan (2008 年 2 月 13 日).
- ↑ "Chinas nackte Superstars", 镜报. 2008 年 2 月 27 日.
- ↑ 纽约每日新闻, Eloise Parker, (2008 年 10 月 13 日) 崔真实, 安在焕, 更多韩国明星因网络谣言自杀.
- ↑ 纽约时报, 崔相勋, (2008 年 10 月 12 日) 韩国将网络诽谤与名人自杀联系起来.
- ↑ 商业内幕, Kovach (2014), 我们仍然没有从苹果得到保证,说 iCloud 是安全的
- ↑ 商业内幕, Kovach (2014), 我们仍然没有从苹果得到保证,说 iCloud 是安全的
- ↑ The Verge, Kastrenakes (2014), 苹果否认 iCloud 被泄露,导致名人裸照被黑
- ↑ The Verge, Kastrenakes (2014), 苹果否认 iCloud 被泄露,导致名人裸照被黑
- ↑ 守护者, Badham (2014), 如果你点击詹妮弗·劳伦斯的裸照,你就是在助长她的虐待行为
- ↑ 守护者, Badham (2014), 如果你点击詹妮弗·劳伦斯的裸照,你就是在助长她的虐待行为
- ↑ 独立报, Selby (2014), 艾玛·沃特森谈詹妮弗·劳伦斯裸照泄露:“比看到女性隐私被侵犯更糟糕的是阅读评论”
- ↑ 华盛顿邮报, Lubitz (2014), 更多明星对大规模名人照片泄露事件做出反应
- ↑ 每日电讯报, Sanghani (2014), 詹妮弗·劳伦斯照片泄露:让我们停止称这种黑客行为为“The Fappening”
- ↑ BBC 新闻, Kellon (2014), 苹果在名人账户被泄露后加强 iCloud 安全
- ↑ 福布斯, Rogowsky (2014), 是的,名人 iCloud 账户被黑了。不,你不应该关闭你的账户
- ↑ Ashley Madison® - 婚外情 & 私密邂逅 - 人生苦短 - Ashley Madison 官方网站
- ↑ Rachel Hosie. “Ashley Madison 被黑:当一个已婚男人被曝光时会发生什么”
- ↑ 守护者, Thielman (2016), 雅虎被黑:历史上最大数据泄露事件,2016 年,10 亿个账户被泄露
- ↑ 纽约时报, Goel (2017), 雅虎高层辞职,CEO 玛丽莎·梅耶尔因黑客事件失去奖金
- ↑ 纽约时报, Goel (2017), 雅虎高层辞职,CEO 玛丽莎·梅耶尔因黑客事件失去奖金
- ↑ 守护者, Thielman (2016), 雅虎被黑:历史上最大数据泄露事件,2016 年,10 亿个账户被泄露
- ↑ 守护者, Woolf (2016), 雅虎“秘密监视电子邮件以代表美国政府”
- ↑ 守护者, Woolf (2016), 雅虎“秘密监视电子邮件以代表美国政府”
- ↑ 守护者, Woolf (2016), 雅虎“秘密监视电子邮件以代表美国政府”
- ↑ 守护者, Woolf (2016), 雅虎“秘密监视电子邮件以代表美国政府”
- ↑ Ess, Charles. 2009. 数字媒体伦理, 第 46 页
- ↑ Weber, Rolf H. 2012. “互联网时代隐私如何改变” 载 Fuchs, Boersma, Albrechtslund, and Sandoval (编) 互联网与监控:Web 2.0 和社交媒体的挑战, 第 274 页
- ↑ [9], Stuart, K. & Arthur, C. 2011. PlayStation 网络被黑. 守护者.
- ↑ [10], PlayStation 中断由黑客攻击造成 - BBC 新闻. (2011). BBC 新闻.
- ↑ a b [11], Quinn, B. & Arthur, C. 2011. PlayStation 网络黑客访问 7700 万用户数据. 守护者.
- ↑ Mogull, Rich. 2011. 保护您的隐私:控制社交网络 [[12]]
- ↑ Johnson, Sheree. 2014. 新研究揭示了每日广告曝光率 [[13]]
- ↑ Baym, N. 2010. 数字时代的人际关系. 剑桥:政治出版社
- ↑ Miller, V. 2011. 理解数字文化. 伦敦:圣智出版社.
- ↑ https://www.sciencedaily.com/releases/2016/03/160330135623.htm
- ↑ Baym, N. 2010. 数字时代的人际关系. 剑桥:政治出版社
- ↑ Scheff, S. 2014. 你在社交媒体上过度分享了吗? 检索于 2017 年 3 月 5 日,来自 http://www.huffingtonpost.com/sue-scheff/are-you-oversharing-on-so_b_5940996.html
- ↑ Lanier, J. 2010. 你不是一个工具. 纽约:Alfred A. Knopf.
- ↑ Mayer-Schönberger, V. 2009. 删除:数字时代遗忘的美德. 牛津:普林斯顿大学出版社.
- ↑ https://support.twitter.com/
- ↑ https://support.twitter.com/articles/77606
- ↑ (Mosco 2004)
- ↑ (Maxwell 和 Miller 2012)
- ↑ (Maxwell 和 Miller 2012)
- ↑ (Allmer 2017)
- ↑ (Sandoval 2013)
- ↑ ( Dyer-Witheford 1999)
- ↑ Papacharissi, Zizi. 2010. "公共和私人表达在当代民主中的作用", 载于 A Private Sphere, p27
- ↑ https://www.techopedia.com/definition/28556/filter-bubble
- ↑ Pariser, Eli.; Helsper, Ellen. 2011.过滤气泡:互联网向你隐藏了什么,
- ↑ Lanier, Jaron. 2010. "失踪人口", 载于 你不是一个工具, p3-23
本页面或部分内容是一个未完成的草稿或提纲。 您可以帮助 完善作品,或在 项目室寻求帮助。 |