网站首页 | 网站地图

人民论坛网·国家治理网> 国家治理研究院> 正文

网络信息管理的特征、挑战与战略方向(2)

互联网信息管理面临的挑战

互联网信息管理涉及法规、管理制度和具体技术手段等方面。网络和信息技术的自身特点决定了其在发展中不可避免的矛盾性。这种矛盾性造成了网络信息管理在法规、管理制度和具体技术手段方面面临巨大挑战。

网络实名制的挑战

加强网络信息管理,一个最直接的手段就是在互联网中建立一个和现实社会统一的以身份证的身份信息作为信任基础的人口管理制度。但是,正如我们前面提到的,网络和现实社会的活动主体共享相同的个人信息,并不能消除网络主体的虚拟性,携带着公民身份信息的网络帐号依旧可以被窃取、被复制乃至被操纵。互联网更为不法分子大规模地收集公民身份证信息打开了方便之门,一旦携带有公民身份证信息的网络数据库被入侵,成百上千万的公民的真实身份信息就暴露无疑。不法分子可以直接利用这些信息侵害公民在现实社会的权益。

在其他国家,互联网的身份管理同样是一个关系到国家安全和公民根本利益的战略性问题。早在2011年,美国奥巴马政府就提出了网络空间的可信身份管理的国家战略(National Strategy for Trusted Identities in Cyberspace,NSTIC),该方案旨在建立一个开放和分布式的互联网身份管理体系,公民可以选择由自己或者任何一个第三方来维护和认证其唯一的网络身份信息,实现应用于所有需要身份验证的网络接口的实时的交互式的身份确认。然而该体系由于未能充分调动参与组织和个人的积极性,至今未获得广泛的响应和支持。各方共享用户信息的机制降低了互联网服务提供商的参与动机,他们既担心不能在这样的框架下获得足够的用户信息,又担心竞争对手通过较少的投入分享了自己的用户信息资源。而用户则担心在这样的框架下个人隐私得不到足够保护。

如何才能够建立权威的、可行的网络人口身份的可靠识别技术及其相应的制度呢?既不能照搬现实社会的身份证管理制度,又不能完全依赖开放和分布式的市场机制。大量的互联网服务提供商采取的策略是将用户的帐号和他们的手机号绑定,这使得虚拟主体的行为能够借助手机实时地联系到其现实社会的主体,并得到反馈,从而能够及时地发现网上利用虚拟主体实施的欺骗或非法行为。然而,手机实名制的全面执行,意味着不仅仅是现实社会主体的个人身份证信息,甚至个人移动信息都成为了不法分子可利用的目标。犯罪手段将变得更为灵活,对个人和社会的危害性进一步增大。作为最全面地掌握了手机用户个人身份及移动通信信息的电信服务提供商,其利润仅来源于用户的通信和数据消费,显然没有足够的动机去保护手机用户的个人信用和财产安全,以及其所关联的互联网其他服务提供商的利益。因此网络帐号绑定手机号带来了新的移动安全问题。

网络犯罪执法的挑战

法律的根本目的在于震慑潜在的犯罪分子。然而在一定司法管辖区域内制定并开展的网络犯罪立法和执法却不得不因为网络犯罪的全球化,而失去其期望的震慑效应。通过国际司法合作打击网络犯罪已经成为了各国的共识。譬如,由欧盟委员会于2001年在布达佩斯起草的旨在促进网络犯罪的国际司法合作的《网络犯罪公约》(Convention on Cybercrimes)至今已经在47个来自欧盟和非欧盟地区的成员国实施。国际司法合作的前提是合作国在网络犯罪的实体法和程序法方面能形成较为一致的基本框架,因此本国的网络犯罪立法必须在国际化的框架下进行调整。不仅如此,国际司法合作的执行还需要合作国能够互相开放一定的互联网信息资源,从而实现网络犯罪的跨国取证。这无疑需要国家在惩治网络犯罪、保障国家信息安全和公民隐私方面进行权衡。最后,由于国际司法合作最终落实在来自不同国家不同部门且代表不同利益的人员的合作,利益取向的不一致性将会造成合作中的效率低下。因此,合作国还需要制定相应的协调和激励机制用以调动不同国家和不同部门司法人员合作的主观能动性。这些必要的准备,无疑对打击网络犯罪的国家司法体系提出了更高的要求。

互联网信息审查的挑战

加强网络信息管理的另一个重要手段就是对网络上的信息内容及网站进行审查,并对部分内容进行过滤、删除,对网站进行关闭和过滤。当前,网络信息审查至少面临三个主要挑战。

如何确定内容的危害性。以前面提到的网络信息技术的双面性为例,网上各类技术论坛中关于网络攻击、网络病毒和软件破解技术的讨论,一方面为有意侵犯信息系统安全的黑客提供了学习和交流攻击技术的机会,刺激了其犯罪动机,加强了其行为的破坏性。另一方面,大量的计算机专业技术人员也通过这些黑客技术的讨论,从反攻击的角度来学习计算机的软件系统的设计和架构,掌握和改进信息系统防御技术,实时了解和预测网络安全的趋势。全面删除或禁止这些网络攻击技术在网上公共论坛的讨论,会使得计算机技术的专业人员失去及时学习和了解网络攻击技术和预警潜在信息安全威胁的机会,还会进一步催生和刺激非公共的或者地下的黑客组织和网络社区的发展(例如通过微信、QQ群、网络聊天室等等讨论和传播危害信息安全的技术或信息)。因此怎样确定网络攻击技术信息讨论的危害性和在多大范围和程度上禁止相关信息的讨论和传播,并不是一个能够直接回答的问题。

如何保证审查的全面性。互联网的信息过载和信息存储技术与存储介质的介入大大增加了网络审查的成本。以审查互联网上的黄赌毒信息为例,网络审查系统需要具备对不同格式存储的多媒体信息的读取和分析功能。即使网络审查人员能够及时发现和删除某些黄赌毒信息,并关闭这类网站,违法分子依然能够通过异地备份或者线下备份,在极短的时间内恢复被删除的信息甚至在境外架设新的网站服务器。不仅如此,审查效率和成本的矛盾影响了审查的准确性。例如,为了保证内容审查的全面性并降低审查的人力和时间成本,审查人员可以通过扩大审查系统预先设定的关键字的范围来识别和过滤网上承载的有害信息。关键字的范围越广,危害信息被遗漏的可能性就越低,同时和危害信息无关的信息被误判的概率就会上升。

如何处理数据联合带来的危害性。大数据时代的一个重要特征就是当不同的数据源联合在一起时,有可能洞察到意想不到的信息。譬如我们在前面提到的将大量用户的网络地址信息、访问时间信息和用户自产生的网络内容进行关联分析的时候,人们有可能获得一个地区或组织的生产活动、政治活动、乃至军事活动的相关信息。很显然,孤立地看待这些不同来源的信息,并不存在危害性,但是当它们联合在一起并通过数据智能分析之后,则有可能构成对社会和国家安全的威胁。如何洞察和处理数据联合带来的潜在危害性则对网络审查的大数据分析能力提出了要求。

上一页 1 23下一页
责任编辑:李习林
标签: 特征   方向   战略   管理   网络