第911章 系统升级——当守护之网触碰到隐私的边界(1/2)
(一)凌晨突袭:当预警算法锁定“沉睡账户”
凌晨三点二十分,云海市经开区一栋老式居民楼。
魏超背靠冰冷的楼梯墙壁,朝身后的马强做了个手势。楼上304室的门缝里透出微弱的光,凌晨三点还亮着灯——这本身就是可疑信号。
“确认目标在家。”耳麦里传来张帅帅的声音,“‘坚飞守护系统’监测到该户主名下的三张银行卡在过去72小时内,有17笔异常的小额测试交易,总金额831.5元,交易IP地址全部跳转到东南亚。系统综合评分87,高危预警。”
魏超深吸一口气,抬手敲门:“物业,查水管。”
门内传来窸窣声,几秒后一个睡眼惺忪的中年男人开门:“大半夜的……”
“警察!”魏超亮出证件,身后的马强和另外两名刑警迅速冲入房间。
房间很小,一室一厅,但客厅里摆着五台电脑,屏幕上滚动着数据流。一个瘦削的年轻人正试图关闭某个程序,被马强按住。
“刘建国,男,36岁,无业。”魏超念着资料,“系统显示你的银行卡被用于诈骗测试流水,解释一下?”
刘建国脸色惨白:“我……我不知道啊,我的卡几个月没用了……”
“那这些电脑呢?”马强指向屏幕,“‘虚拟号码池管理系统’‘自动化话术测试平台’——这都是电信诈骗的标准工具。”
在刘建国的手机里,警方发现了加密聊天记录,显示他是一家中型诈骗集团的“技术测试员”,专门负责测试新开的银行账户是否可用、新购买的电话卡是否被监控。
“这是‘坚飞守护系统’运行以来,第七个被系统预警并成功抓获的底层技术支持人员。”清晨六点,魏超在修复中心会议室汇报,“但这次不一样——刘建国本人没有直接参与诈骗,他只是‘测试员’,而且用的是完全合法的银行账户,没有任何前科。”
陶成文皱眉:“系统如何识别的?”
张帅帅调出数据:“算法升级后的新功能。韦晖提供了诈骗集团测试账户的典型行为模式:小额、高频、多IP、时间集中在凌晨。这些账户被称为‘沉睡账户’——正常人不用的银行卡,被诈骗集团收购后先进行测试,确认安全后再用于大额诈骗。”
“系统通过交叉比对银行交易数据和电信行为数据,识别出这类模式。”鲍玉佳补充,“刘建国的三张卡都是五年前开的,近三年几乎无交易,但上周突然激活,行为模式完全匹配‘测试账户’特征。”
“问题就在这里。”魏超放下手中的报告,“刘建国的账户数据,系统是怎么拿到的?银行交易信息属于个人隐私,没有立案调查的情况下,警方都无权随意调取。”
会议室安静了。这是“坚飞守护系统”运行半年来,第一次触及隐私与安全的边界。
(二)数据来源听证会:当监控网需要合法授权
上午九点,紧急听证会在市公安局召开。除了修复中心团队,还有市人大法制委、市检察院、三家合作银行的法务代表。
“我们要求明确‘坚飞守护系统’的数据来源和权限边界。”市人大法制委孙委员开门见山,“系统在过去六个月预警了139起潜在诈骗,协助破案23起,保护群众财产超过八百万元,成绩有目共睹。但今天刘建国案暴露了一个问题:系统在预警阶段,就已经调用了公民的银行交易数据。这合法吗?”
陶成文看向张帅帅。作为技术负责人,他必须回答这个问题。
“系统的数据分为三级。”张帅帅展示架构图,“一级数据:完全公开信息,如企业信用信息、法院失信名单等。二级数据:经用户授权信息,如安装反诈APP的用户自愿分享的部分通讯录和短信摘要。三级数据:经法定程序调取的信息,如立案后的银行流水、通讯记录。”
“刘建国的交易数据属于哪一级?”孙委员追问。
张帅帅沉默了两秒:“介于二三级之间。我们与三家银行签订了‘反诈数据合作协议’,银行向系统提供脱敏后的异常交易模式数据——不涉及具体账户和姓名,只有行为特征。当系统识别出高危模式后,才会向警方申请立案前的初步核查权限。”
“也就是说,”市检察院的代表接话,“系统实际上建立了一个‘预审’机制:先用算法判断某人可能涉案,再启动法律程序。这等于将‘合理怀疑’的标准从人脑判断交给了算法判断。”
沈舟试图从心理学角度解释:“诈骗犯罪的特殊性在于,等有明显证据时,往往已经造成重大损失。预警系统的目的,是在损失发生前干预。”
“但预警可能出错。”孙委员严肃地说,“如果算法误判,一个守法公民就会成为警方的调查对象。这侵犯了公民的‘不被无端怀疑的权利’。”
辩论持续了两小时。最终达成临时共识:系统继续运行,但立即成立联合工作组,在一周内制定《公共安全预警系统数据使用规范》。
散会后,陶成文在走廊叫住魏超:“老魏,你怎么看?”
魏超点了支烟,难得地没有立即回答。抽了半支烟后,他说:“我抓了二十年骗子,知道一个道理:要抓狐狸,就得进狐狸的洞。但进洞的要是警察,不能是随便什么人。系统现在的问题就是——进洞的到底是谁?是人,是算法,还是设计算法的人?”
他指的是韦晖。系统的核心算法,有三分之一来自韦晖的贡献。
(三)韦晖的新算法:在忏悔与能力之间的钢丝
矫正中心视频室里,韦晖通过实时视频参与会议。他面前是多块屏幕,显示着系统架构、数据流向、以及听证会的纪要。
“关于隐私边界的问题,我有一些技术建议。”他的声音平静,“在我的……从业经验中,诈骗集团最擅长利用的,正是隐私保护与公共安全之间的灰色地带。”
他切换屏幕,展示一张图:“这是典型的诈骗数据流转链:购买公民个人信息(隐私泄露)→ 筛选目标(数据分析)→ 建立信任(情感操控)→ 实施诈骗(犯罪)。传统反诈是在第四步拦截,我们试图在第二步拦截,这就必然要处理前三步的数据。”
曹荣荣问:“你的建议是什么?”
“建立‘匿名化预警—授权式核查’的双层机制。”韦晖详细解释,“第一层:系统只分析完全脱敏的行为模式数据,产出‘匿名风险评分’。比如‘某账户行为模式风险分87分’,但不显示账户信息。第二层:当某个区域或群体的风险评分持续高位时,系统向该区域投放定向反诈宣传,同时申请有限授权——比如,获得用户同意后,安全软件可以扫描可疑链接和异常通讯。”
付书云记录:“自愿原则,知情同意。”
“但骗子不会自愿。”马强直言。
“所以需要第三层:法定程序。”韦晖说,“当匿名风险评分达到阈值(比如95分),且对应模式与已知诈骗手法高度匹配时,系统自动生成《立案前数据核查建议书》,提交警方和检察机关。由人工审核决定是否启动初步调查。这样,算法的‘怀疑’必须经过人的‘确认’。”
程俊杰评估技术可行性:“这意味着系统架构要大改,增加人工审核层。”
“但这是必要的。”陶成文下了决心,“我们不能为了效率牺牲法治原则。韦晖,你负责设计新架构的技术方案。张帅帅、鲍玉佳配合。一周内出初稿。”
会议结束前,韦晖突然说:“另外……我申请降低我在系统开发中的权限级别。”
所有人都愣住了。
“为什么?”沈舟问。
“因为我越了解系统的能力,就越意识到它可能被滥用。”韦晖看着摄像头,眼神复杂,“我设计的算法可以识别诈骗,同样也可以……识别其他东西。比如一个人的消费习惯可以推断他的健康状况,通讯模式可以推断他的社会关系,浏览记录可以推断他的政治倾向。”
他停顿了一下:“五年前,我会觉得这是‘强大的数据分析能力’。现在我知道,这是‘危险的监控潜力’。我不应该拥有设计这种系统的完整权限。”
陶成文沉默了很久,最终说:“申请收到。我们会重新评估权限分配。但在新架构完成前,你还需要继续工作。”
“我明白。”韦晖点头,“我会在设计文档中注明所有可能被滥用的风险点,并提出防护建议。这是我……赎罪的一部分。”
视频断开。会议室里人们面面相觑。
“他在害怕自己。”梁露轻声说,“害怕自己设计的东西,即使初衷是好的,也可能变成新的恶。”
“这是好事。”陶成文说,“说明他真的在改变。”
(四)张斌的抉择:当“记忆之光”成为议论文材料
同一时间,张斌正在云海大学礼堂,面对三百多名学生和教师,讲述“记忆之光”项目。
这是他第一次在高校做公开演讲。讲台上,他展示着父亲的照片、陈小飞的故事、那些未发出的短信。台下很安静,很多人哭了。
提问环节,一个社会学教授站起来:“张先生,你的项目让我们看到了犯罪的个体代价,这很有价值。但我想问:当我们将受害者故事数字化、公开化时,是否也在某种程度上‘消费’了他们的痛苦?‘记忆之光’纪念馆的访问量、点赞数、转发量,会不会让严肃的纪念变成一种流量游戏?”
尖锐的问题。张斌深吸一口气。
“您说得对,有这个风险。”他坦诚回答,“所以我们设计了严格的隐私选项,家属可以选择完全私密。选择公开的家庭,也经过充分的心理评估和知情同意。”
他切换PPT,显示后台数据:“这是过去三个月的数据:87个故事,43个选择完全公开,31个选择密码访问,13个选择仅家属可见。完全公开的故事中,平均每个故事被阅读312次,留言4.7条。最多的留言是‘我会更小心’‘谢谢提醒’‘抱抱你’。”
“我们没有点赞功能,没有打赏功能,没有排行榜。”张斌继续说,“因为我们不想让记忆变成竞赛。每个故事旁边都有一个按钮:‘点亮一束光’。点击后,屏幕会亮起一束虚拟的烛光,持续十秒,然后消失。没有计数,没有排名,只是一束光。”
他展示那个功能:简单的动画,一束烛火慢慢亮起,轻轻摇曳,然后熄灭。
“我们想传递的信息是:记忆不需要被量化,不需要被比较。它只需要被看见,被记住,哪怕只有十秒钟。然后带着这份记忆,继续生活,更小心地生活。”
礼堂里响起掌声。但张斌知道,这个问题会一直存在:在这个流量至上的时代,如何纪念而不消费,如何公开而不暴露,如何数字化而不异化?
演讲结束后,一个女学生找到他,眼睛红肿:“张学长,我妈妈去年被‘投资理财’骗了三十万,那是她所有的积蓄。看了你爸爸的故事,我……我好像没那么恨她了。我知道她也是想让我们过得更好。”
张斌拍拍她的肩:“告诉你妈妈,钱可以再赚,家人在一起最重要。”
回修复中心的路上,张斌接到陶成文的电话,得知了隐私争议和系统升级的事。
“你觉得韦晖的建议可行吗?”陶成文问。
张斌思考了很久:“可行,但不够。系统不能只在技术层面设限,还需要社会层面的监督。我建议成立‘公民监督委员会’,邀请法律专家、伦理学者、普通市民参与,定期审核系统的运行数据和预警案例。”
“就像‘记忆之光’的伦理审核委员会?”
“更严格。”张斌说,“因为系统涉及的不是已经发生的悲剧,是可能发生的干预。干预错了,就是伤害。”
电话那头,陶成文笑了:“张斌,你成长得很快。”
“是被迫成长。”张斌轻声说,“因为我父亲用生命告诉我:好的初衷,也可能因为方法错误而造成伤害。我们得比那些骗子更小心。”
(五)全国会议:当云海模式走向舞台中央
三天后,北京。全国打击治理电信网络诈骗工作会议。
陶成文和张斌作为“坚飞守护系统”的代表参会。他们的座位不在前排,但在会议材料中,“云海预警-干预-纪念三位一体模式”被列为重点汇报内容。
轮到陶成文发言时,他走上讲台,看着台下各省市公安系统的负责人、专家学者、中央部委领导。
“过去半年,我们在云海试点运行了‘坚飞守护系统’。”他开门见山,“直接成果是:预警潜在诈骗139起,成功干预87起,破获案件23起,保护群众财产八百余万元。间接成果是:建立了全国第一个电信诈骗受害者数字纪念馆‘记忆之光’,收录故事87个,访问量超过五百万次。”
他展示了几张图:系统预警的实时界面,成功干预的案例,以及“记忆之光”上那些面孔。
“但今天,我想主要汇报我们遇到的问题。”陶成文话锋一转,“第一个问题:预警系统的数据边界在哪里?我们有没有权力在犯罪发生前,分析公民的行为数据?”
台下安静了。这是所有反诈系统都在面临但很少公开讨论的问题。
“第二个问题:系统的核心算法部分,由一名正在服刑的前诈骗集团‘技术顾问’设计。如何确保他的专业知识被用于正义,同时防止可能的滥用或后门?”
议论声响起。
“第三个问题:当系统预警后,我们介入干预的尺度如何把握?过于积极可能侵犯公民权利,过于保守可能错失挽救时机。”
陶成文没有给出标准答案,而是展示了云海的尝试:“我们正在建立‘算法审核—人工确认—法定程序’的三层机制,并计划成立公民监督委员会。我们认为,反诈不仅是技术战,更是伦理战、法治战。赢得技术而输掉法治,是更大的失败。”
二十分钟的发言结束后,提问环节很激烈。
一位南方某省的公安厅长问:“你们那个正在服刑的技术顾问,真的可信吗?如果他设计的系统有后门,或者在算法中埋下有利于诈骗集团的逻辑,怎么办?”
陶成文示意张斌回答——这是他们事先商量好的。
张斌站起来,走到讲台边:“我是张斌,‘坚飞守护系统’以我父亲的名字命名。那个技术顾问,是害死我父亲的人。”
会场哗然。
“我用了四年时间,才勉强能面对这个事实。”张斌的声音通过麦克风传遍会场,“但正是因为我亲身经历了受害者家属的痛苦,我才比任何人都更警惕系统的风险。我们对他实行最高级别监控,他的所有代码经过三道独立审核,他的算法输出与多名专家的算法交叉验证。”
他停顿,让每个字都清晰:
“我们使用他的知识,不是因为我们信任他,是因为我们监控他、制衡他、用制度约束他。同时,我们也在验证一个假设:一个犯下重罪的人,如果经过科学验证的改造,是否有可能将他的能力用于社会公益?这个问题没有简单答案,但我们必须探索——因为监狱里还有很多像他一样的高智商罪犯,社会需要决定如何对待他们。”
另一个提问来自社科院的专家:“‘记忆之光’项目是否有将痛苦‘景观化’的风险?公众浏览受害者故事,会不会变成一种情感消费?”
张斌展示了手机上的“记忆之光”界面,点开父亲的故事,拉到最忆,更小心地生活。如果你或你的家人遇到类似情况,请拨打反诈专线。’”
“我们不要眼泪,我们要警惕。”张斌说,“不要同情,要行动。纪念的最终目的,是防止需要纪念的事再次发生。”
会议结束后,公安部领导单独约谈了陶成文和张斌。
“云海模式有创新,也有风险。”领导直言,“部里决定:第一,拨款三千万,支持系统升级和全国试点扩大;第二,成立由多部委组成的联合督导组,下个月进驻云海,全面评估系统的法律、伦理、社会影响;第三,‘记忆之光’模式可以在严格控制下,向其他省市推广。”
回到酒店,陶成文长舒一口气:“我们过关了。”
张斌却忧心忡忡:“督导组来了,韦晖的压力会很大。他的每一次代码提交,都会被放在显微镜下审查。”
“这正是检验他改造是否真实的机会。”陶成文说,“如果他能通过这种级别的审查,那么他的案例就真的有推广价值了。”
(六)代码审查日:当每一行指令都被审判
督导组进驻后的第一次代码审查,气氛像法庭。
会议室里,督导组的五位专家——两位法学教授、一位计算机安全专家、一位伦理学者、一位资深检察官——面前都摆着厚厚的打印稿。那是韦晖过去六个月提交的所有代码和设计文档。
韦晖通过视频参与。他坐在矫正中心的审查室里,面前是多角度摄像头,身后还有两名督导组指派的独立技术员实时监控。
“从第3127行开始。”计算机安全专家刘教授推了推眼镜,“这个函数的作用是分析银行交易的时间模式。请解释算法逻辑。”
韦晖开始解释,用尽量通俗的语言。他解释了诈骗集团测试账户的典型时间特征:多在凌晨交易,避开银行风控系统的活跃时段;单笔金额小,避开大额监控阈值;频率高,测试账户响应速度。
“这个算法的准确率是多少?”刘教授问。
本章未完,点击下一页继续阅读。