數位發展部之上上下下左右左右BA

前情提要:

劉世芳的公聽會出席人數眾多,會前、會中、會後也各有大量訊息在席間交換。撇開公聽會會後之「十大法」結論,在思量之餘,卻發現另有新聞報導追擊探討此事。

以及一場本日下午的活動:

這場由「中華金融科技產業促進會」舉辦的活動,是郭耀煌首度公開現身。預料他會針對規劃中的數位發展部進行演講。此場應該具有指標意義,而且場地選在奇特的中經院。這讓我就想到了幾件過去的事:

我貼的這五個連結應該還挺關鍵的,一是2016年政府交接之際由他的名義發出,第二是郭耀煌被任命為科技政委之前還是「自由身」的投書。郭兄歷練豐富優秀,此時被委以重任,是符合台灣政府挑選科技產發代表人的邏輯。

Continue reading “數位發展部之上上下下左右左右BA”

特使張忠謀在APEC2020領袖會議發言有明顯訛誤

APEC 2020 領袖會議對台灣來說當然很重要,但有幾點須先理解。

  • APEC 一年到頭都在開會,不是只有一兩天或是一兩週
  • APEC 秘書處的準備和籌備非常冗長,對台灣而言,實質與 APEC 秘書處共事的那些團隊才是關鍵
  • 本年度的 APEC 最後領袖會議結束之後,接力的是 G20 的領袖會議(台灣不是G20成員國)
  • APEC 如何運作和一般民眾想像很不一樣,而且幾乎不會有接觸的管道
  • APEC 各部長會議和領袖會議結束後,各國通常會發大量的新聞稿,台灣也不例外,但這次更用力
  • 這年頭各國的社群媒體帳號都很厲害, 進步國家資訊公開的管道也相當豐富,要知道來自台灣在 APEC 運作的訊息,不必然需要來自台灣

Continue reading “特使張忠謀在APEC2020領袖會議發言有明顯訛誤”

全球最大最知名 .tw 網站一指被封

是小事,也是大事。我們把幾件事串起來看,我把事件的時間點標在後頭。標題寫的驚悚,但在「數位發展部」遲遲不見下文的當時,這些細膩的事,聰明的你我應該都要多多了解。

  1. sci-hub.tw 被封鎖然後揭露 (2020/11)
  2. 楓林網被查扣 (2020/11)
  3. TWNIC 談 DNS RPZ 政策 (2020/09)
  4. 31t.tw 復活 (2020/4)
  5. 31t.tw 被封鎖 (2019/3)

另外也要看去年修法偷過的國安法第2-2條,我們再複習一下內容。

國家安全之維護,應及於中華民國領域內網際空間及其實體空間。

以上五件事情都牽涉到 .tw 域名。但這五件事情(其實是四件)性質不太一樣。我們從最早的來看。

Continue reading “全球最大最知名 .tw 網站一指被封”

寫在劉世芳召開的數位發展部公聽會之前

比情報組織更隱密,比國防機關更難窺其堂奧。堂堂一個數位發展部在籌備階段就能搞到如此匿蹤,對於不少人來說簡直是不可思議。不知者遠遠觀之,還以為回到清帝國末期,圖法願自強,但終究是自己玩自己。

Continue reading “寫在劉世芳召開的數位發展部公聽會之前”

[心得] TWIGF 2020

幾點心得:

  • 今年能在疫情期間,能舉辦到這樣已是高標。秘書長、秘書處的貢獻,可說是成功的關鍵因素。
  • 通常這種規模的會議不可能吸引外商聯手贊助,但在科技冷戰氛圍之下,反倒促成 AIT、陳耀祥、劉世芳、羅秉成和謝繼茂等蒞臨致詞。科技冷戰是外在助力,但會議本身籌備,顯然在跨過不穩定的承辦結構之後,浮現新的隱憂。明年是否有「科技冷戰」此風可乘,目前不得而知。
  • 在東亞社會,「治理」一向是有權力者才能奢談的古典潮詞。絕大多數僅是各言爾志的治理研討大會,或是年輕學子模擬開會的場域。對已在水深火熱的利益攸關者而言,若非秉持心裡有愛,大概甚難長期持續參與。台灣網路治理論壇有其發展的依賴路徑,在 (a)「開放」的部分有所堅持,但在 (b) 實然政策流程影響的部分,不見進展。而在 (c) 跨域專業交流部分,起了極佳的示範,但在 (d) 會議本身的靈活和吸引度,則是越來越不樂觀。
  • 「數位發展部」顯然是本次關切重點,但可惜的是,承襲良好的「傳統」,雖然現場講者和觀眾都是老手和一流之選,但對於提出影響政策規劃之人,卻是不敢公開「點明」。我們當然可以依法不依人談公共行政、組織改造、監理業務和諸多過去難以解決之事,但此事本就有人有政務官、事務官負責。在台灣談政策發展,尤其不能脫離「政策依據」和「人」等兩回事,否則就是鬼打牆。我在第二天「短講」時刻,根據所談的議題維度,提出幾位應該對此事(案:數位發展部籌備)公開有所說明的人名,包含科技政委郭耀煌(任務為數位發展部規劃)、談判代表鄧振中(如數發部職能控幅牽扯到 RCEP 相關章節)和國發會主委龔明鑫(綜規)等。台下學生不敢不知提人名,情有可緣。但現場諸多網路耆老,有身份,有經驗,有話語權。(否則如何借到中華電信總部大樓頂樓超高級會議室?)諸君應撇除心魔,要多多精準的針對人事物提出建議。你們不提,難道要手無寸鐵的書生提?
  • 應注重世代傳承,台灣傳產早已面臨二代不接手無以為繼的現象級困境。網路一日三變,三年一大變,應注重傳承,該放就放。否則壓抑幼苗成長,最後輸的是台灣網路環境和本就應該有的自己的舞台。耆老應有自我認識,不要成為「永遠領袖」,在歷史洪流享受備受保護的溫存。今年議程內容極度精彩,但來客特別短少。明年若不改,將會落入殭屍之淵。「領導」的結構若是經歷太單一,整個結構就很 vulnerable。這不是網路組織該有的現象。三十年一直都在前線,就是時代的悲劇。有傳有承,互有輝映,榮榮向生,生生不息。

以上,今年僅以路人身份,貢獻一場主持和一場短講以及兩個整天,也邀請了美國智庫的朋友(應該是現場唯一的外國人)還有不在網路此行的某董事朋友。貢獻度當然還不若其他勞苦功高的 MSG 成員,因此由衷感謝秘書處的付出。超高興利用這機會見到很多老友,謝謝。

台灣網路治理論壇2020

TWIGF2020又來了

時間為11月11日和12日兩天,地點是台北中華電信總公司。

應朋友之邀,主持第一天上午的一場,題目是:網路主權:政治、經濟至安全,內容請詳說明。摘要……

自中國於烏鎮舉辦世界互聯網大會,至今已第六屆,其網路主權之論述從擴大掌握資通訊關鍵設施,到提 倡建立「網絡空間人類命運共同體」,其網路主權論述不斷演進,且持續於國際空間推動、落實。主權概念在國際關係理論已有許多討論,並有政治、經濟與安全等不同面向,然而台灣對於延伸至網路空間之 「數位國土」,以及與單一網路(one Internet)概念之競合,暫未見較深入之探討。本次研討希望能由主權概念始,就既有案例討論其於網路空間的政治、經濟與安全意涵。

精彩可期,歡迎闔家來現場交流。現場有很多不同領域的高手。除了老生面孔之外,這更是少數能有機會認識在不同地方貢獻己力的生力軍場合。

數位發展部會之籌備 不該如情報機關之如此隱密

小結感受

很少有一個部會的籌備如此隱密,隱密到如建置情報機關,也很少有一個部會的籌備,到現在連「願景」都眾說紛紜。即便是2010年行政院的組織改造,也未嘗見到如此隱密之情事。

關心的人,並不在少數。

Continue reading “數位發展部會之籌備 不該如情報機關之如此隱密”

[初探] 美國商務部針對微信和 TikTok 禁令對於台灣的影響

這件事很大條,而且對台灣有影響。你會好奇說,不就是兩個 app 從兩個主要的 app 市集「下架」而已,怎麼會影響到台灣?這時候就要訴諸原文和經驗,很快的針對商務部的禁令原文來研析。

https://www.commerce.gov/news/press-releases/2020/09/commerce-department-prohibits-wechat-and-tiktok-transactions-protect

9月20日生效的有兩點,第一點是 WeChat 和 TikTok 的 mobile app 要從 app 市集的美國區域下架,這一點很好理解,影響的會是誰?例如:

  • 主要當然就是美國境內的用戶不能再從兩個主要市集下載和更新 app。
  • 這兩個 app 在美國境內應該已經屬於飽和的狀態,大概對「市占率」成長的影響不大。但騰訊和 ByteDance 在後續任何針對安全或是軟體服務的更新,都也在禁止之列。
  • 連帶的,任何透過 WeChat 和 TikTok 提供「美國境內使用者」服務的所有第三方合作商和軟體開發者,也要在兩天之內做出反應。這部分對台灣整體社會的影響比較難用一篇短文說明,但透過  WeChat 經營顧客關係管理和提供服務,如透過「小程序」的任何商家,如果有客戶在美國境內,都在影響之列。
  • 在美國境內透過 WeChat 和其他國家保持社交關係和聯繫的使用者。這點也很好理解,對台灣的影響是,不少台灣在美就業的朋友,要重新思考 P2P (peer to peer) 的社交訊息流要如何快速重新建立。

對商業領域來說,你只要想想公司內部只剩兩天要判斷、處理、開發、轉移和度過此等商業風險,規模越大的會越頭痛,尤其是下週一開始辦公的時間。

Continue reading “[初探] 美國商務部針對微信和 TikTok 禁令對於台灣的影響”

台灣某研究型大學被駭取六萬筆影像個資一案

台灣的調查局 #MJIB 和美國 @FBI  號稱「聯手」破大案是沒錯,不過六萬名「受害者」含冤未雪也不知道是誰。

是美國司法部聯邦調查局所公開起訴報告說的:

受害者來自不少國家,當然也包含了台灣的能源公司(應該是中油)。但起訴書提到一所台灣的研究型大學也是受害者之列,這點倒是沒有什麼進一步的討論。

https://www.justice.gov/opa/press-release/file/1317206/download
https://www.justice.gov/opa/press-release/file/1317206/download

研究型的大學在台灣並不多,能有「六萬多名」更是屈指可數。這件事可以給我們一些對於台灣「非傳統安全」現況有著比較貼近事實的討論:

  • 教育機構應該是最軟最好攻擊的目標之一,因為大學在資訊安全防護的投資和落實,在全校的重要資訊系統(如人事、薪酬等)部分,可能一直是低度安全投資的狀態。
  • 研究型大學更是具有高價值的目標,尤其是在科研人力背景的長期搜集部分。
  • 起訴書內說有個人影像,在台灣而言,這些可能是教職員和學生去相館照相後,所取得的高解析影像,再透過線上和線下途徑,繳回相關管理單位。由於這些照片是人事檔所必備的資料,正面高解析的影像,對於情資搜集的「助益」極大,可補足從社交媒體不容易蒐集到的「正規」、「乾淨」影像的「不足」。
  • 台灣政務體系特有的學界和政界直接相通的人事管道:很多政務官退下來就去教書,教書教到一半又去當官。要透過公部門資料庫搜集這些人事資料,或許風險比較大。但從學校系統來搜集,就減少了這項「疑慮」。
  • 學校各系所的電子郵件系統大概是最常被駭侵之標的,但如果要建立完整的「人名錄」,還是要從這種全校的人事系統去拿資料比較「方便」。而且針對年輕人的資料,長期蒐集,以後會派的上「用場」。

當然,相較於台灣,美國司法部這種跨國網路駭侵犯罪的起訴內文,細節清楚很多,但更細緻的受害細節從公開管道還是看不到,因此以上只是推估。台灣政府沒有專責的個資機關,網路緊急應變中心和司法單位針對此案公開發言希望可以期待。破案歸破案,但大學的「受害者」是?

我們目前可以確定的是:

  1. 在台灣網路犯罪的追查,如果是集團跨境所為,常常還是需要美國政府「協助」揭露。
  2. 對台灣的民眾而言(此案有很多,這裡只講大專院校教職員和學生),這種駭侵不會有救濟管道,連是不是受害者也不會有機會知道,更別說學校在個人資料的保護政策了。這點體認最好提早持有,對於了解台灣非傳統安全防護的現況(如資訊安全、資料安全等),會有「量子式」的躍進。

以上簡述。

台美5G共同宣言

主要是這件事,今天在松菸有場發佈活動。幾點看法:

(一)此場合是一系列美方拉抬台灣(或是台灣拉著美方)的動作之一,有所上手之繼承和下手之鋪陳。一來是《布拉格提案》已在美方、歐盟、北大西洋公約組織等國之間起了個頭,但類似的「倡議」「宣言」「準則」等一向為台灣政府束之高閣偶爾遇其事才拿來膜拜祭旗,絲毫沒有進入國內政策討論的空間。根據過去經驗,若不是有非營利組織多方長期遊說,國際發生什麼事到台灣一概都不會有什麼事發生。但在「科技冷戰」領域如5G,戰在火上已燒屁股,台灣非營利組織顯然是沒有角色的,所以能說上嘴的全部是政府概念股蜂擁而上。這由本次出席人士名單即可得知。

(二)美方在兩週前才由國務卿 Pompeo 再度前往捷克遊說,加強排除以中國為首之不安全的科技生態圈和供應鏈。對台灣而言,美方作業形式和節奏,還是有可學之處,這點我們從AIT發布的訊息和文字即可得知。反倒是台灣政府代表說得很多,但訴諸正式文字可考著實在太少。完整文字不知如何取得,還要利益相關者東找西找從媒體節錄吉光片羽,政策說帖沒有官方文字落定,多偏新聞花絮,只能說台灣的文官訓練在數位時代還有很多基本功夫應該加強。

(三)通傳會在此場合的態度也很強勢,通傳會對於資訊安全政策的指導地位顯然被拉得很高。未來所謂的5G「安全」「信任」確保是否都將由通傳會統一協調,這點可多做了解。政策各機關自身安全範疇出包的案例不少,而在資訊安全領域出嚴重大包得更多。由政府來主導政策統合和資源分配甚至是到下游的資訊安全確保,台灣的電信業者想必已有深切體認,屆時可能要「送檢」不少東西。此等台美之間合作經驗對於其他簽署《布拉格提案》的各國各方是否有學習價值,也要列入觀察目標。

(四)在宣言內提到了:「為推動5G生態系統的健全和蓬勃發展,在審慎評估時應將法治、安全環境、供應商道德規範、供應商是否遵守安全標準與業界最佳實務等納入考量」。「供應商道德規範」在台灣的電信和網路業界,可能絕大多數還不知道要如何上手評估進入實務、工作準則和管理技術範疇,這部分實屬有趣的範疇。

其他觀察,就待有機會再聊了。小結以上。

Cybersec 2020 台灣資安大會

一點觀察:

大概主要政府機構都派員參加,我想這也和國安單位的推動有關。五月以來堪稱「動搖國本」和「國人信任」的資訊安全事件層出不窮,至今仍無堪讀堪用的公開檢討報告。實質 CyberSec 2020 延後舉辦,此會議恰是鼓勵公部門面對產業和利益相關者的極佳場合。這可由多人的出席和蔡英文總統的致詞得見一番。

有些政府單位也準備了比較豐富的題材上台報告,若安排得宜,則有公開交流,例如針對《資通安全管理法》施行細則和未來修法方向之交流。但有些單位因為業務屬性屬於機敏範圍,雖說聽眾興趣爆棚,但演說品質猶如清水。調查局即是其中之一。落差過大,有點可惜。

無論如何,走一趟 Cybersec 2020 台灣資安大會都能學習到不少。iThome 有不少精彩報導

Continue reading “Cybersec 2020 台灣資安大會”

川普行政命令禁止微信,還提到台灣韓國澳洲

一天半前才說要注意微信,今天一早起來就發現在華府的記者傳出訊息:川普已經簽署了禁止微信的行政命令。對台灣社會來說,目前媒體報的都算快,也有人專門盯川普在講什麼,所以新聞報導的一點都不欠缺,欠缺的可能是其他的部分。

比如說我們看行政命令的內文,就會發現相當「不妙」。這不妙是什麼意思?行政命令提到除了美國之外的三個國家,分別是韓國、台灣和澳洲。美國要「禁止」微信就禁,為什麼要提到其他國家?內文提到這三個地方的目的是什麼?

For example, in March 2019, a researcher reportedly discovered a Chinese database containing billions of WeChat messages sent from users in not only China but also the United States, Taiwan, South Korea, and Australia.

好的,我們看到原來是在談2019年3月某位研究者的報告。這位研究者的「報告」其實應該不少人都看過,但行政命令內只有提到這份研究,想必這份研究相當重要。美國不是沒有情報機關,也不是沒科技能力做微信的「市場研究」,會提到這份就表示對台灣社會來說也挺重要的,關心此事的人應該也要看過才是。

所以如果沒有看過這份報告,那顯然有些環節出了問題,這是在看台灣媒體報導時第一個要問的:是誰該看過?例如號稱跟美國關係密切的台灣政府外交團隊(之一)嗎?

第二點是,到底這份行政命令會如何在45天後具體影響台灣的政治、政策和產業發展?會被影響到的這些利益攸關者,已經接收到台灣政府的通知或告知了嗎?可以期待台灣政府給些「指示」嗎?美國是透過什麼管道和程序,讓台灣政府和產業知道美國商務部要「動手」了?台灣是真的只有45天反應?還是已經有什麼政府單位提前知道?

第三點是,如果我的公司有騰訊集團的投資,而且我有美國籍,現在人在台灣,那我該怎麼辦?這是用私人公司角度來看的,事情這麼急,也不算風險管理,根本可以說是馬上就要有緊急應變的「逃命計畫」了。那行政命令要找誰來解讀?美國商務部通常是如何執行行政命令的?過去有發生過這等力道嗎?有經驗的人在哪?公司的內部法務能應付嗎?商務部是怎麼界定 “transaction”  的?此行政命令只適用於「微信」,還是整個騰訊控股集團?

第四點是,美國年底選舉之後,這份行政命令會不會翻盤?還是我可以緩兵之計,等選舉結果之後再說?或是鞭長莫及,反正化外之地,不會被「燒到」?

Sec4.  For the purposes of this order:

(a)  the term “person” means an individual or entity;

(b)  the term “entity” means a government or instrumentality of such government, partnership, association, trust, joint venture, corporation, group, subgroup, or other organization, including an international organization; and

還有很多可以討論的點,但對台灣來說,既然被「點名」了,就不要看看台灣媒體的報導就算了。認真一點會比較安全。台灣有多少微信用戶,想必也不在少數。

TikTok 看門道

事件:Pompeo says US may take action against TikTok and other Chinese tech companies ‘shortly’

Ben 的文章基本上都講完了,我提供些「台灣觀點」作為思考的出發。

(一)此事台灣政府不要置身事外:這意思並非說川普政府透過媒體所表達的意圖陰晴不定,所以我們要多追蹤關注,而是川普政府認知 TikTok 所構成的威脅(Ben 的文章提到不少),有些說法是長久以來為不少人所關注的,有些則是這一週突然冒出來。這些明示和暗示的威脅型態,有些有所本,有些找不到本(如:拆 app 分析數據流)。有本的要研究,無本的要觀察。更重要的是

臺灣也面臨類似的「威脅」,而且台灣浸泡在這些威脅樣態的時間,大概比不少國家來得更為歷史悠久

例如長期在台灣政府資訊系統之間流竄的 “Taidoor” 在2013年已經為人所知,但美方到昨天才由 FBI 發表聲明

在網路攻擊 (cyber attack) 部分,台灣可說是地緣脈絡下的事件中心。執持著「安全、自由、可信任的網路空間」大旗,還能催生出《台美5G共同宣言》這樣的動作。雖然 TikTok 在台灣的影響不若其在美國的吹枯拉朽,不過眼下想處理的 iQiyi, Huawei  等層出不窮的動作所隱含的意識卻是類似的。可是台灣並非網路大國,也沒有如此直接的行政指導,指導出來還封不了反而會變成笑話,封了也會變成笑話,可能還會把美國服務商拖下水。台灣在網路空間要處理的多邊問題的構面和美國、中國是不一樣的。這個意思是說,台灣如何精準、細膩、有效、基於法治精神的處理模式,反而對很多國家是更有實際參考價值的。如果台灣搞不太定,在特定的圈子也會成為國際的教材。

(二)關於年輕人政治觀的培養場域:出身於2000年後的世代,如果居住國是類似美國、西歐和亞太等這些上網滲透率高的國家,那麼這個世代的所有政治觀,可能都是透過網路所培養起來的。這個世代受到大型技術平台 (big tech) 的演算法影響是最為強烈的。我們把前總統李登輝近日的逝世拿來作為一個對照,也能提醒 “big tech” 在地緣政治對於年輕世代影響力——這點的重要。90歲的和60歲的台灣民眾對於李登輝的回憶是不一樣的,40歲和20歲的也完全不一樣。20來歲對於李登輝的認識,幾乎來自於網路媒體,更精確地來說是社群媒體。什麼樣的勢力在社群媒體能投放影響力,就能塑造和掌握歷史人物(或事件)的重新詮釋。

TikTok「厲害」之處在於(Ben 的文章也講了很多)能夠「掃蕩」已開發和開發中國家龐大的上網年輕人口(想想印度),這個人口層是美國四大平台所難以企及的,而這和 “K-Pop” 或是 “BTS” 等打破亞洲娛樂界天花板的狀況顯然又完全的不一樣。

真封了誰受益,下一個被封的是?:TikTok 似乎沒有現成的取代品,但包山包海的 WeChat/Weixin 可不一樣。微信如果成為下一個目標,那麼以台灣觀點來看,不妨現在開始推定想像想像。誰受益?誰受害?這個受益和受害的規模如何?會不會造成網路使用者的「大流竄」?

GARMIN 網路服務全球故障一案

台灣已有媒體接到據稱來自相關 IT 部門的內部訊息,率先揭露。但 GARMIN 全球服務已故障兩日,從各種資訊初判,此案有其特別之處。台灣不可不注意。有幾點國內 IT 媒體沒提到的:

  • GARMIN 是少數在製造、銷售、網路服務和數據服務都能自行一手包辦的跨國公司。因此若是因為勒索病毒攻擊導致企業業務停擺,這和其它上半年在台灣被揭露以及未揭露所發生的類似事件,其意義是完全不同的。以目前服務停擺的狀況來研判,等於是一次在 (a) 製造 (b) 對外服務 (c) 數據都停止了企業運作。企業內部系統是否連帶受到影響,我們目前不得而知。
  • GARMIN 不是只是「穿戴式」「大廠」,GARMIN 成立不到數年即為美國軍方前線部署兵力在導航設備的合作業者。長年是美國軍方的設備供應商之一,而且GARMIN 設備的主要製造地是台灣。
  • GARMIN 的產品線極廣而且罕有競爭對手,例如台灣這十年來消費者所比較熟知的耐力運動(長跑)、自行車、登山和體適能監測等。再加上輕量的航海、航空和汽車導航等產品線,在全球消費者端的市場滲透率,可能是有「台灣元素」之中堪稱最廣且最為歷史悠久的品牌。
  • GARMIN 在十多年前開始提供以網路為基礎的數據儲存和分析服務,全球消費者所熟知的 GARMIN Connect 為其主要的線上服務。這線上服務長期下來搜集了非常詳盡的個人運動資訊,尤其是在心率、運動功率和完整的定位軌跡資訊,所累積的全球個人運動數據,可說是地球上最完整的倉儲。我本身用了此服務超過十年,就算中間使用其服務有中斷期,但十多年的完整運動定位軌跡,加起來數千個小時是有的。由於在消費端的專業 GPS 產品就屬 GARMIN 做得最早最積極,無論在什麼時刻,都有運動員和運動愛好者使用它的產品和網路數據服務。這次各種面對消費者的服務一次在全球中斷,影響人數可能不低於五千萬之譜。
  • 還有專業級的 flyGarmin 服務也一併故障
  • GARMIN 的共同創辦人是高民環,高民環目前仍然是 GARMIN 的董事長。兩位創辦人都曾經為美國陸軍的計畫服務。

這個時間點很妙,但要把事件發生的時間巧合歸因於「新科技冷戰」,大概在證據端還相當不夠周全。但有幾點令人疑惑的是:

  1. 我們完全不知道 GARMIN 到底發生了什麼事。
  2. 這家公司可說是美國和台灣在全球供應鏈「合作」的典範之一(雖然媒體和輿論很少討論)。
  3. GARMIN 在 GPS 定位領域所累積的長久知識,是美國軍方在解除 GPS 訊號干擾給民間使用的成功典範。衛星導航系統 (GNSS) 雖然不是只有美國的全球定位系統 (GPS),但是這套是最完整,也是美國的戰略對手處心積慮擺脫和 “de-coupling” 美國生態的主要環節。

但以台灣為製造基地的 GARMIN 遭致此等程度的攻擊,這點卻是不能假裝沒看到的。台灣在四月之後陸續遭至各種勒索病毒的攻擊,不堪卒睹的五月份發生了一連串極為嚴重的資訊安全事件。我們在此同時可以看到有些國家慢慢揭露如何遭受到網路攻擊的經驗,選擇以比較透明的方式,讓所有可能遭受網路攻擊的國家和研究者,能有學習的教案和經驗。但在台灣,我們還是只能循線媒體報導,聽聽飯後的流言流語。這些在資訊安全整體觀和防衛力的提升,並不能讓人學到什麼。

這件事目前已經引起了不少安全領域媒體和專家的疑惑,而「台灣因素」尚未被帶入討論。希望未來不是以台灣為製造基地的國際業者都要面臨類似型態的威脅,否則台灣政府和美國政府之間要如何合作,在情資、通報、調查、鑑識、司法互助、聯防、公眾溝通和外交等層面,都會面臨新一波的混亂。另外,GPS 可說是現代空間資訊的基礎建設,從這個觀點來看就知道事情可以如何看待。

如過這只是一件單純的商業犯罪,那有得煩惱的也不少。身為一個超過20年的使用者,希望事情單純點好。

客委會旅遊券 遇急變則大亂

這幾天客委會提供旅遊券登記和發送一事,網路服務時好時壞,網路服務的使用者旅程 (user journey) 也再三更佚(站點一站點二站點三),堪為台灣政府在疫情後數位發展的經典案例之一。

此案有幾個特徵,造成在服務規劃、系統分析、程式開發、專案執行、客服除錯、公眾溝通等面向非常難以「順全緩平」:

  • 急:準備時間少,可能低於一般作業時程,前後起心動念,我估算差不多一個月到一個半月(更正:接近三個月)。這時間期程對客委會而言已是急如星火。
  • 變:在三天之內,服務的提供型態一再變更,國民也必須從「紛亂」的各種媒體管道得知不完整的服務訊息。
  • 大:客委會的服務對象並不是一般國民,主要所服務的客家族群也不若本次對所有國民開放登記。為這個數量級國民提供網路即時服務,本來就是客委會沒有經驗的領域。從選擇 LINE 平台竟然由單位自陳沒有想到峰值人潮的估算背景知識,更證實了很多在數位時代不堪的決策品質。
  • 亂:這是此案的上述條件因素在執行後三天給國民的體驗。

縱整一句就是:遇急變則大亂

為什麼客委會所提供的網路服務會淪落至此?我想還是有兩個長期未解的難題:

  1. 政務官體系缺乏基本的相關背景知識:期待政務官在各領域都有專業專才是不切實際的期許,但有些屬於基線 (baseline) 的背景知識是有必要知道的。例如服務在短時間內會湧入多少人,所以我們要如何估算、預留多少的運算資源等。這些運算資源是否符合採購程序?如果採購程序不允許,如何控制在可負擔的成本之內?如果服務藉由它方的資訊系統來支持必要的服務流程(本案為 LINE),那麼在對公眾宣傳大量發放旅遊券之前,是否在系統介接和責任歸屬等合作條件上已經談妥,甚至有基本服務限制的認識?網路服務「人潮」湧入的估算方式和實體服務據點的差異頗大。我們這次看到客委會單方表示由於 LINE 基於系統安全,在短時間內若有「超過1700個帳戶加入」,則會自動啟動防護的措施。這在任何超大型資訊系統都是屬於正規的做法,客委會難道在討論階段沒有這樣的警覺?峰值同時湧入「20萬人」和「1700人」的差距是超過一百倍。一個數值的估算如果超過一百倍,那已經不是單純的錯誤,而是根本不知道該怎麼估算的後果。
  2. 單位本身缺乏能判斷風險的幕僚和作業文化:在數位時代,自己的單位不用甚麼都做,但至少要有足夠的幕僚人力在決策過程扮演關鍵的角色。目前台灣政府各部會的主官(如部長、主委等)和副主官(如政次),多半和數位世界離的很遠,因此主官本身必然要有培養相關幕僚的決心和體悟。但「網路資訊服務」的提供又不是「善用社群媒體」等時下興盛的潮流族群能有所貢獻,傳統單位內的 IT 幕僚在處理 “web scale” 的經驗也多半不足(原因不一而足)。客委會推出「旅遊券」的服務流程若內部會議有幕僚,很多問題並不是這麼難遇見和預留解決的路徑(技術、合作、採購等)。總不能每次都要外部派「消防隊」來支援,這畢竟是自己單位的事。

時間都2020年了,很多人最不樂意見到的就是每次「網站卡卡」,問題的根源就歸咎於「駭客入侵」「流量太大」,解決的手法就是「加大頻寬」「增加機器」。 從規劃、分析端就預留了各種出包的風險,更遑論更精細的指揮調度 (command & control) 檢討與優化。這些疫後的案例,很誠實的暴露出台灣政府在提供數位服務大致是什麼樣的光景,而這些「遇急變則大亂」的癥結點又是在哪裡。

 

振興券與鼓勵國民上網交付個資

這一陣子的發展相當有趣,有趣的是很多界線被打破,而這些界線的打破是快速、大規模,而且是政府經意或不經意的鼓勵。這一路的「振興」「登記」「抽籤」走下去,大概很難有所「回頭」。你的身分證字號、身分證的影像、戶籍地址、手機號碼等,都成為上網交付個資,取得各種振興「資格」的必要條件。不只如此,為了方便為由,在不少流程我們也可以看到「代領」允許,創造出某種廣泛個人資料交付的便宜性。

這些透過網路交付個人資料的政策措施非常值得檢討的原因在於,它所涉及的行為人超過一半的國民,而且經手個人資料的流程端千奇百怪,複雜到光是把現況搞清楚寫一本簡冊專書都不會為過。大規模鼓勵國民上網交付個資的這個夏天,可以說是台灣「數位國家」發展最為奇妙的一個夏天。

「隱私」這個概念,在很多的語言是沒有 “privacy” 對應的意涵。妳在街上訪問十個人,十個人如何回答說什麼叫做「侵犯隱私」或是「放棄隱私」,會讓我們更驚訝這個概念的難以定義。但在每個社會當中,或是在一個社會不同的年齡層之間。對於「隱私」的保護和警覺的意識,是有很大的差距的。這在行動網路普及之後更是明顯,而最為人所能裡解的是諸如「自拍」或是大方將家庭成員的高解析照片,公開放在「網路上」。 已退休的國民可能不會將大頭照曬在社群媒體,但在「空間感」「看似幽閉」的通訊軟體,則是會毫不避諱傳遞高解析家庭成員照片,甚至是將辦理旅行證件、處理地籍稅務所必須的個人資料無斷提供。而年輕的在學學子沒有這些資料,所以不致有類似樣態被侵害隱私的案例。但隨時隨地將個人可供生物識別的資料(如照片)透過公開的社群媒體長時間的免費提供,讓生命的歷程紀錄遠比他們前幾代人來得更為透明,這點想起來也不是什麼「進步」的表現吧。

有些涉及「隱私」的問題可以從交談之間警覺,例如你問同事的家庭狀況,在台灣可能無傷大雅,在有些國家這可是相當不妥。工作履歷上貼上大頭照看似是台灣常態,但在更多國家這是某種完全不必要的揭露。給出哪些資料、給什麼人資料、資料可以如何運用、資料在搜集目的外的用途是否允許等,這些在每個國家都有一些文化習俗。有些習俗來自於法律的規定,有些是社會常規的制約。但在這個數位時代,政府身為最大宗個人資料搜集和運用者之一,振興政策的短時間大規模推展,會將整個社會隱私概念的光譜推到一個新的境界。

對於負責網路服務有實務經驗的朋友們都知道,國民所看到的一個政府單位(如文化部)的一個網站,背後的系統維運環境和資料流的走法,並不是想像中的那麼直接。同樣一個網站,但國民找到網站,拜訪這個網站,填寫資料,傳遞資料,收到通知,覆核確認,交付電子憑證等,每個環節都有問題要銜接克服,確保安全無誤。以台灣政府過去「優良」的個人資料洩露記錄來看,在短時間內要大量服務百萬到千萬等級的國民,網路服務的持續、穩定提供絕對不會只靠自己。那麼主管機關如何在這些狀況百出只是窮於應付網站能否被拜訪之外,還有心力顧及系統安全、資料安全、服務親和度 (accessibility) 等政府網路服務必須具備的要件?

答案恐怕是否。講句白話,要讓網站不會掛掉就用盡吃奶的力氣了,其他還有辦法擔心?鼓勵國民上網交付個資,政府網站是可以相信的嗎?為什麼可以相信?資料的留存和處理的通用原則是?網站掛了上不去,是不是要重複上傳個人資料?有些網站根本不是 .gov.tw 結尾,我應該相信這些網站和政府機關是有合作的嗎?如何進一步確認?打客服電話?還是反正填了拍了身分證影像上傳再說。抽籤抽不到就算了?

今年的夏天不只是大規模搜集個人資料的好季節,而且是國民網路安全使用習慣被強化鼓勵大步退的季節。通常一整個社會的隱私習慣需要數十年好好的培養,但我們卻在一季之內因為武漢肺炎疫情控制得當,反而加速了退步的節奏。這個「防線」的退步所暴露出來一個社會的脆弱性,在承平時期不容易被利用。但在「新科技冷戰」之際,地緣區域衝突提高,台灣社會的這個脆弱性,可是可以好好被「利用的」。

郵局買三倍券 大家「剉咧等」

起因:台灣郵政產業工會一文

我想了一下透過郵局刷健保卡買三倍券會遇到什麼問題(撇除合不合法的部分),因為這次所面臨的客觀條件和藥局非常不同

藥局端:

  • 藥局:約6,000多家
  • 執業藥師:約35,000人
  • 營業時間:多半落在08:00~22:00之間,週一到週六日都有營業

郵局端:

  • 郵局:約1299間
  • 儲匯人力:約6,000人
  • 營業時間:多半落在08:30到~17:30之間,週六日多半不營業

很明顯我們知道郵局比藥局在服務總時間、服務可用人力、服務據點數量等三個明顯條件,都遠不如藥局。那麼有些人説郵局的地點都很好,地方都很大,比社區藥局更方便,所以應該不會有很大的問題。但真的是這樣嗎?

我們憑印象不準,先抓取郵局據點的資料做點初步的觀察。郵局雖然地點通常不錯,但郵局在一個行政區的數量,目前看來是沒有隨著人口的成長而有相對應的新設據點。比如說,台北市人口不到三百萬,郵局支局有兩百多間。台中市人口與台北市接近,但郵局數量僅有台北市的七成。新北市人口超過四百萬,但郵局數量和台北市卻是類似。

再來是在行政區內服務人數的不均勻,例如:

  • 新北市土城區有24萬人,但僅有7間郵局。一間平均要服務3萬4千人
  • 高雄左營區20萬人,有9間郵局,平均一間服務2萬2千人
  • 彰化縣彰化市人口24萬,15間郵局,平均一間服務1萬6千人
  • 台北市中正區人口16萬人,25間郵局,平均一間服務6千4百人

郵局據點和藥局據點的分佈屬性差異太大,全國藥局有2/3幾乎都是在社區,而郵局的比例遠低於此。如果不看勞動人口(購買三倍券的人)的日夜移動傾向、居住地、戶籍地或是郵政儲匯戶口活躍樣態來看,平均一個郵局要服務的人數,至少相差了五倍以上。這還是暫先不考慮郵局內部職員和工員編制規模,例如一個支局有多少人負責儲匯業務。

從最新一份的郵政年報,我們得知郵局平均年齡約為46歲,平均服務年資17.5年。總公司和各等郵局的訓練人力加起來只有20人(總公司16+各等郵局4)。根據經驗來判斷,郵局要快速導入全國一體適用的資訊系統,在規格、招標、採購、撥款、建置、驗收、人員訓練、執行操作等環節,應該會遭受到極大的不可抗力因素。目前買三倍券在郵局要過健保卡才能購買,沒有資訊系統的輔助,這件事也不可能發生。郵政產業工會的說法是:

櫃檯業務有專責儲匯的窗口,
也有專責郵務的窗口,
還有郵儲共用的窗口;
硬體設備老舊、程式設計陽春、系統常常不穩,
不論哪一類業務,
都有各種零碎繁雜、需要人工拼湊的流程與紙本作業。
而主管機關與總公司的精簡政策,
致使窗口人力緊繃已成常態,
更是雪上加霜。

所以初步看來,相較於藥局,郵局這個通路:

  • 據點更少(藥局的1/4)
  • 營業時間更短
  • 人力更少(藥局的1/5~1/6)
  • 終端資訊系統更老舊
  • 人力結構更為資深
  • 進郵局目前仍須強制戴口罩
  • 沒有健保藥局的健保卡過卡環境,如設備、專線、訓練和藥事人員的必要身份等

簡單來說很多人要「剉咧等」,這個等還是全國性的「等」。郵局自估約要服務1000萬人左右,按照口罩實名制的經驗,電子通路 (web/app or kiosk @ convenient store) 最多能吸收到25%的全國民眾,剩下75%恐怕要中華郵政吸收。算一算不會只有1000萬人,而且全部是擠在7月15日的炎熱夏天,這和「春涼時分」在社區藥局拉凳子閒話家常,肯定會有完全不同的景致。

對了,去年夏天,郵局的核心資訊系統曾大當機

資安即國安 淪陷五月天

除了武漢肺炎之外,五月在台灣最值得關注的是幾件攸關「安全」的重大事件,雖然不是所有安全事件都會和資訊安全有關,但這幾件事都有資訊安全的成分在內。

  1. 經濟部:國營企業中油遭致勒索病毒成功滲透和攻擊,估計至少將近有八千台感染
  2. 總統府:黑函/偽造/洩密事件
  3. 國會:立法委員遭致釣魚郵件攻擊
  4. 國防部:資通電軍指揮部數年前舊事重新見光(漢光演習扮演紅軍一案)
  5. 外交部:17個駐外館處執行資安健檢,取得19個駭侵樣態
  6. 整體社會:2000萬筆國民個人資料暗網流通一案

這六個案子也未免太「完整」。有些是今年五月才被揭露,事件發生的時間點可能是去年或前年。有些事件則是要達到如此程度的駭侵,其潛伏的時間不知道多久,但極有可能不是在過去幾年,資訊系統已經遭致潛伏滲透。

撇開時間點的巧合,這幾個案子是:

  • 三案和總統職權有關(總統府、外交、國防)
  • 一案是國會(立法院)
  • 一案是基礎建設(或是稱為關鍵基礎設施)
  • 一案是關乎整體社會(超大量個資)

任何一個國家在一個月內發生(或被揭露)這六件事,都是防線瀕臨崩潰的前兆,或是防線已經階段性被裂解,要重新接起來不只耗時費日,更可能還有未被攻破的防線尚未被發掘。如果此系列事件發生在G7諸國,各媒體的報導會是鋪天蓋地,連專業領域的媒體也會接力發掘真相。但由於事件主要發生點是台灣,台灣雖然拜疫情控制得宜之賜,在國際媒體的曝光量完勝過去幾年,但是涉及安全事件的新聞,一來有理解的門檻,二來訊息紛亂且不完整,三來國際媒體對台灣政府資訊安全的了解近乎於零,四來缺乏管道,五來有語言障礙。所以這系列事件沒有在國際媒體普遍見光,是好事,但也是壞事。

中油此案我們還不知駭侵的動機為何,通常牽涉到關鍵基礎設施(如能源、水力、醫療等)的各種網路攻擊,都是非同小可。勒索病毒雖非實體攻擊 (kinetic attack),但卻可以造成非常大的攻擊效果。這等層面的攻擊有商業和政治目的兩種,這兩種也可能混合交織。如果是實體攻擊(如傳統武器),那更是武力衝突的前戲。後者整個國家的防衛體系就必須介入,而介入的手段選擇,則可能有政治判斷的成分。但遭受到成功的網路攻擊 (cyber attack) 後要如何「反擊」,這點在台灣的政治決策領域或許完全沒有演練過。尤其是在520之際,國家安全體系也在面臨重整,中油這次事件,我們完全沒看到對攻擊方要如何「反制」的意識和作為的實質展現,甚至連討論的意願都付之闕如。

這是不可思議的,在有些國家甚至是不可原諒的。

接下來是總統府/黑函/偽造/洩密一案。這件事根據已公開但仍然是紛亂的訊息來判斷,當然是精細的操作。這次「攻擊」的資訊技術成分可能不高,但在操作技術上則非一般駭侵發起方所能為之。同樣的,攻擊事件到了總統府這個層級,如果資訊技術成分不高,那麼就有兩個問題:一來是總統府的資訊安全環境在某幾種威脅情境之下,抵禦力極差;另外一個是,資訊安全政策或許非常嚴謹,但和第三世界國家一樣,「官大學問大」,沒人敢請高階政治幕僚遵循安全政策。這兩種都有可能,我們在這沒辦法說原因為何。

如果攻擊的資訊技術成分高且複雜,那沒什麼好說的,只有一個結論,就是防線已經崩潰。但目前看來還不是如此。我們只能說,這件事情沒有個完整的報告和說法,這心中的問號只會繼續累積。更何況,這是在總統府層級,和總統府打交道的人(也可能是外國人和盟邦友人),如果他們也知道總統府的資訊安全政策和環境不是一個完全可以信任的空間,這在未來顯然不是好事。

立法委員收到的釣魚郵件攻擊,也不一定是和總統府一案來自同樣的攻擊團隊。很多攻擊手段並不難模仿,而釣魚郵件和偽造寄信方的攻擊型態,更是常見。立法委員因為職務型態,他們所處的資訊安全環境,無論是在正式的工作環境或是個人的工作空間,可說是比一般企業來得更容易暴露在各種型態的攻擊之下。在不少歐洲國家,國會議員通常是「很甜」的目標。台灣的立法委員是不是很甜「很補」的目標?當然也是。國會在一個民主國家當然很重要,讓一個國家的國會或是關鍵的國會議員無法「正常運作」的後果是什麼?大家可以發揮想像力,或是多看看歐洲、南美等諸國遭受到網攻之後的各種案例。

國防部漢光演習此案也屬於無法理解的領域。不過這是舊案(青年日報報導),搞不好已經獲得某種程度的解決,我們一樣無從得知。此案很明顯和上述重大安全事件的受害狀況完完全全不同。或許只有做過攻防演練,扮演「紅軍」「藍軍」,而且和台灣軍方的演習體系玩過的,才有機會知道事件。重要的事,此事涉及資通電軍指揮部,也就是「攻守一體」的「網路軍隊」編制。資通電軍指揮部成軍之後發生了不少事件,而這次被揭露的陳年舊案,則是在成軍不久所發生的。但涉及軍方,在很多國家屬性相同的重大安全事件,多半短期內我們也不會知道詳情。

外交部的部分可以看出國報告資料,或是2018年甫完成某種系統建置的說明。外交部駐外單位和人員所待的環境,可說是比國會議員更為複雜。而他們能夠自主掌握的環境條件又更少。換句話說就是,外交部可能是最容易遭受到各種奇形怪狀駭侵的受害者,而「資訊」「安全」在外交部體系內,過去大概從來沒有獲得足夠的關注,安全環境建置的投資,也遠低於標準。

過去外交部很低調,一般國民也不會感受到外交部的存在。拜美中貿易戰和武漢肺炎全球肆虐的「機會」,外交部的各種作為,突然變得非常即時和「顯性」。顯性就容易成為目標,尤其是在多方衝突和競逐議程設定 (agenda setting) 的國際場合。外交部弱,國力的投射就弱。外交部的安全事件多,那國力投射的路徑就能被快速預測,甚至是使其失效 (neutralize),削弱外館的能量,任制危害的國家的利益。

以上的威脅都不比2000萬筆個資來的驚悚,這我在前一篇短文沒有多做說明,原因是不敢再推敲下去。總體來說,過去四年為了達到「資安及國安」所揭示的目標,達到了長足的進步。但很遺憾的是,四年一任期不足以把事情做到及格,在五月份被揭露的這幾個重大安全事件,每一次都攻擊都成功達到了不同的目的,每一次攻擊都規模都越來越龐大,攻擊的面向越來越全線完整。但我們每一次所獲得關於重大安全事件的訊息卻是越來越少。中油一案,兩週的激烈討論後似乎沒這件事發生一樣,總統府黑函/偽造/洩密事件也大約是兩週。如同我本文最前面所說,在任何一個正常的國家,一個月發生這些事情,早就表示防線已經崩潰。

崩潰還能保有普遍無感的原因是什麼,這才是更大的危機。如果我是友邦,我會很擔心你台灣到底行不行。如果我是台灣的國民,我會開始想說要怎麼自保(還是乾脆放棄自保)。這態度顯然很消極,但希望不會加速走到這一步。

台灣2000萬筆個資暗網流通一案

這件事:民眾個資疑遭外洩 政院:內容很舊非政府流出

據稱資料筆數達到「兩千萬」等級。撇開政院、調查局和刑事局的說法,身為一個可能被影響到的人,在不接觸資料的前提之下,我們如何找出:

  1. 個人是否為受害:自己的個人資料是否在本次洩漏範圍之內?是哪些資料被洩漏?我所扶養的未成年人呢?
  2. 後續會如何被影響:如果是受害者,那麼這些資料對我會有什麼實質的傷害?會有什麼間接的傷害?這些傷害的手段是什麼?
  3. 救濟管道:例如資料在「暗網」被兜售,我是受害人,那麼這些資料還在暗網被兜售?是不是以後都沒辦法把這些資料從網路移除?

很可惜的是,以目前行政院發言人、行政院資安處、法務部調查局和內政部刑事局的說法來看,你和我一樣,永遠不會知道發生了什麼事。

引用行政院發言人的說法(中央社報導),我們目前知道的是:

丁怡銘指出,有關網路流傳暗網販售數量超過2000萬筆的台灣民眾個資,經相關單位查證,該資料流傳已久,檔案內除原來2006年前的資料,還有29筆2007年之後的資料,包括2007年7筆、2008年11筆、2009年3筆、2010年5筆、2011年2筆、2016年1筆。

上面的三個切身的問題,都不會有答案。換句話說,即使這兩千萬筆的資料是:

  1. 很舊的:例如主要最後更新的日期,絕大多數都是2006年之前
  2. 不完整的:例如有很多「格式」,初步判定是從各種外洩資料合併成一個大檔案
  3. 不是政府機關洩漏的:不同機關也很快鐵口判定不是戶政司或是政府機關洩漏的

…… 但此案實質上對你我而言,可能都有莫大難以彌補的長期傷害。

怎麼說?

(一)資料新舊不是關鍵問題:如果絕大多數資料的最後更新日期是2006年,那麼表示現在15歲以上的國民,都可能有一些關於身份的個人資料已經被包含在暗網兜售的資料集裡。台灣每年平均死亡人口十幾萬,2006年到現在至少過了13年,所以2000萬筆資料裡面,若是資料沒有重複(從個人身分證字號來判定),那麼只要是成年人,基本上你的資料已經被公開「裸露」在暗網。這些資料可以被賤價交易,可以被挪作其他的運用。

這資料新不新舊不舊關係不大,因為目前看來資料的各欄位都具有比較「超低度變動」的屬性,如 (a) 姓名、(b) 地址、(c) 身分證字號、(d) 性別、(e) 生日、(f) 電話。幾乎不會變動的有 a, c, d, e,如果 b 是戶籍地址,那麼變動的次數也通常極低。f 比較特殊,端看是市話還是手機號碼的格式才能進一步判斷。如果這些 a 到 e 的資料如果都不會變更,那麼資料的新舊根本不是問題,因為我還是可以透過這些資料找到你,定位你,描繪你,以及用在很多其他的用途(非本篇討論範圍)。

事實上,15歲以上國民的個人資料搞不好是越來越有價值(當然這不是說未滿15歲不重要)。

(二)政府機關太快下斷言我可以理解政府機關在過去三週內因為各種資安和洩密事件變得「緊張兮兮」,但資料新舊不是這件事的重點。對政府機關可能是,但政府機關裡也是一個一個人,全部都可能在影響的範圍之內。更何況是更多像我們根本不是公務人員的一般民眾,有這等規模的個人資料在暗網兜售,無論如何,政府機關都有密切關注,甚至是應該有所積極作為的義務。

(三)沒有詢問和救濟管道回到我上面最初問的三個問題,到底你我的個人資料是不是被包含在這次的資料集內,怎麼問都問不到。可以報案嗎?當然不可能報的成。那我們有專門負責隱私或是個人資料保護的機關嗎?這些資料的欄位看起來是各種機關都會在業務蒐集的,有些機關保有和蒐集的資料,可能沒有到兩千萬人之譜。能到兩千萬等級的,基本上就是內政部。但我們可以跟內政府警政署刑事警察局「報案」說,可不可以幫我抓到「罪犯」?答案當然是不可能。

那麼國發會個人資料保護專案辦公室呢?我該問他們嗎?

如果兩千萬筆的資料,重複的比例很高,最後發現不重複的個人只有八百萬筆。那麼,這八百萬筆是誰?這些人還活在世上嗎?

因此,我們在此時至少需要:

  1. 完整公開的衝擊評估報告:在某個時間點之後會需要完整的調查和衝擊評估報告,尤其是關於此案資料集的「信度」(authenticity)和「完整度」(integrity) 的說明。刑事局應該不會希望有美國人幫忙買資料集之後,在美國境內拿來做研究,公開發佈的管道在美國(以上美國可以代換成任何一個國家或多個國家,或是…),但到最後受害的卻是幾乎台灣的所有人
  2. 具體和明確的未來作為:如果兩千萬筆資料的重複比例不高,那麼政府相關單位有責任說明過去、現在和未來,在本案或是在其他相關案例,我們的救濟管道是什麼,我們的自保管道是什麼,以及未來如何在個人資料的保護上,政府有具體和明確的作為(例一例二例三)。在保護個人資料的法制上,如何強化?在個人隱私的觀念建立上,如何主動策進?這種規模的事件不能都丟給非政府部門

有些國家在大規模國民資料洩漏上有案例可供研究,他們如何補救,當然也值得盡快研究。(非本篇討論範圍,暫且到此)如果此案最後發現資料集在信度和完整度上都很有疑問,例如九成都是假的(再說一次,不是資料新不新舊不舊的問題),那麼,主動告知國人,也不失為一個好方法。

簡短以上。

初看六大核心戰略產業:資安產業

蔡英文總統今日就職所說的六大核心戰略產業,先引用英文原文的部分。

Second, we are going to develop a cybersecurity industry that can integrate with 5G, digital transformation, and our national security. We will strive to create cybersecurity systems and an industrial chain that can protect our country and earn the world’s trust.

對應的中文原文是:

第二,台灣要發展可以結合5G時代、數位轉型、以及國家安全的資安產業。我們要全力打造可以有效保護自己,也能被世界信賴的資安系統及產業鏈。

實質內容是什麼可以看《鏡週刊》在5月13日那一期的專題報導。有些人士的安排可能早於「六大核心戰略產業」的揭露,例如和碩的童子賢任中科院董事一事已經放出了訊號。《鏡》的專題並不特別,但台灣過去扶植產業所習慣的打法,這次是套了新題材重新再說一遍

六大核心戰略產業是怎麼挑的無從得知,但我們從上述中文和英文的說明可以看出在對外(英文)和對內(中文)說法的不同。我建議先從英文開始看,因為台灣過去的政策只要牽涉到戰略層次和科技題材的挑選,英文的說明很容易看得一頭霧水(詳見總統府、大院、國發會、外交部、經濟部等相關英文說帖網頁)。我猜是翻譯的團隊不具有產業領域的專業,只能望文生義。所以若是母語並非中文的人士,只看英文會摸不著頭緒。這點我個人有親身體會,曾被不少外國記者問到。那為什麼我們要從英文來看呢?因為英文表述缺乏藻飾,比較可以推敲出本義為何。

we are going to develop a cybersecurity industry

這個意思是國家要發展一個網路安全的產業,但是以台灣一個國家的力量來發產一個網路安全產業,這並不符合市場現實。網路安全的產業已經存在,台灣無論怎麼努力只會是整個生態系的一環。從過去的經驗來看,台灣是想要打入網路安全的產業鍊,而並不是自己創造出一個產業。這差異是相當巨大的。

that can integrate with 5G, digital transformation, and our national security

這個顯然也是中文直接翻譯成英文,而且比上一段更模糊。英文的意思是「網路安全要整合 (integrate) 5G、數位轉型和我們的國家安全」。但這段話內涵的各元件是各有衝突且不在同一層次上的。這段話有四個「元件」:

  1. 網路安全
  2. 5G
  3. 數位轉型
  4. 國家安全

無論這些元件有無定義,擁有最高優先順序的通常是國家安全,或是在發展其他三個大項目前,要選擇走什麼科技發展的依賴路徑,是要先過「國家安全」這一關的(無論這對不對,或你我喜不喜歡)。用英語所說的「網路安全」(cybersecuirty) 來「整合」其他三個項目,這段話會讓人家猜。當然,和台灣長期半導體、電子產業和資通產業曾經長期合作過的,不會不知道這是什麼意思。

一般而言,國家安全是要維護的價值,價值有其體現的原則。這邊談的畢竟不是一般產業,是「戰略」而且「核心」的產業,談的場合更是最為指標性的就職演說。即是談產業發展,戰略原則談得清楚,也比你要做什麼更重要,要更能被清楚的討論。例如國家安全和5G的交集,《布拉格提案》是一個例子。如果我們在稍微不偏離其中文和英文原意,考量到《布拉格提案》有談到對社會價值的堅持,順手擬一段比較好的說法,這可能會是:

我們將秉持開放社會和民主價值,促進數位轉型、5G和網路安全產業的發展,並且考量到保護自身國家安全需求,讓台灣成為全球信賴的堅實夥伴。

有人可能認為何必把與產業無關的的開放社會和民主價值放進來?我先以日前畫的這張圖作為回答

接下來,下一段的英文很清楚的說明想做什麼:

We will strive to create cybersecurity systems and an industrial chain that can protect our country and earn the world’s trust.

用台灣習慣聽到的表述方法講白了就是:

台灣在半導體和資通訊產業對於全世界的產業供應鏈非常重要,所以台灣要扶植的資安產業,主要是以服務這些業者為主。這些業者在目前產業鏈重整的大局勢,勢必要選擇對美國作出表態和負責。資訊安全的問題越來越嚴重,5G是美國高度優先和挑選的戰略發展主題。台灣所扶植的產業鏈,一來要保護自身的國家安全,二來也要保護美國供應鏈和產業鏈的安全。因為我們值得信任,我們是民主價值在東亞社會最好的體現之一。

但這個方向會和第一個方向產生可能的矛盾,這個矛盾在美國的國家安全體系早已被警覺,在台灣也已有矛盾發生(尤其在武漢肺炎期間),警覺的人也不在少數,但大概尚未有安全體系的人認真研究討論。我先把第一個戰略核心產業的說明引用在這:

第一,台灣要持續強化資訊及數位相關產業發展。我們要利用半導體和資通訊產業的優勢,全力搶占全球供應鏈的核心地位,讓台灣成為下一個世代,資訊科技的重要基地,全力促進物聯網和人工智慧的發展。

英文是這樣說的:

First, we will continue to develop our information and digital industries. We will take advantage of Taiwan’s strengths in the semiconductor and ICT industries to secure a central role in global supply chains, and make Taiwan a major base for the development of next generation technologies, including IoT and AI.

這個核心戰略產業的英文寫的比第二個簡單易懂,但是,過去和台灣相關產業有長期合作過的,都知道台灣的 “information and digital industries” 並不是很好的合作對象(原因眾多)。真正不可或缺的夥伴,仍然是在全球供應鏈佔有一席之地的半導體和資通訊產業。

那麼,我前面不是有提到美國的國家安全體系對於某種「矛盾」的看法?我這邊先引用台灣念茲在茲的人工智慧為例。在美國會計年度2019年的《國防授權法》授權之下所成立的某個獨立委員會,特別針對「人工智慧」進行了以美國價值為主的戰略等級研究。我摘要這委員會某份報告的部分章節如下。

  1. 為什麼 AI 很重要
  2. AI 帶來的國家優勢是什麼
  3. AI 在國家安全所帶來的隱憂
    • 軍事優勢的侵蝕
    • 策略穩定的危機
    • 人工智慧能力的外溢效應
    • 假消息和民主系統的威脅
    • 個人隱私和公民自由的侵蝕
    • 網路攻擊的加速
    • 新技術導致新的脆弱
    • 意外事件的危險
  4. 不確定的時機和辯論
    • 戰場 AI 應用的各種問題
    • 人工智慧技術軍民兩用的可能
    • 人工智慧侵蝕倫理和公民社會的難題
    • 相關科研機構、公司和人員與美國價值不同陣營生態合作的隱藏危機
  5. 願景的不相容
  6. 基本的原則
    • 主要國家在人工智慧領域的領導團隊仍然是國家安全的要項
    • AI 在防衛和安全目的的發展是急迫的國家優先
    • 「人」仍然是關鍵
    • 開放社會必須被保留
    • 倫理與優先發展的策必須能相容
    • 美國的 AI 發展必須反映出美國價值 – 包含法治的核心社會
  7. 主要必須關心的趨勢
    • 中國的研究和發展
    • 商業的競爭生態
    • 軍民合一的架構
    • 軍武的現代化
    • 全球的人才競逐
  8. 中國的糾纏

看完大綱是否覺得… 腦洞大開?我就以一個情境來說明這個核心戰略產業發展,必須要有具體的、上位的、充分的國家安全政策和討論來引領,以避免全力發展戰略核心產業,賺了大量外匯,最後卻是慢慢吞噬台灣好不容易建立起來的自由、民主社會的基石。比如說人臉辨識、具有不同侵入性質的監視科技在危機時的快速導入(如武漢肺炎)、實名制的網路服務、低估威脅型態的晶片身分證計畫等,這些是不是台灣引以為傲即將全力促進的物聯網和人工智慧發展?

整個台灣島要變成「楠梓(男子?)軟體加工出口區」2.0是阻力不高的路線,但這會是我們下一代所需要的嗎?既然是核心戰略產業,我們是不是該想想在大國博弈之間如何穩健的往「價值鏈」的上游走?我們的「數位轉型」難道最後只能落得服務全球科技產業的產業鏈的某一段,而不是服務整體台灣社會?或是只有「台清交」的才能享受到戰略核心產業的果實?

想想看。簡短意見交流如上。

515總統府駭侵事件之如果你是連帶利益攸關人

討論事件:515總統府駭侵事件(由於此事件沒有統一命名,暫時如此稱呼)

目的:推想如果你是連帶利益攸關人,懷疑自己在通訊安全 (ComSec) 和資訊安全 (InfoSec) 層面也遭致不明之駭侵,大概要如何做出立即的反應?

由於事件本身之起因仍是眾說紛紜,而且損害狀況不明,我們只能從 (a) 媒體報導 (b) 總統府相關發言訊息,還有 (c) 專業(或不專業)人士的公開討論等來猜想發生了什麼事。你的團隊過去曾經和總統府幕僚和核心團隊開過會,也互相通過電子郵件(無論是來自府方的帳號或是府方的私人帳號)。雙方(或是涉及府方的多方)之通訊往來也會使用即時通訊軟體服務。在訊息紛亂不明的情況下:

  1. 你當下要如何反應?需要什麼來自府方內部或是外部的協助?
  2. 如何評估自己是否在駭侵事件的影響範圍內?
  3. 如何保護自己和團隊在事件結束後的通訊和資訊安全?

本篇引用概念:

  • 受攻擊面 (attack surface)
  • 連帶利益攸關人 (fringe stakeholders)
  • 可供辨識個人的資訊 (PII – personal identifiable information)

你心中應該要持有什麼問題?

(一)要問清楚受害者是不是只限於府內:普遍輿論都以為受到駭侵的受害者是總統府和幕僚,但和府內幕僚共事的,不一定是府內的人。如果幕僚的私人電腦可以遭致竊取資料,那麼和幕僚通信的外部單位,是否也可能已經是受害者?這個疑問你應該放在心內,而且最好不要僥倖,要有一個時間點能達到答案。但是……

(二)要知道我可以得到來自府方和刑事局的什麼協助:府方到目前為止(事件發生後四天)並沒有明確的公開的損害報告,但這是正常的,原因是此案涉及高度政治性,第一時間本來就很難了解損害面有多廣多深。二者事件發生的時間是週五下班,就算第一時間內部啟動應對機制,隨後(週六)允許和刑事局報案(偵四),也是等到週一才有對的單位啟動調查(如偵九),動手蒐集應該蒐集的電磁資料。對於連帶利益攸關人,確切了解發生什麼事,可能都要等到一週之後了(或是永遠沒有下文)。三者是,由於時機接近520,為了避免影響國內情勢,必要的反情報措施 (CI) 可能也必須介入。如果怕被連帶影響,那麼急於透過媒體報告了解「事實真相」,搞不好還會聽到互相矛盾,不合邏輯和實情的說法。

(三)要小心好奇心殺死了貓:過去我們也看過不少案例,例如在網路上隨意尋找和下載被再度被偽造的文件,開啟後造成自己的電腦中毒。你可能因為好奇從不明網站下載了號稱媒體收到的PDF檔案,但下載後才發現(或沒有發現)原來電腦裡已經安裝了惡意程式,讓駭侵繼續擴大。

(四)循政治管道了解實情:這點大概是最難的,因為就算府方已經完全掌握了事情的面貌,也擬好了對外的多層說法,但你並不是核心幕僚,卻是有可能的連帶受害者。你在府方的窗口要不要跟你吐露實情讓你可以判斷上述三個問題,你的窗口是不是有被授權知道「真相」,這件事真的很難說。比較好的方法可能是開始對於資訊和通訊安全的知識進行具體投資。或許你會馬上需要完全改變電腦、文書和通訊的作業習慣,採買新的隨身電腦或平板,或是搞清楚私人電腦該如何和公務電腦之間安全的交換訊息(雖然作業辦法不允許,但對不起,老闆沒錢幫你買公用電腦)。因為你不知道你什麼時候會面臨同樣型態的攻擊,所以能藉由此機會提早準備都是好的。

(五)可能受到的連帶駭侵影響為

  • 被以不當的方式偽造敏感的訊息(造成誤判)
  • 被以不當的方式揭露、修改或是刪除敏感的訊息(造成檔案消失)
  • 被植入惡意程式,讓電腦成為攻擊的跳板(電腦越跑越慢?)
  • 隱私收到侵害、情緒和聲譽的損失(上報了)
  • 損失公眾的信任
  • 需要付出高額的代價恢復到尚未遭受駭侵前的運作狀態

我覺得連帶了利益相關人也會面臨不同的威脅,但畢竟這些人更為分散,因此適時的注意應該是必要的。簡單交流如上。

515總統府疑似洩密(或是文件偽造)一案

目的:討論事件發生後一個月要開始做什麼

討論標的:515總統府疑似洩密案

概念:

  • 機密文書處理
  • 電子郵件
  • 電子郵件標頭偽造
  • BYOD 自攜設備
  • CISO 資訊安全長
  • InfoSec 資訊安全
  • ComSec 通訊安全
  • OpSec 行動安全
  • Forgery 偽造
  • Initial Movement 初期入侵
  • Credential Harvesting 竊取憑證
  • Lateral Movement 水平擴散
  • Remote Access 遠端存取
  • Data Exfiltration 數據外洩
  • Disinformation 假消息
  • BS7799 資訊安全管理標準(參考解說
  • Executive Order 13526 行政命令

一些觀察和探索如下。

(一)資訊安全不是所有的重點:本次事件的「資訊安全」面向只是部分,但非攻擊行為的全部構面。透過資安途徑檢視本次資料外洩(或是偽造文件攻擊),在未來懇切需要重視,但非唯一。「安全問題」不只有資訊安全,甚至用單純從資訊安全概念來看,在此案會有誤導的可能性。或許我們在討論時要盡量分清楚,例如還有

  • 通訊安全:不一定和資訊系統有關,例如密等文書,手記小抄,通訊線路的安全等
  • 行動安全:也不一定和資訊安全有關

(二)所託非人或根本沒有人:政府資訊(安全)長 (CISO) 多半為副首長兼任,這在2016年前後曾有輿論希望政府「資訊長」制度能夠落實。原因不少,主要是現代資訊領域複雜且需要多重高度專業。資訊系統發生問題,通常會大幅影響單位的運作甚至是生存安全。一如有規模的企業內其「法務長」和「財務長」不可能找毫無專業之人兼任,那麼茲事體大的國家安全體系(如總統府),怎可能以兼任代之?上一任的兼任資訊長是總統府副秘書長,目前誰在此位尚且不明。體制和職涯發展上對資訊安全或是廣義的安全不予重視,間接導致了今日 “TWOoPLeaks” 之遠因。

美國海軍部在《海軍資訊優勢願景2020》寫得解決思路比較清楚,但請撇除具有「攻擊意涵」表述的部分,因為國安團隊不是軍隊。部分段落摘要:

  • 資訊人才招募與培訓流程嚴重過時。美海軍部過時的資訊系統和培訓流程難以培養高素質資訊人才。
  • 培養資訊人才美海軍部應建立由數位創新中心構成的生態系統,共享解決方案,避免重複工作;應強化網路空間戰備意識,培養「網路空間今夜就戰」的理念,使海軍部所有人均成為網路空間的哨兵;部署持續審核能力,一旦發現網路空間漏洞,可及時採取糾正措施;
  • 暢通資訊人才晉升通道,使擅長資訊技術的人員可被快速提拔。傳輸和防護。網路必須保護數據不被攔截、過濾或損壞,並在戰術前沿緩存任務關鍵數據,同時與上級總部共享態勢感知資訊,建構無縫資訊生態系統。

(三)BYOD 自攜設備:這問題可能一直很大,在過去我不清楚國安單位的政治幕僚是怎麼做的,但政治幕僚的通訊習慣和行動安全,自攜設備的管理,有沒有人管理,有沒有錢管理,都不是小問題。這方面的「安全投資」不能不在意。

(四)退役(或退出)國安人員的管制:有前國安會人士公發布觀察。我們或許可以如此解讀:

  • 國安會一直是幕僚,在「現代安全觀」的建立和努力,過去四年來看,決策單位可能採用的程度不高(原因不明)
  • 相關安全人員在「除役」「退出」後,目前管制作為或是管制不具任何法律或實質效力

(五)資安即國安?政治幕僚可能多數真的不知道什麼叫做現代國家安全等級的資訊安全(或是通訊安全和行動安全),但政治溝通是絕對必要的。越是高階的文官,對於威脅型態的認知可能更是缺乏。另外,過去「一○六年府會資安週—資安即國安」活動,刑事局所贈之USB隨身碟被發現內有木馬程式,此即為重大資安事件。這是警訊,可能不是單一事件。

(六)訊息密等的認定、建立、管制和交換的現代化:「密等」分類和管理必須往「原子化」的方向進行,不是只有「公文」「卷宗」,要能涉及內文的資訊和安全「訊號」的遮蔽、加密和管理,而且在作業上要合乎台灣所面臨的威脅型態來建立,更要考量到和不同安全體系如何交換的對接關係。別忘了,這些安全體系還不只是指台灣的人士和單位而已,例如 “markings system” 要如何讓訊息的另外一方理解和方便進行內部管理管制等。

(七)衝擊或損害報告 (Impact Assessment or Damage Report):國外政府和各政黨在過去十年歷有各種不同型態的洩密、文件偽造和聲譽的攻擊事件,他們是如何在3/12/24/72小時內做出第一時間反應和損害評估,如何保存跡證以利快速反制第二波和第三波的駭侵行為,相關的做法和案例多到滿出來,不參考很可惜(如 Guccifer 2.0 或是 GAO 報告翻一下)安全體系內應該要有人精熟這一段。

(八)社交網絡的人格繪製 (profiling):內行的都知道,相關的公開討論不要在社群網絡進行,越熱烈的討論可能只是讓威脅的勢力(無論是境內境外)更容易繪製支持群眾面相、描繪網路意見領袖和各帳號節點的反應,讓後續以偽造 (forgery) 文件手法的攻擊途徑,更容易評估如何擴大或是轉進,選擇下一波的攻擊組合。

(九)電子郵件:目前看不出來是如何,因為這三種狀況的威脅程度是不一樣的,媒體報導能分清楚會幫上不少忙

  1. 情境一:總統府電子郵件標頭的遭致偽造,以此電子郵件帳號寄送匿名郵件,夾帶 PDF
  2. 情境二:還是透過外部郵件 (Gmail) 寄送給特定媒體偽造文件
  3. 情境三:還是電子郵件系統內某帳戶遭致駭侵,透過帳戶發送匿名攻擊郵件

(十)未來要怎麼走:政治幕僚和政務人員的問題不會很小,尤其是目前台灣政府越來越依賴社群網路服務和 P2P messenger 交換訊息和宣傳,在我看來這是頗為嚴重的遠憂,這點大概要認真想想

以上。

閱讀台灣民主實驗室的報告 (2020/05)

這一份:疾病下的中國資訊作戰假訊息 – 在台傳播模式與內容分析

有幾位朋友第一時間在不同管道傳出此報告公開問世的訊息。對於報告撰寫人兩位和此單位我認識不能算多,但在過去部分場合有所交集,加上「資訊戰」「假消息」議題在過去兩年也曾花了時間研究(詳參相關文章)。基於對網路空間長期研究的興趣,我還是花了一點時間閱讀整篇的結構。以下為針對本篇報告的公開意見。

報告的篇幅:這報告算篇幅夠的,我們過去幾乎完全看不到針對此主題在繁體中文世界有比較長篇的報告(不是媒體報導)。在這一點上,本篇報告實屬有所貢獻。

報告的贊助者:不清楚,一般來說,若是以「智庫」型態所出版的報告,智庫本身的報告若有 sponsor 通常會直接揭露,或是 sponsor 給智庫是一筆 funding,資助的對象是智庫的計畫。一篇40多頁的報告是不是就是資助計畫的本身,我們從公開資訊不得而知。報告內有揭露可推想的 cost items 並不少,例如數據的抓取、儲存和比較進行比較長期的 archive。這些都需要人時、運算力、軟體程式和倉儲成本。或許我們在未來可以有機會知道更多的細節。

報告的可讀性:報告並不是很好讀,不好讀的原因有幾點:

  1. 設定閱讀的對象雖然不是一般民眾(例如執政黨的中常會),但最後看最多的可能還是一般的閱聽眾。對於專業研究者而言,這篇的命題和閱讀感有具體的落差。當然,台灣政黨的中常會成員和一般民眾對於網路空間和資訊戰的「理解」和「體會」不會相去太多,所以這篇在特定場合是可以多用途派上用場的
  2. 報告借用了「戰爭」和「資訊戰」的比喻,但是通篇的撰文風格比較偏向「社會研究」和「傳播研究」的寫法。台灣在「資訊戰」的研究(有表示興趣或是公開發言者)多半來自於幾個專業領域,例如:(a) 傳播 (b) 社會 (c) 法律 (d) 資訊。由於這領域尚屬新興,因此看研究者的命題和撰文風格,大致就可以了解其背景和訓練。沈伯洋是犯罪與法律社會學,曾柏瑜是社會學,這是在閱讀這篇報導之前應該要有的認識。從社會學和傳播角度來研究「資訊戰」,當然不是不可以,只要有研究的動能,在這個時間點都是值得的,不過……
  3. 呈上,但因為命題是「戰爭」,戰爭作用的空間是「網路」,涉及的行為不單純是械鬥、衝突而已,而是被提高到「戰爭」和整體社會「資訊戰」的層次。「資訊」「戰爭」是有既有研究的研究領域的,如果要如此命題,但這兩個部分大概不能或缺,應該是貫穿整篇報告的主軸。否則副標「在台傳播模式與內容分析」會更適合本篇報告,也不會造成專業研究者在閱讀報告時,不容易抓到本篇到底要強調什麼
  4. 資訊安全領域概念表述的缺乏,大概是本篇比較大的罩門。資訊安全領域在2000年網路(作用空間)慢慢成型之後,有了各種借用傳統戰爭學和軍事衝突研究的概念和框架以及對應的 taxonomy 的發展。沒有這些概念的介入,很難理解為甚麼可以稱之或是類比為「戰爭」。我舉幾個關於「資訊戰」的問題:
    • 戰爭的規模是什麼?
    • 誰發起攻擊?什麼是攻擊?什麼是零星的衝突?什麼才能稱為大規模衝突?
    • 武器的型態是什麼?武器的威力是如何量測的?武器的投射距離是什麼?武器是軍用武器,還是只要有攻擊意圖的人持有,就能稱之為武器?
    • 軍事武器的操作需要什麼訓練?
    • 衝突是如何被得知的?即將發生的衝突是如何被偵測的?
    • 威脅是如何評估的?戰損是如何評估的?
    • 戰場是什麼?什麼叫做入侵?
    • 什麼是優勢?什麼是穩定?什麼是不穩定?
    • 武器作用的空間是什麼?武器作用的空間如何「滲透」到了「認知領域」?武器作用的效果是什麼?

報告的價值:我個人的理解是這篇報告是努力的成果,但如果「資訊戰」是真的戰爭,而且如此至關重要,那麼研究的能量不會只有發生在一個新興團隊的身上。若是如此,那表示,其他領域的研究者(無論是台灣還是對台灣有興趣的美國研究者)找不到切入的途徑和完整資源。另外一個可能性是,這篇報告並還沒有處理到資訊戰所帶來的威脅和模式的揭露,但作為時序般 (timeline) 的詳細紀事錄,不失為嘗試。對 fake news 和 disinformation 傳播的內容研究(或是衝突文化的網路社會學研究?)是否可以就支撐起對「資訊戰」現況的理解,我們還需要更多來自各領域的研究。

簡單如上。