1 / 45

“ 盗火的普罗米修斯” ——“ 黑客”问题的伦理研究

“ 盗火的普罗米修斯” ——“ 黑客”问题的伦理研究. 小组成员: 陈秉烜 11307100003 倪文婷 11307100481 陈佩玲 11307100209 陈园林 11307100315 余凤仪 11307100311 夏 雨 11307100353 凌 晨 11307100321 黄恺莹 11300120166. 1. 2. 3. 4. 背景介绍. 内容梗概. 研究方法 ( 调研法、访谈法、观察法 ). 道德评判. 个案分析 (红客现象、资源共享现象).

mira
Download Presentation

“ 盗火的普罗米修斯” ——“ 黑客”问题的伦理研究

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “盗火的普罗米修斯”——“黑客”问题的伦理研究“盗火的普罗米修斯”——“黑客”问题的伦理研究 小组成员: 陈秉烜 11307100003 倪文婷 11307100481 陈佩玲 11307100209 陈园林 11307100315 余凤仪 11307100311 夏 雨 11307100353 凌 晨 11307100321 黄恺莹 11300120166

  2. 1 2 3 4 背景介绍 内容梗概 研究方法(调研法、访谈法、观察法 ) 道德评判 个案分析(红客现象、资源共享现象)

  3. 1.背景介绍1.1黑客的定义 • 黑客 :Hacker,如今大多指精通各种编程语言和各类操作系统,泛指擅长IT技术的人群、计算机科学家。他们伴随着计算机和网络的发展而产生成长。 • 黑客VS骇客 黑客(hacker):建设 骇客(cracker):破坏 • 黑客守则 (The law of hackers)

  4. 1.2黑客的起源和变质 • 起源:20世纪50年代。 最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。 • 出现:1994年以来。 随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。 • 膨胀:当下时代。 “他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵。”

  5. 1.3黑客现状 • 分布比例、性别构成 • 世界范围内与国内的影响 • 新生与退出

  6. 1.3黑客现状 • 关于国内黑客的现状,还有以下三个特点: • 技术上单兵作战,协同能力不够; • 手段比较原始,人多战术,让人家拒绝服务,还处于技术含量比较低的水平; • 在黑客群体中,文化程度越低的黑客所带来的破坏越大,文化程度高的黑客一般不会做大规模的破坏活动。

  7. 2.研究方法2.1调查法 ——问卷调查 • 主题:复旦学生对黑客看法的调查 • 目的:了解大学生对黑客现象的看法、生活中受到黑客 影响的程度。 • 内容:定义题、态度题等,问卷包括十道选择题(5道多选题)与一道开放题。 • 数量:本次问卷共发放100份,回收有效问卷73份。 • 详细内容结合问卷如下:

  8. 1.在你看来,黑客的定义是什么? 83%的人认为黑客的定义就是对计算机网络进行攻击的人。 百度百科:“利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。” 所以从此题可以看出,对于黑客的定义还是很统一的。

  9. 2. 如果你的男朋友/女朋友是一名黑客,你会觉得很酷吗? 有近一半的人认为这将是一件很酷很炫的事情,这个现象值得推敲,一定程度上可以归结于90后学生们更喜欢有个性的表达方式。

  10. 3.如果有机会,你愿意成为黑客的一员吗? 有一半的人愿意成为黑客,高端网络技术很吸引当代新新人类。

  11. 4. 如果你是一名精通技术的黑客,你会乐意在哪方面运用技术? • A. 编程,编出一些实用、有趣的软件 • B. 破解,破解各类试用软件与资源 • C. 分享,分享你破解的资源与入侵教程等 • D 入侵,进入你想进入的主机,窥探秘密 • E. 维护,维护所在学校、国家等的主页安全 • F.接任务,接受各类搜集内部资料等的订单,赚取外快

  12. 4. 如果你是一名精通技术的黑客,你会乐意在哪方面运用技术? 近80%的人选择会运用在编程; 近70%的人选择将其运用到破解各类试用软件与资源这方面。 有接近一半的人会用这种技能维护所在学校、国家等的主页安全。 大学生网民更加偏好使用免费软件,而不习惯使用付费软件。普遍对于网络知识产权意识薄弱。

  13. 5. 在你看来,以上行为中哪些是不合情理的? 绝大多数人认为入侵,进入想进入的主机,窥探秘密这一行为是不合理的; 52%的人认为接受各类搜集内部资料等的订单,赚取外快是不合理的。

  14. 6. 在你看来,以上行为中哪些是不合法律的?

  15. 7. 在生活中,你受到过黑客的影响有哪些? 80%的人电脑或U盘中过木马; 42%的人使用过黑客破解的软件等资源; 15%的人账号被偷过。 也即,黑客给我们生活中带来的最大影响就是中木马或者病毒。

  16. 8. 2001年8月13日,中国黑客在获悉小泉参拜靖国神社后,立刻采取行动,更换了部分日本政府站点的主页以示抗议。你如何看待这一现象? 百分之百的同学都选择支持中国黑客黑掉日本政府主页以表达对于参拜靖国神社这一行为的抵制。

  17. 9. 现如今,常常可以在网上找到一些被破译的付费软件等,如“Photoshop”、Apple 越狱等等。你对此的态度是? 96%的人会使用破解软件,其中38%的人不支持破解软件但是仍然会使用。 一定程度上再次论证了知识产权保护意识的薄弱,监管力度和法律条文的缺失,也推动了这种现象的发生。

  18. 10. 如果你是一名黑客,你是否会:(1)尝试入侵孙维(朱令案件的主要嫌疑人)的邮件或者电脑,看能不能找到可靠的线索去证明她是否有罪。 三分之二的人表示自己即便有能力也不会选择侵入嫌疑人的电脑,即便这样做能够让犯罪者早日绳之以法。 但是仍旧有三分之一的人认为这样做事合理的,在做他们认为正义正确的事情的同时,也侵犯了他人的权益。

  19. (2)偷偷入侵自己爱慕的人的各类账号,看看他/她对我的看法和印象如何。 对于侵犯自己爱慕的人或者说亲密的人的隐私的这样的选择下,绝大多数人表示自己不会这么做。

  20. 11.在你看来,政府应当如何对待黑客群体? • 正面利用,建立适当合理的途径,给黑客们一个可以正当存在的理由,为社会为国家为政府做出贡献 • 以法律来规范黑客行为,从根本上解决这些问题 • 宽容对待,基本是放任自由 • 哲学回答:存在即合理

  21. 2.2 观察法——论坛观察

  22. 从观察中看出: • 黑客论坛里更多的是一种健康的经验分享和学习交流的模式。 • 行为是比较规范的,很多是旨在教学和帮助指导如何增强网络防护意识。 • 而值得注意的是,在华夏软件区内,是有破解软件的分享的,可见黑客们的普遍观念就是福利大众。

  23. 2.3 访谈法2.3.1汪晓风采访记录及感悟 汪晓风: 现任复旦大学国际与公共事务学院教师,本科专业为信息管理,曾在南京某核心部队有5年以上网络关系研发从事经验,后考取复旦大学国政系研究生和博士,并留校任教。曾参加2001年中美DDOS黑客大战。

  24. 汪晓风观点: • 根据CIA关于网络和信息安全的定义,黑客侵犯的是保密性和完整性。 • 从伦理道德的角度上来说,应反对红客的这种为了所谓的国家和组织利益侵犯其他国家和组织利益的行为。 • 此外,中国要做网络战的准备最好能够把其当作一种能力建设,而不是成为时刻攻击的武器。 • 黑客的培养,也应当是一种正常的教育,不用一味担心它带来的负面效应。

  25. 2.3.2孙海老师采访记录及感悟 孙海: 复旦大学管理学院信息管理与信息系统系讲师,学院IT支持中心主任,研究方向为电子政务、移动电子商务,关于电子信息安全方面有独到见解。

  26. 认识黑客问题其实是对人类文明的认识,只是映射到计算机领域的问题。认识黑客问题其实是对人类文明的认识,只是映射到计算机领域的问题。 • 对于这些黑客,要把他们的聪明才智放到别的地方,比如做安全顾问,做软件测试找bug,但是目前这一块还缺少很好的引导。 • 将来的社会就是尊重知识产权的社会,专利或者保护知识产权是人类文明进步一个折中的方案。

  27. 2.3.3 Hacker Zhou访谈记录及感悟 Hacker Zhou: 原名周磊,复旦大学07级软件工程学院毕业生,目前在EMC公司从事VM Ware创作工作,也兼职为其他公司弥补安全漏洞。黑客经历十年以上,以GPA Tool闻名全校,影响至今。

  28. 真正的黑客是有着深厚的技术功底的一群人,不愿被世俗的观念所主导,一直期望突破计算机领域的一切障碍,越不想让人知道的东西就越想知道,以此获得他们所崇尚的自由。真正的黑客是有着深厚的技术功底的一群人,不愿被世俗的观念所主导,一直期望突破计算机领域的一切障碍,越不想让人知道的东西就越想知道,以此获得他们所崇尚的自由。 • 关于黑客到底道不道德这一问题,要对黑客定义范围及他们的行为加以区分。 • 目前一个开放的平台比封闭的更强,至少这利于共享、优化和知识进步,好的办法是尊重闭源的,用一些开源的。

  29. 关于黑客等级区分的参考模型: • 等级一:不图名不图利只图成功的快感,坚持最初的理想,打破信息的不对等; • 等级二:不是出于私人利益,而是为了国家或组织利益,而去盗取或破坏其他组织的机密或网站,如红客; • 等级三:受雇于正当雇主,为其发现安全漏洞并弥补; • 等级四:破解信息,攻克软件权限,把盗版软件与大家共享; • 等级五:利用黑客技术谋私利,迫害他人权益。

  30. 3.道德评判 不同的道德理论和标准会对一个行为产生不同的评价和定性。因此,我们不应指望能够对黑客行为的道德性简单地给出“道德”或者“不道德”的评价,相反,我们应尝试着从不同的道德理论出发,分别考量不同的黑客行为的利弊,以及它们是否符合道德。

  31. 3.1黑客行为分类 我们对不同的黑客行为根据其性质、行为后果等特点进行分类,大致可以分为如下图示几种行为:

  32. 3.2道德理论 功利主义&权利主义

  33. 3.2.1 功利主义 • 用功利主义来衡量某一行为是否合乎道德,就是要量化地计算该行为导致的一系列后果对社会产生的效用总和,若总效用为正,则该行为是合乎道德的,否则不是。 • 它不在乎行为的目的是否高尚,也不在乎所使用的手段是否正当,一切都以后果为重。 • 功利主义并不针对某一类抽象的行为作出道德判断,而仅就某一特定的具体的行为作出回答。 • 功利主义似乎并不排斥黑客行为,尤其是某些黑客行为,当它们造成正面的效益的时候,功利主义甚至认可这些行为的道德价值。

  34. 利用黑客手段破解商业软件 • 对于软件开发商来说损失的是一份软件拷贝的收入; • 对于破解软件的使用者来说收益也恰好是一份软件拷贝的价值; • 盈亏相抵,社会的总效用依旧不变。 • 但是,有不少人指出,盗版行为等不重视知识版权的行为会极大地减少创新和研发的积极性,而盗版游戏的泛滥或许是大量优秀的游戏公司倒闭的罪魁祸首。

  35. 数据显示: 2011年全世界电脑用户中有57%承认使用过盗版软件,因此造成的经济损失达634亿美元,著名的THQ、上软等游戏开发公司(团队)都由于盗版问题而被迫倒闭或终止开发。

  36. 研究漏洞、入侵网站和传播黑客技术和工具 • 据国家计算机网络应急中心估算,2009年“黑客产业”的年产值已超过2.38亿元,造成的损失则高达76亿元。这次所谓的“黑客产业”包括了出售黑客工具、开设培训班、散播病毒、盗取帐号钱财等行为。 • 黑客早已不再默默推动技术发展的网络侠客,而是成为在网络上横行的阻碍网络发展的一股巨大力量。

  37. 3.2.2权利主义 权利主义保护的是权利的神圣性,如果某人拥有一项权利,那么无论是出于全人类利益还是一小部分群体的利益,都不应该侵犯他的这项权利。这项原则不在乎目的是否正当、后果是好是坏,毫不留情地保护每一项权利。

  38. “维基解密”的事件 用权利主义或者“权限主义”去分析,维基解密入侵了美国政府的数据库,侵犯了美国政府的权利,窃取了原先不属于它的权限,和偷窃行为无异,所以是不道德的行为。 但是,有过半的被调查者表示认为黑客很酷或想要成为黑客,几乎所有人都表示使用过盗版软件,这似乎暗示着黑客圈内崇尚的自由、共享等精神正逐渐渗入一般的社会人群中成为一种文化。

  39. 4.个案分析 4.1 红客现象 4.1.1 背景介绍 • “红客”这一词源来源于黑客。红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。 • 红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。 • 著名的红客组织如中国红客联盟,又叫H.U.C。

  40. 4.1.2 具体分析 • 黑客群体中笼罩了“爱国光环”的红客,更是以其“以暴制暴”的风格得到了年轻人的支持。 • 另一些有识之士则对红客有更冷静的分析。如我们采访的孙海教授就对红客攻击日本网站的行为持否定态度,他认为“这是没有意义的,是一种小家子气的表现”。

  41. 4.2 资源共享现象4.2.1 矛盾来源 • 黑客破解收费软件这一问题上,大众的观点则各有偏重,较有争议。 • 这一矛盾的存在和中国软件业的现状有关,中国的用户已经习惯了用免费软件,很少会为了使用某一软件而掏钱,但另一方面,人们也越来越意识到社会的发展离不开知识创新,而知识创新则需要知识产权作为其保护。 • 我国对于软件知识产权的保护也不够。

  42. 但对于软件的破解侵犯知识产权这一点, 黑客本身的看法与一般大众不同,他们认为: • 知识应当是由全人类共享的,用资本封闭知识传播的道路指只会阻碍知识的进步。 • 以复旦著名的学生黑客Hacker Zhou为例,他对软件开发厂商的知识产权的合理性提出了质疑。 • 此外,开发商也的确提供一些入口供第三方开发者修改软件,黑客们不过是在得到授权的情况下对软件进行修改。

  43. 4.2.2 处理方法 • 以微软为典型的一些开发商,对于破解版这种存在是抱着利用的心态,免费便捷的盗版在市场里非常常见,可以为他们打开门路,占领更多市场挤压竞争对手的。 • 而一些学者在破解软件方面提出另一种观点:只有顾客买正版,厂商赚钱,之后才有了研发费用,这是一个良性循环。但是盗版在中国的横行,使得研发成本缺乏的问题十分严重。 • 将来的社会应当是尊重知识产权的社会,从某种程度上来说,专利或者保护知识产权是人类文明进步一个折中的方案。

  44. 5. 意见与建议 • 成立合法化的组织,将黑客纳入正规体系中,效忠于国家,合理利用这些人才。 • 聘用黑客进行黑客入侵测试,发挥他们的才能。 • 清理并改善网络环境。 • 以竞赛活动等方式,给予黑客正确的价值观的引导。 • 完善相关的法律条文和提高监管力度。

  45. END • 陈秉烜 11307100003 • 陈佩玲 11307100209 • 陈园林 11307100315 • 黄恺莹 11300120166 • 凌晨 11307100321 • 倪文婷 11307100481 • 夏雨 11307100353 • 余凤仪 11307100311

More Related