想想 PTS World Taiwan – 台灣觀點不單是宣傳台灣

今天當屬文化部此案值得討論:有關公視「國際英文影音平台」計畫引發的爭議 文化部發表聲明 (7/22)

可能我看的各國新聞節目稍多,網路也用得夠多,看各國政府的各種宣傳品和訊息也異常的多。台灣的文化部此事在規劃、定位、程序等階段沒有什麼意見,我借題發揮說說看台灣這三四年來對外的「新聞」有感。


這四年來台灣對外的「新聞流輸送」有些具體轉變,這轉變來自於社群媒體操作的「正規化」。過去我們能到來自台灣的外文新聞,就屬老字號中央社、央廣外交部體系等所支持的刊物。這些刊物的流通管道多半已經轉換過一輪,因此就算沒機會接觸通路,也能在網上查閱到新聞。Taiwan News 也算此類,有不少殷勤的外籍記者、編輯和合作夥伴,也在這個政府過去所打造的宣傳集團任事。

比較大的轉變來自於兩則力量,一個是蔡政府在執政和競選期間大力運用社群媒體,獲取了巨大的「數位紅利」。另外一個是美中貿易戰乃至於現在的新冷戰揭幕,若干國際族群對於台灣資訊的渴求。前面一股比較小的是推力,後面是龐大的拉力。兩股力量匯流點,則是武漢肺炎。當力量匯集,很自然就會有人想要更正規化做這件事。所謂的正規化就是在法源、預賽、程序、公益和國家發展等面向打造出一個比較「穩定的結構」。

也有商業電視台的英文新聞,但這些新聞由於「託播管道」受限,所以對於這個時期渴望來自台灣資訊的族群而言是沒有用的。在垂直的產業領域,如財經、電子、貿易等方面,外國商業媒體也陸續在台灣擴充編制,本來沒有在台灣放人放點的媒體集團,也在兩年前開始「點放」嘗試。外交部手上那份登記在案的外籍記者名單越長越大,這對即使是需要收視來自台灣的外文新聞閱聽眾而言,也是一件不知道的事。

為什麼會提到外籍記者呢?因為外文新聞多半需要外籍員工。前一陣子台灣外籍記者聯誼會的重組,也是為了因應現在的時勢而不得不然的變化。過去這個協會根本是冬眠狀態,畢竟台灣不是全球政經事件發生的核心,聯誼會在台灣宛如一灘死水,這是可以理解。武漢肺炎後,不少移民二代,三代等熟稔中文和主要外語的記者也對台灣有興趣了,但台灣沒有提供正規化的工作機會,區域新聞中心對台灣「佈局」的腳步也很慢,所以愛台灣歸愛台灣,要好好「報導台灣」,還是掌握在內部編輯人員選材、選新聞還有新聞主管的偏好。

而台灣長期「製造」外文內容的生態圈也有了變化:第一個圈子就是上面說的,傳統受過新聞訓練的這一批人,有新來乍到也有待了很久的。第二個是財經產業類的,多屬專業領域,成長幅度不大,台灣政府幫太不上忙。第三個則是大量的新的「生力軍」,也是生長於社群媒體時代,外文水平相較於上一輩而言,比較能溝通交談的這一個族群。

來自台灣本地的資源在第三個族群之間的交換是最為普遍和豐沛的,這個圈子很知道怎麼製造輕薄短小的內容,而這些內容的流通平台就是全世界最大的幾個社群媒體平台。這三股勢力在「內容製造」各自有擅場,但台灣的新聞媒體主管多半來自第一集團。主要對台灣資訊渴望的利益攸關者則是需要第二種集團的內容。能豐沛快速製造符合現代數位社會口味的內容製造大軍,則是來自第三集團。

最糟糕的狀況就是,第一集團類的花錢方式,想做第二集團類的水平內容,但能找到的多半是第三集團類的人。這也是目前也是 “PTS World Taiwan” 前導計畫被文化部所賦予的執行方向。

比如說,台灣防疫的成功是被全球普遍認可的,但防疫成功是如何才得以防疫成功,這可不是兩三條黃金定律就能說得清楚。我們從三月底開始觀察政府所出版的外文資訊就會發現,很多急就章的對外和對內的說法是不同的,甚至不同外籍記者對台灣不同部會針對同樣議題的採訪,也會得到互相矛盾的解讀。不少對外「宣稱」促成台灣防疫成功的作法,在台灣根本不具規模,但卻有高度「實驗」「科技輸出」的潛力。在外交部、衛福部不少正式文件,我們都看到了這些例子。相反的,因為實名制而「被迫」支援的六千多間藥房和地區診所,它們所扮演的角色是不可抹滅的,但透過同類型管道所得到的曝光,卻是幾乎不存在。

如果我單看台灣的宣傳,我會認為台灣是「黑科技」人工智慧防疫的大國。但實際上?

套裝的「成功經驗」若只有成功的作法,這些套裝的組合技巧是沒有實務上價值的。在過去三個月,不少人也因為對於台灣政府對外媒的公開說法感到偏離事實而有些討論。這些討論的起因是擔憂過於簡化的「出口論述」,對於其他國家在防疫實務是沒有價值的。


有人說,這個階段全球渴望台灣的資訊,所以我們要有國際「英語」的頻道。這段陳述不盡然不對,但是看到武漢肺炎肆虐的例子,令我們很自然的會想到,這個影音平台到底會是什麼光景。絕大多數的朋友大概不會落入台灣政府支持的外媒訊息投射範圍,例如外館的同步宣傳,透過外貿體系投放的廣告等。”PTS World Taiwan” 的設立,也看似和國民沒什麼關係。

但真的是如此嗎?

事實上在第一次聽到 “PTS World Taiwan” 的計畫,我想到的不是 BBC, NHK,而是更富有政府宣傳色彩的俄羅斯 RT、韓國 Arirang TV 或 France 24 等媒體集團。但奇妙的是,即使你和我一樣常看俄羅斯 RT 的各頻道,你會發現 RT 並不是一直介紹俄羅斯,他們的節目在製作時有個更大的「野心」,是俄羅斯觀點的投射,不是俄羅斯地域的單純宣傳。

這也是多半比較「上道」「有宣傳歷史」國家所資助的現代新聞節目的態樣。

即使是「政府宣傳」,但這兩條路線是非常不一樣的:一個是一直講自己,一個是讓人家要聽你講世界。一個是讓閱聽眾只知道台灣的好,另外一個是讓人家想知道你台灣是怎麼想這些發生在世界上的大小事。前者叫做宣傳台灣,後者叫做台灣觀點。前者是模範學生的世界,後者是真實的社會。

但要能有「台灣觀點」是非常難的:第一個是要有觀點,第二個要有事件,第三個是這事件的發生台灣不至於說不上話,第四個是內容要能被快速產製,第五個是要有管道被人家知道。上面提到的幾個媒體也不是在每一個節目都必須符合以上條件,媒體內容本來就不純然是科學,還有社會溝通、語言、視覺意象和藝術的成分。


最後,很多人比較擔心的反而是台灣公視約聘雇員工長期勞動條件的低落和不堪。此外,政府公開資訊、對外正式文書和中文新聞稿語焉不詳,讓外籍翻譯者定期頭痛的根本問題已是陳年舊帳。這些一年有十億來促進改善,應該不為過才是。拓寬一條鄉道不到一公里花個兩三億都花了,不是嗎?

推薦閱讀:我贊成公視國際影音平台,為何投反對票?

GARMIN 網路服務全球故障一案

台灣已有媒體接到據稱來自相關 IT 部門的內部訊息,率先揭露。但 GARMIN 全球服務已故障兩日,從各種資訊初判,此案有其特別之處。台灣不可不注意。有幾點國內 IT 媒體沒提到的:

  • GARMIN 是少數在製造、銷售、網路服務和數據服務都能自行一手包辦的跨國公司。因此若是因為勒索病毒攻擊導致企業業務停擺,這和其它上半年在台灣被揭露以及未揭露所發生的類似事件,其意義是完全不同的。以目前服務停擺的狀況來研判,等於是一次在 (a) 製造 (b) 對外服務 (c) 數據都停止了企業運作。企業內部系統是否連帶受到影響,我們目前不得而知。
  • GARMIN 不是只是「穿戴式」「大廠」,GARMIN 成立不到數年即為美國軍方前線部署兵力在導航設備的合作業者。長年是美國軍方的設備供應商之一,而且GARMIN 設備的主要製造地是台灣。
  • GARMIN 的產品線極廣而且罕有競爭對手,例如台灣這十年來消費者所比較熟知的耐力運動(長跑)、自行車、登山和體適能監測等。再加上輕量的航海、航空和汽車導航等產品線,在全球消費者端的市場滲透率,可能是有「台灣元素」之中堪稱最廣且最為歷史悠久的品牌。
  • GARMIN 在十多年前開始提供以網路為基礎的數據儲存和分析服務,全球消費者所熟知的 GARMIN Connect 為其主要的線上服務。這線上服務長期下來搜集了非常詳盡的個人運動資訊,尤其是在心率、運動功率和完整的定位軌跡資訊,所累積的全球個人運動數據,可說是地球上最完整的倉儲。我本身用了此服務超過十年,就算中間使用其服務有中斷期,但十多年的完整運動定位軌跡,加起來數千個小時是有的。由於在消費端的專業 GPS 產品就屬 GARMIN 做得最早最積極,無論在什麼時刻,都有運動員和運動愛好者使用它的產品和網路數據服務。這次各種面對消費者的服務一次在全球中斷,影響人數可能不低於五千萬之譜。
  • 還有專業級的 flyGarmin 服務也一併故障
  • GARMIN 的共同創辦人是高民環,高民環目前仍然是 GARMIN 的董事長。兩位創辦人都曾經為美國陸軍的計畫服務。

這個時間點很妙,但要把事件發生的時間巧合歸因於「新科技冷戰」,大概在證據端還相當不夠周全。但有幾點令人疑惑的是:

  1. 我們完全不知道 GARMIN 到底發生了什麼事。
  2. 這家公司可說是美國和台灣在全球供應鏈「合作」的典範之一(雖然媒體和輿論很少討論)。
  3. GARMIN 在 GPS 定位領域所累積的長久知識,是美國軍方在解除 GPS 訊號干擾給民間使用的成功典範。衛星導航系統 (GNSS) 雖然不是只有美國的全球定位系統 (GPS),但是這套是最完整,也是美國的戰略對手處心積慮擺脫和 “de-coupling” 美國生態的主要環節。

但以台灣為製造基地的 GARMIN 遭致此等程度的攻擊,這點卻是不能假裝沒看到的。台灣在四月之後陸續遭至各種勒索病毒的攻擊,不堪卒睹的五月份發生了一連串極為嚴重的資訊安全事件。我們在此同時可以看到有些國家慢慢揭露如何遭受到網路攻擊的經驗,選擇以比較透明的方式,讓所有可能遭受網路攻擊的國家和研究者,能有學習的教案和經驗。但在台灣,我們還是只能循線媒體報導,聽聽飯後的流言流語。這些在資訊安全整體觀和防衛力的提升,並不能讓人學到什麼。

這件事目前已經引起了不少安全領域媒體和專家的疑惑,而「台灣因素」尚未被帶入討論。希望未來不是以台灣為製造基地的國際業者都要面臨類似型態的威脅,否則台灣政府和美國政府之間要如何合作,在情資、通報、調查、鑑識、司法互助、聯防、公眾溝通和外交等層面,都會面臨新一波的混亂。另外,GPS 可說是現代空間資訊的基礎建設,從這個觀點來看就知道事情可以如何看待。

如過這只是一件單純的商業犯罪,那有得煩惱的也不少。身為一個超過20年的使用者,希望事情單純點好。

客委會旅遊券 遇急變則大亂

這幾天客委會提供旅遊券登記和發送一事,網路服務時好時壞,網路服務的使用者旅程 (user journey) 也再三更佚(站點一站點二站點三),堪為台灣政府在疫情後數位發展的經典案例之一。

此案有幾個特徵,造成在服務規劃、系統分析、程式開發、專案執行、客服除錯、公眾溝通等面向非常難以「順全緩平」:

  • 急:準備時間少,可能低於一般作業時程,前後起心動念,我估算差不多一個月到一個半月(更正:接近三個月)。這時間期程對客委會而言已是急如星火。
  • 變:在三天之內,服務的提供型態一再變更,國民也必須從「紛亂」的各種媒體管道得知不完整的服務訊息。
  • 大:客委會的服務對象並不是一般國民,主要所服務的客家族群也不若本次對所有國民開放登記。為這個數量級國民提供網路即時服務,本來就是客委會沒有經驗的領域。從選擇 LINE 平台竟然由單位自陳沒有想到峰值人潮的估算背景知識,更證實了很多在數位時代不堪的決策品質。
  • 亂:這是此案的上述條件因素在執行後三天給國民的體驗。

縱整一句就是:遇急變則大亂

為什麼客委會所提供的網路服務會淪落至此?我想還是有兩個長期未解的難題:

  1. 政務官體系缺乏基本的相關背景知識:期待政務官在各領域都有專業專才是不切實際的期許,但有些屬於基線 (baseline) 的背景知識是有必要知道的。例如服務在短時間內會湧入多少人,所以我們要如何估算、預留多少的運算資源等。這些運算資源是否符合採購程序?如果採購程序不允許,如何控制在可負擔的成本之內?如果服務藉由它方的資訊系統來支持必要的服務流程(本案為 LINE),那麼在對公眾宣傳大量發放旅遊券之前,是否在系統介接和責任歸屬等合作條件上已經談妥,甚至有基本服務限制的認識?網路服務「人潮」湧入的估算方式和實體服務據點的差異頗大。我們這次看到客委會單方表示由於 LINE 基於系統安全,在短時間內若有「超過1700個帳戶加入」,則會自動啟動防護的措施。這在任何超大型資訊系統都是屬於正規的做法,客委會難道在討論階段沒有這樣的警覺?峰值同時湧入「20萬人」和「1700人」的差距是超過一百倍。一個數值的估算如果超過一百倍,那已經不是單純的錯誤,而是根本不知道該怎麼估算的後果。
  2. 單位本身缺乏能判斷風險的幕僚和作業文化:在數位時代,自己的單位不用甚麼都做,但至少要有足夠的幕僚人力在決策過程扮演關鍵的角色。目前台灣政府各部會的主官(如部長、主委等)和副主官(如政次),多半和數位世界離的很遠,因此主官本身必然要有培養相關幕僚的決心和體悟。但「網路資訊服務」的提供又不是「善用社群媒體」等時下興盛的潮流族群能有所貢獻,傳統單位內的 IT 幕僚在處理 “web scale” 的經驗也多半不足(原因不一而足)。客委會推出「旅遊券」的服務流程若內部會議有幕僚,很多問題並不是這麼難遇見和預留解決的路徑(技術、合作、採購等)。總不能每次都要外部派「消防隊」來支援,這畢竟是自己單位的事。

時間都2020年了,很多人最不樂意見到的就是每次「網站卡卡」,問題的根源就歸咎於「駭客入侵」「流量太大」,解決的手法就是「加大頻寬」「增加機器」。 從規劃、分析端就預留了各種出包的風險,更遑論更精細的指揮調度 (command & control) 檢討與優化。這些疫後的案例,很誠實的暴露出台灣政府在提供數位服務大致是什麼樣的光景,而這些「遇急變則大亂」的癥結點又是在哪裡。

 

振興券與鼓勵國民上網交付個資

這一陣子的發展相當有趣,有趣的是很多界線被打破,而這些界線的打破是快速、大規模,而且是政府經意或不經意的鼓勵。這一路的「振興」「登記」「抽籤」走下去,大概很難有所「回頭」。你的身分證字號、身分證的影像、戶籍地址、手機號碼等,都成為上網交付個資,取得各種振興「資格」的必要條件。不只如此,為了方便為由,在不少流程我們也可以看到「代領」允許,創造出某種廣泛個人資料交付的便宜性。

這些透過網路交付個人資料的政策措施非常值得檢討的原因在於,它所涉及的行為人超過一半的國民,而且經手個人資料的流程端千奇百怪,複雜到光是把現況搞清楚寫一本簡冊專書都不會為過。大規模鼓勵國民上網交付個資的這個夏天,可以說是台灣「數位國家」發展最為奇妙的一個夏天。

「隱私」這個概念,在很多的語言是沒有 “privacy” 對應的意涵。妳在街上訪問十個人,十個人如何回答說什麼叫做「侵犯隱私」或是「放棄隱私」,會讓我們更驚訝這個概念的難以定義。但在每個社會當中,或是在一個社會不同的年齡層之間。對於「隱私」的保護和警覺的意識,是有很大的差距的。這在行動網路普及之後更是明顯,而最為人所能裡解的是諸如「自拍」或是大方將家庭成員的高解析照片,公開放在「網路上」。 已退休的國民可能不會將大頭照曬在社群媒體,但在「空間感」「看似幽閉」的通訊軟體,則是會毫不避諱傳遞高解析家庭成員照片,甚至是將辦理旅行證件、處理地籍稅務所必須的個人資料無斷提供。而年輕的在學學子沒有這些資料,所以不致有類似樣態被侵害隱私的案例。但隨時隨地將個人可供生物識別的資料(如照片)透過公開的社群媒體長時間的免費提供,讓生命的歷程紀錄遠比他們前幾代人來得更為透明,這點想起來也不是什麼「進步」的表現吧。

有些涉及「隱私」的問題可以從交談之間警覺,例如你問同事的家庭狀況,在台灣可能無傷大雅,在有些國家這可是相當不妥。工作履歷上貼上大頭照看似是台灣常態,但在更多國家這是某種完全不必要的揭露。給出哪些資料、給什麼人資料、資料可以如何運用、資料在搜集目的外的用途是否允許等,這些在每個國家都有一些文化習俗。有些習俗來自於法律的規定,有些是社會常規的制約。但在這個數位時代,政府身為最大宗個人資料搜集和運用者之一,振興政策的短時間大規模推展,會將整個社會隱私概念的光譜推到一個新的境界。

對於負責網路服務有實務經驗的朋友們都知道,國民所看到的一個政府單位(如文化部)的一個網站,背後的系統維運環境和資料流的走法,並不是想像中的那麼直接。同樣一個網站,但國民找到網站,拜訪這個網站,填寫資料,傳遞資料,收到通知,覆核確認,交付電子憑證等,每個環節都有問題要銜接克服,確保安全無誤。以台灣政府過去「優良」的個人資料洩露記錄來看,在短時間內要大量服務百萬到千萬等級的國民,網路服務的持續、穩定提供絕對不會只靠自己。那麼主管機關如何在這些狀況百出只是窮於應付網站能否被拜訪之外,還有心力顧及系統安全、資料安全、服務親和度 (accessibility) 等政府網路服務必須具備的要件?

答案恐怕是否。講句白話,要讓網站不會掛掉就用盡吃奶的力氣了,其他還有辦法擔心?鼓勵國民上網交付個資,政府網站是可以相信的嗎?為什麼可以相信?資料的留存和處理的通用原則是?網站掛了上不去,是不是要重複上傳個人資料?有些網站根本不是 .gov.tw 結尾,我應該相信這些網站和政府機關是有合作的嗎?如何進一步確認?打客服電話?還是反正填了拍了身分證影像上傳再說。抽籤抽不到就算了?

今年的夏天不只是大規模搜集個人資料的好季節,而且是國民網路安全使用習慣被強化鼓勵大步退的季節。通常一整個社會的隱私習慣需要數十年好好的培養,但我們卻在一季之內因為武漢肺炎疫情控制得當,反而加速了退步的節奏。這個「防線」的退步所暴露出來一個社會的脆弱性,在承平時期不容易被利用。但在「新科技冷戰」之際,地緣區域衝突提高,台灣社會的這個脆弱性,可是可以好好被「利用的」。

各國首批邊境開放沒有台灣 不用太意外

邊境開放本來就涉及很多的溝通和互惠原則,尤其是武漢肺炎疫情趨緩之後,對各個國家來說,都是一件頭痛的問題。各國要不要開放,如何開放,開放是透過什麼平台和管道討論,我猜這些都有既定的 protocol 可以遵循。但邊境管理業務畢竟非我專長,我們大概只能由過去的經驗,推想這些開放邊境的協商是大致如何進行的。

比如說,如果是兩個國家之間,疫情狀況類似,而這兩個國家是陸連國,出入境有一定的管制。那麼這兩個國家之間,大概要互相協商如何開放,從哪裡開放,應該不是難事。有些國家相鄰的國家有超過三個,我猜在比較正常的狀況下,例如雙方不是在交戰狀態,也沒有大量難民從A國直接流竄到B國的問題。那麼在疫情趨緩後,人總要流動的,A國之人可能白天在B國工作,晚上又回到A國,這在歐洲各國皆屬常見。多方協商邊境開放和防疫管制事宜,大概也不會不知要如何開始。

比較特別的是海島國家,例如日本、英國、菲律賓、斯里蘭卡等。但這些國家和台灣不同的是,在不少協商的平台和管道,可能會依照某些成文或不成文慣例,直接被納入討論。台灣的狀況,我也不用多說,這裡也不用說的細。但要知道的是,可能有些平台「疏於維護」,對於互相協商的 protocol 也缺乏熟稔之人。因此雖然疫情管制和社會安全,台灣實則在世界名列前茅,但這些名列前茅的媒體報導、報告,或是雙方和一對多的論壇,多半僅僅是權宜之下所搭建的平台。就算台灣能見度大開,也只是算是在媒體(包含社交媒體)的關注,只要回到各國「正規」或「正常」的作業程序,台灣很容易就被忽略。這道理大家都能理解:台灣很紅(相對)跟一起要做事是無關的兩件事。

這忽略或許不是惡意的,更多可能是慣性。再加上台灣這一波在國際參與,發展出了很有自己「味道」的打法。這些打法其他國家可以欣賞,但是否能學習,顯然又是另外一回事。你好歸你好,我當盆花來欣賞,來崇拜,但沒有要大大買單,因為這不是我要的,這樣總可以吧?

各國首批邊境開放沒有台灣,我認為不用太意外,這可能是一時的。但這一時的前後差距所造成的影響,不能說很小。國際參與不單是講好話講大話給人家聽,熟悉國際語言,不要誤把媒體報導當成是正式國際各種合作努力經營的一環,這應該是這個階段面對邊境開放議題首要的認知。

自己好當然很好,但要能合作。這合作不是說就是完全開放台灣的邊境以達到互惠的實質效果,而是有很多更全然要考量的面向。”Persistent engagement” 非常重要,自己的國家要有團隊能夠把這事認真長期專心的做好。

郵局買三倍券 大家「剉咧等」

起因:台灣郵政產業工會一文

我想了一下透過郵局刷健保卡買三倍券會遇到什麼問題(撇除合不合法的部分),因為這次所面臨的客觀條件和藥局非常不同

藥局端:

  • 藥局:約6,000多家
  • 執業藥師:約35,000人
  • 營業時間:多半落在08:00~22:00之間,週一到週六日都有營業

郵局端:

  • 郵局:約1299間
  • 儲匯人力:約6,000人
  • 營業時間:多半落在08:30到~17:30之間,週六日多半不營業

很明顯我們知道郵局比藥局在服務總時間、服務可用人力、服務據點數量等三個明顯條件,都遠不如藥局。那麼有些人説郵局的地點都很好,地方都很大,比社區藥局更方便,所以應該不會有很大的問題。但真的是這樣嗎?

我們憑印象不準,先抓取郵局據點的資料做點初步的觀察。郵局雖然地點通常不錯,但郵局在一個行政區的數量,目前看來是沒有隨著人口的成長而有相對應的新設據點。比如說,台北市人口不到三百萬,郵局支局有兩百多間。台中市人口與台北市接近,但郵局數量僅有台北市的七成。新北市人口超過四百萬,但郵局數量和台北市卻是類似。

再來是在行政區內服務人數的不均勻,例如:

  • 新北市土城區有24萬人,但僅有7間郵局。一間平均要服務3萬4千人
  • 高雄左營區20萬人,有9間郵局,平均一間服務2萬2千人
  • 彰化縣彰化市人口24萬,15間郵局,平均一間服務1萬6千人
  • 台北市中正區人口16萬人,25間郵局,平均一間服務6千4百人

郵局據點和藥局據點的分佈屬性差異太大,全國藥局有2/3幾乎都是在社區,而郵局的比例遠低於此。如果不看勞動人口(購買三倍券的人)的日夜移動傾向、居住地、戶籍地或是郵政儲匯戶口活躍樣態來看,平均一個郵局要服務的人數,至少相差了五倍以上。這還是暫先不考慮郵局內部職員和工員編制規模,例如一個支局有多少人負責儲匯業務。

從最新一份的郵政年報,我們得知郵局平均年齡約為46歲,平均服務年資17.5年。總公司和各等郵局的訓練人力加起來只有20人(總公司16+各等郵局4)。根據經驗來判斷,郵局要快速導入全國一體適用的資訊系統,在規格、招標、採購、撥款、建置、驗收、人員訓練、執行操作等環節,應該會遭受到極大的不可抗力因素。目前買三倍券在郵局要過健保卡才能購買,沒有資訊系統的輔助,這件事也不可能發生。郵政產業工會的說法是:

櫃檯業務有專責儲匯的窗口,
也有專責郵務的窗口,
還有郵儲共用的窗口;
硬體設備老舊、程式設計陽春、系統常常不穩,
不論哪一類業務,
都有各種零碎繁雜、需要人工拼湊的流程與紙本作業。
而主管機關與總公司的精簡政策,
致使窗口人力緊繃已成常態,
更是雪上加霜。

所以初步看來,相較於藥局,郵局這個通路:

  • 據點更少(藥局的1/4)
  • 營業時間更短
  • 人力更少(藥局的1/5~1/6)
  • 終端資訊系統更老舊
  • 人力結構更為資深
  • 進郵局目前仍須強制戴口罩
  • 沒有健保藥局的健保卡過卡環境,如設備、專線、訓練和藥事人員的必要身份等

簡單來說很多人要「剉咧等」,這個等還是全國性的「等」。郵局自估約要服務1000萬人左右,按照口罩實名制的經驗,電子通路 (web/app or kiosk @ convenient store) 最多能吸收到25%的全國民眾,剩下75%恐怕要中華郵政吸收。算一算不會只有1000萬人,而且全部是擠在7月15日的炎熱夏天,這和「春涼時分」在社區藥局拉凳子閒話家常,肯定會有完全不同的景致。

對了,去年夏天,郵局的核心資訊系統曾大當機

資安即國安 淪陷五月天

除了武漢肺炎之外,五月在台灣最值得關注的是幾件攸關「安全」的重大事件,雖然不是所有安全事件都會和資訊安全有關,但這幾件事都有資訊安全的成分在內。

  1. 經濟部:國營企業中油遭致勒索病毒成功滲透和攻擊,估計至少將近有八千台感染
  2. 總統府:黑函/偽造/洩密事件
  3. 國會:立法委員遭致釣魚郵件攻擊
  4. 國防部:資通電軍指揮部數年前舊事重新見光(漢光演習扮演紅軍一案)
  5. 外交部:17個駐外館處執行資安健檢,取得19個駭侵樣態
  6. 整體社會:2000萬筆國民個人資料暗網流通一案

這六個案子也未免太「完整」。有些是今年五月才被揭露,事件發生的時間點可能是去年或前年。有些事件則是要達到如此程度的駭侵,其潛伏的時間不知道多久,但極有可能不是在過去幾年,資訊系統已經遭致潛伏滲透。

撇開時間點的巧合,這幾個案子是:

  • 三案和總統職權有關(總統府、外交、國防)
  • 一案是國會(立法院)
  • 一案是基礎建設(或是稱為關鍵基礎設施)
  • 一案是關乎整體社會(超大量個資)

任何一個國家在一個月內發生(或被揭露)這六件事,都是防線瀕臨崩潰的前兆,或是防線已經階段性被裂解,要重新接起來不只耗時費日,更可能還有未被攻破的防線尚未被發掘。如果此系列事件發生在G7諸國,各媒體的報導會是鋪天蓋地,連專業領域的媒體也會接力發掘真相。但由於事件主要發生點是台灣,台灣雖然拜疫情控制得宜之賜,在國際媒體的曝光量完勝過去幾年,但是涉及安全事件的新聞,一來有理解的門檻,二來訊息紛亂且不完整,三來國際媒體對台灣政府資訊安全的了解近乎於零,四來缺乏管道,五來有語言障礙。所以這系列事件沒有在國際媒體普遍見光,是好事,但也是壞事。

中油此案我們還不知駭侵的動機為何,通常牽涉到關鍵基礎設施(如能源、水力、醫療等)的各種網路攻擊,都是非同小可。勒索病毒雖非實體攻擊 (kinetic attack),但卻可以造成非常大的攻擊效果。這等層面的攻擊有商業和政治目的兩種,這兩種也可能混合交織。如果是實體攻擊(如傳統武器),那更是武力衝突的前戲。後者整個國家的防衛體系就必須介入,而介入的手段選擇,則可能有政治判斷的成分。但遭受到成功的網路攻擊 (cyber attack) 後要如何「反擊」,這點在台灣的政治決策領域或許完全沒有演練過。尤其是在520之際,國家安全體系也在面臨重整,中油這次事件,我們完全沒看到對攻擊方要如何「反制」的意識和作為的實質展現,甚至連討論的意願都付之闕如。

這是不可思議的,在有些國家甚至是不可原諒的。

接下來是總統府/黑函/偽造/洩密一案。這件事根據已公開但仍然是紛亂的訊息來判斷,當然是精細的操作。這次「攻擊」的資訊技術成分可能不高,但在操作技術上則非一般駭侵發起方所能為之。同樣的,攻擊事件到了總統府這個層級,如果資訊技術成分不高,那麼就有兩個問題:一來是總統府的資訊安全環境在某幾種威脅情境之下,抵禦力極差;另外一個是,資訊安全政策或許非常嚴謹,但和第三世界國家一樣,「官大學問大」,沒人敢請高階政治幕僚遵循安全政策。這兩種都有可能,我們在這沒辦法說原因為何。

如果攻擊的資訊技術成分高且複雜,那沒什麼好說的,只有一個結論,就是防線已經崩潰。但目前看來還不是如此。我們只能說,這件事情沒有個完整的報告和說法,這心中的問號只會繼續累積。更何況,這是在總統府層級,和總統府打交道的人(也可能是外國人和盟邦友人),如果他們也知道總統府的資訊安全政策和環境不是一個完全可以信任的空間,這在未來顯然不是好事。

立法委員收到的釣魚郵件攻擊,也不一定是和總統府一案來自同樣的攻擊團隊。很多攻擊手段並不難模仿,而釣魚郵件和偽造寄信方的攻擊型態,更是常見。立法委員因為職務型態,他們所處的資訊安全環境,無論是在正式的工作環境或是個人的工作空間,可說是比一般企業來得更容易暴露在各種型態的攻擊之下。在不少歐洲國家,國會議員通常是「很甜」的目標。台灣的立法委員是不是很甜「很補」的目標?當然也是。國會在一個民主國家當然很重要,讓一個國家的國會或是關鍵的國會議員無法「正常運作」的後果是什麼?大家可以發揮想像力,或是多看看歐洲、南美等諸國遭受到網攻之後的各種案例。

國防部漢光演習此案也屬於無法理解的領域。不過這是舊案(青年日報報導),搞不好已經獲得某種程度的解決,我們一樣無從得知。此案很明顯和上述重大安全事件的受害狀況完完全全不同。或許只有做過攻防演練,扮演「紅軍」「藍軍」,而且和台灣軍方的演習體系玩過的,才有機會知道事件。重要的事,此事涉及資通電軍指揮部,也就是「攻守一體」的「網路軍隊」編制。資通電軍指揮部成軍之後發生了不少事件,而這次被揭露的陳年舊案,則是在成軍不久所發生的。但涉及軍方,在很多國家屬性相同的重大安全事件,多半短期內我們也不會知道詳情。

外交部的部分可以看出國報告資料,或是2018年甫完成某種系統建置的說明。外交部駐外單位和人員所待的環境,可說是比國會議員更為複雜。而他們能夠自主掌握的環境條件又更少。換句話說就是,外交部可能是最容易遭受到各種奇形怪狀駭侵的受害者,而「資訊」「安全」在外交部體系內,過去大概從來沒有獲得足夠的關注,安全環境建置的投資,也遠低於標準。

過去外交部很低調,一般國民也不會感受到外交部的存在。拜美中貿易戰和武漢肺炎全球肆虐的「機會」,外交部的各種作為,突然變得非常即時和「顯性」。顯性就容易成為目標,尤其是在多方衝突和競逐議程設定 (agenda setting) 的國際場合。外交部弱,國力的投射就弱。外交部的安全事件多,那國力投射的路徑就能被快速預測,甚至是使其失效 (neutralize),削弱外館的能量,任制危害的國家的利益。

以上的威脅都不比2000萬筆個資來的驚悚,這我在前一篇短文沒有多做說明,原因是不敢再推敲下去。總體來說,過去四年為了達到「資安及國安」所揭示的目標,達到了長足的進步。但很遺憾的是,四年一任期不足以把事情做到及格,在五月份被揭露的這幾個重大安全事件,每一次都攻擊都成功達到了不同的目的,每一次攻擊都規模都越來越龐大,攻擊的面向越來越全線完整。但我們每一次所獲得關於重大安全事件的訊息卻是越來越少。中油一案,兩週的激烈討論後似乎沒這件事發生一樣,總統府黑函/偽造/洩密事件也大約是兩週。如同我本文最前面所說,在任何一個正常的國家,一個月發生這些事情,早就表示防線已經崩潰。

崩潰還能保有普遍無感的原因是什麼,這才是更大的危機。如果我是友邦,我會很擔心你台灣到底行不行。如果我是台灣的國民,我會開始想說要怎麼自保(還是乾脆放棄自保)。這態度顯然很消極,但希望不會加速走到這一步。

台灣2000萬筆個資暗網流通一案

這件事:民眾個資疑遭外洩 政院:內容很舊非政府流出

據稱資料筆數達到「兩千萬」等級。撇開政院、調查局和刑事局的說法,身為一個可能被影響到的人,在不接觸資料的前提之下,我們如何找出:

  1. 個人是否為受害:自己的個人資料是否在本次洩漏範圍之內?是哪些資料被洩漏?我所扶養的未成年人呢?
  2. 後續會如何被影響:如果是受害者,那麼這些資料對我會有什麼實質的傷害?會有什麼間接的傷害?這些傷害的手段是什麼?
  3. 救濟管道:例如資料在「暗網」被兜售,我是受害人,那麼這些資料還在暗網被兜售?是不是以後都沒辦法把這些資料從網路移除?

很可惜的是,以目前行政院發言人、行政院資安處、法務部調查局和內政部刑事局的說法來看,你和我一樣,永遠不會知道發生了什麼事。

引用行政院發言人的說法(中央社報導),我們目前知道的是:

丁怡銘指出,有關網路流傳暗網販售數量超過2000萬筆的台灣民眾個資,經相關單位查證,該資料流傳已久,檔案內除原來2006年前的資料,還有29筆2007年之後的資料,包括2007年7筆、2008年11筆、2009年3筆、2010年5筆、2011年2筆、2016年1筆。

上面的三個切身的問題,都不會有答案。換句話說,即使這兩千萬筆的資料是:

  1. 很舊的:例如主要最後更新的日期,絕大多數都是2006年之前
  2. 不完整的:例如有很多「格式」,初步判定是從各種外洩資料合併成一個大檔案
  3. 不是政府機關洩漏的:不同機關也很快鐵口判定不是戶政司或是政府機關洩漏的

…… 但此案實質上對你我而言,可能都有莫大難以彌補的長期傷害。

怎麼說?

(一)資料新舊不是關鍵問題:如果絕大多數資料的最後更新日期是2006年,那麼表示現在15歲以上的國民,都可能有一些關於身份的個人資料已經被包含在暗網兜售的資料集裡。台灣每年平均死亡人口十幾萬,2006年到現在至少過了13年,所以2000萬筆資料裡面,若是資料沒有重複(從個人身分證字號來判定),那麼只要是成年人,基本上你的資料已經被公開「裸露」在暗網。這些資料可以被賤價交易,可以被挪作其他的運用。

這資料新不新舊不舊關係不大,因為目前看來資料的各欄位都具有比較「超低度變動」的屬性,如 (a) 姓名、(b) 地址、(c) 身分證字號、(d) 性別、(e) 生日、(f) 電話。幾乎不會變動的有 a, c, d, e,如果 b 是戶籍地址,那麼變動的次數也通常極低。f 比較特殊,端看是市話還是手機號碼的格式才能進一步判斷。如果這些 a 到 e 的資料如果都不會變更,那麼資料的新舊根本不是問題,因為我還是可以透過這些資料找到你,定位你,描繪你,以及用在很多其他的用途(非本篇討論範圍)。

事實上,15歲以上國民的個人資料搞不好是越來越有價值(當然這不是說未滿15歲不重要)。

(二)政府機關太快下斷言我可以理解政府機關在過去三週內因為各種資安和洩密事件變得「緊張兮兮」,但資料新舊不是這件事的重點。對政府機關可能是,但政府機關裡也是一個一個人,全部都可能在影響的範圍之內。更何況是更多像我們根本不是公務人員的一般民眾,有這等規模的個人資料在暗網兜售,無論如何,政府機關都有密切關注,甚至是應該有所積極作為的義務。

(三)沒有詢問和救濟管道回到我上面最初問的三個問題,到底你我的個人資料是不是被包含在這次的資料集內,怎麼問都問不到。可以報案嗎?當然不可能報的成。那我們有專門負責隱私或是個人資料保護的機關嗎?這些資料的欄位看起來是各種機關都會在業務蒐集的,有些機關保有和蒐集的資料,可能沒有到兩千萬人之譜。能到兩千萬等級的,基本上就是內政部。但我們可以跟內政府警政署刑事警察局「報案」說,可不可以幫我抓到「罪犯」?答案當然是不可能。

那麼國發會個人資料保護專案辦公室呢?我該問他們嗎?

如果兩千萬筆的資料,重複的比例很高,最後發現不重複的個人只有八百萬筆。那麼,這八百萬筆是誰?這些人還活在世上嗎?

因此,我們在此時至少需要:

  1. 完整公開的衝擊評估報告:在某個時間點之後會需要完整的調查和衝擊評估報告,尤其是關於此案資料集的「信度」(authenticity)和「完整度」(integrity) 的說明。刑事局應該不會希望有美國人幫忙買資料集之後,在美國境內拿來做研究,公開發佈的管道在美國(以上美國可以代換成任何一個國家或多個國家,或是…),但到最後受害的卻是幾乎台灣的所有人
  2. 具體和明確的未來作為:如果兩千萬筆資料的重複比例不高,那麼政府相關單位有責任說明過去、現在和未來,在本案或是在其他相關案例,我們的救濟管道是什麼,我們的自保管道是什麼,以及未來如何在個人資料的保護上,政府有具體和明確的作為(例一例二例三)。在保護個人資料的法制上,如何強化?在個人隱私的觀念建立上,如何主動策進?這種規模的事件不能都丟給非政府部門

有些國家在大規模國民資料洩漏上有案例可供研究,他們如何補救,當然也值得盡快研究。(非本篇討論範圍,暫且到此)如果此案最後發現資料集在信度和完整度上都很有疑問,例如九成都是假的(再說一次,不是資料新不新舊不舊的問題),那麼,主動告知國人,也不失為一個好方法。

簡短以上。

初看六大核心戰略產業:資安產業

蔡英文總統今日就職所說的六大核心戰略產業,先引用英文原文的部分。

Second, we are going to develop a cybersecurity industry that can integrate with 5G, digital transformation, and our national security. We will strive to create cybersecurity systems and an industrial chain that can protect our country and earn the world’s trust.

對應的中文原文是:

第二,台灣要發展可以結合5G時代、數位轉型、以及國家安全的資安產業。我們要全力打造可以有效保護自己,也能被世界信賴的資安系統及產業鏈。

實質內容是什麼可以看《鏡週刊》在5月13日那一期的專題報導。有些人士的安排可能早於「六大核心戰略產業」的揭露,例如和碩的童子賢任中科院董事一事已經放出了訊號。《鏡》的專題並不特別,但台灣過去扶植產業所習慣的打法,這次是套了新題材重新再說一遍

六大核心戰略產業是怎麼挑的無從得知,但我們從上述中文和英文的說明可以看出在對外(英文)和對內(中文)說法的不同。我建議先從英文開始看,因為台灣過去的政策只要牽涉到戰略層次和科技題材的挑選,英文的說明很容易看得一頭霧水(詳見總統府、大院、國發會、外交部、經濟部等相關英文說帖網頁)。我猜是翻譯的團隊不具有產業領域的專業,只能望文生義。所以若是母語並非中文的人士,只看英文會摸不著頭緒。這點我個人有親身體會,曾被不少外國記者問到。那為什麼我們要從英文來看呢?因為英文表述缺乏藻飾,比較可以推敲出本義為何。

we are going to develop a cybersecurity industry

這個意思是國家要發展一個網路安全的產業,但是以台灣一個國家的力量來發產一個網路安全產業,這並不符合市場現實。網路安全的產業已經存在,台灣無論怎麼努力只會是整個生態系的一環。從過去的經驗來看,台灣是想要打入網路安全的產業鍊,而並不是自己創造出一個產業。這差異是相當巨大的。

that can integrate with 5G, digital transformation, and our national security

這個顯然也是中文直接翻譯成英文,而且比上一段更模糊。英文的意思是「網路安全要整合 (integrate) 5G、數位轉型和我們的國家安全」。但這段話內涵的各元件是各有衝突且不在同一層次上的。這段話有四個「元件」:

  1. 網路安全
  2. 5G
  3. 數位轉型
  4. 國家安全

無論這些元件有無定義,擁有最高優先順序的通常是國家安全,或是在發展其他三個大項目前,要選擇走什麼科技發展的依賴路徑,是要先過「國家安全」這一關的(無論這對不對,或你我喜不喜歡)。用英語所說的「網路安全」(cybersecuirty) 來「整合」其他三個項目,這段話會讓人家猜。當然,和台灣長期半導體、電子產業和資通產業曾經長期合作過的,不會不知道這是什麼意思。

一般而言,國家安全是要維護的價值,價值有其體現的原則。這邊談的畢竟不是一般產業,是「戰略」而且「核心」的產業,談的場合更是最為指標性的就職演說。即是談產業發展,戰略原則談得清楚,也比你要做什麼更重要,要更能被清楚的討論。例如國家安全和5G的交集,《布拉格提案》是一個例子。如果我們在稍微不偏離其中文和英文原意,考量到《布拉格提案》有談到對社會價值的堅持,順手擬一段比較好的說法,這可能會是:

我們將秉持開放社會和民主價值,促進數位轉型、5G和網路安全產業的發展,並且考量到保護自身國家安全需求,讓台灣成為全球信賴的堅實夥伴。

有人可能認為何必把與產業無關的的開放社會和民主價值放進來?我先以日前畫的這張圖作為回答

接下來,下一段的英文很清楚的說明想做什麼:

We will strive to create cybersecurity systems and an industrial chain that can protect our country and earn the world’s trust.

用台灣習慣聽到的表述方法講白了就是:

台灣在半導體和資通訊產業對於全世界的產業供應鏈非常重要,所以台灣要扶植的資安產業,主要是以服務這些業者為主。這些業者在目前產業鏈重整的大局勢,勢必要選擇對美國作出表態和負責。資訊安全的問題越來越嚴重,5G是美國高度優先和挑選的戰略發展主題。台灣所扶植的產業鏈,一來要保護自身的國家安全,二來也要保護美國供應鏈和產業鏈的安全。因為我們值得信任,我們是民主價值在東亞社會最好的體現之一。

但這個方向會和第一個方向產生可能的矛盾,這個矛盾在美國的國家安全體系早已被警覺,在台灣也已有矛盾發生(尤其在武漢肺炎期間),警覺的人也不在少數,但大概尚未有安全體系的人認真研究討論。我先把第一個戰略核心產業的說明引用在這:

第一,台灣要持續強化資訊及數位相關產業發展。我們要利用半導體和資通訊產業的優勢,全力搶占全球供應鏈的核心地位,讓台灣成為下一個世代,資訊科技的重要基地,全力促進物聯網和人工智慧的發展。

英文是這樣說的:

First, we will continue to develop our information and digital industries. We will take advantage of Taiwan’s strengths in the semiconductor and ICT industries to secure a central role in global supply chains, and make Taiwan a major base for the development of next generation technologies, including IoT and AI.

這個核心戰略產業的英文寫的比第二個簡單易懂,但是,過去和台灣相關產業有長期合作過的,都知道台灣的 “information and digital industries” 並不是很好的合作對象(原因眾多)。真正不可或缺的夥伴,仍然是在全球供應鏈佔有一席之地的半導體和資通訊產業。

那麼,我前面不是有提到美國的國家安全體系對於某種「矛盾」的看法?我這邊先引用台灣念茲在茲的人工智慧為例。在美國會計年度2019年的《國防授權法》授權之下所成立的某個獨立委員會,特別針對「人工智慧」進行了以美國價值為主的戰略等級研究。我摘要這委員會某份報告的部分章節如下。

  1. 為什麼 AI 很重要
  2. AI 帶來的國家優勢是什麼
  3. AI 在國家安全所帶來的隱憂
    • 軍事優勢的侵蝕
    • 策略穩定的危機
    • 人工智慧能力的外溢效應
    • 假消息和民主系統的威脅
    • 個人隱私和公民自由的侵蝕
    • 網路攻擊的加速
    • 新技術導致新的脆弱
    • 意外事件的危險
  4. 不確定的時機和辯論
    • 戰場 AI 應用的各種問題
    • 人工智慧技術軍民兩用的可能
    • 人工智慧侵蝕倫理和公民社會的難題
    • 相關科研機構、公司和人員與美國價值不同陣營生態合作的隱藏危機
  5. 願景的不相容
  6. 基本的原則
    • 主要國家在人工智慧領域的領導團隊仍然是國家安全的要項
    • AI 在防衛和安全目的的發展是急迫的國家優先
    • 「人」仍然是關鍵
    • 開放社會必須被保留
    • 倫理與優先發展的策必須能相容
    • 美國的 AI 發展必須反映出美國價值 – 包含法治的核心社會
  7. 主要必須關心的趨勢
    • 中國的研究和發展
    • 商業的競爭生態
    • 軍民合一的架構
    • 軍武的現代化
    • 全球的人才競逐
  8. 中國的糾纏

看完大綱是否覺得… 腦洞大開?我就以一個情境來說明這個核心戰略產業發展,必須要有具體的、上位的、充分的國家安全政策和討論來引領,以避免全力發展戰略核心產業,賺了大量外匯,最後卻是慢慢吞噬台灣好不容易建立起來的自由、民主社會的基石。比如說人臉辨識、具有不同侵入性質的監視科技在危機時的快速導入(如武漢肺炎)、實名制的網路服務、低估威脅型態的晶片身分證計畫等,這些是不是台灣引以為傲即將全力促進的物聯網和人工智慧發展?

整個台灣島要變成「楠梓(男子?)軟體加工出口區」2.0是阻力不高的路線,但這會是我們下一代所需要的嗎?既然是核心戰略產業,我們是不是該想想在大國博弈之間如何穩健的往「價值鏈」的上游走?我們的「數位轉型」難道最後只能落得服務全球科技產業的產業鏈的某一段,而不是服務整體台灣社會?或是只有「台清交」的才能享受到戰略核心產業的果實?

想想看。簡短意見交流如上。

515總統府駭侵事件之如果你是連帶利益攸關人

討論事件:515總統府駭侵事件(由於此事件沒有統一命名,暫時如此稱呼)

目的:推想如果你是連帶利益攸關人,懷疑自己在通訊安全 (ComSec) 和資訊安全 (InfoSec) 層面也遭致不明之駭侵,大概要如何做出立即的反應?

由於事件本身之起因仍是眾說紛紜,而且損害狀況不明,我們只能從 (a) 媒體報導 (b) 總統府相關發言訊息,還有 (c) 專業(或不專業)人士的公開討論等來猜想發生了什麼事。你的團隊過去曾經和總統府幕僚和核心團隊開過會,也互相通過電子郵件(無論是來自府方的帳號或是府方的私人帳號)。雙方(或是涉及府方的多方)之通訊往來也會使用即時通訊軟體服務。在訊息紛亂不明的情況下:

  1. 你當下要如何反應?需要什麼來自府方內部或是外部的協助?
  2. 如何評估自己是否在駭侵事件的影響範圍內?
  3. 如何保護自己和團隊在事件結束後的通訊和資訊安全?

本篇引用概念:

  • 受攻擊面 (attack surface)
  • 連帶利益攸關人 (fringe stakeholders)
  • 可供辨識個人的資訊 (PII – personal identifiable information)

你心中應該要持有什麼問題?

(一)要問清楚受害者是不是只限於府內:普遍輿論都以為受到駭侵的受害者是總統府和幕僚,但和府內幕僚共事的,不一定是府內的人。如果幕僚的私人電腦可以遭致竊取資料,那麼和幕僚通信的外部單位,是否也可能已經是受害者?這個疑問你應該放在心內,而且最好不要僥倖,要有一個時間點能達到答案。但是……

(二)要知道我可以得到來自府方和刑事局的什麼協助:府方到目前為止(事件發生後四天)並沒有明確的公開的損害報告,但這是正常的,原因是此案涉及高度政治性,第一時間本來就很難了解損害面有多廣多深。二者事件發生的時間是週五下班,就算第一時間內部啟動應對機制,隨後(週六)允許和刑事局報案(偵四),也是等到週一才有對的單位啟動調查(如偵九),動手蒐集應該蒐集的電磁資料。對於連帶利益攸關人,確切了解發生什麼事,可能都要等到一週之後了(或是永遠沒有下文)。三者是,由於時機接近520,為了避免影響國內情勢,必要的反情報措施 (CI) 可能也必須介入。如果怕被連帶影響,那麼急於透過媒體報告了解「事實真相」,搞不好還會聽到互相矛盾,不合邏輯和實情的說法。

(三)要小心好奇心殺死了貓:過去我們也看過不少案例,例如在網路上隨意尋找和下載被再度被偽造的文件,開啟後造成自己的電腦中毒。你可能因為好奇從不明網站下載了號稱媒體收到的PDF檔案,但下載後才發現(或沒有發現)原來電腦裡已經安裝了惡意程式,讓駭侵繼續擴大。

(四)循政治管道了解實情:這點大概是最難的,因為就算府方已經完全掌握了事情的面貌,也擬好了對外的多層說法,但你並不是核心幕僚,卻是有可能的連帶受害者。你在府方的窗口要不要跟你吐露實情讓你可以判斷上述三個問題,你的窗口是不是有被授權知道「真相」,這件事真的很難說。比較好的方法可能是開始對於資訊和通訊安全的知識進行具體投資。或許你會馬上需要完全改變電腦、文書和通訊的作業習慣,採買新的隨身電腦或平板,或是搞清楚私人電腦該如何和公務電腦之間安全的交換訊息(雖然作業辦法不允許,但對不起,老闆沒錢幫你買公用電腦)。因為你不知道你什麼時候會面臨同樣型態的攻擊,所以能藉由此機會提早準備都是好的。

(五)可能受到的連帶駭侵影響為

  • 被以不當的方式偽造敏感的訊息(造成誤判)
  • 被以不當的方式揭露、修改或是刪除敏感的訊息(造成檔案消失)
  • 被植入惡意程式,讓電腦成為攻擊的跳板(電腦越跑越慢?)
  • 隱私收到侵害、情緒和聲譽的損失(上報了)
  • 損失公眾的信任
  • 需要付出高額的代價恢復到尚未遭受駭侵前的運作狀態

我覺得連帶了利益相關人也會面臨不同的威脅,但畢竟這些人更為分散,因此適時的注意應該是必要的。簡單交流如上。

515總統府疑似洩密(或是文件偽造)一案

目的:討論事件發生後一個月要開始做什麼

討論標的:515總統府疑似洩密案

概念:

  • 機密文書處理
  • 電子郵件
  • 電子郵件標頭偽造
  • BYOD 自攜設備
  • CISO 資訊安全長
  • InfoSec 資訊安全
  • ComSec 通訊安全
  • OpSec 行動安全
  • Forgery 偽造
  • Initial Movement 初期入侵
  • Credential Harvesting 竊取憑證
  • Lateral Movement 水平擴散
  • Remote Access 遠端存取
  • Data Exfiltration 數據外洩
  • Disinformation 假消息
  • BS7799 資訊安全管理標準(參考解說
  • Executive Order 13526 行政命令

一些觀察和探索如下。

(一)資訊安全不是所有的重點:本次事件的「資訊安全」面向只是部分,但非攻擊行為的全部構面。透過資安途徑檢視本次資料外洩(或是偽造文件攻擊),在未來懇切需要重視,但非唯一。「安全問題」不只有資訊安全,甚至用單純從資訊安全概念來看,在此案會有誤導的可能性。或許我們在討論時要盡量分清楚,例如還有

  • 通訊安全:不一定和資訊系統有關,例如密等文書,手記小抄,通訊線路的安全等
  • 行動安全:也不一定和資訊安全有關

(二)所託非人或根本沒有人:政府資訊(安全)長 (CISO) 多半為副首長兼任,這在2016年前後曾有輿論希望政府「資訊長」制度能夠落實。原因不少,主要是現代資訊領域複雜且需要多重高度專業。資訊系統發生問題,通常會大幅影響單位的運作甚至是生存安全。一如有規模的企業內其「法務長」和「財務長」不可能找毫無專業之人兼任,那麼茲事體大的國家安全體系(如總統府),怎可能以兼任代之?上一任的兼任資訊長是總統府副秘書長,目前誰在此位尚且不明。體制和職涯發展上對資訊安全或是廣義的安全不予重視,間接導致了今日 “TWOoPLeaks” 之遠因。

美國海軍部在《海軍資訊優勢願景2020》寫得解決思路比較清楚,但請撇除具有「攻擊意涵」表述的部分,因為國安團隊不是軍隊。部分段落摘要:

  • 資訊人才招募與培訓流程嚴重過時。美海軍部過時的資訊系統和培訓流程難以培養高素質資訊人才。
  • 培養資訊人才美海軍部應建立由數位創新中心構成的生態系統,共享解決方案,避免重複工作;應強化網路空間戰備意識,培養「網路空間今夜就戰」的理念,使海軍部所有人均成為網路空間的哨兵;部署持續審核能力,一旦發現網路空間漏洞,可及時採取糾正措施;
  • 暢通資訊人才晉升通道,使擅長資訊技術的人員可被快速提拔。傳輸和防護。網路必須保護數據不被攔截、過濾或損壞,並在戰術前沿緩存任務關鍵數據,同時與上級總部共享態勢感知資訊,建構無縫資訊生態系統。

(三)BYOD 自攜設備:這問題可能一直很大,在過去我不清楚國安單位的政治幕僚是怎麼做的,但政治幕僚的通訊習慣和行動安全,自攜設備的管理,有沒有人管理,有沒有錢管理,都不是小問題。這方面的「安全投資」不能不在意。

(四)退役(或退出)國安人員的管制:有前國安會人士公發布觀察。我們或許可以如此解讀:

  • 國安會一直是幕僚,在「現代安全觀」的建立和努力,過去四年來看,決策單位可能採用的程度不高(原因不明)
  • 相關安全人員在「除役」「退出」後,目前管制作為或是管制不具任何法律或實質效力

(五)資安即國安?政治幕僚可能多數真的不知道什麼叫做現代國家安全等級的資訊安全(或是通訊安全和行動安全),但政治溝通是絕對必要的。越是高階的文官,對於威脅型態的認知可能更是缺乏。另外,過去「一○六年府會資安週—資安即國安」活動,刑事局所贈之USB隨身碟被發現內有木馬程式,此即為重大資安事件。這是警訊,可能不是單一事件。

(六)訊息密等的認定、建立、管制和交換的現代化:「密等」分類和管理必須往「原子化」的方向進行,不是只有「公文」「卷宗」,要能涉及內文的資訊和安全「訊號」的遮蔽、加密和管理,而且在作業上要合乎台灣所面臨的威脅型態來建立,更要考量到和不同安全體系如何交換的對接關係。別忘了,這些安全體系還不只是指台灣的人士和單位而已,例如 “markings system” 要如何讓訊息的另外一方理解和方便進行內部管理管制等。

(七)衝擊或損害報告 (Impact Assessment or Damage Report):國外政府和各政黨在過去十年歷有各種不同型態的洩密、文件偽造和聲譽的攻擊事件,他們是如何在3/12/24/72小時內做出第一時間反應和損害評估,如何保存跡證以利快速反制第二波和第三波的駭侵行為,相關的做法和案例多到滿出來,不參考很可惜(如 Guccifer 2.0 或是 GAO 報告翻一下)安全體系內應該要有人精熟這一段。

(八)社交網絡的人格繪製 (profiling):內行的都知道,相關的公開討論不要在社群網絡進行,越熱烈的討論可能只是讓威脅的勢力(無論是境內境外)更容易繪製支持群眾面相、描繪網路意見領袖和各帳號節點的反應,讓後續以偽造 (forgery) 文件手法的攻擊途徑,更容易評估如何擴大或是轉進,選擇下一波的攻擊組合。

(九)電子郵件:目前看不出來是如何,因為這三種狀況的威脅程度是不一樣的,媒體報導能分清楚會幫上不少忙

  1. 情境一:總統府電子郵件標頭的遭致偽造,以此電子郵件帳號寄送匿名郵件,夾帶 PDF
  2. 情境二:還是透過外部郵件 (Gmail) 寄送給特定媒體偽造文件
  3. 情境三:還是電子郵件系統內某帳戶遭致駭侵,透過帳戶發送匿名攻擊郵件

(十)未來要怎麼走:政治幕僚和政務人員的問題不會很小,尤其是目前台灣政府越來越依賴社群網路服務和 P2P messenger 交換訊息和宣傳,在我看來這是頗為嚴重的遠憂,這點大概要認真想想

以上。

閱讀台灣民主實驗室的報告 (2020/05)

這一份:疾病下的中國資訊作戰假訊息 – 在台傳播模式與內容分析

有幾位朋友第一時間在不同管道傳出此報告公開問世的訊息。對於報告撰寫人兩位和此單位我認識不能算多,但在過去部分場合有所交集,加上「資訊戰」「假消息」議題在過去兩年也曾花了時間研究(詳參相關文章)。基於對網路空間長期研究的興趣,我還是花了一點時間閱讀整篇的結構。以下為針對本篇報告的公開意見。

報告的篇幅:這報告算篇幅夠的,我們過去幾乎完全看不到針對此主題在繁體中文世界有比較長篇的報告(不是媒體報導)。在這一點上,本篇報告實屬有所貢獻。

報告的贊助者:不清楚,一般來說,若是以「智庫」型態所出版的報告,智庫本身的報告若有 sponsor 通常會直接揭露,或是 sponsor 給智庫是一筆 funding,資助的對象是智庫的計畫。一篇40多頁的報告是不是就是資助計畫的本身,我們從公開資訊不得而知。報告內有揭露可推想的 cost items 並不少,例如數據的抓取、儲存和比較進行比較長期的 archive。這些都需要人時、運算力、軟體程式和倉儲成本。或許我們在未來可以有機會知道更多的細節。

報告的可讀性:報告並不是很好讀,不好讀的原因有幾點:

  1. 設定閱讀的對象雖然不是一般民眾(例如執政黨的中常會),但最後看最多的可能還是一般的閱聽眾。對於專業研究者而言,這篇的命題和閱讀感有具體的落差。當然,台灣政黨的中常會成員和一般民眾對於網路空間和資訊戰的「理解」和「體會」不會相去太多,所以這篇在特定場合是可以多用途派上用場的
  2. 報告借用了「戰爭」和「資訊戰」的比喻,但是通篇的撰文風格比較偏向「社會研究」和「傳播研究」的寫法。台灣在「資訊戰」的研究(有表示興趣或是公開發言者)多半來自於幾個專業領域,例如:(a) 傳播 (b) 社會 (c) 法律 (d) 資訊。由於這領域尚屬新興,因此看研究者的命題和撰文風格,大致就可以了解其背景和訓練。沈伯洋是犯罪與法律社會學,曾柏瑜是社會學,這是在閱讀這篇報導之前應該要有的認識。從社會學和傳播角度來研究「資訊戰」,當然不是不可以,只要有研究的動能,在這個時間點都是值得的,不過……
  3. 呈上,但因為命題是「戰爭」,戰爭作用的空間是「網路」,涉及的行為不單純是械鬥、衝突而已,而是被提高到「戰爭」和整體社會「資訊戰」的層次。「資訊」「戰爭」是有既有研究的研究領域的,如果要如此命題,但這兩個部分大概不能或缺,應該是貫穿整篇報告的主軸。否則副標「在台傳播模式與內容分析」會更適合本篇報告,也不會造成專業研究者在閱讀報告時,不容易抓到本篇到底要強調什麼
  4. 資訊安全領域概念表述的缺乏,大概是本篇比較大的罩門。資訊安全領域在2000年網路(作用空間)慢慢成型之後,有了各種借用傳統戰爭學和軍事衝突研究的概念和框架以及對應的 taxonomy 的發展。沒有這些概念的介入,很難理解為甚麼可以稱之或是類比為「戰爭」。我舉幾個關於「資訊戰」的問題:
    • 戰爭的規模是什麼?
    • 誰發起攻擊?什麼是攻擊?什麼是零星的衝突?什麼才能稱為大規模衝突?
    • 武器的型態是什麼?武器的威力是如何量測的?武器的投射距離是什麼?武器是軍用武器,還是只要有攻擊意圖的人持有,就能稱之為武器?
    • 軍事武器的操作需要什麼訓練?
    • 衝突是如何被得知的?即將發生的衝突是如何被偵測的?
    • 威脅是如何評估的?戰損是如何評估的?
    • 戰場是什麼?什麼叫做入侵?
    • 什麼是優勢?什麼是穩定?什麼是不穩定?
    • 武器作用的空間是什麼?武器作用的空間如何「滲透」到了「認知領域」?武器作用的效果是什麼?

報告的價值:我個人的理解是這篇報告是努力的成果,但如果「資訊戰」是真的戰爭,而且如此至關重要,那麼研究的能量不會只有發生在一個新興團隊的身上。若是如此,那表示,其他領域的研究者(無論是台灣還是對台灣有興趣的美國研究者)找不到切入的途徑和完整資源。另外一個可能性是,這篇報告並還沒有處理到資訊戰所帶來的威脅和模式的揭露,但作為時序般 (timeline) 的詳細紀事錄,不失為嘗試。對 fake news 和 disinformation 傳播的內容研究(或是衝突文化的網路社會學研究?)是否可以就支撐起對「資訊戰」現況的理解,我們還需要更多來自各領域的研究。

簡單如上。

民眾黨記者會:修《個資法》的討論

今天台灣民眾黨黨團召開記者會的這件事值得關注(自由的報導中時的報導)。修法細節交給法律意見專業人士。我的幾點初步看法如下:

  • 這個議題是好議題,值得大家關注
  • 高虹安希望能坐實「科技立委」的稱號。事實上高委員的背景和經歷也是真的比較貼近「資訊科技」,但在轉換身份上和其他新科立委一樣,「公共政策」畢竟不是「企業政策」,從企業轉換跑道過來的很容易因為過去經歷,把科技政策談得像是「科技產發」或是「補助政策」。這部分我們可以從上個月台北市的「口罩販賣機」瞧出端倪。不過,「普設販賣機」這主題很明顯已經不值得繼續討論。能回到立法委員的職能本務,這件事本身是值得鼓勵的
  • 細節才是真功夫,這點也很值得繼續觀察民眾黨黨團在修法提議的後續動作
  • 記者會裡提到幾個點,我倒覺得實務上大概不能忽略另外一部分。我們姑且稱之為 “user journey“,如果一個人因為入境台灣必須接受居家隔離14天,那麼他的「個人資料」會被如何紀錄、傳遞、累積、流通、儲存、處理、轉換、串接和應用?如果這個人是外國人,那麼圍繞著他所累積的「資料」和「資料流」到底是怎麼跑的?如果是本國人,會有什麼不一樣?
  • 這幾個月所累積的居家隔離和居假檢疫人數超過十萬人,我們目前手上就有如此「豐富」可供討論的「教案」,不知行政機關能把「現況」搞得稍微清楚一點?這部分是哪個行政機關應該負責 oversight  的?立法院的委員和助理團隊大概沒有資源可以把這些事搞清楚,那麼誰要去研究?誰有資源和管道可以研究並且把結果公開發表?
  • 和防疫有關真正的大量的資料蒐集(而且牽涉到消費行為、消費地點和金融資訊),在熱點、在簡訊、在電子圍籬、在足跡追蹤之外,還有一個更大的,是2月第一週就開始實行的「口罩實名制」。這點別忘了,因為很容易就忘了這條最大的魚

謝謝。以上。

德國最大智庫研究員關於台灣「科技防疫」的探討專文

來自德國最大智庫(也是全歐洲)的 Fraunhofer ISI 研究員。我和對方在前幾週花了一點時間交流,這是一篇比較持平從歐洲自主觀點探討臺灣經驗的好文。

Taiwan’s fortunate outcome is interesting also because the country implemented neither a lockdown nor mass testing.

This blog entry does not attempt a full account of how Taiwan managed to control Covid-19.[1] The aim is more limited: to explore the role of digital tools in Taiwan’s response, and if possible draw some first conclusions about the implications of the Taiwanese experience for current German and European debates.

詳全文 https://corona.forum-privatheit.de/the-role-of-digital-tools-in-taiwans-response-to-covid-19/

For German readers: Die Eindämmung von Covid-19 in Taiwan ist nicht nur digitalen Tools zu verdanken

外交部在談的「台灣模式」

對外交部在推特上宣傳的「台灣模式」有點看法,主要癥結點在於:「模式」的輸出不是單純的「說故事」或是敘事 (narrative) 之戰,網頁內絕大多數都是外文媒體對台灣模式的「報導」連結。

能讓國家和社會整體經驗順利輸出的模式,在成立之前大概要有幾個前提:

  • 需要被解決的問題(如肺炎)
  • 需要被解決的問題具有普世性(如肺炎的大流行)
  • 這些普世性有現成的國合框架可以依附
  • 解決這些問題要有台灣可有操作的國際政策場域和框架
  • 可操作的政策框架要有明顯的框架條件 (framework condition)
  • 這些框架和框架條件與台灣經驗直接相關,而且沒有台灣經驗就無法達成
  • 台灣能快速直接輸出需要解決的政策工具和跟在後面的供應鏈
  • 這些供應鏈能讓台灣輸出入的中介者在全球相關價值鏈往上游走
  • 有衡量和衝擊評估評鑑的標準

外交部的網頁內只能看到報導,報導對於研究者、實務者和輸出入的中介者不太具有實質的價值。雖然外館外事人員很辛苦的線上支援一大堆線上會議(如菲律賓 Rappler 的這一場),最後可能只是落得拼故事說得好壞。但這絕對不是模式的輸出,更遑論要透過這模式在接下來的幾年慢慢建立起必須要 competing 的 norms 和 standards

資安做得好只能讓數位身分證達到10分(滿分是100)

由於在不明的未來可能也會被迫(或是以歡樂的心態)換發晶片身分證,所以我等國民都算利益攸關者,發表看法應無傷大雅。目前在台灣浮現在檯面的有四路談法:

第一路:人權、法治、隱私路線,在這 https://sites.google.com/tahr.org.tw/anti-eid-petition

第二路:開放、透明、資訊安全,在這 https://www.eid.tw/

第三路:國家數位基礎建設的系統工程路線,能談得人少,可能要有麥道、洛馬等級的經驗才能談得出來,在這  https://talk.ltn.com.tw/article/paper/1360698

第四路:比較像是國防產業(發展條例)、中科院和國防產業發展協會遇到的問題,我引用媒體的一段話如下……

但業者會後私下抱怨連連,認為未能區分機敏零組件,要全面切斷中國市場並不合理,況且就有在兩岸做生意的軍火商,於重大建案中居主導地位。再加上會員已不斷流失,還要建立淘汰機制,不符合協會把餅做大的目的。

所以我們至少有幾大項的評分標準:

  1. 開放源碼(例如能程式碼能稽核能公開接受檢驗)
  2. 透明課責(例如計畫不能先於立法,程序前後的問題)
  3. 資訊安全(內政部的解釋算在這裡
  4. 人權保障(例如包含弱勢族群是否能用 or 數位包容等)
  5. 法治基礎(例如是否合憲等)
  6. 隱私保護(例如經手之人有誰,這些人能看到什麼,什麼該被數位化)
  7. 系統工程(例如技術路徑的依賴和切換等)
  8. 風險管理(例如資料外洩如何追溯和補償等)
  9. 供應鏈安全(例如硬體元件、軟體、資料託管和服務商等人員管制,遇到 COVID19 哭哭等)
  10. 電子化政府
  11. 數位經濟
  12. 國家安全和發展

這樣總共有12大項。資安做好做到底,大概就是拿10分。但台灣能談第3項資安的人多,學者多,媒體ok,產業能量也比較豐富,其他2到11項,4和5比較有悠久歷史,6常被夾帶在其他議題裡「當小」的。7, 8, 9 大概如前所述,如果做到洛馬波音和麥道等級就會有經驗,在台灣只要碰到軟體和服務面,當然就很容易撞牆。10有很強大的結構,也是本次全面換發支持的主流,11似乎還是誤打誤撞的狀態。12則是不能說。

全面換發怎麼看都很難及格。

COVID19 – Digital Response in Taiwan

If you’ve been involved in designing or implementing IT systems for crisis response, I think you will love the table. The table aims to serve as a fresh and informed start for serious discussion, and a short compendium to my previous posts (here and here).

The “Taiwan Model” story has been told countless times in different media reports and none is detail enough about the IT and non-IT systems supporting these efforts. Some measures are pretty controversial though. I was personally involved in one of the largest natural disasters (Typhoon Morakot) in Taiwan back in 2009, spending days just to figure out the information flow in a life and death situation, and we had a team of pretty good volunteers (60+) recruited via an NGO that I co-founded with bunch of friends an year earlier. We worked 24×7 in and out of the government emergency centers all over the island. The experience was once in a life time, and that’s why I also care this time.

在星箭的 Podcast 廣播

其實大概2006年就做過 podcast,不過當初實驗性質高,而且那時聽的人少。沒想到多年之後,又看到了 podcast 復興的跡象。

最近在 Star Rocket 三創育成 星箭廣播的邀請之下,錄了一集,專談消費 GPS 定位技術和服務的三兩事。GPS 這主題在這次「武漢肺炎」被提到很多次,原因是許多外國媒體和本國政府單位誤解了定位技術不是只有 GPS 一途而已,在對外說明時,通常把台灣所施行的「電子圍籬」誤認為使用了 GPS。

這集不是談這主題,但一個小時還是蠻好聽的。我10多年前在神達的 Mio 負責台灣和俄羅斯兩地的市場,擔任的是 regional product marketing manager,負責很多適地性服務背後看不到的規劃、採購、除錯和市場行銷整合。再加上過去的長期興趣所致,對於相關的定位技術有些經驗,獨樂樂不如眾樂樂,有些事情利用這機會想想反而能順手沈澱。在此和各位朋友分享。

https://podcast.starrocket.io/52

關於「防治訊息操弄與人權保障」座談會

主題:「防治訊息操弄與人權保障」座談會

場合:

  • Organizer: Legislator Zhong Jiabin Congress Office
  • Meeting time: April 10, 2020 (Friday) at 10 a.m.
  • Venue: Room 302, Red Building of the Legislative Yuan (No. 1, Zhongshan South Road, Zhongzheng District, Taipei City)

以下為列席發表意見所用的個人備註。

疫情期間政府收集了什麼資料?

  • 1922 專線通話數據和留存資料
  • 1988 專線通話數據和留存資料
  • 口罩實名 1.0-4.0 留存資料
  • 口罩實名網購的各介面(據說有18個介面)
  • 口罩寄海外親人(實名、海內外地址)
  • 電子圍籬(CECC、電信業者)
  • 檢疫和隔離(CECC、衛警民政)
  • 細胞簡訊(CECC、電信業者、災防中心)
  • 人流熱力圖(CECC、中華電信)
  • Contact tracing(疫調人員、電信業者)
  • 檢疫(防疫)資料庫 <-> 境管資料庫連結與勾稽
  • 檢疫(防疫)資料庫 <-> 警政資料庫連結與勾稽
  • 檢疫(防疫)資料庫 <-> 衛政資料庫連結與勾稽
  • 檢疫(防疫)資料庫 <-> 民政資料庫連結與勾稽
  • 地方所產生、經手、處理和保管處理者
  • 居家關懷(MOHW 推薦的 app)
  • 政府委託單位所產生而大規模搜集之輿情資料
  • 口罩販賣機所搜集之資料
  • 上該 metadata
  • 各級學校因應政府命令或臨時管制作為所蒐集之個人資料
  • 民間因應政府命令或臨時管制作為所蒐集之個人資料

以上並非完整清單,也可能跟事實和事實之認定與詮釋有所差異。僅供參考。

若我們用 GDPR 在資料流通過的各角色來看,以下需清楚:

  • data owner
  • data controller
  • data processor
  • data custodian

有幾個問題:

  • 這些資料(流)最少經過幾手?
  • 最多經過幾手?
  • 最容易有個人資訊外流的環節是?

簡單來講就是只談電子圍籬是相當不足的。以上。

遇到下一個不能用的 Zoom 怎麼辦

Zoom 能不能用不知道,資安的 CIA 原則也看不懂,只能看誰是大神聽誰講,戰到最後都不能用。生活中有這麼多的網路服務和工具,跨國公司的組成如此複雜,什麼伺服器放在哪裡,資料怎麼傳我怎麼看的出來,到底下一個不能用的 Zoom 會是哪一個?

很多人都有這樣的疑惑,昨天炎上的討論,也有朋友問我的看法。我覺得沒有必要在熱頭上討論這件事,一來是人多的地方不要去,二是人少的時候靜下來談比較愜意能深入。

有幾個我們生活中的類比可以參考。

例如說,什麼是「交通安全」?你問你媽和你的小朋友,看法一定不一樣。問開車的老婆或老公,也會有不同的意見。我們交通安全的觀念,是如何建立的?受傷後學到的教訓比較大,還是「交通宣導」學到的比較多?或是因為違反相關處罰條例荷包被罰得很痛,當下幾週停車安分一點,過幾週又故態復萌?

小朋友能掌握的交通安全範圍不出幾個,一天暴露在「交通」的時間算得出來,所以通學路、導護老師和制度、過斑馬線高舉手等在行為部分的學習,成立主動確保自身安全,小朋友也可以在學校學的實務。年齡大一點開始騎自行車,自行車的速度通常不會快到哪裡,但在台灣就沒有完善的自行車安全教育體系,所以煞車使用不慎倒車、壓到路緣石翻車、路面溼滑低巧度犁田滑倒,好像我們都是從一次又一次的受傷才學到自行車怎麼騎得比較安全。不過,年齡大了反應慢,跨上去摔下來扭到腳也時有所聞。

有時候也不是你的問題,就是這條路對單車初學者和不常騎的人不友善。不友善有很多型態,但對騎自行車的你來說,如果安全意識和主動安全防衛的經驗夠高,就算是北部的北宜公路還是南橫的南迴公路,自行車也可以騎的游刃有餘,相當安全。但這需要時間,需要訓練,需要知識,而這些知識的取得,在台灣多半不是來自政府,而是「興趣團體」。

年紀更大之後,想騎機車,或是直接學開車。這兩種交通載具需要透過「學習」和「證照」的體制,才能確保在駕駛和操作上,有一個的水平,不會害到自己,也不會害到其他的用路人。用路人不一定是人,是車,是各種交通載具,是在台灣城市常看到的多模式交通混流模式,有汽車、有機車、有自行車、有公車、有貨車、有路人、也有沒牌有牌照的電動車。

交通安全沒有廉價達成的途徑,交通安全是要付出成本的。同樣的,資訊安全也是,隱私也是。後兩個是完全不同的概念,混用是相當不恰當但卻是很難擺脫的。交通安全能選擇載具型態就是那一些,但能選擇的載具品牌,其實不會比一般消費者所用網路服務選擇多到哪裡去。你這台機車之所以安全,四分之一取決於車子的本身和車子為什麼能在這裡販售的各種背後監理法規。四分之一是你自己本身的騎乘習慣和人身安全配備(安全帽、手套),四分之一是當下的交通車流環境和自然環境(天候),最後的四分之一是其他的用路人行為。

當然,也有做得很好很全面的國家,瑞典的「零死亡願景」就是佼佼者。那需要全面的人因系統觀,具有科技介入手段的安全觀,風險管理觀念以及政策觀念等。

資訊安全是一個很可怕的領域,就像醫學一樣,沒有說哪一科出來就什麼都知道,什麼都說得準這件事。在台灣習慣的輿論場域,「電機」戰「資工」很常見,「資安」戰其他人也很常見,但除此之外,我們這種消費者基本上就是任人擺布,只能在台灣相信相對狹窄的,屬於資安和隱私純技術性導向的權威人士的意見。

這也沒有什麼不好,只是我知道的就是那幾個網路服務,我是支持盡量不要用 Zoom,政務系統和公務機關更需要注意。但除此之外,下一個被權威人士推薦的選擇,是我有能力用的嗎?權威人士推薦一台軸輸出馬力一百匹的街車給我,說這台比較安全,制動系統好,可以隨時逃脫交通緊急狀態(超車)。我只是通勤族,你這建議是開玩笑還是哈囉?還是叫我自己兜套件架視訊服務?還是乖乖付錢給有來推銷的業者,搞不好比較快?

這樣的困境很棘手,甚至是很難用通案來討論的。台灣的教育部管轄的學校體系相對封閉,或許有通案討論的價值。但他們也是這次受到影響比較直接且明顯的單一群體,其他在商務領域,個人工作習慣領域,或是娛樂領域,要怎麼辦才比較好?

我們幾位愛好「開放知識」的朋友在閒暇之餘,利用自己的時間,在幾次的討論之後,推出了一本小冊子。這本小冊子其實武漢肺炎前就準備好了,但發現現在的閱讀的價值大概更高。小冊子裡面提了幾個具體案例,用小故事說明在各自的情況之下,你應該怎麼想,怎麼評估。怎麼注意自己的網路使用習慣,近一步選擇比較好的學習和和應用路線,來保障自己人身的資訊安全和隱私。

這些也不是高深的知識,但算是我們一點經驗的累積。或許在這個時間點,不妨參考看看。下載的網址只有五天有效,請多多利用:

“Presidential Alert” and the Misuse of URL Shortener

I generally try to stay away from the media and this has been true for at least 8 years. But the situation is so challenging and urgent that you have to act right away by sharing the lessons everyone has learned. This is a short video interview by the LTN, the largest circulated daily paper published in Taiwan. The editor was interested in hearing the story after the “Presidential Alert” was issued on Feb 8 to EIGHT MILLION PHONES all at once in northern part of Taiwan.

The underlying technology is called “cell broadcast” as commonly understood. This case is critical because it involved the famous cruiser line that caused Japan much trouble in February: the Diamond Princess.

[…cutting my original obeservation short…]

It wasn’t the first time that the government made a minor or seemingly trivial mistake, but given the scale of the event, it could have created unimaginable harm. An unclear string of URL, which at that time was hooked to a famous URL shortener service, was included in the Alert. Given shopping scams are rampant in Taiwan and the URL shortening was one of the techniques scammers used, many people receiving the alert had confusions over whether the “urgent message” was authentic or not. Things like this can be avoided.

 

The Taiwanese Overton Window on using (surveillance) technology against Covid-19

If we really need to introduce surveillance technologies in combating COVID-19, what would be the models, ideas and practices to look after? And what might be the consequences for the whole society if those means are implemented? I did a quick one concept graph over the dinner table (again).

Overton window: “an approach to identifying the ideas that define the spectrum of acceptability of governmental policies.”

Original idea produced by Jan-David, an editor of about:intel based at Stiftung Neue Verantwortung in Berlin. I took it further to explain what it’s like in Taiwan.

Note for the BBC World Service Interview

Had quick interview with BBC World Service (radio) via London this Friday – it was succinct and nice. My short note (not actual interview content) here is more extensive (but not exhaustive) for anyone who’re studying or interested in understanding whether the whole “digital measure” “geofencing” is working or not. Further research is dearly required to claim that the “Taiwanese Model” or “Digital Measure” has been contributing to the success of containment.

Why Taiwan has succeeded in first phase of virus containment?  

  • Act early with strong political determination
  • You are basically on your own. Isolation helps in this regard, and you have to exhaust all possible means you’ve learned
  • Learning from SARS experience (playbook in existence)
  • 30 days of critical medical resource in reserve at major hospitals
  • Extensive screening of travelers coming from the epicenter of outbreak since week one (as early of first week of January)

Mobilization of society?

The region is natural disaster-prone and social mobilization not a new idea or doctrine. This is lesser known or aware of. We’ve all been mobilized sometime in the past.

What about digital measures?

A mixture of digital tracking means have been used on:

And unknown machine learning methods to identify high-risk clusters has been implemented.

Who have been targeted by digital measures?

  • Objectives: (a) ahead of the curve (b) enhancing situational awareness (c) supporting epidemic survey
  • Four groups of people are targeted using extensive, large-scale, intrusive (or non-intrusive) means of digital measures
  • Infectants (300+ ppl)
  • Home Inspection (6,000+ ppl)
  • Home Quarantine (50,000+ ppl)
  • And those having possible physical contact with aforementioned three groups (using cell tower data, private call log, travel histories).

The data is integrated in epidemic survey system(s). Number of people been surveyed or tracked is unknown for the last group of people.

In the Spring Break Holiday (April 2-5), we’re also seeing the government sending out “Presidential Alerts” (via cell broadcast) to selected geographical regions where tourists are gathering and staying, and police forces have been dispatched to alerted sites right away to take care of the situation. It is possible that the government has human mobility monitoring systems in action, as supported by major telco operators, CECC (Central Epidemic Control Center), and cbe.tw.

The problems (and cost) as you see it?

  • Local governments are experimenting “novel ways” to enforce very strict (but may not be necessary) rules and fine the shit out of violators with thin or zero legal basis (a) violation of geofencing (b) violation of improper disposes of masks (c) violation of not wearing masks when using public transportation. Based on report from various media, very high false-positive ratio is widely observed and reported by the police stations which need to dispatch officers to check if alarm has been issued
  • Linking and even merging of critical databases (big no-no…) with questionable legal basis (grey area)
  • Indefinite retention of all the datasets and IT systems
  • Application retirements policy (sunsetting of systems) unknown
  • Taiwan is one of the most targeted countries in terms of cyber attacks on critical and civilian IT systems, and the government does not have a reputable record of protecting these systems and data

I hope it’s not moving into the direction of digital “TTW” despite having early resolution, strong public health sector investment and swift actions before April that made Taiwan a spotlight of attention up till now.

台灣的防疫哪些可學 哪些只能欣賞

今天討論的話題之一,我們揣摩的對象是:如果我是國外相關政府單位。有些防疫措施(非醫藥部分)之所有在台灣有效,這件事要能成立是有背景條件的,這些條件到了很多國家卻不是這麼一回事。換另外一個角度,就是如果你要「輸出臺灣經驗」,哪些是真的「有行有市」,哪些是「有行無市」?

只能「欣賞」台灣的部分:

  • 有 SARS 經驗:學不來,這是亞太各國的慘痛經驗。或是說,也不是現在要學
  • 防疫政策和說明的主要官員(政務官)擁有醫學和公衛背景:學不來,這有日本殖民的歷史因素
  • 可能是全世界最早對於武漢肺炎有警覺的國家:學不來,因為最早就只有那麼一個,只能拿來提高台灣本身在防疫警覺和對中國醫療環境情報網能耐的總體信任度
  • 口罩很多:學不來,現在也來不及學了
    • 口罩實名制:承上
    • 口罩地圖:承上
  • 入出境管道單純,管制成本低,管制密度可以做到夠高:台灣是島嶼,學不來,因為地理因素
  • Contact tracing

台灣做得特別好(或貼心,或不一樣但有效可另闢蹊徑)能學習的部分:

  • 強而有力的 CDC 和特早開設的 CECC
  • 疫情透明,相關知識能力充足(主要是每日至少一場記者會)
  • 居家隔離和檢疫照護措施(catering 和 caring 部分)

台灣做得很好,但不太能學,或是絕對不能學的部分:

  • 想拆掉 WHO 的台
  • 神秘的電子圍籬和管制:不容易,因為實際內涵太複雜,各國在理論上可以實現的途徑不一,但就算在緊急狀況也不太被允許如此。對於新加坡、台灣這方面的神秘電子措施,通常只有模模糊糊的印象

至於韓國的部分,我看到他們的外館開始有所動作,以下是印象中可以學習的部分。同樣的,我們揣摩的對象也是「如果我是國外的政府」:

  • 大規模快速篩檢:學的來,而且有必要
  • 降低感染曲線 (flatten the curve) 的成效:學的來,因為韓國的狀況比較接近正常國家會有的部署節奏,所以它的做法比較有參考價值
  • 外交場合支持 WHO,但實際則有自己的節奏:學的來,而且有必要

以上。