Discusión sobre seguridad de la información en el contexto de big data
Big data tiene cuatro características: gran volumen, tipo complejo, rápida velocidad de procesamiento y baja densidad de valor. Por lo tanto, es difícil para las personas procesar cantidades extremadamente grandes de datos. Solo las organizaciones o grupos como el estado y las grandes empresas pueden obtener diversos tipos de información confidencial. Es posible que no comprenda completamente la información personal recopilada por big data. características de comportamiento, estilo de lenguaje e intereses, etc. Cómo proteger la información personal sensible o la privacidad en la era del big data seguramente se convertirá en un problema mundial.
En junio de 2013, el ex empleado de la CIA Snowden expuso el proyecto secreto con el nombre en código "Prism" lanzado por la Agencia de Seguridad Nacional y el FBI en 2007 durante la era de George W. Bush. La Agencia de Seguridad Nacional de los Estados Unidos recopila inteligencia y monitorea las actividades en línea de las personas accediendo a los servidores centrales de nueve compañías estadounidenses de Internet, incluidas Yahoo, Google, Microsoft y Apple, y monitoreando 10 tipos de datos como correos electrónicos, imágenes, videos, y llamadas telefónicas. El proyecto "Prism" se originó a partir del programa de vigilancia "Starwind" del gobierno estadounidense en 2004. Pero en ese momento, la administración Bush hizo concesiones debido a cuestiones delicadas como los procedimientos legales, y se redujo el programa de vigilancia estadounidense. Para continuar con el programa "Starwind", la administración Bush dividió el programa de vigilancia "Starwind" mediante procedimientos judiciales en cuatro proyectos de vigilancia implementados por la Agencia de Seguridad Nacional, incluidos "Prism", "Parkway", "Dock" y "Nuclear". ." , todo entregado a la NSA. El proyecto Prism monitorea información personal en Internet. Los proyectos Trunk and Docks almacenan y analizan billones de "metadatos" en las comunicaciones e Internet. Los metadatos se refieren principalmente a la hora, la ubicación, el equipo utilizado, los participantes, etc. El contenido de las llamadas o comunicaciones no incluye contenidos como llamadas telefónicas o correos electrónicos. El proyecto "Nuclear" es responsable de obtener información de contenido, interceptar el contenido de la conversación y las palabras clave de la persona que llama, e implementar un monitoreo diario interceptando el número de teléfono de la persona que llama y la ubicación mencionada. Se puede ver que Snowden no solo expuso el programa de escuchas a gran escala de Estados Unidos, sino que también expuso la protección de la seguridad de la información nacional en la era del big data. El análisis y el uso de big data son obviamente de gran beneficio para los individuos (como el seguimiento del estado de salud para prevenir enfermedades), las empresas (como la comprensión de las preferencias del mercado para organizar eficazmente el diseño, la producción y la comercialización de productos) e incluso los países (como la prevención de epidemias). o terrorismo). Empresas de Internet como Google, Microsoft y Yahoo pueden utilizar millones, decenas de millones o incluso miles de millones de datos mediante "supercomputación" con fines comerciales. De esta manera, los negocios tienen muchos usos y beneficios potenciales en la política, la economía y el ejército. En el caso de sitios web grandes como Google, Yahoo, Apple y Microsoft que participan en el proyecto "Prism", las personas ingresan en ellos una gran cantidad de información personal todos los días para diversas necesidades comerciales, pero a menudo no se les informa de antemano sobre su uso. de estos datos. Estos datos serán utilizados por empresas o gobiernos para realizar algunos cálculos o análisis especiales, como el uso de análisis y predicciones de big data para castigar a las personas que no implementen el comportamiento. Por ejemplo, el "padre del big data" Schoenberg dio un ejemplo una vez: en los Estados Unidos, existe un plan llamado "Distribución policial predictiva" que puede predecir la tasa de criminalidad en una calle determinada mediante el análisis de big data. una determinada ciudad de los Estados Unidos a una hora determinada durante las horas pico y luego desplegar agentes de policía adicionales en ese lugar. A partir de ahora, los residentes de esta zona estarán bajo vigilancia a largo plazo, lo que constituye una violación o castigo encubierto. Fueron castigados no porque hicieran algo mal, sino porque un algoritmo informático predijo que podrían hacer algo mal, lo cual es evidentemente injusto. La Agencia de Seguridad Nacional de Estados Unidos también cuenta con un nuevo sistema similar de recopilación de inteligencia basado en "grandes datos". Este sistema, llamado "Unbounded News", recibe 97 mil millones de mensajes de sistemas de redes globales en un ciclo de 30 días y luego, al comparar registros de comunicaciones o tarjetas de crédito, puede restaurar la situación de un individuo en tiempo real. Por supuesto, es posible que una organización empresarial como Google tenga el mismo nivel de información para realizar pronósticos y análisis comerciales. Por lo tanto, se debe establecer un conjunto de reglas para regular y limitar la recopilación y el uso de big data. En primer lugar, aunque la información se almacena en diferentes servidores, los datos son activo del usuario, y la propiedad pertenece al propio usuario y no a estas empresas. Esto debe quedar claro. Al igual que la propiedad, los datos personales también deberían tener derechos de propiedad.
En segundo lugar, las empresas o empresas que utilizan big data y tecnología de computación en la nube para brindar servicios de información a los usuarios deben almacenar y transmitir de forma segura los datos recopilados del usuario. Esto es responsabilidad y obligación de la empresa. En tercer lugar, si una empresa o un gobierno quiere utilizar la información de los usuarios, debe darles el derecho a saber y el derecho a elegir. Filtrar datos de los usuarios o incluso obtener ganancias no sólo se considera poco ético, sino también ilegal. En la era del big data, los métodos de aplicación y almacenamiento de datos son transregionales e incluso transfronterizos. Como estrategia nacional, la administración Obama elevó la "estrategia de big data" al nivel de política nacional más alta en marzo de 2012. Al igual que el poder terrestre, el poder marítimo y el poder aéreo, considera la posesión y el control de datos como una capacidad central nacional importante. China también debería otorgar gran importancia a los macrodatos como país y prestar atención a tres aspectos en la protección de la seguridad y la formulación de políticas: primero, enfrentar la hegemonía de los datos y darse cuenta claramente de que China todavía está controlada por Occidente en términos de control de la red, algo clave. tecnologías y equipos de alta gama. El segundo es aclarar la soberanía. Como recurso estratégico importante, los datos deben incluirse en el ámbito de la soberanía, ya sea que sean propiedad de individuos o países. El tercero es el derecho a gobernar, porque la soberanía no necesariamente puede gobernar. Por ejemplo, si los datos se almacenan en el extranjero y la computación en la nube cruza las fronteras nacionales, es posible que no esté dentro de su soberanía. Para tratar diferentes datos de manera diferente, debe haber medios prácticos y confiables para gestionar eficazmente los datos que realmente necesitan ser protegidos. Los macrodatos corren el peligro de salirse de control si no podemos gestionarlos de forma eficaz. La política aborda cuestiones de responsabilidad de seguridad. Los problemas de seguridad de big data involucran al gobierno, empresas relacionadas, operadores de redes, proveedores de servicios, productores de datos, usuarios, etc., y sus respectivas responsabilidades de seguridad deben aclararse mediante políticas. Los riesgos de seguridad de la información existen a lo largo de todo el ciclo de vida de los datos, y todos los aspectos, desde las ideas técnicas, el desarrollo de productos, el uso del usuario, la gestión de servicios, etc., deben compartir las correspondientes responsabilidades de seguridad. Supervisión para garantizar la seguridad de las infraestructuras. El desarrollo de big data es inseparable de infraestructuras clave como las redes de telecomunicaciones e incluso los sistemas de control industrial, y su seguridad y confiabilidad también dependen de estas infraestructuras. La seguridad en las redes y la infraestructura crítica se ha vuelto cada vez más compleja debido a la globalización de las cadenas de suministro y la privatización de las industrias. Los grandes datos de un país pueden almacenarse en las redes de otros países, y la infraestructura de un país puede servir a varios países al mismo tiempo. Los altos niveles de interdependencia global desafían las nociones primitivas de soberanía nacional. Por lo tanto, el sistema de supervisión de la seguridad de la infraestructura crítica es muy importante. China necesita establecer revisiones sustanciales de seguridad nacional de las cadenas de suministro y una supervisión de seguridad normalizada de las redes básicas lo antes posible.
Gestión de conflictos en el ciberespacio. El valor de los recursos de big data es cada vez mayor, y la competencia y los conflictos en torno a big data son cada vez más intensos. La generación, el procesamiento y la utilización de big data cambiarán en gran medida las manifestaciones y la intensidad destructiva de diversos conflictos. A través de la legislación y la cooperación internacional, debemos abordar la protección de los derechos de propiedad intelectual, el manejo de los delitos cibernéticos, la lucha contra las actividades de sabotaje cibernético, especialmente el terrorismo cibernético, y la amenaza de guerras cibernéticas.