一、人臉數據0.5元一份,隱私數據洩露黑產猖獗
昨日下午,新華社發佈了一篇《0.5元一份,誰在出賣我們的人臉信息?》,後被新浪科技轉載至微博,隨即經鳳凰財經、三聯生活週刊發酵登上熱搜,在微博引起熱議。
文章中指出,一些網絡黑產從業者利用電商平臺,批量倒賣非法獲取的人臉等身份信息和“照片活化”網絡工具及教程。
正如我們所知道,個人信息的洩露對我們是一種威脅。如果人臉信息和其他身份信息相匹配,可能會被不法分子用以盜取網絡社交平臺賬號或竊取金融賬戶內財產;而如果人臉信息和行蹤信息相匹配,則可能會被不法分子用於精準詐騙、敲詐勒索等違法犯罪活動。
但需要警醒的是,人臉信息洩露事件並非孤例。近年來,與個人信息洩露有關的黑產幾乎達到了猖獗的地步。
2018年8月29日,華住集團5億客戶住宿信息洩露。一時間,個人信息安全問題在網上引起了熱烈討論。而短短兩天後,一波未平,一波又起,9月1日,順豐集團也陷入數據洩露的疑雲,3億條快遞物流獨家數據包括寄收件人姓名、地址和電話,放在暗網打包售賣。
一系列個人隱私數據的洩露,讓每一個互聯網原住民都毫無私人可言,像被扒光了裸露在網絡之上。
二、隱私洩露頻發,本因何為?
其實在頻發的隱私洩露下,監管其實並未缺位,無論是立法、司法或是執法,都著重做了相應補位。其中明年實行的民法典,就將生物識別信息納入了個人信息的範疇。
但在如此嚴密的防守下,隱私數據還是頻發不斷,為何?
“便利”是指唾手可得。
近年來隨著各類小微金融機構、互聯網求職平臺的迅速發展,對用戶的個人數據採集達到了海量,但數據的充沛和安全防護意識的薄弱卻成了一個顯著矛盾。這些小微企業缺乏資金和實力,為用戶隱私數據做好安全防護,導致用戶資料被黑客輕易竊取。
而另一方面,“利益”則揭露了隱私數據洩露黑產的根源。
例如文章開頭提到的人臉驗證數據黑市報價0.5元一份;18年8月洩露的華住集團5億用戶住宿信息在黑市售價8個比特幣;3億條快遞物流信息包括姓名地址電話售價2個比特幣……
正是在利益的刺激下,黑產屢禁不止、此消彼長。據傳更有甚者,有不法的流氓軟件在收集完用戶數據後,轉手打包售賣給了“隱私販子”。
三、為隱私數據保護,鏈上解決方案被提出
作為一個老大難問題,隱私數據洩露一直被技術極客們關心,但企業單獨保管和數據單一存儲的方式,一直無法給這個洩露困局完美的解決方案,因此利用技術手段防範洩露被一暫擱置。
而到了13年,區塊鏈技術的出現,給了個人隱私數據洩露保護一個全新的思路:區塊鏈的非對稱加密、不可偽造、公開透明、可溯源等特性似乎正好與隱私數據相得益彰。因此有人提出了用區塊鏈保護個人隱私數據的想法。
但這個思路很快被人質疑:“鏈上的數據存儲量有限,無法將所有的個人數據都存儲在鏈上。”
而針對這個情況,MDUKEY團隊在2019年提出的第二版白皮書中提出:將數據從鏈上移到鏈下,並進行加密。
換言之,用戶可將個人信息利用公鑰加密後,存儲在MDUKEY 為用戶提供隱私數據託管存儲服務器內。當需要調用時,就出示私鑰對數據進行簽名授權,以此向第三方機構或互聯網平臺提供證明。
四、但隱私數據三方未被獲取,又如何實現證明?
當我們對一個字符串(例如姓名、電話)進行非堆成加密後,會得到一行字符串。這個字符串可以被正向加密,但卻無法被逆向算出。倘若我們知道密文,想要知道明文,只能通過暴力的窮舉,倒推算出。
例如常見的sha256加密算法,便會得到一串64位的16進制字符串:
而存在託管服務器內的就是這樣一串64位的16進制字符串,只有用戶對其進行私鑰簽名授權後,第三方機構才能獲取數據並對比,若字符串相同,則證明個人信息數據存在;若不同,則判斷是無效申請。
這就實現了,在有效避免隱私數據洩露的同時,還減少了鏈上數據存儲量,減輕全節點負擔。
當然,真實的調用情況比這個複雜百倍。
為了保護用戶隱私數據的安全,MDUKEY團隊在存儲服務中使用代理重加密、 多層加密(應用層、網關層、文件系統層)等技術保護用戶隱私數據。
WHITEPAPER 2.0 17 對用戶數據數據進行最小拆分,分佈式存儲,更減少數據大面積洩露 的風險,同時保證服務的高可用性。在數據安全的基礎上,還使用了專業的加解密硬件,提高加解密的速率,保證服務的高吞吐量。
五、大數據時代的隱私,更需被保護
列寧曾有句話:資本會為錢出賣自己的絞死自己的繩索。利潤和隱私之間,有一道橫在中場的醒目白線。個人數據隱私保護,從來不應該讓一個由利潤驅動的商業公司為用戶守護。
而對於所有用互聯網居民而言,大數據時代,在享受著數據帶來的便利同時,也需要提防隱私數據帶來的“綁架”。
這也是MDUKEY最初的願景:把個人隱私數據的主權還給用戶自己。