• 数据与监控:信息安全的隐形之战
21年品牌 40万+商家 超1.5亿件商品

数据与监控:信息安全的隐形之战

①一般下午5点前订单,当日发货,开发票联系客服②教材,学习,考试类书默认有笔记(或做过)③其他类书一般无笔记,提前与客服沟通好再下单,否则本店不承担责任)④部分图书籍采用标准图片,可能存在不同印次不同封面,内容一致⑤出版时间过长的书都可能有自然发黄现象。

16.83 2.2折 78 九品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者布鲁斯·施奈尔|Bruce|Schneier

出版社金城出版社

ISBN9787515514468

出版时间2018-01

装帧平装

开本16开

定价78元

货号1044720040190525452

上书时间2024-11-12

休闲图书吧

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
前言
  如果你想要确信你生活在一个科幻世界,那么看看你的手机吧。这个可爱、美观且功能强大得令人难以置信的工具,已经理所当然地成为我们生活的中心。无论你在地球的哪一个角落,从口袋中掏出手机,就可以用它和这个星球上的任何一个人通话,这是再普通不过的事情。 

  但是每天早晨,当你把手机放进口袋时,你已经私下和通信公司达成了一项协议 :“我要拨打和接听移动电话 ;作为交换,我同意让这家公司全程知道我的位置。”这个协议没有出现在任何合同规定里,但它固化在通信公司的服务过程中。你可能都没有想过这个问题,但现在我把它指出来,你也许会认为这是个还不赖的协议。手机真的很奇妙,除非移动通信公司知道你的位置,否则它无法提供服务,这意味着你处于它的完全监控之下。 

  这是一种非常密切的监控。手机跟踪你生活和工作的地方 ;它追踪你喜欢度过周末和夜生活的地方 ;它跟踪监控你多久去一次教堂(去哪个教堂),你在某个酒吧泡了多长时间,驾车是否超速。它还可以掌握你附近所有的其他手机,可以跟踪你和谁在一起,和谁见面吃午饭,和谁睡觉。把这些数据累积起来进行分析,可能会比你自己更加全面地掌握这一天你是如何度过的,因为它不依赖于人的记忆。2012年,研究人员就能用这些数据来预测24小时后你会出现在哪里,精确度在20米以内。(注释见原书) 

  在手机出现之前,如果有人想要掌握你的行踪,他将不得不雇佣私家侦探跟踪你并不断做记录。现在,则完全不必如此;你口袋里的手机能自动完成这一切。也许没有一个人会检索使用这些信息,但事实上它就存储在那里。 

  你的位置信息非常有价值,每个人都想获得它。警察也想要它。手机定位分析是刑事调查方法中很有效的一种方式。警察通过“ping”(注释见原书)一个特定电话来确定手机的位置,使用历史数据来确定它曾经去过哪里,通过搜集某个特定区域的所有手机位置的历史数据来确定谁、什么时间曾在那里出现。警方正越来越多地使用这些数据来准确达到他们的目的。(注释见原书) 

  政府也使用同样的数据进行恐吓和社会控制。2014年,乌克兰政府对一定时间内手机在某个特定区域的基辅人发送明确的“奥威尔式”短信:“亲爱的用户,您已被登记为大规模骚乱事件的参与者。”不要认为这种行为仅仅出现在极权主义国家;2010年,密歇根地区的警察搜索了所有可能出现在一个预期的劳工抗议场地附近的手机信息。(注释见原书)他们不需要先拿到搜查令。 

  对个人的实时跟踪已经形成了一个完整的产业链。这些公司通过手机跟踪来了解你在商店如何购物,根据你正在走的道路可以确定你离某个特定商店的距离,根据你当下所处的位置就能向你的手机发送广告。(注释见原书) 

  你的位置信息对手机公司是非常宝贵的,他们把这些数据卖给数据代理人,然后再被转手卖给任何想要购买这些信息的人。像感觉网络(Sense Networks)这样的公司专注于用这些数据来建立我们的个人档案。(注释见原书) 

  电话公司并不是手机数据的唯一来源。美国慧锐公司(Verint)销售手机跟踪系统给全球的公司和政府部门。该公司的网站上介绍,它是“一家为用户参与优化、安全情报、欺诈行为、风险管控等提供可操作的智能解决方案的全球领导企业”,客户“涵盖180多个国家的10000多个组织”。英国科巴姆公司(Cobham)销售的一套系统,允许某个人给一部电话发送“盲”呼叫——电话不会响,也不会被察觉。这个“盲”呼叫会强制电话转到某个特定的频率,让发送者可以跟踪这部电话精确度在1米之内。这家公司说,他们的客户包括阿尔及利亚、文莱、加纳、巴基斯坦、沙特阿拉伯、新加坡和美国。防御技术公司(Defentek),这是一家在巴拿马注册的神秘公司,销售可以“定位和跟踪世界上任何一部电话……不被网络、载波或者其他目标探测和知晓”的系统。这绝不是无聊的炫耀;电信研究员托拜厄斯·恩格尔(Tobias Engel)在 2008年的黑客会议上演示了同样的事情。(注释见原书)犯罪分子今天也正做着同样的事情。 

  所有的位置跟踪技术都是基于蜂窝系统。还有一个完全不同且更精确的定位系统已经内置于你的智能手机:GPS模块。这个模块向你手机上运行的各种APP应用程序提供位置信息。一些APP应用程序使用位置信息来提供服务:如谷歌地图、优步(Uber)、Yelp。其他像“愤怒的小鸟”这类应用程序只是想搜集、出售这些信息。(注释见原书) 

  你也可以这样做。HelloSpy是一个应用程序,你可以偷偷地安装在其他人的智能手机上去跟踪她。对于一个急迫想要窥探其未成年孩子的妈妈,或一个想要窥探自己的妻子或女友的男人而言,这类应用程序非常完美。雇主可使用类似的应用程序来监视他的员工。(注释见原书) 

  美国国家安全局(NSA)和它的英国同行——政府通信总部(GCHQ),使用位置信息来进行跟踪。国家安全局通过各种渠道搜集手机定位数据:手机连接的发射基站、手机登录的Wi–Fi网络位置和来自互联网应用程序的GPS定位数据。国家安全局代号为HAPPYFOOT和FASCIA的两个内部数据库,包括全球设备的综合位置信息。国家安全局用这两个数据库来跟踪人们的活动,确定人们之间交往的兴趣和无人机袭击的目标。 

  即使手机关机,国家安全局也能追踪到。 

  刚才讨论的只是从手机这一渠道来获取位置信息,但问题远不止如此。在你与计算机不断交互的过程中会产生和你个人密切相关的数据,包括你读的、看的、听的所有信息,也包括你和谁,交流了什么。最终,它涵盖了所有你正在思考的内容 ;至少在某种程度上,你思考的内容引导你在互联网上进行搜索。所以,我们正生活在一个监控的黄金时代。(注释见原书) 

  Sun Microsystems(SUN)公司CEO斯科特·麦克尼利(Scott McNealy)早在 1999年就明确指出:“你根本没有任何隐私。忍受它吧!”对于我们该如何应对监控,他是错误的,但他认为避免监控、保护隐私将会越来越困难的观点却是正确的。 

  监控是一个满载着政治和情感的术语,但我特意使用了它。美国军方定义监控为“系统观察”(systematic observation)。(注释见原书)正如我的解释,现代的电子监控确实是这样的。对政府和企业而言,我们都是公开的书本 ;他们窥视我们集体生活的能力比以往任何时候都强大。 

  …… 

  致 谢 

  对我来说,写一本书是对一个主题的探索。我只有写完才知道应该在哪里收尾。因此,我的书很难卖。我给不出一个大纲;我讲不出这本书到底是关于什么的;出版商也不看好这样的书。 

  首先,我要感谢我的经纪人,苏珊·拉宾纳版权代理公司的埃里克·尼尔森(Eric Nelson),在本书问世之前就作为代理人进行推介。他相信他可以将“下一本施奈尔的书”卖给一家主流的出版商,并且如此坚定,在开始之前,甚至都没有签订任何正式协议。 

  其次,我要感谢我的编辑,诺顿出版社的杰夫·什里夫(Jeff Shreve)。他在只了解本书大概内容的情况下,愿意买“下一本施奈尔的书”,而且愿意接受我的写作过程。 

  我写书不是从开头到结尾,而是从底端到顶端。也就是说,在我写作的每一刻,我都会总揽书的全局。这会带来两个有意思的效果。第一,一旦我开始动笔,便能很快写完。但这样不是很好,所以我会在继续写的时候不断改善。会不断完善,因为我一直在写。第二,如果情况允许,我会一直创作和改进新书。我会任意定义“已完成”,作为书的截稿日期。 

  这个过程可以让我在创作的时候得到细节的反馈。很多人都读过全部或部分手稿:罗斯·安德森(Ross Anderson)、史蒂夫·巴斯(Steve Bass)、卡斯帕·鲍登(Caspar Bowden)、科迪·查瑞特(Cody Charette)、大卫·坎贝尔(David Campbell)、卡伦·库珀(Karen Cooper)、多萝西·丹宁(Dorothy Denning)、科利·多克托罗(Cory Doctorow)、瑞安·埃利斯(Ryan Ellis)……他们每个人都给予了我一些建议,并且在书中都有所体现。 

  有几个人在这本书的创作过程中起着至关重要的作用。凯瑟琳·赛德尔(Kathleen Seidel)是我能联系到的最优秀的研究员,我无法想象没有她的帮助如何写完一本书。同样,丽贝卡·凯斯勒(Rebecca Kessler)在我的写作过程中编辑过书稿两次,每次都会给我提出非常关键的建议。贝丝·弗里德曼(Beth Friedman),她已经审阅和修改了过去10年间我写的一切内容,她的作用是不可替代的。 

  我还要感谢爱德华·斯诺登,他的勇敢行动让我们现在有了关于监控的全球对话。可以毫不夸张地说,如果他没有这样做,我就不会写这本书。此外,作为国家安全局的一名长期观察者,阅看那些绝密文件是一种很酷的体验。 

  关于书名的说明。无论编辑还是我都立即喜欢上了Data and Goliath(《数据与监控》)这个名字。但有一个问题,马尔科姆·格拉德威尔(Malcolm Gladwell)最近出版了一本书,名为David and Goliath(中文版译名为《逆转:弱者如何找到优势,反败为胜?》)。这还没那么糟;之前我的一本书,标题是Liars and Outliers(中文版译名为《我们的信任》),就在格拉德威尔的新书Outliers(中文版译名为《异类》)刚出版不久。模仿他两次似乎显得太多了一点。今年4月,我在博客上表达了我的纠结,却出乎意料地收到格拉德威尔的一封电子邮件,他说:“我非常喜欢Data and Goliath 这个名字!:-)”因此,在他的祝福声中,还有大肆宣传下,书名得以保留。 

  我写这本书时在哈佛大学法学院伯克曼互联网与社会中心担任研究员,我真的要感谢那里的每个人。一起共事的很多人以及许多哈佛的教授都愿意帮助我思考这些议题,还有我在2014年春天带领的阅读组的同学们。此外,自2014年1月以来,我一直担任Resilient Systems公司的首席技术官(CTO),我要感谢他们。尽管这本书与我们在公司做的事没有直接关系,但他们给了我自由发挥的空间。 

  最后,我要感谢我的朋友们,特别是我的夫人卡伦·库珀愿意忍受我的“写作”模式。这一次比上一次要容易,但我知道,依然很艰难。 

  谢谢大家。 

作者简介
  布鲁斯·施奈尔(Bruce Schneier),哈佛法学院伯克曼互联网与社会中心研究员。美国信息安全界巨擘,国际知名安全技术专家,电子前线基金会(EFF)董事,电子隐私信息中心(EPIC)顾问,斯诺登文件解密参与者。被《经济学人》杂志评为“安全教父”,《个人电脑世界》杂志评为“全球50位ZUI重要互联网人物之一”,《连线》杂志评为“世界ZUI 著MING的安全专家之一”。 

目录
前 言 

第一部分 我们正在创造的世界 

第1章 数据是计算的副产品 

到底有多少数据 

第2章 数据监控 

廉价监控 

大规模监控 

隐性监控 

自动监控 

泛在监控 

第3章 分析数据 

监控可回溯时间 

映射关系 

通过行为找人 

关联不同的数据集 

去匿名化 

第4章 商业监控 

互联网监控 

免费和便利 

数据代理行业 

个性化广告 

新的中间商巩固权力 

第5章 政府监视和控制 

政府黑客 

政府攻击 

单一的全球监控网络 

第6章 整合制度控制 

公私监控伙伴关系 

政府颠覆商业系统 

第二部分 问题的关键所在 

第7章 政治自由与正义 

数据的指控 

政府审查 

寒蝉效应 

抑制异议和社会变革 

秘密蠕变 

滥用 

限制网络自由 

第8章 商业公平与平等 

基于监控的歧视 

基于监控的操纵 

个人隐私泄露 

第9章 企业竞争力 

政府监控成本 

企业监控成本 

第10章 隐 私 

短暂记忆 

算法监控 

身份识别与匿名性 

第11章 安 全 

与恐怖分子和罪犯相关的安全 

网络攻击与防御 

加密的价值 

漏洞的普遍程度 

维护不安全的互联网 

网络攻击的附带伤害 

损害国家利益 

第三部分 如何应对 

第12章 原 则 

安全与隐私 

安全高于监控 

信息透明 

监督与问责 

弹性设计 

同一个世界,同一个网络,同一个答案 

第13章 政府的解决方案 

保密性减少,透明度增加 

更多更好的监督 

保护告密者 

监控目标需明确,司法批准不可缺 

努力修复所有漏洞 

不要破坏产品与标准 

区分间谍活动和监控 

限制军队在网络空间的作用 

解散美国国家安全局 

与网络主权运动对抗 

提供共享空间 

第14章 企业的解决方案 

服务商为泄露隐私负责 

规范数据使用 

规范数据搜集 

搜集更少的数据 

赋予公众处理个人数据的权利 

突显数据搜集和隐私 

建立信息托管 

激励新的商业模式 

对抗政府监控 

新的大宪章 

第15章 民众的解决方案 

防止被监控 

辅助政府监控 

选择你的盟友和敌人 

鼓励政治改革 

不要放弃 

第16章 社会规范和大数据间的权衡 

重新审视我们的恐惧 

重新界定隐私 

不要等待 

权衡大数据的使用 

致 谢 

作者简介 

词汇表 

内容摘要
  近年来,随着新技术发展、大数据爆发,网络战、数据泄露、监控事件频发,安全与隐私已成热点问题之一。本书不仅论述了个人数据被监控的事实、面临的威胁和不安全因素,也为有效保护信息安全和个人隐私提供了技术和实践观点。全书主要阐述以下内容: 

  ☉监控无处不在:我们的一切言行都可产生数据,而这些数据会被搜集、存储和分析; 

  ☉监控是双刃剑:监控给生活、工作和思维带来便利的同时,也会伤害自由和隐私; 

  ☉监控为何存在:企业监控是因为人们想要便利,政府监控是因为人们想要安全; 

  ☉如何因应监控:各方应正确权衡监控、安全和隐私,并变革技术、法律和政策。 

  此外,本书还论述了各种监控方式和技术,加密的价值和泄密的危害,斯诺登文件的解密,对个人数据的误用和滥用,网络攻击和防御的举措,恐怖分子和罪犯的威胁,应对监控的通用原则,数据搜集和使用的规范,数据保密的有效方法,大数据的使用,等等。 

  作者身为西方媒体眼中的“安全教父”,不仅传授了大量反监控秘技,还对种种问题提出独特看法。他行文极简,将理论与案例无声交融,令通俗性和实践性有机统一,奉上了一顿价值不菲的思想大餐。本书曾获《纽约时报》畅销书榜人文社科类第6名,亚马XUN网店政治学、安全类图书榜第I名。 

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP