跳转到内容

数字文化视角/网络作为公共和私人空间

来自维基教科书,开放世界中的开放书籍

网络作为公共和私人空间

[编辑 | 编辑源代码]

网络作为公共和私人空间是一个典型的假设,它指的是万维网的功能和特性。“网络”一词指的是一系列相互连接的文档(网页),使一台计算机的用户可以通过互联网访问存储在另一台计算机上的信息。[1]简单来说,公共网络空间是指任何可以在互联网上访问的网站或网页,任何拥有网络浏览器或互联网访问权限的人都可以访问。私人网络空间是指任何需要注册用户密码才能访问的网站或网页,因此访问受到限制;例如电子邮件和社交媒体帐户。然而,在线公共和私人空间很难定义,两者之间存在差异,即一个明确的界限之间存在灰色地带。例如,社交媒体帐户可以是私人的,也可以是公共的,每个社交媒体帐户都需要用户密码才能访问或发布内容,因此它可以被视为私人空间。根据帐户的隐私设置,他们的个人信息可以通过点击按钮向任意数量的人公开,这意味着该帐户也可以被视为公共空间。

根据Zizi Papacharissi的说法,在线公共和私人空间也可以基于“相互排斥”[2]来定义,人们通常认为某些东西是私人的,并且它不能或不会公开,反之亦然。话虽如此,在社交媒体、互联网监控和数字技术快速传播的时代,在线公共和私人空间之间预先设定的区别变得模糊不清。

互联网通常被认为是现代社会信息中的agora[3],它由来自世界各地的数十亿个网站组成,这些网站运行在公共或私人空间。然而,随着社交媒体网站成为一种“普遍”现象,在线公共和私人空间之间已经存在的冲突进一步加剧。关于我们自己的在线个人信息究竟有多安全,以及在线公共和私人空间之间的界限是否正在变得模糊[4],出现了许多不确定的问题。公共空间一词由尤尔根·哈贝马斯定义为“我们社会生活中接近于形成公众舆论的东西的领域”。[5]。根据Dearnley和Feather的说法,“网络代表着人类历史上最大的公共空间”。[6]

永不停息的文化

[编辑 | 编辑源代码]

danah boyd

[编辑 | 编辑源代码]
danah boyd

danah boyd是“永不停息”文化的社会学者和主要理论家。她的著作社交媒体阅读器[7]已经将始终在线所产生的问题提到了最前面。她特别强调了在线和离线之间的界限变得模糊。她在书中写道:“实际上,它不再是关于在线或离线,而是关于生活在一个以任何时间和地点需要网络连接来获取信息和人际关系为理所当然的世界。我可能不像我们平常所说的那样始终在线,但我始终与网络连接。这就是始终在线的意义。”[8]

永不停息现象

[编辑 | 编辑源代码]

始终保持“在线”的现代现象围绕着一个理念,即我们大多数人“从未真正脱机”[9]。这个理念围绕着对智能手机、电脑、平板电脑和许多其他连接到网络的设备的广泛使用,这些设备是个人始终在线的在线世界的入口。David Gauntlett强调,英国和美国至少有四分之三的人口是互联网的常用户。虽然互联网提供了无限的可能性,但美国人在线时间的一半以上都花在了社交网站、游戏、电子邮件和即时通讯上。[10]此外,Gauntlett还强调了凯泽基金会进行的一项大型研究的结果,该研究表明,74%的 12-18 岁青少年在社交网站上创建了个人资料。[11]正如danah boyd所述,“始终在线”不仅仅是指一个人在屏幕前花费的时间,比如更新 Facebook 页面等。这个词还与我们与在线世界的持续连接有关。只要我们以某种方式通过一台或多台设备连接,一个人就不必亲自使用技术就能联系或找到有关我们的信息,因为通信渠道是开放的,允许虚拟世界在任何时候渗透到现实世界。

虽然博伊德认为“网络无处不在”[12],但她提出了一个可以说是文化决定论的概念,即“主动情境化”,意思是尽管人们生活在始终在线的生活方式中,但他们可以选择并协商何时何地在线。她以自己在餐桌上的例子为例,手机可能在旁边,但他们选择不使用它,而是专注于餐桌上的谈话。

关于“始终在线”的后果,有很多讨论。最近的研究发现,始终保持连接会导致情绪、生理和心理上的影响。在65个国家中,73.4% 的人拥有智能手机。拥有智能手机的人平均每天检查手机 110 次。[13]。这些数字导致大量的人能够持续访问电子邮件、社交媒体和短信。

“始终在线文化”的未来尚不清楚,但有一点可以肯定,它没有显示出下降的迹象。如今,将近五分之四的人坚信互联网接入是基本人权和公共事业。[14]。芬兰和爱沙尼亚等国家已经裁定,互联网接入是其公民的基本人权,联合国等国际机构也在推动实现普遍的网络接入。[15]。有些人会坚持认为言论自由与之密切相关。事实上,互联网巨头谷歌有迫在眉睫的计划,通过向平流层发射网络支持的气球来将互联网带到全世界。[16]。该项目还处于早期阶段,但如果成功,它将使“始终在线”成为全球现象。

始终在线的优势

[edit | edit source]

始终连接到技术带来了许多好处。首先,信息可以立即获取。在过去,人们必须购买报纸、观看电视、收听广播或通过口头传播获取信息。随着当今的技术,我们拥有前所未有的信息量,就在我们的手中,只需轻轻一点即可。个人可以比以往更快、更高效地进行交流,并且可以与全球各地的人交流。

因此,现在的孩子们拥有父母从未积累的技能。年轻一代现在能够向长辈传授智慧。在现代科技兴起之前,这种观念被认为是不可能的。由于技术进步的巨大转变,孩子们的大脑将以不同的方式发展。相反,重要的是要了解,由于技术进步的速度如此之快,孩子们有沉迷于设备的风险。同样,更小的孩子也开始接触这种始终在线的文化,这让他们有机会在他们想要的时候查看他们想要的东西。截至目前,父母必须更加了解始终在线文化的危害,并且要非常小心他们的孩子以及他们拥有的技术。

设备

[edit | edit source]

21 世纪见证了人们保持始终连接的新方式的出现。在 1990 年代,互联网远比 2015 年原始。宽带能力和无线网络技术的引入使互联网用户能够在全球范围内连接——互联网用户现在始终保持全球连接。由于它们现在已深深融入人们的日常生活,人们可能会在没有设备的情况下感到沮丧。某些人患有“害怕错过”(FOMO),并且如果他们无法在特定时间获取所需的信息或建立所需的连接,他们往往会感到压力和烦躁。

移动技术的引入彻底改变了人们彼此互动的方式,以至于人们现在很难想象没有移动技术的生活。“始终在线文化”围绕着人们始终连接到网络的概念,而移动技术使这一切成为可能。移动设备现在已经超越了基本电话的功能。例如,它们还用作相机、计算器和视频游戏。然而,最重要的是,现代移动设备配备了无线互联网,从某种程度上来说,无线互联网是“始终在线”文化的催化剂。现在,如果一个人拥有手持设备或笔记本电脑/个人电脑,他们就永远不会真正脱机。平板电脑的受欢迎程度也大幅上升(与智能手机类似,但尺寸更大)。索尼娅·利文斯顿认为,“我们再也无法想象在没有媒体和通信技术的情况下度过我们的日常生活——无论是休闲还是工作、与家人还是朋友在一起。我们也不想这样做”。[17]

谢丽尔·特克尔和保持连接的弊端

[edit | edit source]

谢丽尔·特克尔解释了我们“始终在线”文化对当今社会的影响,以及它如何形成一个依赖技术来社交的人的世界。她在她的著作《孤独的在一起》[18]中谈到了始终在线文化及其对我们社会的负面影响。“我们现在都是赛博格,”[19]她指出,因为我们始终保持电子连接,当我们不连接时就会感到不舒服。在我们玩视频游戏和在社交媒体上展示自己的方式中,我们过着第二人生。“简单的快乐带来强迫症,这可能让我们感到惊讶,”[20]我们对在线生活的吸引力可能令人惊讶,但这是可以理解的。我们在线身份的印象派价值观——我们的在线表现、叙述和现实主义——都可以根据我们的喜好有选择地呈现。我们的身份可以被编辑和删除。然而,我们对这种身份的沉迷影响了我们真实的身份。人们如此依赖手机和电脑,以至于他们被标记为缺席——远离面对面的、人类的社交生活——没有它们,我们会感到焦虑和孤独。

谢丽尔·特克尔

特克尔在她随后的 TED 演讲“连接,但孤独?”[21]中谈到了当今的青少年。孩子们在父母发短信的陪伴下长大,然后离开餐桌去社交,即坐在他们的朋友旁边玩手机,而不是交谈。她说,“青少年需要面对面的体验”,很难不同意。这就是世界的发展方向,它已经成为一种社会文化——始终保持连接并通过屏幕进行交流,但这并不健康。特克尔指出,当今的青少年更喜欢发短信而不是交谈,因为,“[交谈]是在实时进行的,你无法控制你要说什么”。那些“宁愿发短信也不愿交谈”的孩子们错过了宝贵的生命教训。拥有如此干净、可编辑和可删除的社交生活就是向我们真实的个性告别。我们变得虚假,“我分享,因此我存在”。当我们的在线生活成为我们的个性时,我们就失去了对真实自我的控制,也永远无法学会独处。

在线隐私、盗版和广告

[edit | edit source]

隐私、监控和安全是围绕互联网的一些担忧。人们希望保护他们的隐私,安全使用网络,并知道没有人监视他们。然而,他们被监视的方式有很多:他们的谷歌搜索会被记录;他们在特定时刻提供的信息可能会在网上被找到;以及他们几乎在使用的每个平台上都会被广告轰炸。

Cookie

[edit | edit source]

Cookie 是在万维网上浏览不同的网站时收集并存储到用户硬盘上的数据信息。当个人返回特定网站时,浏览器会将 Cookie 发送回服务器,以检索个人过去的行为。从网站收集的信息通常包括他们的注册详细信息、在线购物篮或简单的偏好。这些信息随后被发送回 Web 服务器,并可能用于为特定用户定制网站。

大多数网站使用 Cookie,例如“家庭地址”等个人信息,为回头客提供特别优惠或用于广告。这些被称为第一方 Cookie。但是,一些网站使用第三方 Cookie。第三方 Cookie 收集用户提供的数据并将其分发给广告交换中心,然后广告交换中心将其与其他网站共享。这些类型的 Cookie 可能包括“跟踪 Cookie”,它们使用您的在线搜索历史记录来呈现其他形式的广告。

网站上 Cookie 的引入最初引起了争议,许多用户担心这可能会侵犯他们的在线隐私。虽然浏览器广告 Cookie 很容易检测和删除,但许多用户对“基于 Flash 的 Cookie”并不熟悉。基于 Flash 的 Cookie 不会像基于浏览器的 Cookie 一样存储在您的计算机上,因此,它们更难检测和删除,有些甚至可以保留几年。然而,根据 Ramesh Subramanian (2008) 的说法,“大多数浏览器都有一个参数可以设置为在网站尝试安装 Cookie 时通知用户,允许用户选择接受、拒绝或阻止安装任何 Cookie”。[22]

为了更好地了解监控的程度以及对隐私的影响,《华尔街日报》最近进行了一项调查,发现“全国排名前 50 的网站平均在访问者的计算机上安装了 64 个跟踪技术,通常没有警告”。调查还发现,收集到的用户的信息不断更新,并被编译成特定用户配置文件,然后在类似股票市场的交易所“买卖”。[23]

欧盟 Cookie 法于 2011 年 5 月 26 日生效,该法规定网站必须首先征得用户同意才能设置 Cookie。这反过来也引起了争议。英国《每日电讯报》的科技专栏作家米洛·伊安诺普洛斯抗议这项法律,声称 Cookie 有很多用途,不仅仅用于广告和跟踪,而且是“当今互联网运作的核心组成部分”。[24]

搜索引擎

[edit | edit source]

大多数人不会认为简单的互联网搜索值得记录。但是,当使用 Google、Bing 和 Yahoo 等搜索引擎时,用户的搜索历史记录将被记录下来,以便在随后的搜索中提供定制结果。这些被称为过滤器气泡。结果基于位置和浏览历史。然后,搜索引擎使用算法来确定哪些搜索结果最符合您的过去浏览历史。这使得用户陷入自己的过滤器气泡中,其中反对或与过去搜索无关的信息不太可能到达他们。

关于 Google 存储的大量指向个人数据的链接,欧洲法院(ECJ)在 2014 年裁定,欧洲用户拥有“被遗忘权”。因此,用户可以要求 Google 删除其任何由 Google 使其可见的、过时的、不再相关的个人数据。然而,有争议的是,Google 仍然拥有评估这些请求并决定它们是否有效的权力,声称他们将平衡“个人隐私权与公众知情权和传播信息的权利”。此外,即使请求成功,Google 也已决定只从其欧洲域中删除个人数据,这对于用户的在线隐私来说几乎没有作用。[25] [26] 由于 Google 能够记录所有输入其引擎的搜索日志,因此人们担心将来这些信息可能会在他们要求的情况下被移交给某些政府部门。例如,健康保险公司可能会要求提供与个人医疗状况相关的搜索信息,这在公众成员生病时很常见。

除了 Google、Yahoo 和 Bing,还有更安全的替代方案。DuckDuckGo 等搜索引擎避免存储用户的个人数据,不使用 Cookie,甚至从其服务器日志中删除 IP 地址。Startpage 和 Ixquick 也一样,但它还有一个额外的功能:能够产生与 Google 上找到的结果相同的搜索结果。[27] 到 2013 年春季,Ixquick 的访问量已增加到每天超过 250 万次,在爱德华·斯诺登维基解密丑闻之后,截至 2014 年 2 月,网络流量已上升到每天 500 万次。[28]

所有权

[edit | edit source]

在互联网出现之前,所有权和版权法相对简单。在复制和共享所有形式的媒体(包括音乐、照片、电影或书籍)的内容时,创作者、分发者和消费者都拥有某些权利和义务。制片人将根据他们认为内容价值的价值确定一个要价,消费者然后支付这个价格才能获得一份副本,然后他们对这份副本的处理通常由他们自己决定。消费者可以随意使用副本,他们可以将副本借给或送给其他人,因为一旦他们购买了副本,决定副本命运的权利就从创作者和分发者转移到消费者身上。他们通常不允许做的唯一一件事是制作另一份副本,因为创作者和/或分发者仍然拥有这项权利。随着互联网的引入,版权法变得复杂得多,主要是因为这些法律的创作者从未预料到互联网的发明。在接下来的部分中,在劳伦斯·莱西格的帮助下,我们将探讨为什么这很复杂。

劳伦斯·莱西格,2008 年 2 月

[29]

照片的所有权
[edit | edit source]

当创作者制作内容时,一种称为版权的法律保护形式会在创作时赋予它。这适用于摄影师拍摄的任何照片,图像的权利属于他们。照片的权利属于他们保留或出售。这也适用于在线发布的照片。如果从互联网上获取照片,包括那些发布在社交媒体上的照片,并用于报纸或海报,则构成侵犯版权行为。一个著名的例子是 2011 年的托特纳姆暴乱。英国广播公司(BBC)在未告知原始所有者或给予他们署名的情况下,发布了来自社交网络 Twitter 的照片。[30] 即使在社交媒体上,除非在条款和协议中说明,否则必须获得权利持有者的许可才能使用照片。

音乐的所有权
[edit | edit source]

音乐版权本身可能很复杂,因为谁(作曲家、表演者或制作人)应该获得作品的署名并不总是很清楚。互联网使这个问题更加复杂。人们普遍认为,如果消费者购买一张 CD,那么该特定副本就属于他们,并且,除了出于营利目的复制之外,他们通常可以自由使用它。例如,消费者可以将其刻录到空白 CD 上,只要他们不销售该副本。但是,像Napster这样的网站说明了互联网如何成为音乐产业的一个问题。从技术上讲,消费者上传到互联网上的任何内容都不是另一个副本,而是与最初购买的副本相同的文件或副本。根据版权法,消费者有权将此副本借给或甚至送给其他人,而这正是问题的复杂之处。在互联网出现之前,CD 只会被有限的人收听。但是,通过允许人们在线免费下载音乐,该副本就变得对任何有互联网接入的人可用。因此,音乐行业声称因大量潜在客户因不购买自己的副本而免费访问上传的版本而损失了大量资金。虽然下载受版权保护的内容是非法的,但这并没有阻止人们以这种方式访问音乐;事实上,每年有更多人非法下载音乐。

电影的所有权
[edit | edit source]

对于音乐所说的大多数内容都适用于电影。在互联网出现之前,消费者拥有的任何电影副本都属于他们,他们可以随意使用。电影的唯一其他限制是,普通消费者并不总是被允许自由地将其出租给其他人。但是,与音乐一样,随着互联网的出现,阻止非法电影副本的传播变得越来越困难,因为互联网很容易被世界各地的人访问。2005 年,美国电影协会委托 LEK 进行了一项报告,以确定电影制片厂因盗版而造成的收入损失。结果表明,仅在 2005 年,“美国电影制片厂因全球范围内的盗版而损失了 61 亿美元。[31]

书籍的所有权
[edit | edit source]

就像音乐和电影一样,当消费者购买了一本实体书的副本时,他们几乎可以对它做任何想做的事情,只要不涉及制作另一份副本。然而,随着互联网的出现,图书行业的变革速度比其他行业要慢得多。这可能是因为将书籍上传到互联网比将 CD、电影甚至照片上传到互联网要困难得多,也需要更多时间。最近,电子书的出现彻底改变了图书行业。该行业还声称,由于电子书的非法传播,他们损失了大量资金。电子书的另一个问题是,当消费者购买电子书时,他们实际上并没有购买副本,而是购买了访问此特定副本的许可证,这意味着他们阅读完后,不得出售或赠送给其他人。有时,获取此许可证甚至意味着他们只能在一定的天数或小时内访问该副本。这引起了小范围的抗议,因为现在监管变得如此严格,以至于消费者在互联网出现之前通常被允许对实体副本做的事情,现在他们不允许对产品的电子副本做。如果一本由独立作者出版的书引用了受版权保护的材料,例如电影和音乐,那么作者将需要在律师的帮助下获得这些材料所有者的许可,以便在书中讨论这些材料。

虽然一些私人网络空间使用承诺不使用广告作为吸引用户加入的激励措施(例如,登录注册用户后广告消失),Blu-ray.com 就是这样的一个例子,但加入其他私人网络空间却相反,会使用户更多地接触到广告。Facebook 尤其以其定向广告而臭名昭著。2014 年,这家社交媒体巨头被指控根据从用户私人信息中收集到的数据针对用户进行广告投放,因此被起诉。[32] 然而,互联网用户可以通过多种非常容易的方式在公共和私人网络空间中删除广告,例如 Firefox 的浏览器插件Adblock Plus,它不需要任何个人信息就能运行,也不监控您的浏览历史记录。

YouTube 图标块

作为全球最大的视频分享网站 YouTube,其每月拥有 10 亿用户,被大型企业用作广泛的营销平台。该网站由 查德·赫利史蒂夫·陈贾维德·卡里姆 于 2005 年 2 月共同创立,最初是一个简单的视频分享平台,其主要吸引力在于它提供了各种各样的视频,并允许用户评论和互动,在社交媒体还没有成为我们日常生活的一部分的时候,因此没有其他任何东西能与之相比。大型企业看到了 YouTube 的盈利潜力,比如谷歌在 2006 年以 170 万美元的价格收购了该网站。正如 帕特里夏·朗格 指出的那样,该网站在过去几年里不断发展(并且至今仍在发展),它从一个“更社交的平台,拥有与朋友的链接和评论,到强调商业内容和个性化消费”[33]。近年来,该网站越来越明显地利用搜索历史等信息为用户推荐内容,而不是一个社交网站(就像早些年用户拥有可以个性化设置和添加朋友的个人资料一样),它已成为用户消费的产物。YouTube 还使用用户的订阅列表等信息来推荐其他他们可能想观看的视频。

事实上,YouTube 凭借其受欢迎程度和影响力吸引了众多企业。不仅在视频播放前或视频中播放的广告中存在广告,而且通过用户本身也存在广告。公司认识到,受欢迎的“youtuber”或“vlogger”,一些拥有高达 3000 万名订阅者,可以对他们的观众产生重大影响,并且业务安排是通过品牌合作或 联合品牌。

由于 vlogger 视频的日益流行,各种 YouTube vlogger 收到了谷歌的付款,并在他们的帐户上发布视频。主题范围从化妆技巧、电子游戏攻略、电影评论到翻唱著名歌曲。许多 YouTuber 也与其他公司签署协议来推广产品——从食物到家庭娱乐场所,都是通过这种方式推广的。拥有独立的,在许多情况下是业余的,是公司推广产品的一种新方式。然而,随着新的方法和风格,以及 YouTuber 覆盖如此广泛的受众,它被证明是有效的。

正是这种更新的消费方面使 YouTube 成为一个商业平台。基于一些成功 vlogger 在建立受众方面的做法[34],YouTube 提出了“英雄、中心、卫生”策略,并鼓励品牌采用该策略。根据 布兰登·加汉 的说法,英雄、中心、卫生方法是一种“整体视频策略,强调一致性的必要性”[35]。这基于“持续营销”的概念,创建稳定的内容流,并拒绝“病毒式视频”的概念。

病毒式视频:品牌内容策略的关键之一是制作病毒式视频。一部影响力很大的视频,可能会获得令人惊讶的点击量,并且可能在“虚拟世界”之外被人谈论。然而,加汉认为这种看法正在慢慢消失。

英雄、中心、卫生:加汉认为,在采用这种策略时,品牌拥有“创建自己的活动和病毒式内容的自由”[36],但这种方法强调定期创建内容的重要性,以此作为吸引消费者不断回来的理由。

Observer.com 发布了一篇关于 耐克在 YouTube 上取得的成功,该文章与英雄、中心、卫生方法有关,以及该方法如何使耐克成为“该平台上订阅量排名第六、观看量排名第九的品牌”。观察到,丹娜·博伊德在媒体用户和消费者方面讨论的“持续”文化理念是如何被希望与目标用户保持一致的品牌和公司所遵循的,通过为他们提供持续的内容流。

根据福克斯的说法,监控旨在约束或控制个人和群体的行为和行动。这种情况在国家和企业中大规模发生,并且在线和离线进行。监控之所以有效,是因为个人和群体被迫以某种方式行事或行动,因为他们意识到他们所有的行动和行为,例如外貌、行动、位置,甚至想法都可能被监控系统记录下来。监控主题可以分为政治电子监控和经济电子监控。

经济电子监控

[编辑 | 编辑源代码]

经济监控通过使用市场暴力来威胁个人,试图强迫他们购买或生产商品。通过经济监控,企业帮助强化了资本主义制度。企业系统地收集有关申请人、雇员、劳动过程、私有财产、消费者和竞争对手的在线数据,并分析这些数据以发现他们的经济行为,从而最大程度地降低经济风险,约束员工,提高生产力,规避盗窃、破坏和抗议活动,但也通过广告控制消费者,并适应不断变化的竞争情况。其中最大的一部分是消费者监控,因为消费者最适合强化资本制度,他们了解得越多,他们的广告就越具针对性。因此,他们监控的重要组成部分是通过社交媒体网络进行的,因为消费者自愿向这些网络提供大量私人信息。社交媒体网络收集所有这些信息,对其进行评估,然后将其出售给第三方,例如广告客户,通常为这些大型企业工作。福克斯举了一些来自谷歌自己的社交网站 Buzz(现已不存在)和 Facebook 的例子。

政治电子监控

[编辑 | 编辑源代码]

政治监控基于这样的前提,即公民受到可能发生的组织性暴力后果(更广为人知的法律)的威胁,如果他们以可以归类为“不受欢迎”的方式行事。福克斯称之为“政治行动者”的人对这些人进行监控,可以识别为警察和秘密服务部门。在企业层面上,这意味着监控是控制商品的生产和流通过程的一种方法,也是控制和约束劳动力的方法。

数字监控

[编辑 | 编辑源代码]

随着现代性和资本主义的发展,人际关系扩展到更远的距离,但仍然需要在时间上进行协调。远程电信的普及以及后现代社会中个人普遍的物理流动性进一步放大了这一过程,以至于远程呈现开始取代人际互动中的共同呈现。这种转变意味着监控不再依赖于基于物理接近性的对物理身体的观看、见证或监管,而是转向对个人痕迹的监控,即人们在活动过程中留下的隐喻性的足迹。在当代执法中,这体现在对闭路电视摄像头以及法医证据(特别是 DNA 证据)的越来越多地使用。在网络环境中,这指的是个人留下的网络活动痕迹。这种网络监控更关注人们去过哪里以及做过什么,而不太关注对当前活动的观察以及像身体监控那样抓住某人“当场作案”的概念。

国家监控工具

[编辑 | 编辑源代码]

在直接国家监控方面,最强大但也最模糊的资源之一是名为“梯队”的系统。“梯队”是一个由美国、英国、加拿大、澳大利亚和新西兰政府共同运营的秘密数据收集系统。由于是一个机密的安全系统,其运行细节不明,但据说“梯队”通过筛选通信文本中被认为与安全相关的短语、关键词和电话号码,对所有国际通信进行情报筛选。除了“梯队”外,美国还使用“食肉动物”,这是一种由联邦调查局用来监控进入特定 IP 地址的所有传入数据的网络“窃听”系统。为了对美国公民实施“食肉动物”,联邦调查局必须向法庭提交理由以获得法庭命令。

一些国家现在正在利用互联网的国际联网架构,主张对其边界内产生的或终止于其边界内的通信数据,以及在传输到另一个国家途中通过其基础设施的信息,进行监控。2008 年,美国政府通过了《外国情报监视法》,该法规定,通过美国的所有互联网通信现在都可通过各种“无线窃听”方式受到政府监控。同样,作为北欧互联网流量重要枢纽的瑞典,于 2008 年通过了《新信号监控法》,该法允许瑞典国防部访问进出(以及通过)瑞典的所有互联网和电话通信。这涉及大量源自挪威、芬兰、丹麦和俄罗斯的通信。

与此同时,许多政府也代替直接国家监控,颁布了数据保护立法,迫使私营电信和互联网公司长期保留其系统上所有通信的记录,以便政府在刑事和安全调查中可以访问和使用这些数据。例如,2006 年,欧盟通过了《数据保留指令》。这项法律旨在协助欧盟内部的刑事调查协调。它要求所有电子通信服务提供商必须保留可识别的电话呼叫和电子邮件数据至少六个月,最长可保留两年。这些数据至少包括通信的始发者和接收者,以及通信的日期、地点和时长。

商业和私人数字监控工具

[编辑 | 编辑源代码]

互联网或 HTTP “cookie”是商业企业最流行的监控形式之一,如今已成为网络冲浪的基本组成部分。cookie 是一小段文本,当浏览器的访问网页时,会自动下载到计算机上。然后它会记录用户的互联网活动,并将这些信息发送回其主页。cookie 的作用是提供用户的身份验证以及浏览或冲浪会话中的连贯性。cookie 是网络交互式和个性化体验的基础,因为它会记录用户偏好以及网络冲浪活动。网络浏览器通常具有禁用 cookie 以保护隐私的功能,但禁用 cookie 会导致许多网站无法使用。

此外,搜索引擎和电子邮件等免费互联网服务被用来收集数据。谷歌、必应和雅虎等互联网搜索引擎会存储在他们的网站上执行的每次搜索的 IP 地址和搜索词。这些信息用于根据用户的整体搜索兴趣概况,帮助将有针对性的广告投放到网络冲浪者身上。目前,谷歌会将您执行的每次搜索与您的 IP 地址相关联,并保留 13 个月,微软保留 18 个月,雅虎保留 9 个月,然后数据将被匿名化。同样,谷歌邮箱等免费在线电子邮件提供商也会使用自动数据挖掘来扫描消息和邮箱中的字词和术语,以获取用户的兴趣信息,用于广告目的。此外,在许多工作场所,雇主会例行监控员工的电子邮件。

键盘记录是一种不太流行,但可能更加隐蔽的数字监控形式。键盘记录是一个软件程序,它监控计算机键盘上的按键。在企业使用中,键盘记录可以有目的地安装在员工计算机上,以监控员工活动或任何使用公司计算机的人员。键盘记录也可以通过网络冲浪期间下载的木马程序偷偷地安装在个人或企业的计算机上。这种恶意代码随后可以将与登录和密码数据相关的按键发送到第三方,从而为欺诈、盗窃和隐私入侵创造机会。

手机监控

[编辑 | 编辑源代码]

手机不仅可以捕捉数字通信,还可以捕捉现实世界的位置和移动。只要手机开机,任何手机都可以通过其与周围手机基站的距离,在几米范围内进行三角定位。这种位置数据由手机公司保留数月到数年,并且已经在刑事调查中被频繁使用。

正在使用的一种新的监控技术是流动窃听器。流动窃听器是指在手机用户不知情的情况下,通过安装的软件程序远程打开手机麦克风。然后麦克风可以在不知情的情况下打开,并且可以监控和记录附近的语音对话。即使手机“关闭”,麦克风也可以打开。完全禁用窃听器的方法是取出手机电池。

最后,对于个人和企业使用,有许多手机跟踪软件应用程序可用,例如 Phonesitter 或 Mobilespy。这些应用程序允许第三方在互联网上使用 GPS 跟踪和监控手机的位置。

爱德华·斯诺登

[编辑 | 编辑源代码]
爱德华·斯诺登

爱德华·斯诺登 是一位美国计算机专业人士,他于 2013 年将机密信息泄露给了主流媒体。因此,他以揭露国家安全局 (NSA) 和美国政府的告密者而闻名。斯诺登发布的信息涉及各国政府对其公民进行大规模监控,包括本国和外国政权。他的披露引发了有关政府监控以及国家安全与信息隐私之间平衡的辩论。斯诺登已向媒体泄露了数千份机密文件,包括《华盛顿邮报》和《卫报》。这些信息包括关于国家安全局和政府通信总部等政府机构如何从其公民那里收集大量信息的披露,以及揭示这些机构运作方式的具体细节。

爱德华·斯诺登在泄露这些信息之前逃离了美国,并在文件发布后前往香港避难,然后寻求俄罗斯的庇护,目前他居住在那里。斯诺登被指控根据 1977 年《间谍法》犯有三项重罪。他声称美国政府已经吊销了他的护照,因此,即使他愿意,他也无法返回美国受审。[37]

国家安全局

爱德华·斯诺登的披露引发了围绕政府监控以及政府干预公民私人生活(即其网络隐私)范围的激烈辩论。[38]

2010 年 2 月,Google 推出了一项名为“Buzz”的全新社交媒体网络服务,该网站与 Gmail(Google 的网络邮件平台)直接连接。根据 Fuchs 的说法,Google 推出 Buzz 的目的是“在长期由 Facebook 和 Twitter 主导的社交媒体市场中占据重要地位”。[39] Fuchs 将 Google 的经济策略描述为“收集用户数据并将其出售给广告客户”,[40] 作为提高收入的一种手段。

根据 Alexa 的排名,[41] Google 已经是世界上访问量最大的网站,它已经收集了大量用户数据。然而,Fuchs 认为,Buzz 在很大程度上是一种扩大对用户经济监控的工具。Buzz 自动将用户的多个 Google 应用连接到一个平台上,并允许用户链接到其他社交媒体平台,例如 Facebook 和 Twitter,而 Google 对这些平台没有直接控制权。也就是说,Google 仍然能够跟踪用户在这些平台上的行为。所有这些都通过 Google 的隐私政策“合法”地得到保障,其中写道:“当您使用 Google Buzz 时,我们可能会记录您使用产品的信息,例如您点赞或评论的帖子以及您与之交流的其他用户。这样做是为了为您提供更好的 Buzz 和其他 Google 服务体验,并提高 Google 服务的质量。[...] 如果用户在移动设备上使用 Google Buzz 并选择查看“附近”的帖子,Google 将会收集他们的位置信息”(Google Buzz 隐私政策,2010 年 2 月 14 日)。Google 所谓的“改进服务”实际上是将用户的个人信息出售给广告客户,而广告客户则反过来向 Google 用户提供更具针对性和特色的广告。

Facebook

[edit | edit source]

Facebook 也收集数据用于营销目的。Fuchs 指出,Facebook 的隐私政策体现了一种自我监管的隐私政策制度,该制度将资本利益置于首位。Facebook 的隐私政策冗长且用词复杂,旨在掩盖其参与经济监控的行为。例如,Facebook 声称与第三方“分享”用户数据,以掩盖其为自身资本利益出售数据的行为。问题在于,虽然用户在接受隐私政策时授予了 Facebook 权限,但 Facebook 并没有要求用户参与制定隐私政策,也没有为用户提供选择退出选项。这是有问题的,因为用户必须同意 Facebook 的条款,否则无法使用该社交媒体平台。

Nicole Cohen 将 Facebook 的经济策略描述为“监控增值”。[42] 这意味着 Facebook 试图为监控行为定价。例如,大多数 Facebook 用户在账户中留下了大量个人信息,例如电话号码、工作地点和居住地址。此外,他们还会在 Facebook 上点赞或点击一些内容,例如服装店、博彩店等。Facebook 将所有这些信息存储在服务器上,方便其访问。Facebook 赋予了自己(以及用户,因为他们都同意了隐私政策)将用户个人数据“分享”给第三方,例如广告商和公司的权利。然而,“分享”一词是“出售”的委婉说法,因此 Facebook 向第三方索取的价码就是监控的价值。 [43]

2009 年,《青年研究杂志》进行了一项研究,探讨了大学生使用 Facebook 作为创建和维护“友谊”以及与家人交流的平台。该研究最重要的是探讨了大学生对网络作为公共和私人空间的定义。研究发现了一些有趣的现象:拒绝父母的交友请求是一个普遍的主题,但根本问题是,学生在谈论网络隐私与公开性时,观念存在混淆和差异。学生似乎并没有将 Facebook 上的“公共”和“私密”视为两个截然不同的领域:“公共”似乎是个人私密的社交世界。研究发现,互联网的广泛使用,尤其是社交媒体,已经取代了传统的公共/私人定义和意识,模糊了这两个世界之间的界限。研究发现,基于互联网的交流和友谊似乎导致了这种混淆,因为用户无法区分他们在社交媒体上的私人世界和公共世界,这表明社交媒体对我们的影响深远。 [44]

技术逻辑

[edit | edit source]

技术逻辑实际上是对监控作为合理化官僚主义结果的观念的扩展。然而,它并非源于控制和效率的必要性,在技术逻辑的主题中,加强监控是日益依赖计算机和机器的结果。这种方法围绕着一个理念展开:随着计算机越来越融入社会,社会在其运作过程中必须越来越反映计算机化做事方式的要求。其核心前提是,技术的应用,在这种情况下是监控技术的应用,会产生自身的惯性。

虽然这种观点可能被视为某种程度上的技术决定论,但“功能蔓延”的概念支持同样的前提。“功能蔓延”指的是,特定监控技术或方法的使用开始超出其最初的功能,扩展到其他领域,或者以不合理的方式使用。例如,最初在某一特定位置安装闭路电视摄像头是为了防止破坏行为,但最终可能扩展到员工休息室和洗手间。也许在学校所有地方安装摄像头为安装麦克风录制学校内部对话铺平了道路。因此,“功能蔓延”从监控技术的合理使用发展到对个人自由的侵犯。

监控法案
[edit | edit source]

“监控法案”——正式名称为“通信数据草案法案”——是英国内政大臣特蕾莎·梅提出的立法草案,该法案要求所有互联网服务提供商 (ISP) 和移动数据公司存储从在线和电信互动中收集的所有通信数据使用记录。现有的数据保留和调查权力法案要求存储电子邮件和电话通信数据,而正在议会审议中的反恐和安全法案将把通过 IP 地址识别某人的能力付诸实践,但通信数据草案法案将涵盖其他形式的通信,包括社交媒体互动、互联网浏览器历史记录以及在线游戏中的通信数据。根据法律规定,ISP 和移动网络必须存储这些信息 12 个月,在此期间,英国税务海关总署、严重和有组织犯罪局、情报机构和警察部队都将被授予立即访问这些数据的权限。像苹果的“iMessage”和“Snapchat”等加密服务可能会在英国被禁止,因为它们提供不可追踪的加密服务。 [45]
副首相尼克·克莱格反对这项立法,自由民主党在 2010 年至 2015 年的联合政府中阻止了该立法的通过。但在 2015 年 1 月巴黎发生的《查理周刊》枪击事件后,首相戴维·卡梅伦恢复了这项立法提案,并确认如果他的政党在 2015 年 5 月的下次大选中获胜,他将扩大政府访问该数据的权力。有些人认为“监控法案”将有助于通过发现在线互动来预防恐怖主义行为,首相表示,该立法将“关闭恐怖嫌疑分子用来在线交流的“安全空间””。[46]
“窥探者宪章” 受到隐私倡导组织、企业和公众的广泛批评。开放权利组织委员会认为,该法案对我们的在线隐私侵入程度过深,他们在今年发布了一份声明,称“该法案草案对尊重隐私权的义务关注不够,在提供必要和合理的官方访问通信数据方面远超其所需或应有的范围”。[47] 苹果公司首席执行官蒂姆·库克抨击了该法案及其发布方式,称政府的做法为“危言耸听”,并表示隐私“是一项基本人权”。蒂姆·库克认为,该法案不会打击恐怖主义通信,恐怖分子会找到绕过法律的方法。他总结道,那些将受到“打击隐私”影响的是“好人”。[48]
隐私和公民自由运动组织“老大哥观察”进行了一项调查,该调查涉及 1800 多名成年人。在这次民意调查中,71% 的受访者表示,他们不相信存储的数据将得到安全保管,只有 6% 的英国公众认为政府做出了“清晰而令人信服”的论据。[49]
维基百科创始人吉米·威尔士表达了他对“窥探者宪章”法案的看法,并强调了对保留数据的安全性的担忧,称该法案将“迫使许多规模较小的公司保留他们原本不会保留的数据,这会让数据面临风险”。[50]
通信数据法案草案的未来将掌握在 2015 年 5 月选举后新一届议会的政党手中。

信息泄露

[编辑 | 编辑源代码]

黑客攻击

[编辑 | 编辑源代码]

从个人将任何信息保存为数字格式的那一刻起,无论是线上还是线下,这些信息都会立即容易受到黑客攻击。正如“Unix 恐怖分子”所定义的那样,黑客是指“未经授权访问/获取计算机系统权限的人”。[51],“黑客”是那些精通编程并利用其获取原本无法获得的信息的人,通常目的是将这些信息分享给公众。大多数黑客都在自我强加的道德准则下工作,他们会决定哪些信息应该和不应该公开。通常他们的目标是政府和行政系统,目的是揭露矛盾和腐败。然而,也有一些人会对个人进行人身攻击,窃取可能对个人造成伤害的敏感信息。2014 年的明星照片泄露事件就是一个例子。

2014 年 iCloud 泄露事件

[编辑 | 编辑源代码]

2014 年 8 月 31 日,大约 500 张名人的私人照片在 4chan 网站上被泄露到网上。这些照片大部分是女性,其中许多包含裸体内容。由于泄露事件,这些照片大部分被分享到多个社交网络上。这些照片据信是从苹果的 iCloud 存储平台获取的,黑客设法获得了他们的目标用户的用户名、密码和安全问题答案。[52]

詹妮弗·劳伦斯——2014 年 iCloud 泄露事件中广为人知的受害者

这些新泄露的照片被分发到多个网站,包括 Tumblr、Perez Hilton 的博客和 Reddit。作为受害者之一的麦凯拉·马罗尼在拍摄这些照片时未满 18 岁,Reddit 删除了她的照片,任何发布这些照片的用户将被封禁,并可能因传播儿童色情内容而被起诉。[53]。隐私泄露的受害者包括詹妮弗·劳伦斯、凯特·阿普顿、杰西卡·布朗·芬德利、艾梅柏·希尔德等等。[54]。这清楚地表明,无论一个人在社会中拥有多高的社会地位,他们的私人照片在网络上都不安全。

这起丑闻引发了人们对是否应该拍摄仅供私人观看的露骨照片的讨论。人们普遍认为,泄露事件被视为性犯罪,那些入侵 iCloud 平台的黑客应该受到法律的严厉惩罚。

著名的黑客事件

[编辑 | 编辑源代码]

黑客攻击不仅仅是针对个人层面的行为。在许多案例中,大型企业和公司都成为了黑客的目标。在这种层面上,连锁反应会影响到数百万的人,而他们往往对此毫不知情。这类案例包括:

TJX 黑客攻击丑闻被认为是历史上规模最大的一次。这起事件涉及黑客入侵 TJX 计算机系统,在 2007 年的 18 个月内窃取了包含 4000 多万客户信用卡数据的文件。据估计,这给公司造成了 2.56 亿美元的损失,并将全年利润减少了每股 0.25 美元。[55]

电子商务网站 eBay 在 2014 年 2 月底至 3 月初期间成为了黑客攻击的高调受害者。黑客能够访问据称“泄露了数百万密码和其他数据”的加密信息。[56]

索尼影业 在 2014 年 11 月成为了黑客攻击的受害者,据报道,黑客能够获取“索尼认为机密的数据”。索尼影视娱乐黑客攻击事件导致索尼员工的个人信息被泄露。黑客自称“和平卫士”,要求索尼取消电影 The Interview 的上映,这部电影讲述了一个暗杀朝鲜领导人金正恩的阴谋。这起黑客攻击导致索尼暂时取消了《The Interview》的上映,原因是外界传言朝鲜可能是这起网络黑客攻击的幕后黑手。后来,《The Interview》在 YouTube 和 Netflix 等视频点播网站上发布。[57] 在黑客攻击中泄露的信息包括工作室高管和演员之间交换的电子邮件,其中最引人注目的是好莱坞高管艾米·帕斯卡尔,她在 2015 年 2 月丑闻爆发后从索尼辞职。[58] 在泄露的电子邮件中,包括帕斯卡尔对安吉丽娜·朱莉的感受[59],以及关于制作《黑衣人》和《21 Jump Street》交叉电影[60],以及漫威影业和索尼之间关于共同拥有蜘蛛侠系列版权的潜在交易(这笔交易在 2015 年 2 月达成)。[61][62] 然而,更重要的是,索尼员工的薪资和个人信息被泄露到互联网上,许多人认为这是帕斯卡尔离职的原因。

社交媒体

[编辑 | 编辑源代码]

网络,特别是社交媒体,允许用户成为生产者——观众变得活跃起来。断言观众参与意味着互联网是一个双向平台,在这个平台上进行着对话。因此,参与式文化是由用户创造的。亨利·詹金斯对参与式文化进行了定义:

“一种文化,其对艺术表达和公民参与的壁垒相对较低,对创作和分享作品有强烈的支持,并存在某种非正式的指导,通过这种指导,最有经验的人将他们所知传递给新手。参与式文化也是一种成员相信自己的贡献很重要,并感受到彼此之间某种程度的社会联系的文化。”[63]

在这种参与式文化中,主要通过社交媒体,出现了用户作为业余生产者。

-用户生成内容 (UGC):他们分享由其他人生成的内容。[64]

-用户创作内容 (UCC):他们制作自己的内容。这些用户需要时间、创造力、社交甚至经济资本。他们将自己的活动视为专业,尽管他们并没有从中获得报酬。[65]

然而,内容的创作可能是为了将其展示给其他人,这是他们社交媒体活动的产物。前者是将社交媒体转变为公共空间的内容类型。后者指的是将社交媒体用作私人空间,用户在其中创建在线身份。

“好奇和社交的生物”

这种参与式文化源于快速的技术发展,它让我们能够立即彼此交流。最重要的是,它允许“那些曾经被称为观众的人”[66]放弃他们所谓的被动角色,并通过越来越容易获得的技术进行互动。 丹·吉尔莫 将“以前的观众”称为曾经被“大型媒体”[67]独家使用的工具的所有者和运营商。

博伊德指出,在社交媒体上,人们通常认为人们沉迷于技术本身。考虑到对智能手机、平板电脑等科技设备的需求不断增长,这一点很容易让人相信。然而,她认为,与其说人们沉迷于技术,不如说“人类是好奇和社交的生物”,[68]我们之所以关心技术,是因为它为社交活动和互动提供了新的途径。在社交平台上表达意见和回应大公司的自由,为曾经是读者和“那些处于单向媒体系统接受端的人”的用户带来了一种解放感。[69]

社交媒体作为公共空间

[编辑 | 编辑源代码]

曾经将公共空间与私人空间隔开的界限确实已经变得模糊,尤其是在关注社交媒体时。社交媒体的作用通常被认为是为许多用户创造了一个全新的身份,他们在虚拟世界中与朋友和家人分享这个身份,因此可以说社交媒体技术帮助“动员”和定义了我们的身份、我们彼此交流的方式以及我们向世界展现自己的方式。考虑到这一点,社交媒体可以被认为是一个“公共空间”。然而,对它们公开的程度存在限制。大多数,如果不是所有,社交媒体个人资料都可以设置为私密,允许用户将访问限制为仅朋友和家人。话虽如此,人们在分享网络信息方面越来越放松,这可能是由于人们对互联网的信任程度越来越高,尤其是年轻一代。在皮尤研究中心 2013 年进行的一项研究中,青少年被证明最有可能在网上分享个人信息,包括:他们的个人照片、学校名称、城镇/城市名称、电子邮件地址,甚至他们的电话号码。在 2006 年至 2012 年的六年时间里,愿意分享这些个人信息的青少年比例在每个案例中都大幅上升。[70]

由于越来越多的青少年在 Facebook 和 Twitter 等社交媒体网站上暴露他们的个人信息,许多学者提出了社交网站属于公共空间的论点。Warfel(2008)认为,“社交媒体网站等公共通信对隐私的预期较低,因此属于公共领域”。[71]。以上陈述确实值得商榷,但它在一定程度上支持了 2013 年的研究,即越来越多的年轻人越来越适应网络,因此会发布大量个人信息,结果,这确实降低了人们对社交媒体隐私的期望。

自互联网早期以来,分享个人信息变得更加普遍。这反过来又导致了匿名社交媒体网站的兴起。Whisper、Yik Yak 和 Confide 等网站近年来越来越受欢迎,因为人们在网上分享了太多个人信息,以至于他们不再能够说出想说的话。这也与苏勒的在线去抑制概念有关,因为人们不愿意说出自己的想法,因为害怕被评判,他们会在 Facebook 等网站上发布流行的意见,但在 Whisper 等社交媒体网站上说出他们的真实想法。[72]

社交媒体网站上也有一些区域旨在公开。Twitter 的话题标签功能就是一个例子,它允许用户公开发布他们的推文,让数百万用户都能看到。Twitter 的话题标签对社会产生了重大影响。它们成功的一个重要原因是新闻,使人们能够直接从消息源立即分享突发新闻,比传统新闻媒体更快地传达给人们。[73] 它还证明了对埃及起义的重大影响,当时数千人走上街头抗议。Twitter 不仅推动了这场起义,还让全世界通过第一手资料和照片观察到正在发生的事情。[74]

YouTube 也可以被认为是一个公共空间。它不仅是一个人们可以公开上传视频的网站,视频内容可以是用户想要的任何内容(不包括色情内容),而且它也被美国政客用作与受众建立联系的工具。现任美国总统巴拉克·奥巴马就是一位创建了 YouTube 账号的政客,他在 2006 年 10 月至 2007 年 4 月期间发布了 41 段视频,当时他还是一名初级参议员。该账号拥有超过 4000 名订阅者,在 2006 年,这是一个相当可观的数字,并将包含奥巴马的伊拉克政策等内容。[75] 希拉里·克林顿也拥有自己的 YouTube 账号。这表明了 YouTube 如何在政治环境中使用,以及该网站如何被认为是一个公共空间,因为它是一个可以形成公众意见的地方。

Tumblr 也是一种流行的社交媒体形式,通常被各种兴趣的青少年使用。包括碧昂斯、布兰妮·斯皮尔斯和佐伊·丹奇等名人对该网站的兴趣越来越大。Tumblr 主要用于传播有关流行文化日常生活(例如电视节目、电影、粉丝圈等)的照片和表情包,最近引发了关于“裙子”颜色的大辩论。由于 Facebook 和 Twitter 等其他社交媒体形式,Tumblr 的图片可以快速传播,有时效果显著。不幸的是,近年来发生的诸如名人泄密丑闻和“Gamergate”等争议给 Tumblr 及其用户带来了负面关注。[76] 该网站也因其匿名功能而受到批评。用户可以互相发送消息,并在发送消息时保持匿名。虽然大多数社交媒体网站都可以匿名,但 Tumblr 的匿名设置使那些想要发送仇恨信息的人更容易。这种匿名设置导致了针对特定 Tumblr 博客的大量仇恨信息。在 2014 年年中,Reddit 上的一些用户组织起来,不断向特定的 Tumblr 博客发送仇恨评论,针对有精神疾病的人,以获得最大的反应。

智能手机的推出以及随之而来的应用程序改变了人们在网上分享信息的方式。Snapchat 等应用程序为用户提供了快速轻松地与大量人(朋友、家人或陌生人)分享个人照片的机会。Snapchat 的理念是,照片只能在短时间内查看,并且不能保存。然而,其他应用程序已经找到了绕过或“破解”此功能的方法,允许用户反复查看照片或截取屏幕截图。所有这些操作都可以在用户不知情的情况下完成,导致他们的数据在不知情或未经同意的情况下被存储。同样,Tinder 等应用程序允许人们与陌生人建立联系,目的是与住在他们附近的人建立联系。Tinder 因陌生人之间见面过于容易而受到批评,并引起了人们对人们在网上暴露和脆弱的关注。所有年龄和文化背景的人在 Tindr 上发布他们的确切位置,让数百万陌生人看到,这表明人们在网上公开自己的舒适程度。与其他约会网站不同,许多人使用 Tinder 安排一夜情。这导致了若干法律问题,例如 2014 年 6 月,Tinder 被起诉性别歧视和性骚扰。2014 年 2 月,安全研究人员发现,Tinder 用户能够访问人们的精确位置,持续时间从 40 天到 165 天不等。Tinder 的一位发言人表示,这个问题在 48 小时内得到解决。人们通过手机可以如此轻松地找到有关陌生人的私人信息,这越来越令人担忧,尤其是在越来越多的儿童和青少年活跃在网络和手机上的情况下。

社交媒体作为私人空间

[编辑 | 编辑源代码]

Facebook 和 Twitter 等社交网站被许多用户认为是一个可以自由漫游和消磨时间的地方,而不是到达、发布然后离开。[77]。从这个意义上说,社交媒体可以被认为是在心理层面上对个人而言是“私密的”。他们利用这些网站在线构建个性,这些个性可能反映、扩展或有时反对他们在现实生活中扮演的角色。[78]

尽管如此,人们仍然意识到,发布在 Facebook 上的内容本质上可以被任何人追踪到,无论信息被保密到什么程度。用户继续分享个人信息和想法,就好像将社交媒体视为“公开”是一个事后的想法一样。相反,社交媒体现在越来越多地被用作私人自我表达的工具。

Facebook 和 Twitter 确实提供了允许用户在一定程度上将他们的帐户设置为私密的选项。用户可能希望将他们的帐户设置为只有在社交媒体上添加过他们的人才能看到他们的个人资料。在 Twitter 的情况下,用户可以通过不允许转发他们的状态更新来使他们的帐户“私密”。这种私密化仅在一定程度上存在,因为 Facebook 和 Twitter 仍然可以保留用户帐户的记录。事实上,Facebook 有一套系统,可以跟踪输入状态更新的每个单词,即使它在发布之前被删除。这引发了一个问题,即是否真的可以信任那些经营社交媒体网站的人。

如前所述,在社交媒体问题上,公共与私密相互融合。一个例子是友谊和人际关系的构建。虽然在消息服务上可以进行私人对话,但青少年仍然不太可能在 Facebook 上接受他们的父母为朋友,因为害怕在公共领域中感到尴尬。[79]

网络作为商业空间

[编辑 | 编辑源代码]
高增长率

作为公共空间,互联网的最大优势之一是它允许各种规模的企业在本地到全球的平台上展示其产品和服务。从当地服装店到希望在海外开展业务的部件制造商,每个企业都受益于全球网络(即万维网)建立的联系。西方世界几乎没有哪个企业不利用网络以某种方式来宣传自己的业务。据 Dearnley 和 Feather 称,“很少有组织或活动没有网络存在”。[80]。此外,David Gauntlet 指出,“网络无疑让普通人更容易与他人分享他们的创造力的成果,并协作打造有趣、信息丰富和文化化的空间”。[81]

电子商务

互联网已成为一个虚拟的高街,消费者可以从意识、兴趣、渴望到行动,所有这些都在同一个媒介中,在同一个会话中完成。[82]。因此,电子商务已成为一种日常现象,并被普遍接受为发达国家进行和完成商业交易的一种方式。在较大的电子商务网站中,eBay、亚马逊和 Netflix 仅在线开展业务,是享受消费群体优势的组织的完美例子。“电子商务的两大优势是客户的便利性(最明显的是 24 小时全天候访问)和成本节约,这可以降低价格并提高利润。”越来越多的人改变了他们的购物习惯,在网上进行大部分业务,许多企业正在想出新的和创新的方式来推出和营销他们的商品或服务,以最大限度地提高知名度和利润,并充分利用互联网。最近,英国乐队“The Kaiser Chiefs”以一种非传统且新颖的方式推出了他们的最新 CD,以 8.50 欧元的成本将他们的 20 首歌曲发布到网上,粉丝可以下载 10 首歌曲的选择。虽然该团队必须开发新的网站技术来适应新的商业模式,但“乐队声称他们想做一些新的事情,并承认互联网是音乐发行行业的未来”。[83]

据“零售研究中心”称,电子商务是欧洲增长最快的零售市场。该中心援引了七个欧洲国家(法国、西班牙、意大利、波兰、德国、荷兰和英国)在 2014 年在线零售额为 1320.5 亿英镑,预计 2015 年将增长至 1563.9 亿英镑的数字。同样在欧洲,2015 年在线零售商的扩张速度是传统商店的 14.2 倍。[84]。虽然电子商务是过去十年中最成功的商业故事之一,但它显然对传统商店产生了负面影响,降低了它们的市场份额。总体趋势表明,我们现实中的高街现在正处于虚拟在线商店的阴影下。但是,也有一些迹象表明,许多小型零售店和当地企业正在加入在线革命,并充分利用网络提供的可见度和零售机会。

印象管理

[编辑 | 编辑源代码]

印象管理是专业沟通和公共关系中的一种实践。该术语描述了组织或公司公众形象的形成过程。通常通过在社会互动中规范和控制信息来完成,在此过程中影响公众对个人或公司的看法。公司会使用各种印象管理策略来传达他们想要的公众形象或信息。第一个策略是行为匹配。行为匹配是指感知目标模仿感知者的行为。例如,一个正在接受工作面试的人会模仿面试官的行为。印象管理的第二个策略是自我推销。自我推销正如其字面意思,是指某人推销自己。例如,员工提醒雇主他/她所有值得注意的成就。印象管理的第三个策略是符合情境规范。例如,员工每天都早点上班,因为这是他们所在公司的规范。印象管理的第四个例子是赞赏或奉承他人。这可以通过一种谨慎且专业的的方式来完成,这样就不会显得强迫。印象管理的最后一个策略是一致性。这意味着非语言行为和语言行为保持一致。所有这些印象管理策略都被公司、员工和组织用来保护和维护他们的公众形象。[85]

网络去抑制

[编辑 | 编辑源代码]

网络去抑制首次由 John Suler 在 2004 年提出。它指的是那些在网上扮演不同角色并表现出与现实世界中不同的行为的个人。这可能以积极和消极的方式发生。在某些方面,这些行为并不与个人的性格相反,而实际上是他们在网络世界中的自我延伸和替代投射。[86]。网络去抑制有两种相反的类型,良性去抑制是指一个人在网上分享过多的私人和个人信息。它通常包括对他人夸大的善意和无私行为。与之相反的是有毒去抑制,那些在网上扮演这种角色的人会尝试使用不好的语言、愤怒和威胁行为,这些行为如今可以被描述为一种“网络钓鱼”形式,在更广义上来说是网络欺凌。对有些人来说,这种有毒的网络角色的一部分是参与 Suler 在 2004 年描述的网络“黑暗地下世界”。这个地下世界包括色情、犯罪和暴力,这些都是大多数人不会在现实世界中追求的东西。研究表明,人们对自己的网络活动和现实生活建立了一定的分离,例如,Niederhoffer 和 Pennebaker 在 2002 年进行的一项研究,随后进行了实验后访谈,发现参与者在通过邀请、使用性语言和性图形图像形式在线进行显性性行为互动后,在现实生活中变得胆怯。[87] Suler 认为,我们在线的行为虽然可能不符合我们的性格,但与我们的个性并没有不同,只是在现实互动中不常出现的那些部分。Suler 认为这是文化相对性和个人可接受性以及他们的心理动力学之间的交叉。[88]。Suler 关于去抑制效应的研究提供了“六个原因说明人们为什么在网上扩展了对自我的情感表达”。[89]。原因如下

分离匿名性[90]

互联网允许个人透露很少关于自己的信息,因此他们的行为可能对他们生活的其他部分没有或几乎没有影响。Suler 将此描述为“网络自我”成为一个“分隔的自我”。这会导致有人在网上骚扰另一个人,因为他们认为他们的网络身份不需要反映他们自己的身份,从而导致缺乏礼貌。一个例子是“Gamergate”。Drew Harwell 指出,“Gamergate 丑闻令人困惑、令人讨厌的污点,在这个丑闻中,匿名(在线)攻击者骚扰并向与电子游戏行业相关的女性发送死亡威胁,已经演变成一场关于全球 1000 亿美元游戏帝国的激烈文化战争。”Gamergate 在线骚扰始于针对“一位被指控与游戏记者发生关系的女游戏开发者”的个人攻击。然后,“它扩展为一场要求游戏报道独立性的运动,并演变成一场针对网络最恶劣角落的一些女性的针对性厌女症运动”。[91] 这次攻击是网络去抑制的一个恰当例子,因为至关重要的是,这些攻击是“匿名的”,而且更重要的是,参与者很可能是在“不符合性格”的情况下进行攻击,因为他们造成了他们在现实社会互动中通常会避免的骚扰。[92]

多年来,网络欺凌与在线发送匿名消息的能力越来越密切相关,其中许多案例都源自现已不再运营的网站 Formspring.me。Formspring 允许人们建立个人资料,用户和非用户都可以匿名发布消息到个人资料。网络欺凌受害者 Paige Chandler 在 2009 年 11 月注册了该服务,当时她 15 岁。不久之后,她开始收到来自选择通过 Formspring 提供的匿名功能隐藏其身份的用户发送的仇恨信息。在她删除帐户两年后,她告诉媒体“因为他们是匿名的,所以我想他们认为他们可以逍遥法外”。[93]

匿名消息服务的新宠是名为“After School”的应用程序。App Store 上的描述宣称“After School 是一款供学校使用的匿名和私密留言板,可在上面发布表白、有趣经历、赞美等内容”,但该应用程序的无害性受到质疑,人们担心它会助长网络欺凌,因为担心该应用程序的匿名功能会导致人们在网上做出不负责任的行为,从而导致网络欺凌。由于需求不断增加,该应用程序从 Apple Store 下架,随后重新推出,并增加了额外的功能来保护用户免受有害评论,例如,用户可以标记评论,以便版主进行审查并从数据库中删除。[94]

围绕匿名消息服务的争议就是一个例子,说明了匿名在网络上的影响如何会影响用户考虑他们所说的话以及所涉及的后果的能力。

隐形[95]

与隐形相关的理由再次与匿名概念有些关联。Suler 将这种隐形称为赋予人们“勇气去到他们否则不会去的地方,做他们否则不会做的事情”。这一理由也涉及到非语言交流的缺乏。

异步性 [96]

这一概念围绕着消除即时联系,即消息可以发布,但可能永远不会再被查看。Suler 将此比作人们头脑中进行的日常幻想,即争吵、辩论和搭讪,他们的想象力不会影响现实。

自恋式内摄 [97]

Suler 将其描述为“在线伙伴”的思想融合。这种不依赖面对面互动就能够获得陪伴的诱惑,消除了与语气、表情等相关的暗示和泄露。在线陪伴允许人们的性格模糊,并由个人自行填补。

分离想象 [98]

创造的角色(例如游戏中)属于一个与现实不同的空间。能够随时离开那个空间的想法创造了现实无法提供的逃避现实。这通常会导致与脱抑制相关的行为,因为个人基本上可以将他们成为那个角色的空间抛在身后。

地位和权威的最小化 [99]

在线上,谁的地位更高变得模糊不清。例如,老板和员工之间的电子邮件对话,与面对面的场景相比,无法感受到相同程度的权威和地位差距。 [100]

网络脱抑制的其他概念

[edit | edit source]

“恶劣影响”

这一概念认为,网络脱抑制,特别是针对在线文章发布的辱骂性和破坏性言论,会对读者造成负面情绪和心理影响。例如,读者对文章中讨论的议题的观点可能会受到影响,具体取决于他们在评论区是否接触到粗鲁或文明的回复。这样,那些在私密领域使用在线假名进行操作的网民能够扰乱公共讨论场所。 [101]

有害脱抑制的后果和例子

[edit | edit source]

随着时间的推移,有害脱抑制的行为变得越来越频繁,因此针对有害脱抑制行为的处罚案例也越来越多。对那些做出有害脱抑制行为的人采取的纪律处分可能是从网络欺凌到威胁他人生命的各种行为。对此,有很多高调的例子。

贾斯汀·卡特,来自德克萨斯州的一名 19 岁游戏玩家,因在 Facebook 上发表的一条评论被捕,他在评论中声称自己想“枪杀幼儿园”。这个男孩和他的父母后来声称他的评论是“讽刺”,而这个男孩的母亲发起了一项请愿,要求释放她的儿子。他 50 万美元的保释金后来被匿名支付。 [102][103]

利亚姆·斯泰西,来自彭特普里德的一名 21 岁学生,因在 Twitter 上发布针对前英格兰足球运动员法布里斯·穆安巴的种族歧视言论,被判处 56 天监禁。 [104]

加伦·赫尔姆,来自利瑟兰的一名 21 岁男子,因在 Twitter 上向工党议员露西安娜·伯杰发送反犹太帖子,被判处 4 周监禁。 [105]

伊莎贝拉·索利,一名 23 岁的女子,因向女权主义活动家卡罗琳·克里亚多·佩雷斯发送辱骂性推文而被判处监禁。 [106]

“SWAT 攻击”,一种网络欺凌的形式,黑客会追踪直播的 IP 地址,然后打电话给警察,声称房屋地址发生了恐怖袭击。SWAT 队员全副武装调查房屋的行动随后会在受害者的直播中播出。最近,布兰登·威尔逊因参与“SWAT 攻击”多人而被捕。逮捕行动发生在约书亚·彼得斯在 Twitch TV 直播期间遭到“SWAT 攻击”的同一天。 [107]

良性脱抑制和例子

[edit | edit source]

如前所述,良性脱抑制是指人们在网上分享过度私密和个人信息。它通常包括对他人夸大的善意和无私行为。以下是一些例子:

众筹

众筹可以被描述为通过从大量人那里筹集资金来为项目提供资金的做法。众多众筹网站之一是 Kickstarter [108],这是一个为创意项目提供在线资金的平台。在 Kickstarter 上,人们可以注册或选择保持匿名,并通过捐款帮助资助其他人的创意项目。Kickstarter 列出了他们最成功的项目,即 Pebble Time 智能手表,到目前为止,该项目已筹集了 16,494,468 美元。其他流行的众筹网站包括 Indiegogo [109]、GoFundMe [110] 和 Patreon [111]

Indiegogo 是另一个在线资金平台,与 Kickstarter 类似。Indiegogo 报告称,他们的收入最高的活动是“为每位学生提供一小时的编程课程”。 [112]

条款和条件

[edit | edit source]

互联网充斥着各种条款和条件,其中包含大量通用或特定规则、要求和使用条款。在用户访问或下载服务之前,这些条款和条件构成服务与用户之间具有约束力的合同或协议。用户可以通过勾选一个框来选择同意或不同意这些条款。这些条款可能只有一页的要点,也可能超过 30 页的文档,其中包含故意复杂的法律术语,故意使用小字号印刷,以鼓励客户跳过阅读,直接勾选同意。在网站使用中,这些规则通常被称为“服务条款”,主要以免责声明的形式呈现。《卫报》的一项调查发现,只有 7% 的人会在网上购买产品或服务时真正阅读完整的条款和条件,而五分之一的人表示他们因没有这样做而遭受了损失。此外,43% 的未阅读条款和条件的人表示这些条款和条件很无聊或难以理解。由于忽视了小字号印刷的内容及其难以理解的性质,十分之一的人最终被绑定到比他们预期的更长的合同中,而二十分之一的人因无法取消或修改他们“同意”的服务而损失了金钱。[113] 对于公共和私人空间而言,这对社交媒体用户来说是一个令人担忧的话题。例如,Facebook 最近对它的条款和条件做出了更改。他们添加了一条新条款,赋予 Facebook 在用户删除帖子、图片和个人资料中的所有其他内容后,仍有权使用这些内容的权利。考虑到只有 7% 的人真正阅读条款和条件,因此很多人可能不知道或不同意这种变更。由于超过 1.75 亿人使用 Facebook,这使得 Facebook 在获取其用户个人信息方面拥有巨大的权力。[114]

网络和新闻媒体

[edit | edit source]

认识到万维网上的内容正在迅速扩展,重要的是要考虑网络作为报道当前事件的公共空间的重要性。轻松访问基于网络的内容正在改变人们消费和参与新闻的方式。

与新闻媒体对话的优缺点

[edit | edit source]

互联网创造了一个参与式空间,个人可以在不同的平台上表达自己。这是一个人们进行对话、表达观点和分享经验的空间。这种自由的公共交流在涉及当前事件时尤为重要,更具体地说,是关于媒体专业人士如何呈现这些事件。媒体向公众提供大量信息,并鼓励反馈。这种反馈通常在线上进行。人们普遍认为,网络提供了一个每个人都可以参与的空间,无论他们的人口统计特征或地理位置如何。但是,有必要做进一步的考虑,因为在将互联网视为一个进行有意义的讨论的公共空间时,可以观察到这种交流媒介的优缺点。

优点[115]
1. 互联网提供更多信息和参与渠道。它似乎鼓励公民更加了解情况,而更加了解情况的公民意味着更加理性的辩论。
2. 个人和少数群体有机会影响公共问题。
3. 互联网将人们联系在一起;它将来自不同地点、文化和背景的人聚集在一起,使他们有机会建立一个共同的讨论空间。
4. 互联网可以提供匿名性,这可能允许更加开放和诚实的交流。

5. 互联网可以提供和传播突发新闻的速度非同寻常,传统的新闻媒体根本无法做到这一点。现在人们有机会通过点击按钮来了解所有世界事件,有机会与他人分享新消息,在事件发生时立即进行合作和分享他们的意见。
6. 互联网,尤其是新闻提供商的应用程序和网站,使人们能够个性化他们接收的新闻类型,确保人们得到娱乐和参与,并同时了解情况,这些都是新闻媒体最重要的目标之一。

缺点[116]
1. 并非每个人都能访问互联网,因此如果公开辩论仅限于网络,一些声音可能不会被代表,例如老年人。
2. 互联网提供的信息量巨大且分散,因此有时难以全面了解某个主题和各种观点。
3. 虽然网络允许不同的人之间进行更多互动,但这并不一定意味着他们之间会更好地理解。
4. 匿名性会降低个人贡献的影响。互联网可以提供一种赋权感,但通常情况下,个人评论对公共问题的影响是值得怀疑的。
5. 全球受众越来越分散,因此一个每个人都表达自己观点的全球公共平台的想法实际上是无法实现的。
6. 匿名性还会消除人们对礼貌的责任感。这会使在线讨论变得有毒和无用,或者在最坏的情况下演变成公然的骚扰,尤其是在讨论集中在可以通过社交媒体联系的公众人物身上时。

7. 互联网上,尤其是社交媒体平台上最有效的新闻传播依赖于公众尽自己的力量,通过与他人分享新闻、发表评论和点赞页面来传播新闻。

公民新闻

[edit | edit source]

公民新闻 可以被定义为“公民或公民群体积极参与收集、报道和分析新闻信息的过程,以向公众提供独立、可靠和准确的事件报道。”[117] 由于万维网的迅速扩展以及对连接到互联网的设备的访问,公民新闻被高度认为是产生新闻对话的最有效方式。根据皮尤研究中心的“2014 年新闻媒体状况”[118] 统计数据显示,大约“50% 的社交网络用户分享或报道新闻故事、图片或视频,而几乎同样多的人(46%)在 Facebook 和 Twitter 等社交网站上讨论新闻议题和事件。” 此外,根据相同的统计证据,“大约十分之一的社交网络用户发布了他们自己拍摄的新闻视频,11% 的在线新闻消费者向新闻网站或博客提交了自己的内容(包括视频、照片、文章或观点)。” 后 11% 的提交了自己的内容的在线新闻消费者正在参与公民新闻。

公民新闻在记录突发新闻方面可能至关重要,比新闻专业人士能够记录的速度更快。一个著名的例子是目击者拍摄的美国世界贸易中心9·11 恐怖袭击视频,而记者只能在第一架飞机袭击后才进行报道。最近,公民新闻在识别波士顿马拉松爆炸案背后的嫌疑人方面发挥了一定的作用,这表明公众如何可以直接为开发新闻故事做出贡献。[119] 由于公民产生的新闻的即时性,公民新闻在很大程度上促进了行动主义。在2011 年埃及革命中,社交媒体是组织和为全国警察日抗议活动赢得支持者的一个非常重要的因素。[120] 另一个例子是雨伞运动,它发生在 2014 年的香港,公民在不同的占领区在社交媒体网站上发布更新,组织者依赖这些新闻进行规划和组织。显然,公民新闻形式多样,影响广泛。在当今快节奏的媒体领域,公民记者发布相关且真实的信息至关重要,以免误导希望信任这些个人个性化帐户的公众。有时,专业记者也会在经过核实和检查后将公民新闻作为其报道的来源,在这种情况下,新闻已从私人转变为公开。在苏格兰独立公投之前,设立了各种公司和媒体跟踪网站,以便全面了解选民双方的论点,其中“苏格兰之翼”和“国家集体”等网站是公投更引人注目的报道的一部分。 [121]

然而,公民新闻也受到批评,主要原因是其缺乏可靠性。参与式新闻平台不受与公共媒体相同的监管,也没有义务保持客观[122]。参与公民新闻的人员通常不是专业人士,这也可能使他们的作品缺乏中立性,并影响其质量。批评者还提到了一个事实,即参与式新闻内容的责任人通常不明确,并指出了与缺乏问责制相关的风险。其中一个担忧是,不受监管的公民新闻的兴起可能会导致人们不信任媒体[123]。公民新闻也对更传统的新闻平台产生负面影响,因为在2000年到2012年期间,报纸的收入下降了约40%,而记者人数减少了30%。在同一时期,报纸受众数量减半。[124]

媒体事件

[edit | edit source]

在互联网世界和新闻报道中,媒体事件是一种值得特别关注的新闻类型。如今,任何人都可以发起公开辩论,但媒体事件将许多不同的人聚集在一起,因此,它们有助于创造一个近乎全球化的公众。媒体事件是一种“名词性例行事件,由精英机构组织,以历史性事件的形式上演,实时传播,并被大量受众观看”[125]。媒体事件包括皇室婚礼、葬礼、不同领导人(无论是政治的还是宗教的)的访问等。它们通常在不同的媒体上实时传播,由媒体之外的当局组织,他们想要传递一个信息,并被大批观众观看。[126]这些观众在其中扮演着关键角色,因为他们不仅仅是信息的接收者,他们也构成了一个分享其意见的公众,因此,创造了一个公共空间。

匿名性

[edit | edit source]

在在线环境中,匿名性使个人能够在不透露其真实身份的情况下与更广泛的世界互动。最常见的是,这可以通过采用与用户参与的社交平台独一无二的在线昵称来实现。在线匿名性带来的隐私通常被认为有其优点。例如,它使个人能够在不受偏见和偏见影响的环境中讨论社会和政治问题,因为讨论参与者中没有个人详细信息。匿名性在帮助用户逃避在线营销方面也很有价值。此外,它可以被视为具有积极的去抑制效应,因为它可以减轻害羞和社交焦虑,鼓励用户比他们在日常生活中更外向。在一项最新研究中,65% 的受访者表示,他们在网上匿名操作的主要原因是为了保护他们的个人信息。[127] 然而,在线匿名性也因被指责为在线掠食者和恐怖分子的理想掩护而受到抨击。[128] 它使人们能够在网上攻击他人,而不会因其行为而受到任何反弹;反过来,如果该人的身份随后被泄露,这可能会发展成一个糟糕的情况。

在线匿名的局限性

[edit | edit source]

诸如 doxing(或doxxing)之类的技术,其本质上使互联网用户能够公开另一个用户的私人信息(例如真实姓名、家庭住址、信用卡信息等),通常被用作破坏个人在线昵称提供的匿名性的手段。Doxing 被在线民兵组织 匿名者 推广,他们最近使用该技术帮助曝光了三K党成员。[129] 但是,doxing 也被人们用作一种骚扰形式。最近,这种用法在 Gamergate 争议 中引起了主流关注,辩论的双方都受到 doxing 攻击。

能够通过跟踪用户的 IP 地址来确定用户位置的地理位置软件也可以用来绕过在线匿名性。Whisper 等社交媒体平台因使用这种技术而受到审查,同时鼓励用户从匿名的角度分享亲密细节。[130] 这意味着在私下参与网络上特定公共空间的用户的匿名性在一定程度上受到了损害。

美国国家安全局 (NSA) 使用户特别难以保持完全的在线匿名性。NSA 的元数据应用程序称为 MARINA,它能够通过收集信息来组装用户的在线资料,包括通过 Google 访问的网页和输入的搜索查询;访问公共 Wi-Fi 服务时的登录时间和位置;以及电子邮件的日期、时间和时区,以及它们的主题。[131]

最近发现,英国情报和安全机构政府通信总部 (GCHQ) 也可以使用某些程序来破坏在线匿名性。诸如“SPRING BISHOP”之类的程序能够定位 Facebook 上选定目标的私人照片。另一个名为“SCRAPHEAP CHALLENGE”的程序能够模拟垃圾邮件以跟踪个人。[132]。“根据一项研究,大约 87% 的美国人口可以通过其性别、出生日期和 5 位邮政编码来唯一识别”[133]。大多数这些信息可以在各种社交媒体形式上找到,因此某人的在线匿名性很容易被泄露。

在线匿名的利用

[edit | edit source]

在线“黑客”通过针对个人社交媒体帐户来赚钱,声称只需要完整的姓名和出生日期,就可以在几个小时内入侵帐户。主要原因是他们这样做只需要一个比特币,以经济实惠的价格为所有人服务。因此,“黑客”为保持在网上完全匿名提供了优势,并鼓励人们保护个人信息,例如您的出生日期。因此,公开的 Facebook 个人资料(您的出生日期和全名对所有人公开)不可取。[134]

学校犯罪和安全指标 2013 年图 11.3

除了黑客之外,网络欺凌者和在线喷子也受益于在线匿名性,因为他们通常能够“隐藏在屏幕后面”,因此他们的受害者不知道他们是谁。UTS 通信法中心的迈克尔·弗雷泽教授对此发表了他的想法,他说:“那些躲在匿名面具后面虐待、骚扰或恐吓他人的那些人声称言论自由,但实际上这直接攻击了言论自由,是为了恐吓他人退出论坛,让他们感到害怕和受到威胁,以便他们无法表达自己的意见”[135]

保护在线匿名性

[edit | edit source]

在线用户可以采用多种方法,不仅可以匿名,还可以保持匿名状态。最近的研究发现,虽然有些人只是为不同的在线社区创建了不同的化名,但用户采取的最常见的预防措施是更改他们的 IP 地址。实现这一目标的方法包括使用代理服务器、虚拟专用网络 (VPN) 和 Tor 等匿名网络。 [136] Tor(洋葱路由器)最初是由美国政府发起的项目,被认为是那些希望保持匿名性的用户最安全的选项之一。 [137] 该免费软件以其对美国国家安全局的抗衡能力而闻名。 [138]

有各种类型的代理服务器可用于增强匿名性。扭曲代理可以修改用户的原始 IP 地址;例如,它可能会提供一个故意不正确的版本。但是,这种类型的代理仍然会显示出正在使用代理服务器。匿名代理具有相同的缺陷,但它的优势在于它不会提供任何形式的 IP 地址。另一种类型的代理服务器是高匿名代理 - 它隐藏了 IP 地址以及正在使用代理服务器的事实。 [139]

在 2013 年大规模监控丑闻引发公众反弹之后,现在出现了面向隐私的产品的消费市场,例如 Silent Circle 的 Blackphone,这是一款专注于安全加密通信的智能手机。 [140]

Tor & 在线匿名

[edit | edit source]

Tor 是一款免费软件或自由软件 - 由美国海军十年前发明的浏览器,它允许用户在浏览万维网时保持匿名。这款浏览器因其能够为用户提供高度加密的匿名性而臭名昭著。因此,它因其积极后果而闻名,也因其消极后果而闻名。因此,围绕 Tor 的在线匿名性问题引发了激烈的辩论。该软件因用户可以通过它访问“深网”而获得了相当大的知名度。 [141] [142] 在围绕深网的争议中,Tor 也因民主政治活动家使用它而获得了正面宣传。

什么是 Tor?

Tor 强大的加密能力为在线用户提供了前所未有的匿名级别。因此,使这款浏览器声名狼藉的功能也成为政治变革的主要工具。Tor 被活动家用来在像中国和伊朗这样的政治压迫国家内安全地进行沟通。这些活动家能够公布他们国家正在发生的日益严重的人权侵犯问题,并与他们的同胞以及外界人士进行讨论。 [143]

Tor 在媒体中引起了大量批评。值得注意的是,一项研究表明,深网(通过 Tor 访问)上超过 80% 的内容与恋童癖有关。该研究表明,虽然存在大量与丝绸之路等非法市场(互联网上最大的毒品市场)相关的网站,但这些网站完全被可用的儿童色情内容的数量所掩盖。 [144] 如果这项研究有任何指示,似乎这种高水平的在线匿名性往往被用于非法目的。

Tor 的创建者回应了这种批评,声称这些研究不能简单地被视为表面价值。相反,他们争辩说,某些用户的浏览习惯可能会扭曲研究中显示的数字。他们争辩说,该研究显示的是一些用户的极端浏览习惯,而不是研究代表大多数 Tor 用户。 [145]

Tor 首席架构师尼克·马修森解释说:—

“基本上,Tor 客户端在第一次访问它一段时间内没有访问过的隐藏服务时会发出隐藏服务目录请求。如果你在一个隐藏服务上花费几个小时,你会发出大约一个隐藏服务目录请求。但是,如果你在 100 个隐藏服务上分别花费一秒钟,你就会发出大约 100 个请求。因此,在一次会话中访问许多网站的痴迷用户,在该研究测量的请求中所占比例比那些以相同频率访问较少网站的用户要多得多。”

[146]

媒体界就 Tor 等软件带来的高水平在线匿名性是善的工具还是恶的工具,存在着广泛的争论。这场辩论仍在继续,双方都有强有力的论据。

深网

[edit | edit source]

深网(也称为深网[147] 隐形网络[148]隐藏网络[149]) 指的是万维网上的私人网络空间,这些空间无法通过传统方法(如 Google 和 Yahoo 等搜索引擎)找到。因此,休闲在线用户无法访问它。这是因为这些网站存在于索引网络之外,在一个很大程度上未经探索的领域。尽管如此,据信深网的规模是表面网络的五倍。虽然无需 Tor 即可访问,但强烈建议使用它。深网是在线匿名的一个突出例子,它已经获得了作为犯罪活动和非法内容(即死亡视频、儿童色情内容等)安全避风港的声誉。 [150] [151] [152]

深网示意图

尽管有作为“安全避风港”的声誉,但近年来美国联邦调查局已经进行了一些行动来打击深网上的非法活动。2013 年 10 月,联邦调查局对深网毒品和非法活动市场丝绸之路进行了突袭。该网站被下线,运营者被捕,随后被指控。 [153] 这次对丝绸之路的首次打击震惊了许多互联网用户,因为他们认为深网市场是不可触碰的。美国政府通过这次首次突袭以及随后的突袭表明,即使在互联网上,个人匿名程度也有限。丝绸之路的拥有者罗斯·乌布里希特(在深网中被称为“可怕的海盗罗伯茨”)于 2015 年被判犯有洗钱和贩运毒品等七项罪名。 [154] 2014 年,对丝绸之路进行了一系列后续突袭,该网站已被深网上的多位用户重新开放。 [155] 这些是政府打击深网非法活动的例子,但自 2013 年以来,一直存在打击深网非法活动的尝试。 [156]

深网的臭名昭著程度逐年增加,并在过去几年中变得相当有名。因此,关于深网及其用户以及他们的匿名程度应该达到何种程度的争论已经引发。维护深网完全匿名性的理由是,用户享有的极高隐私水平在特定情况下是有效的。例如,记者可以与他们的受众建立安全的沟通渠道,尤其是对于那些生活在无法安全访问自由媒体的国家(如叙利亚)的用户。同样,在线活动家可以匿名发布有关政府腐败的博客,而无需担心遭到报复。此外,平民受到不道德的企业和营销人员以及身份窃贼的保护。在完全匿名的条件下,执法部门也更容易逮捕那些滥用深网的人。 [157] [158]

但是,“深网”中存在着许多关于在线隐私的危险。就像表面网络一样,深网也会受到威胁。这个在线社区的匿名性存在着许多限制。2011 年 10 月,一个名为“匿名者”的网络治安小组黑进了臭名昭著的儿童色情网站“洛丽塔城”。该网站 1589 名成员的帐户详细信息随后被黑客发布在一个名为“黑暗网络行动”的活动中。美国联邦调查局在该小组的带领下,开始拦截深网网络犯罪分子(主要是儿童色情内容分发者),并在突袭他们家后将他们逮捕。 [159] 尽管深网的匿名性有限,但据旧金山记者安妮·高斯说,Tor 可以证明是有效的。“如果你正确使用它,不要做傻事,并遵循项目管理员推荐的基本准则,你几乎可以肯定地保持匿名。” [160]

互联网作为公共事业

[编辑 | 编辑源代码]

美国联邦通信委员会 (FCC) 近期批准了新的网络中立规则,该规则限制了美国宽带提供商,并为在线公共体验创造了更加开放和公平的环境。FCC 表示,新规则将禁止宽带提供商基于内容阻断合法互联网流量。它还禁止“付费优先级”,即优先处理某些流量,并创建付费互联网“快车道”。在美国,它被称为“开放互联网秩序”,因为它使用免费的、公开可用的标准,任何人都可以访问和构建,并且它以大致相同的方式处理所有流量。FCC 认为,“开放互联网”的目的是让任何人在任何地方都能轻松地推出新的创新应用和服务,彻底改变人们沟通、参与、创作和开展业务的方式。通过将权力从少数人手中转移到大众手中,创建了一个前所未有的更加平等和开放的互联网。奥巴马表示,此举鼓励创新,为互联网企业家创造公平竞争的环境。Tumbler 的首席执行官大卫·卡普表示赞同,他表示新法规将确保“自由和开放的市场服务”。

世界各地的 ISP 长期以来一直以阻断和限制用户的方式而闻名,这意味着限制互联网服务,因为 ISP 不愿让客户访问与其自身服务竞争的服务,有时甚至会直接阻断某些服务以避免任何竞争。欧盟委员会发现,1 亿欧洲人面临着来自 ISP 的限制和不具代表性的内容,以试图保持“领先地位”。欧盟的数字主管提出了新的网络中立规则,类似于荷兰和斯洛文尼亚的规则,这些规则将阻止反竞争性地阻断竞争对手的服务,并将互联网恢复到其最初的公共事业目的。 [161] [162] [163]

欧洲议会投票赞成“网络中立”提案 [164],该提案将实施类似于美国 FCC 网络中立法规定的法规,带来平等、可访问性和可流媒体在线内容和服务的流动性。该提案还将禁止 ISP 和移动网络阻断与其自身服务竞争的应用程序和服务。

然而,互联网的开放性存在很大争议,并且拟议的法规仍面临一些问题。Cable Europe [165] 发布了一份联合新闻稿,表达了对网络中立辩论的担忧。这些贸易机构在评论中说:“虽然我们支持开放的互联网,但对我们行业的一些错误观念,以及匆忙的立法过程和缺乏技术分析,有可能将‘互联大陆’法规转变为反创新和反消费者选择的立法”。他们还威胁说“这将导致欧洲消费者和企业的服务质量下降”。 [166]

英国电信巨头 BT 评论称,英国所有主要的 ISP 都使用“自愿守则”运营,该守则承诺“一致地对待所有流量,无论其来源如何”,这已经为互联网的中立性提供了“非常强大的保障”。

该提案尚未获得欧洲部长理事会的批准,但欧盟委员会发言人表示,如果网络中立提案能够获得通过,那么它可能会在 2015 年底成为法律。 [167]
此外,英国上议院最近提议将互联网归类为公共事业。事实上,英国现任政府已投资固定线路和无线覆盖,但其他国家投入了更多资金和资源。因此,该报告强调了英国在其他国家的地位,尤其是在高速接入方面(例如非热点城市地区),并突出了失去国际竞争力的担忧。然而,它没有过多谈论如何在法律意义上实现这一点,预计这将成为下一届英国政府面临的问题。 [168] [169]

数字公共空间

[编辑 | 编辑源代码]

该项目 数字公共空间 首次于 2013 年在一份名为“FutureEverything”的出版物中发表。该项目概述了围绕通过开放网络收集和开放访问文化和知识资源的理念。 [170]

该出版物由 FutureEverything 与 BBC 和 The Creative Exchange 合作开发。这一想法最初是在 2011 年世界万维网联盟办公室的一次演讲中由 BBC 未来媒体主管拉尔夫·里维拉提出的。 [171]

数字公共空间项目涉及 BBC 与英国其他文化机构之间的合作,包括博物馆、档案馆、图书馆、画廊和教育机构,他们都分享着一个愿景:不仅将互联网技术用作分发渠道,而且成为该数字环境发展的一部分:成为网络的一部分,而不仅仅是在网络上。学者 Hemment 和 Thompson (2013) 认为,“数字公共空间的中心愿景是让每个人都能无限制地访问开放的文化和知识资源”。 [172] 该出版物中概述的想法解决了围绕文化遗产的所有权以及通过开放网络访问信息的议题。 [173]

数字公共空间为何重要

互联网数据不再在一段时间后消失或被删除。“曾经只会在短暂时间内繁荣,然后被封存甚至丢弃的材料——现在可以永远地提供给公众。在 BBC,我们意识到,许可证费支付者越来越希望这样做,我们很快将需要有一个非常充分的理由,解释为什么任何东西都会从视野中消失或以某种方式无法永久访问。” [174] BBC 希望公开的互联网数据是公共资助的媒体,包括与公共材料有关的所有数据。虽然英国的数字公共空间最初是由英国广播公司 (BBC) 开发的,但该项目很快加入了合作伙伴,其中包括:‘英国艺术委员会、英国电影协会、英国图书馆、国家档案馆、Jisc(前身为联合信息系统委员会)以及许多其他图书馆、档案馆和记忆机构。’ [175]

比特币

[编辑 | 编辑源代码]

比特币 是一种由 中本聪 于 2009 年 1 月 3 日发明的加密货币。比特币不仅像其他货币一样是一种货币,而且还是一个完整的在线支付系统,允许在线支付直接从一方发送到另一方,而无需通过金融机构。 [176] 比特币是一串数字签名 [177],每笔交易都记录在链中,因此硬币的转移越频繁,链就越长。比特币的持有方式是通过“挖矿”或交易。

挖矿是一个过程,用户在此过程中提供其计算机容量、CPU 能力和电力,以验证和记录数字签名,并获得新的比特币或一些交易费用作为奖励。

用户也可以通过提供商品和服务以及真金白银来获取比特币。由于比特币交易是点对点的,不涉及任何机构,因此交易费用通常很低甚至没有,这增加了用户开采和交易比特币的动力。

私人账户 / 公开交易

[编辑 | 编辑源代码]

与使用真金白银或信用卡、借记卡等其他电子货币的传统交易不同,比特币系统中的用户身份隐藏。账户名称在记录中不可见,但每笔交易都有其独特的签名,交易时间和大小也记录在节点中并公开,因此这是一个私密但同时公开的过程。

对比特币的批评

[编辑 | 编辑源代码]

自比特币推出以来,它一直受到许多批评。许多批评者都集中在这样一个事实上,由于这种货币不受政府监管,因此有可能被用于非法活动。也许这就是为什么这种货币在世界各地被许多国家禁止,包括俄罗斯、泰国、印度尼西亚、孟加拉国、越南和冰岛。中国央行已禁止金融机构处理比特币。 [178] 批评者还指出,比特币是一种完全投机的货币,没有真实的内在价值来支撑它,因此这种货币的价值仅限于其作为交易媒介的用途。然而,由于对竞争性、功能上相同的加密货币(如 Dogecoin)的数量没有限制或监管,因此无法保证该货币的价值。 [179] 比特币是一种高度不稳定的货币。它不仅更容易受到欺诈、盗窃和黑客攻击和恶意软件造成的损失的影响,而且其实际金融价值也波动很大。 [180] 当比特币在 12 月份达到黄金价格时,这是任何货币的里程碑,它几乎立即又跌了下来。 [181]


参考文献

[编辑 | 编辑源代码]
  1. 1. 刘, B (2011) 网络数据挖掘: 探索超链接、内容和使用数据 (施普林格科学与商业媒体: 纽约)
  2. Papacharissi, Z. (2013). 当代民主中的公共和私人表达。私人领域。威利。第 26 页
  3. 2. Stamatellos, G (2007) 计算机伦理: 全球视角 (琼斯与巴特利特学习: 马萨诸塞州)
  4. 3. De Abreu, S. (2011). 模糊公共和私人空间之间的界线。可在:www.ikeepsafe.org/privacy/blurring-the-lies-between-public-and-private-spaces/ 最后访问时间为 15/4/2011。
  5. http://www.socpol.unimi.it/docenti/barisione/documenti/File/2008-09/Habermas%20%281964%29%20-%20The%20Public%20Sphere.pdf
  6. Dearnley, J., Feather, J. (2001) 连线世界。图书馆协会出版社: 伦敦 第 146 页
  7. danah, b (2012) '参与永不停止的生活方式',摘自《社交媒体读者》,伦敦:纽约大学出版社。
  8. danah,b (2012) '参与永不停止的生活方式',摘自《社交媒体读者》,伦敦:纽约大学出版社。
  9. Mandiberg, M. (编). (2012). 社交媒体读者。纽约大学出版社。
  10. Lanois, P (2010) http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=1119&context=njtip
  11. Gauntlett, D. (2011) 第 12 页,制作即连接。剑桥:政治出版社。
  12. boyd, d. (2012). 参与永不停止的文化。社交媒体读者。纽约大学出版社 第 71 页。
  13. McCabe, M (2013). 智能手机所有权飙升,全球研究显示。检索于 28/02/15 自:http://www.mediaweek.co.uk/article/1213343/ownership-smartphones-soaring-global-study-shows
  14. BBC. (2010). 互联网访问是“基本权利”。检索于 4/3/15 自:http://news.bbc.co.uk/1/hi/technology/8548190.stm
  15. BBC. (2010). 互联网访问是“基本权利”。检索于 4/3/15 自:http://news.bbc.co.uk/1/hi/technology/8548190.stm
  16. Bell,L. (2013). 谷歌的“Project Loon”将为地球上的每个人提供互联网访问。检索于 4/3/15 自:http://www.theinquirer.net/inquirer/news/2275312/google-s-project-loon-will-give-internet-access-to-everyone-on-the-planet
  17. Livingston, S. (2002) 第 1 页。年轻人和新媒体。伦敦:圣智出版社。
  18. Turkle, S.(2011). 独处在一起: 为什么我们可以从技术中得到更多期望,而从彼此身上得到更少期望。基本书籍。纽约。
  19. Turkle, S.(2011). 独处在一起: 为什么我们可以从技术中得到更多期望,而从彼此身上得到更少期望。基本书籍。纽约。第 151 页
  20. Turkle, S.(2011). 独处在一起: 为什么我们可以从技术中得到更多期望,而从彼此身上得到更少期望。基本书籍。纽约。第 154 页
  21. 可在 https://www.youtube.com/watch?v=t7Xr3AsBEK4
  22. Subramanian. S (2008) 计算机安全、隐私与政治: 当前问题、挑战与解决方案。想法组: 美国赫尔希:。第 12 页
  23. Lanois, P, 2010, 第 33 页, http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=1119&context=njtip
  24. Ball, D. (2011 年 5 月 24 日)。Cookie 法律使大多数英国网站非法: 您需要了解的信息[网络博客文章]。检索于: http://blog.silktide.com/2011/05/cookie-law-makes-most-uk-websites-illegal-what-you-need-to-know/
  25. BBC. (2014). 新闻技术。检索于 24/02/15 自:http://www.bbc.co.uk/news/technology-27631001
  26. Powles, J. 和 Chaparro, E. (2015 年 2 月 18 日)。谷歌如何决定我们被遗忘的权利。卫报。检索于: http://www.theguardian.com/technology/2015/feb/18/the-right-be-forgotten-google-search
  27. Hoffman, C. (2012 年 5 月 9 日)。5 个尊重您隐私的替代搜索引擎。如何做极客。检索于: http://www.howtogeek.com/113513/5-alternative-search-engines-that-respect-your-privacy/
  28. http://www.forbes.com/sites/adamtanner/2014/02/10/why-traffic-to-these-google-alternatives-is-soaring/
  29. http://www.jus.uio.no/sisu/free_culture.lawrence_lessig/doc.html#850
  30. (2011 年 9 月) 我拍了一张暴乱的照片!但是我的照片是否对所有人免费?布里法。检索于: http://www.briffa.com/news/news2011/photograph184.php
  31. http://austg.com/include/downloads/PirateProfile.pdf.
  32. Business Insider. (2014). Facebook 被控使用您的私人消息来触发广告。检索于 23/02/15 自:http://www.businessinsider.com/facebook-sued-for-allegedly-using-your-private-messages-to-trigger-ads-2014-1?IR=T
  33. Patricia G. Lange (2014) 导言: 我们以何种方式视频。孩子们在 YouTube 上。左岸出版社。第 9 页
  34. Brendan Gahan (2014)。英雄、中心、卫生 - 品牌在 YouTube 上的内容策略[信息图表]。检索于 28/02/15 自:http://brendangahan.com/hero-hub-hygiene-youtube-strategy-for-brands-infographic/
  35. Brendan Gahan (2014)。英雄、中心、卫生 - 品牌在 YouTube 上的策略(含吉列案例研究)。检索于 28/02/15 自:http://brendangahan.com/hero-hub-hygiene/
  36. Brendan Gahan (2014)。英雄、中心、卫生 - 品牌在 YouTube 上的策略(含吉列案例研究)。检索于 28/02/15 自:http://brendangahan.com/hero-hub-hygiene/
  37. McCarthy, T. (2014 年 5 月 28 日)。斯诺登不太可能在《间谍法》面前“表现出男子气概”,法律顾问说。卫报。检索于: http://www.theguardian.com/world/2014/may/28/snowden-return-us-kerry-face-charges-espionage
  38. Cassidy, J. (2013 年 8 月 20 日). 斯诺登的遗产:关于网络隐私的公众辩论。纽约客。检索自:http://www.newyorker.com/news/john-cassidy/snowdens-legacy-a-public-debate-about-online-privacy
  39. Fuchs, C. (2010a). 谷歌Buzz:经济监控-Buzz Off!网络监控问题与替代互联网的必要性。可在 www.Fuchs.uti.at/313/ 处获得。最后访问时间为 2010 年 2 月 14 日。
  40. Fuchs, C. (2010b). 谷歌Buzz:经济监控-Buzz Off!网络监控问题与替代互联网的必要性。可在 www.Fuchs.uti.at/313/ 处获得。最后访问时间为 2010 年 2 月 14 日。
  41. www.alexa.com/topsites
  42. Fuchs, Boersma, Albrechtslund 和 Sandoval(编辑)(2012)互联网与监控:Web 2.0 和社交媒体的挑战。伦敦:劳特利奇 P.47
  43. Fuchs, Boersma, Albrechtslund 和 Sandoval(编辑)(2012)互联网与监控:Web 2.0 和社交媒体的挑战。伦敦:劳特利奇
  44. Anne Westa, Jane Lewisa & Peter Currie,(2009)。学生的 Facebook “朋友”:公共和私人领域。青年研究杂志。12(6),第 615-627 页
  45. http://www.bigbrotherwatch.org.uk/2015/01/snoopers-charter-summary/
  46. http://www.wired.co.uk/news/archive/2015-01/13/david-cameron-snoopers-charter
  47. http://www.forbes.com/sites/thomasbrewster/2015/01/22/privacy-activists-irate-as-british-lords-try-to-sneak-surveillance-bill-into-anti-terror-laws/
  48. http://www.express.co.uk/news/uk/561029/Apple-boss-Tim-Cook-blasts-David-Cameron-Government-snoopers-charter-as-scaremongering
  49. http://www.computerweekly.com/news/2240169761/Most-UK-citizens-do-not-support-draft-Data-Communications-Bill-survey-shows
  50. http://www.computerweekly.com/news/2240165392/Draft-Data-Communications-Bill-a-security-risk-says-Jimmy-Wales
  51. “Phrack Prohile on the UNIX terrorist”,Phrack,2008 年 11 月 8 日,http://phrack.org/issues.html?issue=65&id=2#article
  52. http://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence
  53. http://www.independent.co.uk/news/people/mckayla-maroney-pictures-deleted-off-reddit-board-the-fappening-after-warning-she-was-under-18-9710259.html
  54. http://varietylatino.com/english/2014/gente/noticias/nude-photo-leak-hacking-full-list-celebrities-jennifer-lawrence-77530/
  55. http://blogs.marketwatch.com/behindthestorefront/2013/12/19/targets-card-breach-delivers-a-rude-christmas-surprise/
  56. BBC。(2014 年 5 月 21 日)BBC 新闻 - eBay 在黑客攻击后要求用户更改密码。检索于 2015 年 3 月 2 日自:http://www.bbc.co.uk/news/technology-27503290
  57. BBC。(2014 年 12 月 24 日)BBC 新闻 - 采访:好莱坞网络攻击指南。检索于 2015 年 3 月 2 日自:http://www.bbc.co.uk/news/entertainment-arts-30512032
  58. 卫报(2015 年 2 月 5 日)艾米·帕斯卡在破坏性电子邮件泄露事件后辞去索尼影业职务。检索于 2015 年 3 月 5 日自:http://www.theguardian.com/film/2015/feb/05/amy-pascal-leaving-sony-pictures-email-leak
  59. http://variety.com/2015/film/news/amy-pascal-sony-angelina-jolie-obama-hack-the-interview-1201431167/
  60. http://www.ew.com/article/2014/12/10/leaked-sony-emails-reveal-jump-street-men-in-black-crossover-plans
  61. http://www.dailymail.co.uk/news/article-2874218/Andrew-Garfield-booted-Spider-Man-movie-series-according-latest-Sony-email-leaks.html
  62. http://marvel.com/news/movies/24062/sony_pictures_entertainment_brings_marvel_studios_into_the_amazing_world_of_spider-man
  63. Jenkins, H. (2006) 融合文化:旧媒体与新媒体的交汇点。纽约:纽约大学出版社 p.6
  64. Hinton, S & Hjorth, L. (2013) 理解社交媒体,伦敦;SAGE 出版社有限公司,第 55 页
  65. Hinton, S & Hjorth, L. (2013) 理解社交媒体,伦敦;SAGE 出版社有限公司,第 55 页
  66. Rosen, J. (2012). 曾经被称为观众的人。社交媒体阅读器。纽约大学出版社。第 13-14 页
  67. Rosen, J. (2012). 曾经被称为观众的人。社交媒体阅读器。纽约大学出版社。第 13-14 页
  68. boyd, d. (2012). 参与始终在线的文化。社交媒体阅读器。纽约大学出版社。第 73 页
  69. Rosen, J. (2012). 曾经被称为观众的人。社交媒体阅读器。纽约大学出版社。第 13-14 页
  70. http://www.lateledipenelope.it/public/52dff2e35b812.pdf
  71. Warfel, E (2008) 对 Facebook 隐私的看法(ProQuest:密歇根)第 8 页
  72. https://engagor.com/blog/public-vs-private-social-networks-why-we-are-in-desperate-need-of-one-on-one-social-quality-time/
  73. http://www.bbc.co.uk/news/technology-24802766
  74. http://www.wired.com/2011/02/egypts-revolutionary-fire/
  75. http://ejournalist.com.au/v6n2/ubayasiri622.pdf
  76. http://innuendostudios.tumblr.com/post/104288647532/why-the-escapist-wont-talk-about-gamergate
  77. http://www.prismjournal.org/fileadmin/Social_media/Robards.pdf
  78. Suler, J. (2004). 网络抑制效应。网络心理学与行为,7(3),321-326。
  79. West, A., Lewis, J., & Currie, P. (2009). 学生的 Facebook“朋友”:公共和私人领域。青年研究杂志,12(6),615-627。
  80. Dearnley, J. Feather, J. (2001) 网络世界。伦敦:图书馆协会出版。
  81. Gauntlett, D. (2011) 制作即连接。剑桥:政治出版社。
  82. De Pelsmacker, P. Geuens, M. Van Den Bergh, J. (2001) 第 485 页 营销传播,欧洲视角。爱丁堡:培生教育有限公司。
  83. De Pelsmaker, P. Geuens, M. Van Den Bergh, J. (2001) 第 489 页,营销传播,欧洲视角。爱丁堡:培生教育有限公司。
  84. 零售研究中心。(2012)检索于 2015 年 6 月 3 日,来自 http://www.retailresearch.org/onlineretailing.php
  85. N.p.,n.d. 网页。<http://www.12manage.com/description_goffman_impression_management.html>。
  86. Gackenbach, J. (Ed.). (2011). 心理学与互联网:人际、人际和跨个人影响。学术出版社。
  87. Niederhoffer, K. G., & Pennebaker, J. W. (2002). 社会互动中的语言风格匹配。语言与社会心理学杂志,21(4),337-360。
  88. Suler, J. (2004). 网络抑制效应。网络心理学与行为,7(3),321-326。
  89. Gackenbach, J. (编). (2011). 心理学与互联网:人际、人际和跨个人意义。学术出版社。
  90. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  91. Harwell, D. (2014 年 10 月 24 日). 丑闻可能会吓跑女性电子游戏玩家 [网络日志帖子]。检索自:http://eds.a.ebscohost.com/eds/detail/detail?vid=1&sid=1cfcfbdf-ab4b-405a-97a3-b66985a18844%40sessionmgr4001&hid=4202&bdata=JnNpdGU9ZWRzLWxpdmU%3d#db=bwh&AN=wapo.31ea3d2c-58a0-11e4-bd61-346aee66ba29
  92. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  93. http://www.telegraph.co.uk/technology/facebook/8885876/Cyberbullying-victims-speak-out-they-were-anonymous-so-they-thought-they-could-get-away-with-it.html
  94. http://www.theguardian.com/technology/2014/dec/08/anonymous-apps-cyberbullying-open-thread
  95. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  96. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  97. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  98. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  99. Suler, J. (2004). 网络脱抑制效应。网络心理学与行为,7(3),321-326。
  100. Gackenbach, J. (编). (2011). 心理学与互联网:人际、人际和跨个人意义。学术出版社。
  101. Anderson, A. A., Brossard, D., Scheufele, D. A., Xenos, M. A. 和 Ladwig, P. (2013). “令人讨厌的影响”:网络不文明和新兴技术的风险感知。《计算机介导传播杂志》,19(3),373-387。DOI: 10.1111/jcc4.12009
  102. MIC. (2013 年 7 月 17 日) 8 名社交媒体用户因其在线言论被捕。检索自:http://mic.com/articles/54961/8-social-media-users-arrested-for-what-they-said-online
  103. 改变。 (2013) 请愿书 - 释放我的儿子贾斯汀·卡特 - 因 Facebook 评论而被起诉。检索自:2015 年 2 月 3 日
  104. BBC. (2012 年 3 月 27 日) BBC 新闻 - 法布里斯·穆安巴:种族主义推特用户入狱 56 天。检索自:http://www.bbc.co.uk/news/uk-wales-17515992
  105. http://www.theguardian.com/uk-news/2014/oct/20/man-jailed-antisemitic-tweet-labour-mp
  106. http://www.huffingtonpost.co.uk/2014/11/17/twitter-troll-speaks-of-regret_n_6169810.html
  107. http://www.bbc.co.uk/news/technology-31299287
  108. https://www.kickstarter.com/
  109. https://www.indiegogo.com/
  110. http://www.gofundme.com/?pc=cf2
  111. https://www.patreon.com/
  112. Indiegogo. (2015) 每个学生一小时的代码。检索自:https://www.indiegogo.com/projects/an-hour-of-code-for-every-student
  113. Smithers, R (2011)。条款和条件。[在线] 可用地址:http://www.theguardian.com/money/2011/may/11/terms-conditions-small-print-big-problems。[最后访问时间:2015 年 2 月 18 日]。
  114. “Facebook 标识”。关于条款的更新。无处,无日期。网络。2015 年 3 月 3 日。
  115. Papacharissi, Z. (2002),虚拟领域:互联网作为公共领域,伦敦;SAGE 出版社,第 12-20 页
  116. Papacharissi, Z. (2002),虚拟领域:互联网作为公共领域,伦敦;SAGE 出版社,第 12-20 页
  117. Bowman, S. 和 Willis, C. “我们媒体:观众如何塑造新闻和信息的未来”。2003 年,美国新闻学会媒体中心。
  118. 皮尤研究中心,2014 年 3 月,“2014 年新闻媒体现状:概述”
  119. Smith, Matthew;Patterson, Thomas (2013 年 4 月 19 日)。“联邦调查局:帮助我们识别波士顿爆炸案嫌疑人”。CNN。
  120. Courtney C. Radsch (2012 年 5 月)。“揭开革命者:网络行动主义和女性在阿拉伯起义中的作用”。詹姆斯·A·贝克三世公共政策研究所,莱斯大学。可在 SSRN 获取:http://ssrn.com/abstract=2252556
  121. https://commonspace.scot/articles/556/flying-high-wings-over-scotland-editor-on-holding-the-media-to-account-and-the-mystery-project-red
  122. http://journalism.about.com/od/citizenjournalism/a/whatiscitizen.htm
  123. http://www.unc.edu/~pmeyer/ire95pj.htm
  124. https://www.youtube.com/watch?v=RuBE_dP900Y
  125. DEKAVALLA, Marina,在皇室婚礼上构建公众,(2012) 媒体、文化与社会,斯特灵大学
  126. DEKAVALLA, Marina,在皇室婚礼上构建公众,(2012) 媒体、文化与社会,斯特灵大学
  127. 青年 IGF 项目。(2013)。《全球视角下的网络匿名性》。可用地址:http://www.youthigfproject.com/uploads/8/5/3/6/8536818/global_perspectives_on_online_anonymity.pdf
  128. Weicher, M. (2007)。[姓名隐去]:匿名及其影响。《美国信息科学与技术学会论文集》,43(1),1-11。DOI: 10.1002/meet.1450430189
  129. RT。(2014)。《匿名者将三K党领导人的个人信息发布到网上,以继续进行针对弗格森的战争》。检索自:2015 年 2 月 16 日:http://rt.com/usa/209875-anonymous-kkk-leader-dox/
  130. Larson, S. (2014 年 10 月 18 日)。Whisper 的用户可能并不像他们声称的那样匿名。《读写》杂志。检索自:http://readwrite.com/2014/10/17/whisper-dont-trust-anonymous-apps-guardian
  131. 《卫报》。(2013)。《卫报指南:你的元数据》。检索自:2015 年 2 月 18 日:http://www.theguardian.com/technology/interactive/2013/jun/12/what-is-metadata-nsa-surveillance#meta=1001001
  132. Ball, J. (2014 年 7 月 14 日)。泄露的文件显示,政府通信总部拥有操纵在线信息的工具。《卫报》杂志。检索自:http://www.theguardian.com/uk-news/2014/jul/14/gchq-tools-manipulate-online-information-leak
  133. Motahari, S, S G Ziavras 和 Q Jones。“计算机介导传播中的在线匿名保护”。《信息取证与安全 IEEE 汇刊》,5.3(2010):570-580
  134. Gaus, A. (2014 年 10 月 6 日)。深层网络:大多数人不知道的互联网。《搅拌杂志》。检索自:http://www.stirjournal.com/2014/10/06/the-deep-web-the-internet-most-people-dont-know-about/
  135. Nicol, Sarah。“网络欺凌和恶意评论”。《澳大利亚青年研究》,31.4(2012):3-4。
  136. Kang, R., Brown, S. 和 Kiesler, S. (2013)。人们为什么在互联网上寻求匿名?为政策和设计提供信息。《SIGCHI 人机交互系统因素会议论文集》,2657-2666。DOI: 10.1145/2470654.2481368
  137. Lawrence, D. (2014 年 1 月 23 日). Tor 的内部故事,政府有史以来建造的最佳互联网匿名工具。彭博商业。检索自:http://www.bloomberg.com/bw/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency
  138. Kelion, L. (2014 年 8 月 22 日). 开发人员称,NSA 和 GCHQ 特工“泄露了 Tor 漏洞”。BBC 新闻。检索自:http://www.bbc.co.uk/news/technology-28886462
  139. WhatIsMyIPAddress. (n.d.). 什么是代理服务器?检索于 2015 年 2 月 28 日:http://whatismyipaddress.com/proxy-server
  140. [1]
  141. Lumby, A. (2013 年 10 月 16 日). 深度网络的隐藏秘密。Techonomy。检索自:http://techonomy.com/2013/10/hidden-secrets-deep-web/
  142. Steve. (2014 年 3 月 20 日). 探索未知水域:深度网络和 Tor [网络日志文章]。检索自:http://blog.emsisoft.com/2014/03/20/exploring-uncharted-waters-the-deep-web-and-tor/
  143. Simmons, J. (2014 年 9 月 17 日). 枪支、毒品和自由:伟大的暗网辩论。电报。检索自:http://www.telegraph.co.uk/culture/books/11093317/Guns-drugs-and-freedom-the-great-dark-net-debate.html
  144. Greenberg, A. (2014 年 12 月 30 日). 研究发现,超过 80% 的暗网访问与恋童癖有关。连线。检索自:http://www.wired.com/2014/12/80-percent-dark-web-visits-relate-pedophilia-study-finds/
  145. Carman, A. (2014 年 12 月 31 日) Tor 创建者辩论研究称 80% 的暗网流量归因于儿童虐待网站 SC 杂志 检索自:http://www.scmagazine.com/stat-saying-80-percent-of-dark-web-traffic-is-to-child-abuse-sites-could-be-misleading-tor-creators-say/article/390569/
  146. Carman, A. (2014 年 12 月 31 日) Tor 创建者辩论研究称 80% 的暗网流量归因于儿童虐待网站 SC 杂志 检索自:http://www.scmagazine.com/stat-saying-80-percent-of-dark-web-traffic-is-to-child-abuse-sites-could-be-misleading-tor-creators-say/article/390569/
  147. Hamilton, Nigel. “深度网络元搜索引擎的机制”。Template:Citeseerx. {{cite journal}}: Cite journal requires |journal= (help)
  148. Devine, Jane; Egger-Sider, Francine (2004 年 7 月). “超越谷歌:学术图书馆中的无形网络”. 学术图书馆学杂志. 30 (4): 265–269. 检索于 2014-02-06.
  149. Raghavan, Sriram; Garcia-Molina, Hector (2001 年 9 月 11 日至 14 日). "爬行隐藏的网络". 第 27 届国际超大型数据库大会. 意大利罗马。
  150. Lumby, A. (2013 年 10 月 16 日). 深度网络的隐藏秘密。Techonomy。检索自:http://techonomy.com/2013/10/hidden-secrets-deep-web/
  151. Steve. (2014 年 3 月 20 日). 探索未知水域:深度网络和 Tor [网络日志文章]。检索自:http://blog.emsisoft.com/2014/03/20/exploring-uncharted-waters-the-deep-web-and-tor/
  152. Tucker, H. (2014 年 3 月 4 日). 什么是深度网络和匿名浏览器 TOR?News.com.au。检索自:http://www.news.com.au/technology/online/what-is-the-deep-web-and-anonymous-browser-tor/story-fnjwnfzw-1226844901718
  153. Flitter, E. (2013 年 10 月 2 日) FBI 关闭据称的在线毒品市场“丝绸之路”。路透社。检索自:http://www.reuters.com/article/2013/10/02/us-crime-silkroad-raid-idUSBRE9910TR20131002
  154. Henn, S. (2015 年 2 月 4 日) 丝绸之路运营商罗斯·乌布里希在所有指控中被定罪。NPR。检索自:http://www.npr.org/2015/02/04/383860501/silk-road-operator-ross-ulbricht-convicted-on-all-counts
  155. Bigman, D. (2014 年 11 月 7 日) 17 人在昨天丝绸之路 2.0 被取缔后在全球突袭“黑暗互联网”中被捕。福布斯。检索自:http://www.forbes.com/sites/danbigman/2014/11/07/17-arrested-in-global-crackdown-on-dark-internet/
  156. O'Neill, P. (2013 年 8 月 7 日) 显然的美国镇压使暗网的恋童癖社区瘫痪。每日点。检索自:http://www.dailydot.com/crime/eric-marques-freedom-hosting-dark-net-pedophile-forums-shut-down/
  157. Chertoff, M. 和 Simon, T. (2015). 暗网对互联网治理和网络安全的影响。可在以下网址获得:https://issuu.com/cigi/docs/gcig_paper_no6/4?e=0
  158. Whittaker, Z. (2013 年 12 月 12 日). 监控和审查:叙利亚互联网内部。CBS 新闻。检索自:http://www.cbsnews.com/news/surveillance-and-censorship-inside-syrias-internet/
  159. Gallagher, S. (2011 年 10 月 24 日). 匿名者在 Tor 网络上关闭了暗网儿童色情网站 [网络日志文章]。检索自:http://arstechnica.com/business/2011/10/anonymous-takes-down-darknet-child-porn-site-on-tor-network/
  160. Gaus, A. (2014 年 10 月 6 日). 深度网络:大多数人不知道的互联网。StirJournal。检索自:http://www.stirjournal.com/2014/10/06/the-deep-web-the-internet-most-people-dont-know-about/
  161. FCC (2014). 开放互联网。[在线] 可在以下网址获得:http://www.fcc.gov/openinternet. [最后访问于 2015 年 3 月 3 日].
  162. ACLU (2014). 网络中立。[在线] 可在以下网址获得:https://www.aclu.org/net-neutrality. [最后访问于 2015 年 3 月 4 日].
  163. S Ridell, (2005). 将网络作为公共空间进行调解。Nordicom 评论。2 (2),第 2-22 页
  164. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+AMD+A7-2014-0190+237-244+DOC+PDF+V0//EN
  165. http://www.cable-europe.eu/
  166. http://www.cable-europe.eu/joint-e-communications-industry-statement-on-the-open-internet-debate/
  167. http://www.bbc.co.uk/news/technology-26865869
  168. FT 在线资源:http://www.ft.com/cms/s/0/f636513c-b6c1-11e4-95dc-00144feab7de.html#axzz3TVTjtLGc
  169. Artechnica 在线资源:http://arstechnica.com/business/2015/02/uk-parliament-calls-for-internet-to-be-classified-as-a-public-utility/
  170. Thompson, C., Hemment, D., Cooper, R. 和 Gere, C. (2013). 建立一个数字公共空间。数字公共空间,第 36-37 页。芝加哥
  171. http://www.bbc.co.uk/blogs/legacy/bbcinternet/2011/04/bbc_digital_public_space_proje.html
  172. Hemment. D, Thompson. C, de Vicente. J.L, Cooper. R (2013) 数字公共空间 (FutureEverything: 芝加哥) 第 2006 页
  173. Thompson, C., Hemment, D., Cooper, R., & Gere, C. (2013). Constructing a digital public space. Digital Public Spaces, 36-37. Chicago
  174. Hemment. D, Thompson. C, de Vicente. J.L, Cooper. R (2013) Digital Public Spaces (FutureEverything: Chicago) Pg.6 2006
  175. Hemment. D, Thompson. C, de Vicente. J.L, Cooper. R (2013) Digital Public Spaces (FutureEverything: Chicago) Pg.6 2006
  176. Satoshi Nakamoto. Bitcoin: A Peer-to-Peer Electronic Cash System. Retrieved from https://bitcoin.org/bitcoin.pdf
  177. Satoshi Nakamoto. Bitcoin: A Peer-to-Peer Electronic Cash System. Retrieved from https://bitcoin.org/bitcoin.pdf
  178. [2]
  179. [3]
  180. [4]
  181. [5]


Glossary

[edit | edit source]
A

Always on

指始终保持连接并与他人建立网络的观念。[1]

匿名性

用户在互联网上进行的任何交互,保护其身份不被与其他用户或第三方共享。[2].

匿名 (群体)

匿名起源于 2003 年的网站 4chan,是一个以政治为动机的网络义警组织,以其政治性网络攻击而闻名。[3]

B

比特币

指一种虚拟货币形式,它允许在没有银行参与的情况下进行交易。[4]

Bitcoin - 资本化,用于描述比特币的概念或整个网络本身。例如:“我今天正在学习比特币协议。”[5]

bitcoin - 没有资本化,用于描述比特币作为计量单位。例如:“我今天发送了十个比特币。”;它也经常被缩写为 BTC 或 XBT。[6]

C

公民新闻

公众收集、传播和分析新闻和信息的行为,尤其是通过互联网,例如社交媒体网站和博客页面。[7]

Cookie

Cookie 是网站创建的小型文本文件,存储在用户的计算机中,使网站能够识别用户并跟踪其偏好。[8]

网络欺凌

指通过电子媒介(如计算机和手机)进行的欺凌行为,例如社交媒体网站、短信、论坛和其他通信方式。[9]

D

深网

指无法通过传统方法(如搜索引擎)定位的空间,因此普通在线用户无法访问。这是因为这些网站存在于已索引的网络之外,在一个很大程度上未开发的区域。[10]

Doxing

也称为 doxxing,这种技术涉及在互联网上搜索特定在线用户的私人信息(例如家庭住址、电话号码、真实姓名等),并将它们公开。[11]

E

经济监控

指通常由社交媒体平台收集和评估信息,然后将这些信息出售给第三方,例如广告客户。[12]

电子商务

是电子商务的一部分,该术语指在线买卖中涉及的活动,可能包括确定供应商、选择产品或服务、做出购买承诺、完成财务交易和获得服务。[13]


F

过滤气泡

指搜索引擎收集用户的浏览历史记录以创建个性化结果。[14]

防火墙

防火墙是一种网络安全工具,用于控制网络流量。防火墙充当本地网络 (LAN) 和广域网络 (WAN) 之间的安全屏障,以防止潜在的有害内容穿透“墙”并到达 LAN。[15]

FOMO

“害怕错过”的缩写。指由于个体没有参与的事件发生在其他地方而产生的焦虑。这通常由社交媒体平台上的帖子触发。[16]

G

Gamergate

Gamergate 是一场有争议的游戏玩家运动,与电子游戏文化中的性别歧视密切相关。它在 2014 年 8 月之后获得了公众的广泛关注(尤其是在网上),当时电子游戏行业中的几位女性,主要是游戏开发者 Zoe Quinn 和 Brianna Wu 以及女权主义文化评论家 Anita Sarkeesian,成为持续不断的厌女攻击活动的受害者。这些攻击最初是在 Twitter 标签 #gamergate 下进行的,后来在 Reddit、4chan 和 8chan 的在线聊天论坛中以匿名和“无定形”的方式进行协调。骚扰包括 doxing、强奸威胁和死亡威胁,包括对大学演讲活动进行大规模枪击的威胁。 维基百科上的 Gamergate

H

黑客攻击

指未经授权或私自从计算机系统中获取数据,或在未经许可的情况下以某种方式更改系统。也可以指未经许可访问某人的电话系统,例如语音邮件。[17]

话题标签

指井号键 (#)。“话题标签”功能用于社交媒体平台(如 Facebook 和 Twitter)来表示关键词和热门话题,将它们转换为可点击的链接,这些链接会指向使用与最初点击相同的标签的其他帖子。[18]

英雄、中心、卫生

由视频分享网站 YouTube 设计的策略,旨在鼓励和帮助公司通过不断生成在线内容来实现在线流行,而不是依赖“病毒式视频”的概念。[19]

I

iCloud

指存储在 Apple 服务器上的音乐、照片、联系人和其他各种文档的存储设施。内容存储在 Mac、iPhone、iPad、iPod touch 和 Windows 计算机设备中。[20]

L

本地网络

本地网络,通常简称为 LAN,是指在一个小区域内(如家庭、学校或图书馆)托管的计算机网络。LAN 上的计算机互连,这意味着它们可以共享数据和硬件设备,例如打印机和扫描仪。[21]

M

媒体事件

指对集体记忆具有重要意义的事件。它是一个特定事件,由特定机构组织,被呈现为一个历史性场合,并被大量观众实时关注。[22].

元数据

指一组描述其他数据并提供有关其他数据的信息的数据。[23]

N

NSA

美国国家安全局 (NSA) 是美国情报机构,负责全球监控、收集、解码、翻译和分析信息和数据,用于外国情报和反情报目的。该机构被授权通过秘密手段完成其任务,其中包括窃听电子系统,并据称通过颠覆性软件参与破坏活动。[24]

P

私人空间

指通常只有少数人可以访问的空间,例如政府网站。

代理服务器

指充当计算机和互联网之间中介的服务器。组织通常使用代理服务器作为在工作场所过滤对某些网站访问的一种手段,而普通用户通常为了隐私和匿名浏览而使用代理服务器。[25]

公共空间

通常对所有人开放的空间,例如图书馆、道路和大多数政府土地。现在可以用来指代公共论坛和在线社交页面。

S

监控

监控计算机活动和存储在硬盘上的数据,通常由政府和公司进行。

钓鱼执法

一种网络欺凌行为,黑客会追踪直播的 IP 地址,然后打电话给警察,声称在房屋地址发生了恐怖袭击。然后,重兵包围的 SWAT 特警队搜查房屋的过程会在受害者的直播中播放。 [26]

T

Tor

Tor 是一款免费软件,用于实现匿名通信。该名称是最初软件项目名称 The Onion Router 的缩写。 [27]

网络欺凌

故意在互联网上发布攻击性、令人讨厌、恶意或偏离主题的评论的行为,通常是为了造成伤害或麻烦。 [28]

U

用户创作内容 (UCC)
创建自己内容的互联网用户 [29]

用户生成内容 (UGC)
分享他人生成内容的互联网用户 [30]

V

病毒式传播

(指图像、视频、信息等)在互联网用户之间快速广泛地传播。 [31]

VPN

VPN (虚拟专用网络) 配置在公共网络(如互联网)中,使用数据加密来维护隐私,允许远程计算机之间建立安全连接。 [32]

W

广域网

广域网,通常缩写为 WAN,是一种可以覆盖广阔区域的计算机网络。互联网可能是 WAN 的最佳示例。 [33]

  1. Mandiberg, M. (2012). The social media reader. New York: New York University Press. danah boyd, pp.71--76
  2. https://sites.google.com/site/cs181anonymity/definition
  3. Anonymous. (2012). In WhatIs. Retrieved from: http://whatis.techtarget.com/definition/Anonymous
  4. Bitcoin. (n.d.). In Oxford Dictionaries. Retrieved from: http://www.oxforddictionaries.com/definition/english/bitcoin
  5. "Vocabulary" Retrieved from: https://bitcoin.org/en/vocabulary#bitcoin
  6. "Vocabulary" Retrieved from: https://bitcoin.org/en/vocabulary#bitcoin
  7. www.oxforddictionaries.com/definition/english/citizen-journalism
  8. Cookie. (n.d.). In The Tech Terms Computer Dictionary. Retrieved from: http://techterms.com/definition/cookie
  9. http://www.stopbullying.gov/cyberbullying/what-is-it/
  10. Egan, M. (2015, January 12). What is the Dark Web? How to access the Dark Web - How to turn out the lights and access the Dark Web (and why you might want to). Retrieved from: http://www.pcadvisor.co.uk/how-to/internet/3593569/what-is-dark-web-how-access-dark-web/
  11. C.S-W. (2014, March 10). What doxxing is, and why it matters [web log post]. Retrieved from: http://www.economist.com/blogs/economist-explains/2014/03/economist-explains-9
  12. Fuchs, Boersma, Albrechtslund, and Sandoval (eds.) (2012) Internet and Surveillance: The Challenges of Web 2.0 and Social Media. London: Routledge
  13. Canzer, B. (2006) p.5 e-Business, Strategic Thinking and Practice. U.S.A.: Houghton Mifflin Company.
  14. http://www.techopedia.com/definition/28556/filter-bubble
  15. TechTerms. (2014, December 18) Firewall Definition @ TechTerms. Retrieved 03/03/2015 from: http://techterms.com/definition/firewall
  16. http://www.oxforddictionaries.com/definition/english/FOMO
  17. http://dictionary.cambridge.org/dictionary/british/hack
  18. BBC. (2013). News Technology. Retrieved 24/02/15 from: http://www.bbc.co.uk/news/technology-22882119
  19. http://www.theguardian.com/media-network/2015/jan/06/youtubes-hero-hub-hygiene-content-strategy-should-not-be-confined-to-video
  20. https://support.apple.com/kb/PH2608?locale=en_US&viewlocale=en_US
  21. TechTerms. (2014) LAN definition @ TechTerms. Retrieved 03/03/2015 from: http://techterms.com/definition/lan
  22. DEKAVALLA, Marina, Constructing the public at the royal wedding (2012), Media, Culture & Society, University of Stirling
  23. Metadata. (n.d.).In Oxford Dictionaries. Retrieved from: http://www.oxforddictionaries.com/definition/english/metadata
  24. https://en.wikipedia.org/wiki/National_Security_Agency
  25. PC Magazine. (n.d.). Encyclopaedia. Retrieved 01/03/15 from: http://www.pcmag.com/encyclopedia/term/49892/proxy-server
  26. http://nationalreport.net/15-year-old-swatted-domestic-terrorism/
  27. http://books.google.co.uk/books?id=f7CPGTclfc8C&pg=PA113&redir_esc=y
  28. http://dictionary.cambridge.org/dictionary/british/troll
  29. HINTON, S&Hjorth, L., Understanding Social Media, London; SAGE Publications Ltd., p.55
  30. HINTON, S&Hjorth, L., Understanding Social Media, London; SAGE Publications Ltd., p.55
  31. Retrieved 05/03/2015 from: http://www.oxforddictionaries.com/definition/english/viral
  32. VPN. (n.d.). In Oxford Dictionaries. Retrieved from: http://www.oxforddictionaries.com/definition/english/VPN
  33. TechTerms. (2014) WAN definition @ TechTerms. Retrieved 03/03/2015 from: http://techterms.com/definition/wan
华夏公益教科书