核心算法,有三分之一来自韦晖的贡献。
(三)韦晖的新算法:在忏悔与能力之间的钢丝
矫正中心视频室里,韦晖通过实时视频参与会议。他面前是多块屏幕,显示着系统架构、数据流向、以及听证会的纪要。
“关于隐私边界的问题,我有一些技术建议。”他的声音平静,“在我的从业经验中,诈骗集团最擅长利用的,正是隐私保护与公共安全之间的灰色地带。”
他切换屏幕,展示一张图:“这是典型的诈骗数据流转链:购买公民个人信息(隐私泄露)→筛选目标(数据分析)→建立信任(情感操控)→实施诈骗(犯罪)。传统反诈是在第四步拦截,我们试图在第二步拦截,这就必然要处理前三步的数据。”
曹荣荣问:“你的建议是什么?”
“建立‘匿名化预警—授权式核查’的双层机制。”韦晖详细解释,“第一层:系统只分析完全脱敏的行为模式数据,产出‘匿名风险评分’。比如‘某账户行为模式风险分87分’,但不显示账户信息。第二层:当某个区域或群体的风险评分持续高位时,系统向该区域投放定向反诈宣传,同时申请有限授权——比如,获得用户同意后,安全软件可以扫描可疑链接和异常通讯。
付书云记录:“自愿原则,知情同意。”
“但骗子不会自愿。”马强直言。
“所以需要第三层:法定程序。”韦晖说,“当匿名风险评分达到阈值(比如95分),且对应模式与已知诈骗手法高度匹配时,系统自动生成《立案前数据核查建议书》,提交警方和检察机关。由人工审核决定是否启动初步调查。这样,算法的‘怀疑’必须经过人的‘确认’。”
程俊杰评估技术可行性:“这意味着系统架构要大改,增加人工审核层。”
“但这是必要的。”陶成文下了决心,“我们不能为了效率牺牲法治原则。韦晖,你负责设计新架构的技术方案。张帅帅、鲍玉佳配合。一周内出初稿。”
会议结束前,韦晖突然说:“另外我申请降低我在系统开发中的权限级别。”
所有人都愣住了。
“为什么?”沈舟问。
“因为我越了解系统的能力,就越意识到它可能被滥用。”韦晖看着摄像头,眼神复杂,“我设计的算法可以识别诈骗,同样也可以识别其他东西。比如一个人的消费习惯可以推断他的健康状况,通讯模式可以推断他的社会关系,浏览记录可以推断他的政治倾向。”
他停顿了一下:“五年前,我会觉得这是‘强大的数据分析能力’。现在我知道,这是‘危险的监控潜力’。我不应该拥有设计这种系统的完整权限。”
陶成文沉默了很久,最终说:“申请收到。我们会重新评估权限分配。但在新架构完成前,你还需要继续工作。”
“我明白。”韦晖点头,“我会在设计文档中注明所有可能被滥用的风险点,并提出防护建议。这是我赎罪的一部分。”
视频断开。会议室里人们面面相觑。
“他在害怕自己。”梁露轻声说,“害怕自己设计的东西,即使初衷是好的,也可能变成新的恶。”
“这是好事。”陶成文说,“说明他真的在改变。”
(四)张斌的抉择:当“记忆之光”成为议论文材料
同一时间,张斌正在云海大学礼堂,面对三百多名学生和教师,讲述“记忆之光”项目。
这是他第一次在高校做公开演讲。讲台上,他展示着父亲的照片、陈小飞的故事、那些未发出的短信。台下很安静,很多人哭了。
提问环节,一个社会学教授站起来:“张先生,你的项目让我们看到了犯罪的个体代价,这很有价值。但我想问:当我们将受害者故事数字化、公开化时,是否也在某种程度上‘消费’了他们的痛苦?‘记忆之光’纪念馆的访问量、点赞数、转发量,会不会让严肃的纪念变成一种流量游戏?”
尖锐的问题。张斌深吸一口气。
“您说得对,有这个风险。”他坦诚回答,“所以我们设计了严格的隐私选项,家属可以选择完全私密。选择公开的家庭,也经过充分的心理评估和知情同意。”
他切换ppt,显示后台数据:“这是过去三个月的数据:87个故事,43个选择完全公开,31个选择密码访问,13个选择仅家属可见。。最多的留言是‘我会更小心’‘谢谢提醒’‘抱抱你’。”
“我们没有点赞功能,没有打赏功能,没有排行榜。”张斌继续说,“因为我们不想让记忆变成竞赛。每个故事旁边都有一个按钮:‘点亮一束光’。点击后,屏幕会亮起一束虚拟的烛光,持续十秒,然后消失。没有计数,没有排名,只是一束光。”
他展示那个功能:简单的动画,一束烛火慢慢亮起,轻轻摇曳,然后熄灭。
“我们想传递的信息是:记忆不需要被量化,不需要被比较。它只需要被看见,被记住,哪怕只有十秒钟。然后带着这份记忆,继续生活,更小心地生活。”
礼堂里响起掌声。但张斌知道,这个问题会一直存在:在这个流量至上的时代,如何纪念而