第三方洩漏你的資料

上周,特區政府選舉事務署發公告,指一名職員沒有跟從部門指引而為了方便個人工作,誤把載有約1.5萬名選民資料的檔案傳送到一個不名電郵地址,署方已要求收件人永久刪除相關檔案,並向公眾道歉云云。選舉事務處失誤令個人資料落入第三方手中已不是第一次。對上一次是17年,一部內有378萬選民資料的手提電腦在亞博館閉門失竊,至今仍未破案,竊取者明顯有備而來。事件再次提醒大眾,不管你個人如何小心謹慎,當你將個人資料交託第三方,又或某些機構行使法定權力收集你的資料時,對方在處理個人資料的程序上出現漏洞,可令你招致嚴重損失。絕大部份情況都無法追究責任,因為你很難證明你的損失與事件有直接關係。政府部門將焦點放在員工不小心又或賊人身上,根本是轉移視線。若不在工作流程設計上或制度上下功夫,不小心及盜竊必然再會發生。本欄一直強調最難對付的是「內鬼」,「內鬼」有兩種,一種是派駐特工滲透企業,直接竊取資料及知識產權,另一種是刻意製造流程及電腦系統安全隱患,讓第三方及黑客有機可乘,失竊後即推卸責任,而這些所謂黑客根本是同黨。事件亦引申出一個重點,任何個人資料交予第三方都要考慮洩漏的風險。

以「零知識」 檢視資訊流程

近年在保護個人資料上興起「零知識」(Zero Knowledge)概念,簡單來說就是蒐集資料者應檢視整個流程,在處理個人資料的每一個步驟上清楚界定為何一定需要知道這片資料,若不需要,如何在制度及流程上達致不容許資料被取用的目的,從而大幅減少資訊洩漏的風險。以上述個案為例,選舉事務處欠交代的是涉事件員工的工作性質為何需要知道整條選民的資料,而非以大部份遮蓋資料形式去處理15,000條選民資料。在處理資料過程中不能倚賴守則,而是以嚴謹方式設計資訊流程,杜絕額外資料披露。最高級別的「零知識」是收取資料的一方能夠證明除了你允許的資料外,對其他的資料毫不知情,亦沒有資訊可洩漏。值得留意的是很多人誤解了服務商聲稱的「資料已加密傳送及儲存,員工無法瀏覽你的資料」就是「零知識」,但其實供應商將你登入密碼生產的解密鎖匙儲存,有解密鎖匙就可將你儲存的資料解密,間接對你所有的資料「有知識」。服務商按政權要求而提供加密鎖匙的事件屢見不鮮。關注個人資料安全的一定要清楚了解供應商處理密碼的方法。作為一個簡單的測試,如果你忘記密碼,而服務商可提供一個簡單連結便可重置密碼取回所有資料,供應商極可能擁有解密鎖匙。

選擇「零知識」服務

要享有服務,提供個人資料無可避免,政府機構更可「依法」向你索取資料。如何自保,有三大方向。對於那些沒有選擇而要大量提供資料的例如政府機構,不能靠一班所謂議員,只能加強公眾輿論壓力,增加政權處理資料的透明度。對於一些可以選擇不同服務提供者,例如金融機構,應多加查詢其如何處理個人資料的程序,選擇一些較有信譽及透明度高的機構,中長期利用市場力量,令更多服務提供者看重整個資訊處理過程,而不光是「依法」在收集個人資料後發一紙聲明。對於可選擇的服務,最關鍵應是電子郵件,因為太多個人資料儲存當中,應直接選擇「零知識」供應商。請注意Yahoo Mail、Hotmail、Gmail等熱門電郵都不是「零知識」,高度關注個人私隱的讀者可選用ProtonMail或Tunanota開源電郵軟件,兩者皆有免費帳戶,一般使用應該足夠。留意「零知識」情況下密碼就是解密鎖匙,萬一遺失你將失去所有資料,供應商無法幫你復原,筆者建議使用一個不會忘記的強勁密碼,且不建議選用後備復原方案,因為復原過程中可能令你的密碼鎖匙曝光。對於雲端儲存例如Dropbox、Google Drive、OneDrive等亦不是「零知識」,若果仍要使用,請將資料先放在一個已加密的儲存庫內然後才放雲端,且檔案名稱不能透露任何資訊。

保護個人資料當然要由個人做起,但現今世界資訊聯繫太多,即使你能做到滴水不漏,還有太多第三者隨時將你的資料拱手奉上,防不勝防。只有透過大眾宣傳,加上集體力量,才能發揮保護個人資訊的最大效用。◇

(整版圖片:fotolia)
(整版圖片:fotolia)

 

 

------------------

📰支持大紀元,購買日報:
https://www.epochtimeshk.org/stores
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column