隐私原则

W3C 声明

关于此文档的更多信息
本版本:
https://www.w3.org/TR/2025/STMT-privacy-principles-20250515/
最新发布版本:
https://www.w3.org/TR/privacy-principles/
最新编辑草稿:
https://w3ctag.github.io/privacy-principles/
历史:
https://www.w3.org/standards/history/privacy-principles/
提交历史
编辑:
Robin Berjon (Supramundane) (曾在《纽约时报》任职,直至 2022年9月)
Jeffrey Yasskin (Google)
反馈:
GitHub w3ctag/privacy-principles (拉取请求, 新建问题, 打开的问题)

另见 翻译.


摘要

隐私是网络的重要组成部分。本文档提供了适用于全球的隐私及相关概念的定义,并提出了一套应当指导将网络发展为值得信赖平台的隐私原则。使用网络的人们将受益于技术与政策之间更紧密的关系,本文档旨在同时适用于二者。

本文档状态

本节描述了本文件在发布时的状态。当前的 W3C 出版物列表和该技术报告的最新修订可在 W3C 标准和草稿索引 https://www.w3.org/TR/ 中查阅。

本文档由 Web Privacy Principles Task Force 起草,该工作组由 TAG 召集。

该文档由 技术架构小组 作为一份声明,使用 Note track 发布。

W3C 声明是在广泛协商后由 W3C 及其成员认可的文件。

W3C 专利政策 不对本文件附带任何许可要求或承诺。

本文件受 2023年11月03日 W3C 流程文档 管辖。

本文件的定位

本文档对 伦理网络原则 中的 隐私原则 进行了阐述: “安全和隐私是必不可少的。” 虽然本文侧重于隐私,但这不应被解读为隐私始终比其他伦理网络原则更重要;如果不同的伦理网络原则发生冲突,本文也不讨论应如何在它们之间进行权衡。

网络隐私主要受两个力量调节:网络平台所暴露(或未暴露)的体系结构能力,以及在网络使用的各个司法管辖区中的法律([New-Chicago-School], [Standard-Bodies-Regulators])。这些监管机制是独立的;一个国家的法律不会(也不应)改变整个网络的体系结构,反之,网络规范也不能取代任一具体法律(尽管它们可能影响制定和执行法律的难易程度)。网络不仅仅是某一特定法律隐私体制的实现;它具有由共同价值驱动的独特特征和保证,这些特征通常超出法律对隐私的要求。

然而,当技术和法律相互补充时,网络隐私的总体目标最好地得到实现。本文档旨在建立共享概念,以帮助在技术层面上规范网络隐私。它也可能有助于实现与各法律监管体制之间或相互之间的对齐。

我们为本文档设定的目标并非覆盖所有可能的隐私问题,而是提供足够的背景,以支持网络社区就隐私做出明智决策,并将隐私编织进网络的体系结构。

很少有体系结构原则是绝对的,隐私亦然:隐私可能与伦理体系结构的其他可取特性产生冲突,包括可访问性或国际化;在这种情况下,网络社区需要共同努力以达到适当的平衡。

本文档的受众

本文档的主要受众为

其他受众包括:

本文档旨在帮助其受众在新 web 标准或功能的生命周期早期,或在开发 Web 产品时,尽早解决隐私问题。以隐私为先有助于避免后来为应对可预见但未预料到的问题而添加特殊处理,或构建最终对用户不可接受的系统。

由于本文档指导对新标准的隐私审查,web 规范的作者应在设计的早期参考本文件,以确保其功能顺利通过审查。

原则列表

本节列出所有隐私原则,并链接到文档其余部分的详细说明。

应该包含哪些受众?

1. 网络隐私简介

这是包含技术性指南的文档。然而,为了将这些指南置于上下文中,我们必须首先定义一些术语并解释我们所说的隐私的含义。

网络是由信息流构成的社会与技术系统。因为本文档特别讨论适用于网络的隐私,所以它聚焦于与信息流相关的隐私问题。

网络属于所有人([For-Everyone])。它应当是“帮助人们并带来净正面社会收益的平台”([Ethical-Web-Principles])。网络为人们服务的方式之一是努力保护他们免受监视以及数据可能导致的操控类型的侵害。

信息可以用来预测并影响人们,也可以用来设计控制人们行为的在线空间。对信息的收集与处理——以更大规模、更高精度和可靠性、跨越来越多的数据类型提高互操作性、并以加快的速度进行——正在导致权力的集中,威胁到私人和公共自由。此外,自动化和我们生活各方面日益计算机化既增强了信息的力量,也降低了许多侵入性行为的成本,而这些行为如果肇事者必须与受害者在同一房间内,往往更容易被遏制。

当一个行为主体能够收集关于某个人的数据并自动处理它,而该必须采取人工行动来保护他们的数据或控制其处理时,这种自动化不对称(automation asymmetry)就会产生力的失衡,偏向于该行为主体并削弱该人的能动性。本文档关注的是数据处理对人的影响,但它也可能影响其他行为主体,例如公司或政府。

重要的是记住,并非所有人在抵抗权力不平衡方面都同等:有些更为脆弱,因此更需要保护。

数据治理是规范信息流的原则体系。数据治理决定了哪些行为主体可以收集哪些数据、如何收集以及如何处理这些数据([GKC-Privacy], [IAD])。本文档为以数据治理为先并把置于优先地位的构建模块提供支持。

原则会随情境而异([Understanding-Privacy], [Contextual-Integrity])。例如,人们在工作场所、咖啡馆或家庭中对隐私的期望各不相同。理解和评估隐私情境最好通过明确识别以下要素来完成:

总是存在隐私原则在起作用。有些原则集合可能更为宽松,但这并不使它们中立。所有隐私原则都会对产生影响,因此我们必须确定哪些原则在特定的网络情境中最符合伦理网络价值([Ethical-Web-Principles], [Why-Privacy])。

信息流是由行为主体交换或处理的信息。一个人的隐私既可能因他们的信息流向其他行为主体而受损,也可能因信息流向他们而受损。后者的例子包括:意外的震惊图片、当他们想睡觉时的巨大噪音、操控性信息、在他们正专注于其他事物时的打断性消息,或在他们寻求社交互动时遭受骚扰。(在某些情况下,这些信息可能并非个人数据。)

在网络上,信息流可能涉及各种各样的行为主体,这些行为主体并不总是能在特定交互中为用户识别或显而易见。访问一个网站可能涉及参与该站点运营的行为主体,但也可能涉及具有网络访问权限的行为主体,这些主体可能包括:互联网服务提供者、其他网络运营商、提供网络连接的本地机构(包括学校、图书馆或大学)、政府情报机构、以及已获得网络或任何其他行为主体系统访问权限的恶意黑客。高级威胁包括这些行为主体可能进行的监视活动([RFC6973])。大规模、无差别的普遍监控(pervasive monitoring)是已知的对互联网和网络用户隐私的攻击形式([RFC7258])。

信息流也可能涉及其他人——例如网站的其他用户——这些人可能包括朋友、家庭成员、教师、陌生人或政府官员。隐私威胁(包括泄露与骚扰)有时特别来自信息流中涉及的其他人([RFC6973])。

1.1 个人自主权

一个人的自主性是其按照个人意愿做出决定的能力,不受其他行为主体的不当影响。人们在权衡决策时拥有有限的智力资源和时间,他们必须依赖捷径来做决定。这使得操控他们的偏好成为可能,包括操控他们的隐私偏好([Privacy-Behavior], [Digital-Market-Manipulation])。当一个系统提供的捷径更接近该人在拥有无限时间与智力能力时会做出的决定时,该系统就提高了该人的自主性。如果类似的捷径违背在理想条件下所作出的决定,则会降低自主性

减少自主性的功能和交互被称为欺骗性模式(或“黑暗模式”)。欺骗性模式并不一定是有意为之([Dark-Patterns], [Dark-Pattern-Dark])。在构建可能影响人们自主性的事物时,重要的是让来自多个独立视角的评审者检查其是否引入了欺骗性模式

鉴于当今数据经济中大量潜在的与数据相关的决策,人们不可能对其数据如何被处理拥有详尽的控制权。这一事实并不意味着隐私已死。研究表明,人们仍然关心他们的数据如何被处理,并感到无力,认为他们已失去能动性([Privacy-Concerned])。如果我们仔细设计技术基础设施,就可以在与他们自己的数据相关的方面赋予人们更大的自主性。这可以通过设置适当的、有利于隐私的默认设置并设计对用户友好的选择结构来实现。

1.1.2 隐私劳动

隐私劳动是指让个人 承担确保与其相关的数据处理是否合适的工作,而不是将责任归于执行处理的参与方。 基于向个人征求同意的数据系统,往往会加重 隐私劳动

更普遍地说,隐私的实现往往将劳动转嫁给个人。这在起源于公平信息实践 (FIPs)的相关机制中尤为明显,这是一套上世纪70年代最初提出、旨在应对数据库带来隐私担忧时支持个体 自主权的原则集合。FIPs通常假定 数据处理的总量足够少,以至于任何个人都能够通过充分努力在决策时实现自主。由于这种方式将隐私劳动转由个人承担,并假定完全、无限的自主FIPs并不禁止具体的数据处理类型,只是为其设置不同的程序性要求。这种做法已不再适用

采用程序性隐私方法的一个突出问题在于,无论当事人与另一方参与方之间存在巨大权力不对等,比如一名个人在使用由垄断平台提供的 核心服务时,还是双方处于几乎平等地位甚至个人拥有更大权力(如在竞争环境下运营的小型企业),其要求都是一致的。这些机制也未考虑某一参与方可能胁迫其他参与方协助其实施不当做法的情况,这在广告和内容聚合等领域的主导者中尤为常见 ([Consent-Lackeys], [Content-Aggregation-Technology])。

FIPs的引用一直延续至今。它们经常被称为“透明与选择”,而在当今数字环境下,这往往意味着正在描述 不当处理

1.2 脆弱性

有时候,特定人群比如儿童或老年人,会被归类为脆弱人群。但实际上,任何个人在某些情境下都可能是脆弱的,有时甚至自己并未意识到这一点。 个人在披露个人数据时,可能并未意识到自己正处于脆弱状态或可能变得脆弱,而参与方也可能无从得知某个人是否脆弱。 系统设计者在设计系统时应充分考虑这一点。

由于以下原因,一些个人在个人数据被收集、滥用、丢失或被盗时,可能更易受到隐私风险或伤害:

对于脆弱人群的个人数据或敏感信息,可能需要额外的隐私保护措施,这类信息如果被收集、使用或共享,可能导致个体处于脆弱状态(例如阻止跟踪元件、传感器数据或关于已安装软件或连接设备的信息)。

虽然有时他人可以帮助脆弱人群评估隐私风险并作出决策(如父母、监护人和同伴),但每个人都拥有自身的隐私权利。

1.2.1 监护人

一些脆弱人群需要一个监护人来帮助他们为自己的网络使用做出良好决策(例如儿童,父母通常充当他们的监护人)。有监护人的人被称为受监护人

受监护人有权就其隐私权做出知情决定并行使其自主权。当受监护人的能力不足时,其监护人有义务帮助受监护人这样做,即便这与监护人的个人意愿冲突。在实践中,许多监护人并未总是为其受监护人的最佳利益作出决定,因此网络平台技术不得加剧这种局面固有的风险,这是至关重要的。

用户代理应在慈善性的监护人保护其受监护人免受危险的需要,与受监护人在其能力不足时保护自己的需要之间取得平衡。

用户代理可以通过遵守2.8 设备所有者与管理员中的原则来保护脆弱的受监护人,并且仅可为帮助监护人履行其对受监护人的责任的目的向监护人提供有关受监护人的信息。用于执行该目的的机制必须包含措施,帮助那些意识到其监护人并未为其最大利益行事的受监护人。

1.3 集体治理

隐私原则是通过社会过程确立的,因此,在特定情境下适用的隐私定义可能会受到争议([隐私争议])。 这使得隐私成为一个集体行动的问题([GKC隐私])。 群体层面的数据处理可能会影响到群体或个人,包括在即使按照同意最乐观假设下个人也无法控制的方式。例如,有时个人唯一愿意向特定参与方披露的信息是其属于某个群体。但同一群体的其他成员可能与同一参与方有更多互动,并披露了大量信息,这将使得可以对拒绝披露自身信息的人进行有效的统计推断。

因此,我们所要考虑的不只是数据共享者邀请共享的参与方之间的关系([关系转向]),还包括那些即使未共享数据、也可能被间接归为某一群体的之间的关系。一个关键认识是,这种关系可能在数据去标识后依然存在。更重要的是,这种对人的归类,无论自愿与否,都会改变现实世界的运作方式。 这可能形成自我强化的循环,对个人和群体都造成伤害([国家之眼])。

总体上,数据领域的集体性问题需要集体性解决方案。 Web标准通过在用户代理中定义结构性控制, 保证研究者与监管者能够发现群体级别的滥用情形, 并建立或委托可以应对隐私相关问题的机构,从而有助于实现数据治理。 如果治理方式主要依靠提升个体控制权而非依靠集体行动,则往往难以实现其目标。

大规模收集数据有时能带来显著的社会益处。问题往往出现在参与方同时为集体利益和不忠目的处理数据时。 这些不忠用途往往被解释为资助社会公益结果的手段,但这需要集体监督才是合适的。

1.3.1 群体隐私

人们成为群体成员有不同方式。要么他们故意加入,形成自我构成的群体,例如加入俱乐部;要么他们被外部行为主体(通常是官僚机构或其计算机化等价物)归类为某群体([Beyond-Individual])。在后者情况下,人们可能并不知道自己被分到某一群体内,而且群体的定义可能难以理解(例如如果它由不透明的机器学习技术创建)。

保护群体隐私可以在两个不同层面进行。群体的存在或至少其活动有时需要被保护,即使其成员被保证保持匿名。我们称之为“群体隐私”。相反地,人们可能希望保护他们是该群体成员的事实,即使该群体的存在及其行动可能已为人所知(例如在威权统治下异见者运动的成员资格),这一点我们称为“成员身份隐私”。前者的一个隐私侵犯示例是健身应用 Strava:它没有泄露个人行为或法定身份,但发布了受欢迎跑步路线的热力图,从而暴露了美国秘密基地周围军人经常跑步的路线([Strava-Debacle], [Strava-Reveal-Military])。

当关于一小群人的信息被处理时,即使没有暴露个体化的数据,人们的隐私利益也可能受到影响。例如,课堂中学生的浏览活动即使教师无法确切知道哪个学生访问了关于健康问题的特定资源,仍可能是敏感的。向小群体定向呈现信息也可能是不当的:例如,对访问某诊所或被召为陪审员的人群进行定向消息即使没有唯一的个体数据也可能具有侵入性。

当人们不知道自己是某一群体的成员、当他们无法轻易找到其他群体成员以共同主张权利,或当他们无法理解为何被归类到某一群体时,通过自我治理方式保护自身的能力就基本被消除了。

群体隐私中的一个常见问题是当一名群体成员的行为泄露了其他成员不希望以这种方式(或根本不希望)被分享的信息时。例如,一个人可能发布一张包含其他人的活动图片,而同被摄的其他人可能不希望他们的参与被公开。另一个例子是允许人们上传联系人信息的网站:执行上传的人可能更愿意披露其社交网络,而其联系人可能并不愿意。这类问题不一定有简单直接的解决方案,但建立和维护网站的人需要认真考虑这些问题。

1.3.2 透明度与研究

虽然透明度很少足以帮助个体做出知情选择,但它在让研究人员和记者通报我们关于隐私原则的集体决策中发挥着关键作用。该考虑扩展了 TAG 关于强大且安全的网络平台的决议,以确保“当信息流和自动化决策涉及时,广泛的测试与审计仍然是可能的”。

这种透明度只有在存在强有力的数据访问权(包括从个人数据派生的数据)以及解释自动化决策结果的机制时才能发挥作用。

1.4 用户代理

用户代理作为个人(其用户)与Web之间的中介。 用户代理在可能范围内实现集体治理为个人确立的原则,致力于防止信息不对称的产生,并通过自动化手段服务于其用户,以纠正自动化不对称。在可能的情况下,还会保护其用户免受侵扰性消息的干扰。

用户代理应当始终与其所服务的个人利益保持一致,并且只为该个人的利益而工作。它不是第一方用户代理作为可信代理服务于个人: 它总是优先考虑该个人的利益。在某些情况下,这意味着通过阻止其做出危险决策或减缓决策速度,从而保护该个人免受自身行为伤害。例如, 用户代理在无法验证站点真实性时,会使用户难以访问该站点。它会检查个人是否真的打算将敏感设备暴露给页面。它还会阻止个人同意对其行为进行永久监控。其用户代理职责包括 ([认真对待信任]):

保护义务
保护要求用户代理积极保护其用户的数据,而不仅仅是简单的安全措施。仅在存储和传输时加密是不够的。 用户代理还必须限制数据保留,帮助确保只收集严格必要的数据,并要求任何参与方出具保障,确保用户代理能合理知晓该数据共享对象。
谨慎义务
谨慎要求用户代理以恰当方式披露其管理的个人数据,以尽力践行相关原则。谨慎并不等同于保密或隐秘:即使用户代理在某种程度上共享了一些个人数据,只要采取了适当的谨慎措施,信任仍然可以保持。
诚实义务
诚实要求用户代理向其用户 提供其可以合理知晓、与用户相关、能够提升其自主权的信息,前提是用户能理解,并且是在合适的时机。几乎没有人在试图做其他事情(如阅读页面或启用功能)时适合获得这些信息。诚实义务远远超过许多旧有隐私机制里所谓的透明原则。与透明不同,诚实不能将关键信息隐藏在复杂法律声明中,也不能仅依赖于同意对话框里的极简摘要。 如果个人已对其个人数据处理给出了同意用户代理应就持续的处理情况告知该个人,知情的明显程度应与该处理可合理预见的影响成比例。
忠诚义务
由于用户代理可信代理,因此无论在任何情况下,它都被要求对其所服务的 个人保持忠诚,这种忠诚优先于用户代理的 实现者。 当用户代理 执行了对其用户利益有害、却使其他参与方受益的处理时,这就是不忠。这种情况往往会使 用户代理自身受益,这时又称为“自身交易”。某些行为即使与 同时进行的处理是有利于个人利益的,只要这些行为有可能与该 个人利益冲突,依然可能是不忠行为。此外,还需注意的是,每增加一次处理几乎总是意味着风险增加。因此,任何非明确以用户利益为导向的处理往往会被视为不忠。 不忠始终是不适当的

这些职责确保用户代理会关心其用户。在学术研究中,这种与值得信赖代理的关系常被描述为“受信义务”(fiduciary)([Fiduciary-Law], [Fiduciary-Model], [Taking-Trust-Seriously]); 参见 [Fiduciary-UA] 以获取更长的非正式讨论)。一些司法辖区对“受信义务”可能具有特定的法律含义。([Fiduciary-Law])

本文档其余部分描述的许多原则扩展并使用户代理的职责更加具体。

1.5 纳入不同的隐私原则

虽然隐私原则设计为相互协作并相互支持,但有时为改进系统在某一隐私原则上的表现而提出的建议可能会降低其在另一原则上的表现。

Principle 1.5.1: 当面临明显的权衡时,首先寻找能够同时改善所有原则的方法。

对于任何初始设计(未能完美满足所有原则),通常存在一些其他设计可以在不牺牲其他原则的前提下改善某些原则。要努力寻找这些设计。

换句话说,在开始在各原则之间进行权衡之前,先寻找帕累托改进

网站用户代理API 设计者

一旦在帕累托前沿上需要在不同设计之间做选择,偏好哪个隐私原则的决定就变得复杂,并在很大程度上取决于每个具体情形的细节。注意,人们的隐私也可能与非隐私关切发生冲突。如在伦理网络原则中所述,“重要的是考虑特定技术应用的情境、技术的预期受众、技术使谁受益以及可能使谁受损,以及任何涉及的权力动态”([Ethical-Web-Principles])。尽管情况复杂,但有一条基本规则:

Principle 1.5.2: 如果服务需要从其用户处收集额外数据以保护这些用户或其他用户,则必须采取额外的技术和法律措施,确保这些数据随后不会被用于诸如扩展服务等其他目的。

这是不将数据用于比收集时说明的目的更多用途的一般原则的一个特例。

服务有时会使用人们的数据来保护这些人或其他人。这样做的服务应解释它为此目的使用了哪些数据。它还应说明如果它认为某人违反了服务规则,它可能如何使用或共享该人的数据。

网站用户代理

将一个人违反其所使用服务规则时,他们就牺牲了与之相称的隐私保护,这一说法很有吸引力,但

  1. 服务往往只能通过同时从无辜用户那里收集数据来防止该规则违反。这种额外的收集并不总是合适的,尤其是在它允许普遍监控的情况下([RFC7258], [RFC7687])。
  2. 如果服务运营者想要收集一些额外数据,他们可能会倾向于定义允许他们这样做的规则和比例原则。

下面的示例说明了一些紧张关系:

2. 网络隐私原则

本节描述了一组旨在普遍适用于网络情境的原则。网络上更具体的情境可能需要更多的约束或其他考虑。随着时间的推移,我们预计会为网络上更具体的情境发布更多专业化的隐私原则。

这些原则应由用户代理来强制执行。当这不可行时,我们鼓励其他实体寻找方法来执行这些原则。

2.1 网络身份

Principle 2.1: 一个 用户代理 应帮助其用户在各自所处的情境中展示他们希望呈现的身份,并应在适当情况下阻止或支持识别
用户代理

一个人的身份是定义他们的一组特征。他们在情境中的身份是他们在特定情形下呈现的一组特征。

人们可以在不同的情境中呈现不同的身份,也可以在若干不同情境之间共享同一身份。

人们可能希望呈现临时或匿名的身份。这是一组过于有限或不稳定,以致无法用于随时间追踪他们的特征。

一个人的身份常常与他们持有的法律身份不同。

在某些情形下,用户代理为维护该原则,最佳做法是防止识别(例如,以防一个站点无法得知其用户在另一个站点上的行为)。

在其他情形下,用户代理维护该原则的最佳方式是支持识别(例如,帮助其用户向一个站点证明他们在另一个站点拥有特定身份)。

同样,用户代理可以通过阻止或支持在对同一站点重复访问之间的识别来帮助其用户。

用户代理应尽力区分站点内的各个情境,并根据其用户的意愿调整其分区,以防止或支持跨这些站内情境识别

2.2 数据最小化

Principle 2.2.1: 站点用户代理及其他 行为主体 应将它们传输的数据限制为实现其用户目标所必需的范围,或与其用户的愿望和利益相一致的范围。
网站用户代理
Principle 2.2.2: Web API 应被设计为将站点为实现用户目标而需请求的数据量最小化。 Web API 还应对传递给个人数据提供细粒度控制和用户控制,以便传递给站点
API 设计者

数据最小化能降低数据被披露或滥用的风险。它还帮助用户代理和其他行为主体更有意义地解释其用户需要做出的决定。欲了解更多信息,请参阅Web API 中的数据最小化

数据最小化原则适用于所有个人数据,即使该数据并不被认为是识别性的、敏感的或其他可能有害的参见:2.4 敏感信息

2.2.1 附带用途

站点有时会以非用户主要目标所需的方式使用数据。例如,它们可能对广告商计费、衡量站点性能,或向开发者报告错误。这些都是对数据附带用途的示例。

一种附带用途是任何在其中数据处理主要直接为除该数据所述的个人之外的行为主体提供直接利益的情况。对个人数据的附带用途可能间接为该个人提供好处,但任何好处都是间接的。例如,向广告商收费可以使站点维持其业务并在将来继续提供交互,这种好处主要由站点所有者实现。

站点可以从多种途径获得用于附带用途的数据:

非附带 API
旨在支持用户即时目标的 Web API,例如 DOM 事件元素位置观察
从现有信息计算得出的附带 API
对可从非附带 API获得的信息进行过滤、汇总或时移的 API,例如 Event Timing APIIntersectionObserver。 参见 2.3 信息访问,了解关于如何使用现有非附带 API 来为新的附带 API 提供理由的限制。
提供新信息的附带 API
提供主要用于支持附带用途的新信息的 API,例如 元素绘制时机内存使用测量弃用报告

所有这些数据来源都可能泄露关于某人的配置、设备、环境或行为的个人数据,这些数据可能是敏感的,或可被用于浏览器指纹识别以实现跨情境识别。为维护2.2 数据最小化原则,站点用户代理应努力理解并尊重人们关于使用这些数据的目标和偏好。

工作组尚未就用户代理应如何处理从现有信息计算得出的附带 API达成共识。 这些 API 的支持者认为它们难以被用于提取个人数据,它们比通过非附带 API收集相同信息更高效,如果大量用户关闭这些 API,站点也不太可能采用它们,且关闭这些 API 的行为本身可能会导致浏览器指纹识别的增加。反对者认为,如果数据更容易或更便宜收集,将会有更多站点收集这些数据,而由于仍然存在一定风险,用户应能关闭这类 API(这些 API 很可能不会直接破坏站点功能)。

因为不同用户可能有不同偏好:

Principle 2.2.1.1: 针对从现有信息计算得出的附带 API提供新信息的附带 API的规范应将其标识为此类,以便用户代理可以为其用户提供适当的选择。
API 设计者
2.2.1.1 设计提供新信息的附带 API
Principle 2.2.1.1.1: 提供新信息的附带 API在未表明此类做法符合用户意愿和利益的情况下,不应透露任何通过其他 API 尚不可得的个人数据
API 设计者

大多数附带用途并不要求站点了解任何个人数据。例如,站点性能测量和广告计费通常涉及对许多用户的数据进行平均或求和,使得任何个体的贡献都被模糊化。私有聚合技术通常可以让 API 在不暴露个人数据的情况下满足其用例,通过防止任何参与者被识别。

Note

有些附带用途并不要求其数据与某个人相关,但跨多人进行的有用聚合很难设计成 Web API,或可能需要发明新技术。API 设计者可以采取的一些处理方式包括:

  • 有时 API 可以对数据进行去标识化,但如果网页对收集的数据有任何输入,这将很困难。
  • API 设计者可以仔细检查该 API 是否不会披露新的个人数据,如在2.3 信息访问中所述。例如,API 可能揭示某人拥有快速的显卡、他们点击速度慢、或他们使用某个代理,但点击慢这一事实已经通过DOM 事件时序不可避免地被泄露。
  • 用户代理可以请求其用户许可以启用这类 API。这可能增加隐私劳动,但例如,用户代理可以在首次运行时对用户询问他们是否总体上支持共享此类数据,而不是对每次 API 使用都进行询问。

如果一个 API 必须在这些选择中做出取舍,然后该 API 的其他方面需要更改,设计者应考虑用一个避免暴露个人数据的新 API 来替换整个 API。

另一些附带用途确实要求将某人与其数据关联起来。例如,有人可能希望提交一个有关某网站在其特定计算机上出现故障的错误报告,并在开发者修复错误时能收到后续沟通。这是请求该人的许可的适当时机。

Principle 2.2.1.1.2: 用户代理应提供启用或禁用提供新信息的附带 API的方式,并应根据其用户的需求设置默认值。
用户代理

有些人可能知道关于其特定情况的某些信息,使得 API 设计者的一般性决定对他们不适用。因为提供新信息的附带 API提供的信息无法通过其他方式获得,用户代理应允许人们关闭它们,尽管这会额外增加浏览器指纹识别的风险。

2.3 信息访问

Principle 2.3: 新的 Web API 在保护用户信息方面应至少与预计会保留在 Web 平台中的现有 API 一样严格。
API 设计者用户代理

可供站点使用的众多 API 暴露了大量数据,这些数据可以组合成关于人、Web 服务器及其他事物的信息。

由用户控制的设置或权限可以作为对 Web 上数据的访问保护机制(访问保护)。在设计 Web API 时,应使用访问保护以确保该 API 以适当的方式暴露信息。

添加获取信息新方法的新 API 必须至少与现有方法一样受到访问保护的保护。

在一组访问保护下可接受暴露的信息,在另一组保护下可能不可接受。当 API 设计者打算通过指出现有可接受的 API 已经暴露相同信息来证明其新 API 的可接受性时,他们必须确保其新 API 仅在至少同样严格的保护下可用。若无这些保护,他们需要从头证明其合理性,而不能依赖现有 API。

如果现有 API 提供对某些信息的访问,但计划对这些 API 进行更改以防止该访问,则不得添加提供相同信息的新 API,除非它们包含额外的访问保护以确保访问是适当的。

例如,浏览器正在逐步移除在不同分区之间连接身份的能力。重要的是,新 API 不应添加重新启用跨情境识别的功能。

2.3.1 不可避免的信息暴露

网络的某些功能历来是通过可以被用来削弱人们隐私的特性提供的。目前尚不可能删除所有那些最好不要暴露的信息的访问权限。

不可避免地提供此类信息访问的新 API 不应比现有可比的 Web 平台特性更容易获取这些信息。

描述这些 API 的规范还应:

  • 在未来 Web 平台的更改使得移除对同类信息的其他访问成为可能时,明确说明如何移除这种访问。
  • 明确说明任何阻止此类信息访问的用户代理(或许会破坏其他浏览器不愿破坏的某些 Web 体验)如何在不破坏额外站点或用户体验的情况下阻止新 API 暴露该信息。

2.4 敏感信息

Principle 2.4: 广泛共识认为某些类别的信息(例如信用卡号码或精确地理位置)是敏感的,但系统设计者不应因此假定其他类别的信息因此就不是敏感。信息是否被视为敏感可能取决于某个人的处境和交互的情境,并且可能随时间变化。
网站用户代理API 设计者

关于某人的许多信息在被披露时都可能造成隐私伤害。例如:

特定信息对不同人的敏感性可能不同。如果关于某人的敏感信息已被或可能被暴露,那些人可能会变得脆弱;参见 1.2 脆弱性

2.5 数据权利

Principle 2.5: 人们对关于他们自身的数据享有某些权利,这些权利应由其用户代理以及正在处理数据行为主体来促成实现。
网站用户代理API 设计者

尽管单独的数据权利不足以满足网络上所有的隐私原则,但它们支持自我决定并有助于提高问责性。这些权利包括:

该权利包括能够审查已关于自己收集或推断的哪些信息,并能够发现哪些行为主体已收集关于自己的信息。因此,包含关于人们信息的数据库不能被保密,且收集关于人们的数据需要对这些人具有实质性的可发现性。

无论某人是否完全终止使用某项服务,他们都有权删除关于自己的信息,尽管哪些数据可以被删除在这两种情况之间可能有所不同。在网络上,某人可能希望删除设备上的数据、服务器上的数据或两者,且数据的位置并不总是对该人清晰可见。

可携带性有助于支持某人就具有不同数据实践的服务做出选择。互操作标准对于有效重用至关重要。迁移用户数据涉及的安全和隐私风险载于 [Portability-Threat-Model]。

对于某些具有重大后果的决策,在自动化画像中能够将自己排除具有隐私利益。例如,某些服务可能基于收集到的关于一个人的数据来改变商品价格(价格歧视)或信用/保险的报价。这些改变可能具有重大影响(例如财务上的),并且那些认为基于其数据的决策不准确或不公的人可能对此表示反对。再例如,一些服务可能基于对摄像头数据运行的面部识别算法来推断用户的身份、人性或在场状态。由于面部识别算法及其训练集可能存在缺陷并体现某些偏见,人们可能不愿接受基于此类自动识别的决策。

人们可能会改变他们对同意的决定,或可能对随后对关于他们的数据的使用提出异议。数据权利意味着个人需要拥有持续的控制,而不是仅在收集时的一次选择。

经济合作与发展组织(OECD)隐私原则 [OECD-Guidelines]、[Records-Computers-Rights] 以及 [GDPR] 等文献,描述了数据主体作为人们所享有的许多权利。这些由人们对关于他们的数据所享有的参与性权利是与自主性固有相关的。

2.6 去标识化数据

Principle 2.6: 在可能的情况下,处理者应尽量使用已被去标识化数据进行工作。
网站用户代理API 设计者

当存在高度信心认为数据所描述的任何个人无法仅凭该数据或结合其他可用信息被直接或间接识别(例如通过与某个标识符、用户代理或设备关联)时,该数据即被视为已被去标识化。许多本地法规对数据被视为去标识化定义了额外要求,但这些要求不应被视为隐私保护的上限。关于群体的进一步考虑见“隐私中的集体问题”部分。

当出现以下情况时,我们将其称为受控去标识化数据

  1. 数据的状态是已移除或更改可用于重新识别个人的信息;以及
  2. 存在用于防止尝试重新识别个人及防止受控去标识化数据意外泄露的流程([De-identification-Privacy-Act])。

不同情形下涉及的受控去标识化数据将需要不同的控制措施。例如,如果受控去标识化数据仅由一个行为主体处理,典型控制包括确保数据中使用的标识符对该数据集是唯一的,任何有权访问这些数据的人员(例如该行为主体的员工)被禁止(例如基于法律条款)进一步共享这些数据,并且存在防止重新识别或连接涉及该数据的不同数据集的技术措施。

总体目标是确保以可行的监督和问责程度使用受控去标识化数据,以便保存保证假名性维护的技术和程序手段。

受控去标识化数据在多个行为主体之间共享时,这变得更困难。在这种情况下,典型的最佳实践控制示例如下:

注意,仅有受控去标识化数据本身并不足以使数据处理变得适当

2.7 集体隐私

Principle 2.7: 群体和机构应通过集体决策来支持自治,以阻止或允许数据共享,并为数据处理规则设定默认值。
网站用户代理

隐私原则通常以扩展个人权利的方式来定义。然而,在某些情况下,决定适用哪些原则最好由群体代表集体作出。应考虑集体决策:

依据所处理的数据不同,集体决策的不同形式可能是合法的。这些形式可能是各种行政层级的政府机构、标准组织、工人谈判单位或公民社会论坛。尽管集体决策可以优于将隐私劳动转嫁给个人,但它并非灵丹妙药。决策机构需要被谨慎设计,例如使用 Institutional Analysis and Development 框架

2.8 设备所有者与管理员

Principle 2.8: 用户代理不应向管理员报告用户行为,除非该披露对于执行对设备或软件使用的合理约束是必要的。即便披露是合理的,用户代理也必须确保其用户知晓此类监视。
用户代理
Note

详见 1.2.1 监护人,了解该原则如何适用于有监护人的脆弱人群的更多细节。

计算设备有管理员,他们拥有对设备的特权访问以安装和配置运行在其上的程序。设备的所有者可以授权某个管理员对整个设备进行管理。有些用户代理的实现还可以基于登录到该用户代理的账号分配某个管理员来管理特定的用户代理。

有时使用设备的人并不拥有该设备或没有管理员访问权限(例如,雇主向雇员提供设备;朋友将设备借给客人;或父母向年幼的孩子提供设备)。另一些时候,设备的所有者和主要用户可能并非唯一拥有管理员访问权限的人。

这些关系可能涉及权力不对称。孩子可能难以访问除父母提供的设备之外的任何计算设备。虐待受害者可能无法阻止其伴侣拥有对其设备的管理员访问权限。员工可能不得不同意使用雇主的设备以保住工作。

虽然设备所有者有兴趣并有时有责任确保其设备按其意图被使用,但使用设备的个人在使用设备期间仍然享有隐私权。本原则通过两种方式确保该隐私权:

  1. 用户代理开发者需要考虑设备所有者和设备所有者管理员的请求是否合理,并拒绝实现不合理的请求,即便那可能导致更少的销售。在利益相关者优先级中,所有者/管理员的需求不应凌驾于用户需求之上(参见 priority of constituencies)。
  2. 即便信息披露是合理的,被披露其数据的个人也需要知道,以便他们可以避免做出可能导致不良后果的行为。

某些管理员请求对某些类型的用户(如雇员或儿童)可能是合理的,但对其他类型用户(如朋友或亲密伴侣)则不一定合理。用户代理应以帮助不同用户作出适当反应的方式解释管理员将要了解的内容。

2.9 保护网络用户免受滥用行为侵害

Principle 2.9.1: 允许在网络上进行通信的系统必须提供有效的能力来报告滥用
网站API 设计者
Principle 2.9.2: 用户代理站点 必须采取措施保护其用户免受滥用行为,并且在设计 Web 平台功能时必须考虑滥用缓解。
网站用户代理API 设计者

数字滥用是通过数字手段对人进行的虐待。在线骚扰被定义为“通过有害行为对个人或群体在网上的广泛或严重针对性”([PEN-Harassment]),并构成一种滥用。骚扰在网络上是一个普遍问题,尤其是在社交媒体上。尽管骚扰可能影响任何使用网络的人,但对 LGBTQ 人群、女性、种族或民族少数群体、残障人士、脆弱人群和其他边缘化群体而言,骚扰可能更为严重,其后果也更具影响力。

骚扰既是隐私本身的侵犯,也可以被隐私的其他侵犯所助长或加剧。

骚扰可能包括:发送不想要的信息;指使他人联系或打扰某人(“蜂拥攻击”);披露某人的敏感信息;发布关于某人的虚假信息;冒充他人;侮辱;威胁;以及仇恨或贬损性言论。

识别性或联系信息的披露(包括“人肉搜索”)常被用于导致额外攻击者发送持久的等同于骚扰的不想要的信息。位置信息的披露可以被用于侵入某人的人身安全或私人空间。

报告机制是缓解手段,但在主持者、版主或其他中介支持或共谋于滥用的情况下,报告机制可能无法阻止骚扰。

有效的报告可能需要:

Note

不想要的信息涵盖了广泛的未经请求的通信,从单个通常无害但累积起来成为滋扰的消息(垃圾邮件)到发送露骨、图形或暴力图像。

系统设计者应采取措施使发送不想要的信息变得更困难或更昂贵,并增强对发送者的问责。

2.10 目的限制

Principle 2.10.1: 在访问个人数据或请求权限时,站点和其他行为主体应当说明将用于该数据的目的
网站用户代理
Principle 2.10.2: 行为主体不应将个人数据用于未被说明的目的。(这些其他用途通常被称为次要用途 [RFC6973]。)
网站用户代理

为目的而设计的特性通过提供仅为特定目的有用或主要有用的功能来促进这些原则。为目的而设计的特性使得向人们解释用途更容易,并可能限制数据可行的次要用途。在构建为目的而设计的功能时,考虑高层与低层 API 之间的权衡

受控去标识化数据可以在与已说明目的兼容的方式下用于额外目的。

2.11 透明度

Principle 2.11.1: 在访问数据或请求权限时,站点(和其他行为主体)应当向人们提供关于数据使用的相关说明性信息,且用户代理应协助展示和使用这些信息。
网站用户代理

透明度是同意的必要但不充分条件。相关的说明性信息包括谁在访问数据、访问了哪些数据(包括可能的推断或组合)以及数据如何被使用。为了使透明度对人们有意义,说明性信息必须在相关的情境中提供。

Note

在设计可能涉及权限的新 Web 功能时,考虑是否需要某个权限以及如何使该权限具有实际意义 [Adding-Permissions]。

过去的研讨会探讨了在 Web 上改进权限的需求:

Principle 2.11.2: 有关隐私相关做法的信息应以既易获取的明文(人类可读)形式又以机器可读形式同时提供。
网站API 设计者

隐私相关做法的机器可读展示对于用户代理能够帮助人们做出一般性决定是必要的,而不是错误地依赖人们在每次访问网站之前阅读文档的想法。机器可读的展示也通过使研究人员和监管者更易发现、记录和分析数据收集与处理,从而促进集体治理

便于访问的明文(人类可读)展示对人们在具体情况下做出知情决定时是必要的。站点用户代理以及其他行为主体都可能需要以可访问的形式向人们呈现隐私相关做法。

Principle 2.11.3: 可用于识别人们的机制应被设计为其操作对用户代理、研究人员和监管者是可见且可区分的。
网站API 设计者

非透明的识别方法有害的部分原因在于它们对用户不可见,这破坏了用户控制 [Unsanctioned-Tracking]。设计出能最小化数据并使数据请求显式的特性可以实现可检测性,这是一种重要的透明度缓解措施,有助于防范浏览器指纹识别

2.13 通知与中断

通知和其他打断性的用户界面是吸引注意力的强大手段。根据所使用的操作系统,通知可能会出现在浏览器上下文之外(例如在系统通知托盘中),甚至使设备振动或播放提示音。像所有强大功能一样,通知可能被滥用,成为一种恼人乃至用于操控行为的手段,从而降低自主性

Principle 2.13.1: 一个 用户代理 应帮助用户控制可用于操控行为的通知和其他打断型 UI。

用户代理应提供用户界面,允许其用户审计哪些 Web 站点已被授予显示警报的权限,并撤销这些权限。用户代理还应对最初请求接收通知权限的请求应用某种质量度量(例如,禁止站点在首次访问时请求权限)。

用户代理
Principle 2.13.2: Web 站点应仅将通知用于其用户明确请求的信息。

Web 站点在请求发送打断性通知的权限时,应告知其用户人们可以期待收到何种具体信息,以及如何关闭通知。Web 站点不应在用户不太可能具有足够知识(例如关于其正在注册接收何种通知的信息)以做出知情回应时请求发送通知的权限。如果不太可能提供此类信息,则用户代理应采取缓解措施(例如,警告可能的恶意使用通知 API)。权限应在上下文中请求。

网站

2.14 禁止报复

Principle 2.14: 行为主体不得对那些为保护其数据免受非必要处理或对其数据行使权利的人们进行报复。
网站用户代理

人们应自由限制他们共享的私人信息量,要求行为主体限制已共享数据的用途,或请求删除数据。当某人选择拒绝或撤回对其数据的使用许可时,进行报复是不恰当的。

当拒绝提供对服务运行至关重要的数据导致服务终止时,这并非报复。然而,如果拒绝提供某些数据导致与该数据使用无关的行为,则可能构成报复。报复行为的示例包括:

2.15 支持选择要呈现哪些信息

Principle 2.15.1: 用户代理应支持人们选择向请求数据的行为主体提供哪些信息,直至包括允许用户提供任意信息。
用户代理

行为主体可以投入时间和精力自动化从人们处收集数据的方式,并可以设计其产品使得披露信息比不披露信息更容易,而人们通常必须手动浏览选项、反复提示和欺骗性模式。在许多情况下,当某人拒绝提供某些信息时,数据的缺失本身也可能具有识别性或揭示性。此外,API 的定义或实现方式可能很僵化,从而阻止人们访问有用的功能。例如,我可能想在将要访问的城市中查找餐馆,但如果我的地理位置被强制设置为匹配我的 GPS,餐馆查找站点可能只允许在我当前所在位置进行搜索。在其他情况下,站点不遵守数据最小化原则并请求超过其所需的信息。本原则支持人们最小化其自身的数据。

用户代理应简化人们以其希望的身份进行呈现并以他们能控制的方式提供关于自己或其设备的信息。这有助于人们在不显眼中生活([Lost-In-Crowd],[Obscurity-By-Design]),包括通过混淆关于他们自己的信息([Obfuscation])。

Principle 2.15.2: API 应被设计为通过 API 返回的数据不会代表用户就用户或其环境断言事实或作出承诺。
API 设计者

取而代之,API 可以指示某人的偏好、某人选择的身份、某人的查询或兴趣、或某人选择的通信风格。

例如,用户代理可能通过以下方式支持该原则:

  • 生成域特定的电子邮件地址或其他定向标识符,以便人们可以登录站点而不在情境间被识别。
  • 提供生成地理位置和加速度计数据的选项,参数由用户指定。
  • 在响应摄像头提示时上传已存储的视频流。
  • 基于用户配置自动批准或拒绝权限提示。

站点在威胁建模中应包含欺骗性因素,并不应假定 Web 平台 API 在用户方面提供任何一致性、时效性或正确性的保证。人们通常可以控制他们用于与站点交互的设备和软件。作为对站点请求的回应,人们可能会出于恶意或自我保护等多种原因任意修改或选择他们提供的信息。

在任何极少数情况下,当某个 API 必须被定义为返回真实的当前值时,用户仍可配置其代理以使用其他信息作出响应,理由包括测试、审计或缓解某些形式的数据收集,包括浏览器指纹识别

A. 常用概念

A.1 个人

A (亦称为用户数据主体)指任何自然人。贯穿本文档,我们主要使用“人”“人们”来指代人类,以提醒其人性。当我们使用术语“用户”时,是指正在在特定时间使用某个系统的那个具体

A 易受伤害的人在特定的情境中,指其自行做决定的能力比一般情况更容易被剥夺的。在许多方面,应给予他们更严格的默认隐私保护,并且在某些情况下可能被视为无法对与系统的各种交互给予同意。人们可能因不同原因而处于脆弱状态,也可能仅在特定情境中变得脆弱。例如,儿童在许多情境中可能更脆弱,但在与雇主或其他行为主体存在权力不对等的位置上,某人也可能在这些该行为主体存在的情境中变得脆弱。参见 1.2 脆弱性

A.2 情境

A 情境是人们与其他行为主体交互的物理或数字环境,且该环境被人们理解为有别于其他情境的环境。

一个情境并不是根据谁拥有或控制它来定义的。在同一公司不同情境之间共享数据可能构成隐私侵犯(privacy violation),就像相同数据在互不关联的行为主体之间共享一样。

A.3 服务器端行为主体

An 行为主体是一个实体,可以合理地理解为他们正在与之交互的单一“事物”。行为主体可以是,也可以是诸如公司、协会或政府机构之类的集体实体。

用户代理通常会向个人说明是哪一个站点 提供了他们正在查看的网页。就该参与方在该站点上对内容和数据处理做出或委托决策的情况,被称为该网页的第一方。当个人 与网页的某一部分互动时,该互动的第一方通常就是该网页的第一方。 但是,如果另一个参与方对该页面部分的工作方式做出决策,并且一个在现实时间和精力限制下的理性人会意识到该其他参与方拥有此控制权,那么该其他参与方即成为该互动的第一方

如果有人捕获了关于与网页交互的数据,该交互的第一方应对该数据的处理方式承担责任,即使实际的处理由另一个行为主体执行。

A 第三方是指除正在访问网站的个人或其期望交互的第一方之外的任何行为主体

A.4 对数据的处理

我们将个人数据定义为任何与某一已识别或可识别的个人直接或间接相关的信息,如通过引用 标识符([GDPR], [OECD-Guidelines], [Convention-108])。

在网络上,某种类型的标识符通常被分配给网站所见的某个身份,这样便于自动系统存储关于该个人的数据。

如果通过把数据与其他数据结合,合理地能够识别或重新识别某个人,那么两组数据都属于个人数据

个人在特定情境下,如果该情境中的参与方遵循该情境的原则来展示信息和使用个人数据,则认为该个人拥有隐私。 若未遵循该情境原则,则构成隐私侵犯。我们认为,如果遵循了原则,则某一行为是 适当的,反之即为不适当

参与方处理数据时,不论是否采用自动化方式,只要对个人数据进行:收集、记录、组织、结构化、存储、调整、提取、查询、使用、通过传输披露、共享、传播或以其他方式提供、出售、对齐或合并、限制、擦除或销毁等操作,即视为数据处理。

当一个参与方将数据提供给任何其他数据控制者时,即视为共享数据。注意,在此定义下,如果参与方只是将数据提供给自己的服务提供商,则不属于共享

当一个参与方出售数据时,指该方以换取某种价值为代价共享了数据,即使该价值不一定是金钱。

某次数据处理目的 是指在特定情境下,为实现、预期或计划中的处理结果。当描述用途时,应具体到相应情境的知情者能提出某种 手段去达成该目的

手段 指为实现特定目的,在指定情境中对数据处理的总体方式。手段比较抽象,不包括所有实现细节。例如,为了恢复个人偏好,“手段”可以是从偏好存储中查找其标识符。

数据控制者是指决定数据处理 手段目的参与方。任何不是服务提供商参与方都是数据控制者

服务提供商数据处理者

A.5 识别(Recognition)

识别是意识到某一给定的身份与另一个可能在另一个情境中观察到的身份对应为同一的行为。识别可为概率性的,即当某人意识到两种身份很可能對應同一個時,即使并非完全确定,也可视为识别。

无论识别中是否包含其法律身份或法律身份的特征,某个都可以被识别

A.5.1 识别的类型

可能发生若干种类型的识别

跨情境识别是指在不同的情境之间的识别

跨情境识别仅在被识别的那个人可以合理预期识别会发生且能控制其是否发生时,才是适当的

如果某人在两个不同情境中使用了某个识别信息(例如电子邮件或电话号码),这并不自动意味着他们打算在两个情境中使用相同的身份。除非有其它迹象表明其打算使用单一身份,否则基于该信息对其进行识别不适当的。同样,寻求额外的识别信息以辅助跨情境识别也是不适当的。

那些在不同情境识别人们的系统,需要小心避免将一個情境的原則适用到在不同情境获取的信息上,从而违反另一情境有关信息使用的原则。这对脆弱人群尤为重要,因为在不同情境中识别他们可能暴露出揭示其脆弱性的特征。例如,如果你在派对上遇到你的治疗师,你会期望他们在该场合与通常不同的话题与你交谈,甚至可能假装不认识你。

跨站点识别是指当这些身份在不同的站点上被观察到时的识别。在通常情况下,若这些站点属于不同的情境,则跨站点识别在与跨情境识别相同的情形下被视为不适当

同站点识别是在单一站点上跨两次或多次访问识别某个的情形。

如果某人合理预期他们在对同一站点的不同访问中会使用不同的身份,但该站点仍然在任一情况下对其进行识别,則會产生隱私伤害。

注意这些类别是重叠的:跨站点识别通常是跨情境识别(且始终在跨 分区的情形下進行識別);而同站点识别有時亦屬於跨情境识別(且可能涉及或不涉及多個分區)。

A.5.2 用户代理对识别的感知

A 分区用户代理试图匹配其用户如何理解某一情境的尝试。用户代理并不能完美理解其用户如何体验所访问的站点,因此在构建分区时,常需近似地确定这些情境之间的边界。

在没有更好信息的情况下,分区可被定义为:

  • 一组环境(大致包括:同站点及跨站點的iframe、worker 和頂級頁面)
  • 頂級來源(top-level origins)屬於同一站點(註:參見 [PSL-Problems])
  • 在同一用戶代理安裝中被訪問(以及對支持該特性的用戶代理來說,可能還是同一瀏覽器配置檔、容器或容器標籤)
  • 在該人或用戶代理清除該站點的 cookie 和其他存儲之前的時間段內被訪問(有時這種清除在每個會話結束時自動發生)。

對於用戶代理來說,偵測單一站點內何時包含多個不同的情境可能很困難。當用戶代理能夠檢測到這種情形時,應相應地調整其分區,例如按子域或站點路徑對身份進行分區。用戶代理應致力於提高其在站點內區分情境的能力。

用户代理应防止人们在不同分区间被识别,除非他们打算被识别。

注意即便站点并不完全确定多次访问是否来自同一人,也可能造成伤害,因此用户代理也应采取措施防止此类概率性识别。關於此類权衡,請參見 目標隱私威脅模型(Target Privacy Threat Model)(參見 [Privacy-Threat])。

如果用户代理能夠判斷其用戶在某網站上使用了特定身份,則應向用戶清楚展示該活動身份(例如:若用戶透過像 Credential Management Level 1 這樣的 API 登入該站點時)。

B. 一致性

本文件不遵循严格的 [RFC2119] 术语, 因为其主要是信息性质,不易用于约束一致性分类。 但在原则的表述中,我们注意使用“should”以表示在有正当理由的极少数情况下原则可以被覆盖, 并使用“must”以表示我们认为没有任何情况能证明背离该原则是合理的。

C. 致谢

本文件中的一些定义基于 Tracking Preference Expression (DNT) 的工作之上。

下列人员按名字字母顺序排列,对本文件的制作起到了关键作用并作出了宝贵贡献: Amy Guy, Ben Savage, Chris Needham, Christine Runnegar, Dan Appelquist, Don Marti, François Daoust, Ian Jacobs, Irene Knapp, Jonathan Kingston, Kyle Den Hartog, Mark Nottingham, Martin Thomson, Nick Doty, Peter Snyder, Sam Weiler, Shubhie Panicker, Tess O'Connor,以及 Wendy Seltzer。

D. 问题摘要

本规范中未列出任何问题。

E. 参考文献

E.1 资料性参考文献

[添加权限]
添加另一项权限?指南。Nick Doty。2018年。URL: https://github.com/w3cping/adding-permissions
[应对网络骚扰]
应对网络骚扰:网络仇恨犯罪概述。Danielle Keats Citron。Case Western Reserve Journal of Law, Technology & the Internet。2015年。URL: https://scholarship.law.bu.edu/cgi/viewcontent.cgi?article=1634&context=faculty_scholarship
[超越个人]
隐私超越个人层面(现代社会技术隐私观点)。J.J. Suh; M.J. Metzger。 Springer。URL: https://doi.org/10.1007/978-3-030-82786-1_6
出版商告诉谷歌:我们不是你们的同意跑腿。Rebecca Hill。The Register。URL: https://www.theregister.com/2018/05/01/publishers_slam_google_ad_policy_gdpr_consent/
[内容聚合技术]
内容聚合技术(CAT)。 Robin Berjon; Justin Heideman。URL: https://nytimes.github.io/std-cat/
[情境完整性]
隐私作为情境完整性。Helen Nissenbaum。Washington Law Review。URL: https://digitalcommons.law.uw.edu/wlr/vol79/iss1/10/
[公约108]
关于个人自动化个人数据处理保护公约。欧洲委员会。URL: https://rm.coe.int/1680078b37
[凭证管理1]
凭证管理等级1。Nina Satragno; Marcos Caceres。W3C。2024年8月13日。W3C工作草案。URL: https://www.w3.org/TR/credential-management-1/
[CSSOM视图1]
CSSOM视图模块。Simon Pieters。W3C。2016年3月17日。W3C工作草案。URL: https://www.w3.org/TR/cssom-view-1/
[暗黑模式-暗处]
是什么让黑暗模式…变暗?设计属性、规范考量与测量方法。Arunesh Mathur; Jonathan Mayer; Mihir Kshirsagar。URL: https://arxiv.org/abs/2101.04843v1
[暗黑模式]
暗黑模式:过去、现在与未来。Arvind Narayanan; Arunesh Mathur; Marshini Chetty; Mihir Kshirsagar。ACM。URL: https://dl.acm.org/doi/10.1145/3397884
[数据最小化]
Web API中的数据最小化。Daniel Appelquist。W3C TAG。草案结论。URL: https://www.w3.org/2001/tag/doc/APIMinimization-20100605.html
[去标识化隐私法]
去标识化与隐私法案。澳大利亚信息专员办公室。澳大利亚政府。URL: https://www.oaic.gov.au/privacy/guidance-and-advice/de-identification-and-the-privacy-act
[弃用报告]
弃用报告。W3C。社区草案报告。URL: https://wicg.github.io/deprecation-reporting/
[设计原则]
Web平台设计原则。Martin Thomson; Jeffrey Yasskin。W3C。2025年4月30日。W3C工作组说明。URL: https://www.w3.org/TR/design-principles/
[数字市场操纵]
数字市场操纵。Ryan Calo。George Washington Law Review。URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2309703
[DOM]
DOM标准。Anne van Kesteren。WHATWG。Living Standard。URL: https://dom.spec.whatwg.org/
[元素计时]
元素计时API。W3C。编辑草案。URL: https://w3c.github.io/element-timing/
[网络伦理原则]
网络伦理原则。Daniel Appelquist; Hadley Beeman; Amy Guy。W3C。2024年12月12日。STMT。URL: https://www.w3.org/TR/ethical-web-principles/
[事件计时]
事件计时API。Michal Mocny。W3C。2025年4月16日。W3C工作草案。URL: https://www.w3.org/TR/event-timing/
[信托法]
信托法。Tamar Frankel。California Law Review。1983年5月。URL: http://www.bu.edu/lawlibrary/facultypublications/PDFs/Frankel/Fiduciary%20Law.pdf
[信托模型]
隐私的信托模型。Jack M. Balkin。Harvard Law Review Forum。2020年9月26日。URL: https://ssrn.com/abstract=3700087
[用户代理信托]
用户代理的信托义务。Robin Berjon。URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3827421
[指纹防护指引]
降低Web规范中的浏览器指纹技术。Nick Doty; Tom Ritter。W3C。2025年3月21日。W3C 工作组说明。URL: https://www.w3.org/TR/fingerprinting-guidance/
[献给所有人]
这归属于大家。Tim Berners-Lee。伦敦2012奥运会开幕式声明。URL: https://twitter.com/timberners_lee/status/228960085672599552
[GDPR]
通用数据保护条例(GDPR)/ 欧盟法令2016/679。European Parliament and Council of European Union。URL: https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32016R0679&from=EN
[GKC隐私]
知识共享中隐私治理。Madelyn Rose Sanfilippo; Brett M. Frischmann; Katherine J. Strandburg。Cambridge University Press。URL: https://www.cambridge.org/core/books/governing-privacy-in-knowledge-commons/FA569455669E2CECA25DF0244C62C1A1
[GPC规范]
全球隐私控制(GPC)。Sebastian Zimmeck; Peter Snyder; Justin Brookman; Aram Zucker-Scharff。W3C。2025年4月16日。W3C工作草案。 URL: https://www.w3.org/TR/gpc/
[html]
HTML标准。Anne van Kesteren; Domenic Denicola; Dominic Farolino; Ian Hickson; Philip Jägenstedt; Simon Pieters。WHATWG。Living Standard。URL: https://html.spec.whatwg.org/multipage/
[IAD]
理解制度多样性。Elinor Ostrom。Princeton University Press。URL: https://press.princeton.edu/books/paperback/9780691122380/understanding-institutional-diversity
[个人-群体隐私]
从大数据分析中的个人隐私到群体隐私。Brent Mittelstadt。Philosophy & Technology。 URL: https://link.springer.com/article/10.1007/s13347-017-0253-7
[infra]
Infra标准。Anne van Kesteren; Domenic Denicola。WHATWG。Living Standard。URL: https://infra.spec.whatwg.org/
[垃圾互联网]
垃圾互联网。Sarah Jeong。The Verge。2018年。URL: https://www.theverge.com/2018/8/28/17777330/internet-of-garbage-book-sarah-jeong-online-harassment
[交叉观察者]
交叉观察者。 Stefan Zager; Emilio Cobos Álvarez; Traian Captan。W3C。2023年10月18日。W3C工作草案。URL: https://www.w3.org/TR/intersection-observer/
[淹没在人群中]
为何你无法再在人群中隐身。Woodrow Hartzog; Evan Selinger。The New York Times。URL: https://www.nytimes.com/2019/04/17/opinion/data-privacy.html
[新芝加哥学派]
新芝加哥学派。Lawrence Lessig。The Journal of Legal Studies。1998年6月。 URL: https://www.docdroid.net/i3pUJof/lawrence-lessig-the-new-chicago-school-1998.pdf
[NIST-800-63A]
数字身份指南:注册与身份验证要求。Paul A. Grassi; James L. Fenton; Naomi B. Lefkovitz; Jamie M. Danker; Yee-Yin Choong; Kristen K. Greene; Mary F. Theofanos。NIST。 2020年3月。URL: https://pages.nist.gov/800-63-3/sp800-63a.html
[混淆]
混淆:用户隐私和抗议指南。Finn Brunton; Helen Nissenbaum。Penguin Random House。URL: https://www.penguinrandomhouse.com/books/657301/obfuscation-by-finn-brunton-and-helen-nissenbaum/
[设计模糊]
有意设计的隐晦性。Woodrow Hartzog; Frederic Stutzman。URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2284583
[OECD准则]
OECD保护隐私及个人信息跨境流动准则。OECD Publishing。2002年。URL: https://doi.org/10.1787/9789264196391-en
[PEN骚扰]
在线骚扰实用手册。PEN America。URL: https://onlineharassmentfieldmanual.pen.org/defining-online-harassment-a-glossary-of-terms/
[性能内存测量]
内存测量API。W3C。社区草案报告。URL: https://wicg.github.io/performance-measure-memory/
[PEW骚扰]
在线骚扰现状。Pew Research Center。2021年1月。URL: https://www.pewresearch.org/internet/2021/01/13/the-state-of-online-harassment/
[数据可携带性威胁模型]
用户数据可携带性威胁模型。Lisa Dusseault。数据转移倡议。URL: https://dtinit.org/assets/ThreatModel.pdf
[隐私与行为]
信息时代的隐私与人类行为。Alessandro Acquisti; Laura Brandimarte; George Loewenstein。Science。URL: https://www.heinz.cmu.edu/~acquisti/papers/AcquistiBrandimarteLoewenstein-S-2015.pdf
[隐私关注]
美国人与隐私:担忧、困惑、感到对个人信息缺乏控制权。Brooke Auxier; Lee Rainie; Monica Anderson; Andrew Perrin; Madhu Kumar; Erica Turner。Pew Research Center。URL: https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-concerned-confused-and-feeling-lack-of-control-over-their-personal-information/
[隐私争议]
隐私本质上是有争议的概念:隐私多维分析与映射。Deirdre K. Mulligan; Colin Koopman; Nick Doty。Philosophical Transacions A。URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5124066/
[隐私威胁]
目标隐私威胁模型。Jeffrey Yasskin; Tom Lowenthal。W3C PING。URL: https://w3cping.github.io/privacy-threat-model/
[PSL问题]
公共后缀列表问题。Ryan Sleevi。URL: https://github.com/sleevi/psl-problems
[记录-计算机-权利]
记录、计算机与公民权利。美国卫生、教育和福利部。URL: https://archive.epic.org/privacy/hew1973report/
[关系治理]
数据治理的关系理论。Salomé Viljoen。Yale Law Journal。URL: https://www.yalelawjournal.org/feature/a-relational-theory-of-data-governance
[关系转向]
数据保护的关系转向?。Neil Richards; Woodrow Hartzog。URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3745973&s=09
[RFC2119]
在RFC中用以表示需求级别的关键词。S. Bradner。IETF。1997年3月。最佳现行实践。URL: https://www.rfc-editor.org/rfc/rfc2119
[RFC6772]
地理位置策略:表达位置信息隐私偏好的文档格式。H. Schulzrinne, Ed.; H. Tschofenig, Ed.; J. Cuellar; J. Polk; J. Morris; M. Thomson。IETF。2013年1月。建议标准。URL: https://www.rfc-editor.org/rfc/rfc6772
[RFC6973]
互联网协议的隐私注意事项。A. Cooper; H. Tschofenig; B. Aboba; J. Peterson; J. Morris; M. Hansen; R. Smith。IETF。2013年7月。信息性。URL: https://www.rfc-editor.org/rfc/rfc6973
[RFC7258]
广泛监控是一种攻击。 S. Farrell; H. Tschofenig。IETF。2014年5月。最佳现行实践。URL: https://www.rfc-editor.org/rfc/rfc7258
[RFC7687]
来自强化互联网(STRINT)研讨会的报告。S. Farrell; R. Wenning; B. Bos; M. Blanchet; H. Tschofenig。 IETF。2015年12月。信息性。URL: https://www.rfc-editor.org/rfc/rfc7687
[RFC9110]
HTTP语义。R. Fielding, Ed.; M. Nottingham, Ed.; J. Reschke, Ed。IETF。2022年6月。互联网标准。URL: https://httpwg.org/specs/rfc9110.html
[国家之眼]
国家之眼:某些改善人类状况方案为何失败。 James C. Scott。URL: https://bookshop.org/books/seeing-like-a-state-how-certain-schemes-to-improve-the-human-condition-have-failed/9780300246759
[标准组织-监管方]
技术标准组织即监管者。Mark Nottingham。URL: https://www.mnot.net/blog/2023/11/01/regulators
[Strava事件]
最新数据隐私风波。Zeynep Tufekci。The New York Times。URL: https://www.nytimes.com/2018/01/30/opinion/strava-privacy.html
[Strava揭露军事]
Strava健身应用可揭露军事基地,分析称。Richard Pérez-Peña; Matthew Rosenberg。The New York Times。URL: https://www.nytimes.com/2018/01/29/world/middleeast/strava-heat-map.html
[认真对待信任]
在隐私法中认真对待信任。Neil Richards; Woodrow Hartzog。URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2655719
[跟踪-DNT]
跟踪偏好表达(DNT)。 Roy Fielding; David Singer。W3C。2019年1月17日。W3C工作组说明。URL: https://www.w3.org/TR/tracking-dnt/
[理解隐私]
理解隐私。Daniel Solove。Harvard University Press。URL: https://www.hup.harvard.edu/catalog.php?isbn=9780674035072
[无授权跟踪]
无授权Web跟踪。Mark Nottingham。W3C。2015年7月17日。TAG结论。URL: http://www.w3.org/2001/tag/doc/unsanctioned-tracking/
[无第三方Cookie的Web]
提升无第三方Cookie的Web体验。Amy Guy。W3C。URL: https://www.w3.org/2001/tag/doc/web-without-3p-cookies/
[为什么隐私]
为什么隐私重要。Neil Richards。Oxford University Press。URL: https://global.oup.com/academic/product/why-privacy-matters-9780190939045?cc=us&lang=en&