數位發展部會之籌備 不該如情報機關之如此隱密

小結感受

很少有一個部會的籌備如此隱密,隱密到如建置情報機關,也很少有一個部會的籌備,到現在連「願景」都眾說紛紜。即便是2010年行政院的組織改造,也未嘗見到如此隱密之情事。

關心的人,並不在少數。

相較於其他部會的業務範疇,從去年底開始,「報載」的「數位發展部會」行政職能、被期待的業務範疇和控幅 (span of control),其跨度廣、變動高,且「科技冷戰」 如火如荼。將此因素納入影響部會運作的大環境條件,顯然是不能規避的。照常理來說,籌備過程,本該更為開放討論,吸引利益攸關者和國民共商其事。不過像我們這種二十年的「菜鳥」都搞不清楚,更何況是更菜的利益攸關者,也就是那些只要一天沒有數位服務,在生活,在工作可能都會遇到問題的中小企業。

台灣的「自由時報」在日前辦理了一場座談會,我這時才恍然大悟。原來本體思路偏向是:「數位工業局」和「數位加工出口管理處」,只是時代往前跳轉了50年。(編按:1970年2月25日,經濟部工業局成立)

不過在個人的經驗當,有些原則在部會的籌備階段不妨考慮,以免父子騎驢,掛一漏萬。部會還沒誕生,就像「海洋部」一樣好事多磨

基本認知面

由於台灣政務官的職涯訓練和背景,多半和現代數位經濟生態的關係薄弱,對於一輩子還沒有機會出過國的朋友,你要讓他在腦袋裡產生里約、巴黎、倫敦、米蘭、約翰尼斯堡、新加坡和上海的城市印象,大概只能藉由很多影視娛樂手法達成。同樣的,一天24小時生活型態和數位經濟幾乎勾不著邊的政務官,自然摸不清楚為什麼 TikTok 是藉由什麼手法在歐洲達到吸引一億名使用者帳戶的驚奇之旅。期待所有人數位生活經驗豐富是不切實際的,但要得其門而入,總要有一些可以「普及」「普惠」認知和知識的方法。

(一)數位經濟量體和現況

台灣在「數位經濟」並非小國(如手遊 ARPU/ARPPU),在許多非傳統台灣主計系統的統計框架,早就可以歸類為中大型的經濟體。哪些表現水位高於鄰國的數據,要內化成為部會的基線認知 (baseline understanding),因為這對於正確的了解自己的水平會有意想不到的幫助。

(二)以為自己很強,其實只是沒比過

承上,台灣哪些在數位經濟的統計框架、指數或是指標,屬於真空狀態,這點要盡快分配資源去找出來,因為有些部分你以為自己表現得非常好,但其實丟到國際場域完全是不及格的狀態。

執行面

(一)開放心胸,不要躲躲藏藏

在籌備「數位發展部會」的階段,行政院和其他四院的討論樣態,就暴露出這個未來的部會有沒有能力處理跨境跨部門課題的作業習慣。這就像是說要組個奧運代表隊,已經說了一年多,但平常就不怎麼練習也不敢讓不同單項運動的教練團和選手之間互相觀摩,你說你最後要代表國家在奧運拿幾面獎牌,那都是沒有根據的「想望」。

(二)前期導入多利益攸關者模式 (multi-stakeholderism)

由於數位領域實在太大,沒有人敢說自己什麼都懂。由一個人在籌備階段來作為代表人,在最後一定會掉東掉西。有些資本密集的數位領域看來只是產業發展課題,但最後發現竟然還有…

…… 等國家安全考量、貿易談判機制、貿易協作機制的嚴峻課題。台歐之間早有往來的業者,專業各有不同,會遇到的經商問題也落在不同層面。而他們其實是第一線經社脈動的「感知網絡」,理應在籌備階段有更積極的角色。此外,再加上美中歐「三強」對數位經濟儼然已發展出不同政策路徑時,只要有一個主要因素在籌備階段被「脫隊」,之後都很難拉起來到足夠的高度和強度。

(三)釐清重要生存和發展議題優先順序

在數位經濟的領域,生存議題和發展議題要面對的急迫性不同,例如最近這五天多家台灣主機託管商所遭受的 DDoS 網路攻擊,雖然媒體報導極少,但為數龐大的中小企業都是這些主機商的客戶。只要主機商遭受的針對性的攻擊,那麼提供數位服務的基礎環境就不穩固。很多中小企業都遇到了服務障礙的情況,到昨天 (9/27) 晚上還有主機託管商仍持續遭受到攻擊。你不能要求大家都直接去使用 Google GCP, Mircrosft Azure, Amazon AWS 等美國主要的雲端運算服務。那麼這個因為多種因素所導致的大規模障礙,原本可能不在院本部網路安全政策的優先想定。既然已經發生,未來還可以「期待」,此時數位部會的籌備,是否要把這項議題有層次的列入某種順序列?

什麼是數位經濟的重要生存課題?哪些是台灣政府可以單方面努力就能達成目的?哪些需要和跨境的管理機制、監理機構協力合作,才能確保風險之降低?這些棘手的跨境課題,目前影響台灣甚巨者是哪些?哪些是秉持著「數位工業局」的本體思路辦得到的?那些具有重要生存「戰略級別意義」的「業務項目」,目前是放在其他部會的?又,哪些極為重要不能台灣獨自處理的問題,現在是沒有一個部會有這個業務項目?

商業體系和國家意志可以扮演角色的「發展議題」,這一年來討論的不少,這邊就不多加贅述。唯一的考量可能是,國家的角色進來會有什麼 trade off?是國家的指導效力將更為強勁,還是國家會出錯力,反而變成最大的經商風險?

(四)國會的角色

這部分也相當複雜,我們改天再交流。

網站都「活不下去」了,還談數位轉型?

「一打網站就掛」,是台灣中小企業數位轉型不可說的痛。

這幾天台灣「網路空間」比較大的事,大概就是這件事了:

我看到這件事被公開討論主要來自於三個途徑:一是主機託管商本身的公告,二是受害中小企業的公告,三是常態性的網路監測服務。為什麼說這件事情對於台灣中小企業的「數位轉型」是當頭棒喝?其實這也不難看出,由於時間點的巧合,台灣蓬勃發展的路跑運動,最大的三場路跑賽事,剛好都在本次網路攻擊發生時受到營運阻斷的影響。

  1. 台北馬拉松
  2. 渣打馬拉松
  3. 萬金石馬拉松

台灣目前靠著路跑和運動服務「吃穿」的產業人口不在少數,我們舉個數字來看,疫情緩和之後,一個週末通常在台台各地有三到八場的比賽在「同一個週末」進行,在正常的年頭,台灣一年有四五百場路跑活動是稀鬆平常的。報名參加路跑的人數不少,而支撐一場路跑的籌備執行到收尾,從單純的專業認證、丈量服務、活動設計製作贈品物流到交管維安、醫療後勤等,需要不少產業的通力合作。「路跑」所帶來的經濟和社會效益非常廣大,也是台灣目前相較於其他國家還能「安全進行」的產業型態之一。

很巧的是,在9月20日到22日之間,三大路跑(過去加起來報名人數約接近八、九萬人參賽者),全部都遇到了報名系統障礙,無法立即排除的窘境。三大賽事的服務障礙狀況不盡相同,但全部都延後了原本所預定的賽事時程。這三大路跑賽事我都是參賽者,一開始並沒有聯想到是否存在主辦單位所選擇的主機託管商被網路攻擊,連帶打掛一票人等的可能性。然而透過專家訊息網絡,不少業界人士很快的就知道此事並不單純。雖說大概不是首度台灣的主機託管服務商遭受攻擊,但卻是近來影響層面比較「有感」的案例。

所有的路跑活動都是透過「網路」「網站」提供 (a) 賽事資訊 (b) 報名管道 (c) 繳費訊息。這些都不能靠社交服務(如 Facebook)完成。因此,主辦單位的網站和對外的資訊系統是否能順利地接受「查詢」「搶票」「繳費」「確認」的行為,就成了路跑活動能否順利舉辦最繞不過去的一環。不過,由於台灣的運動產業和網路服務的結合,仍停留在比較「原始」的狀態,意思就是絕大多數即使是 IAAF 認證的銀標、銅標賽事,其提供的網路服務,也沒有達到應有的營運水平。更遑論一些以政治公益、健康參與等級別的小型路跑賽事,常常是一頁 web page 就搞定,服務流程簡直是不忍卒睹。「能用人擋」和多一點義工來解決,就用人手來解決。

絕大多數的台灣賽事主辦單位,選擇的都是本地的主機託管服務商,這有其歷史因素,但這也更明顯地暴露出在「數位轉型」的夢想之前,商務網路服務的基礎建設環境,並沒有想像的穩健,甚至是一打就垮,要打就打託管商,一次可以打掛幾萬家企業。

這次 DDoS 攻擊暴露出的問題有許多層面,有些屬於企業之間的聯防協定和默契層面,有些屬於產業體質和業務慣性的侷限,有些則是是否在法規上能促成達到更快、更明晰的網路攻擊防禦機制,有些則是到了美國所倡議的「5G 乾淨網絡」層面。

這或許是務實的「數位發展部會」所應該面對的?

[初探] 美國商務部針對微信和 TikTok 禁令對於台灣的影響

這件事很大條,而且對台灣有影響。你會好奇說,不就是兩個 app 從兩個主要的 app 市集「下架」而已,怎麼會影響到台灣?這時候就要訴諸原文和經驗,很快的針對商務部的禁令原文來研析。

https://www.commerce.gov/news/press-releases/2020/09/commerce-department-prohibits-wechat-and-tiktok-transactions-protect

9月20日生效的有兩點,第一點是 WeChat 和 TikTok 的 mobile app 要從 app 市集的美國區域下架,這一點很好理解,影響的會是誰?例如:

  • 主要當然就是美國境內的用戶不能再從兩個主要市集下載和更新 app。
  • 這兩個 app 在美國境內應該已經屬於飽和的狀態,大概對「市占率」成長的影響不大。但騰訊和 ByteDance 在後續任何針對安全或是軟體服務的更新,都也在禁止之列。
  • 連帶的,任何透過 WeChat 和 TikTok 提供「美國境內使用者」服務的所有第三方合作商和軟體開發者,也要在兩天之內做出反應。這部分對台灣整體社會的影響比較難用一篇短文說明,但透過  WeChat 經營顧客關係管理和提供服務,如透過「小程序」的任何商家,如果有客戶在美國境內,都在影響之列。
  • 在美國境內透過 WeChat 和其他國家保持社交關係和聯繫的使用者。這點也很好理解,對台灣的影響是,不少台灣在美就業的朋友,要重新思考 P2P (peer to peer) 的社交訊息流要如何快速重新建立。

對商業領域來說,你只要想想公司內部只剩兩天要判斷、處理、開發、轉移和度過此等商業風險,規模越大的會越頭痛,尤其是下週一開始辦公的時間。

第二點是,任何透過微信支付體系處理付款、金流和金融服務的服務,全部都在禁止之列。這點影響很大。雖然微信支付不若支付寶有名,但影響的人數也在上億等級。美國境內的使用者不知有多少,但合理推斷是千萬之譜。不過別忘了,這不是只單方面影響美國境內的使用者而已。美國境內透過微信支付所進行的金融服務,在境內和跨境的影響人數肯定多於一千萬。禁止下載微信 app,大家還可以繞道其他通訊軟體服務,但「支付」和「轉帳」這件事可是牽涉到錢,能繞的路不多,錢動不了是會引起慌亂的。上千萬人的慌亂最後會如何影響心理然後蔓延到傳統金融的消費行為,這點可不能小覷。

此外,針對 WeChat 在9月20日禁令生效的還有四點,這四點更是關鍵:

  1. 在美國境內提供優化 WeChat app 服務的第三方網路服務,全部都在禁止之列
  2. 在美國境內提供 WeChat CDN (content delivery network) 服務者,全在禁止之列
  3. 在美國境內提供 WeChat 任何網路交換 (peering) 和訊務轉送 (transit) 者,全在禁止之列
  4. 在美國境內使用任何 WeChat 的源碼、功能和軟體服務等並可提供從美國境內拜訪服務者,全在禁止之列

白話來說就是「封的很死」「點穴點到要害」。雖然看起來只是「下架」,但針對主流型態「規避」網路「邊境管制作為」的模式,都可包含在這四點之內。

這四點也同樣對 TikTok 適用,不過被推到11月12日才生效。

或許你還是會問,這和台灣境內的使用者有什麼關係?不就是隔山觀虎鬥而已?有趣的是,網路服務很多是跨境的,我們還不是很精確的知道 (a) 台灣境內的 WeChat 活躍用戶有多少 (b) 哪些即使在台灣,也會立刻被禁令影響和干擾到使用者體驗。因為:

  • 一個台灣境內的使用者有一個 WeChat 帳戶在台灣使用中國移動的 SIM 卡在台灣電信網路漫遊和美國也使用微信的朋友交流,或是……
  • 一個台灣境內的使用者有一個 WeChat 帳戶在台灣使用本國電信公司的 SIM 卡在群組內和中國以及美國的朋友交流,或是…….
  • 一個台灣境內的使用者(先不管國籍)過去在美國的市集下載了 WeChat
  • 一個台灣境內的使用者(先不管國籍)過去在新加坡的市集下載了 WeChat

美國境內的服務商必須在兩天內面臨禁令生效的壓力,為了因應此風險,不少業者在針對業務服務提早解約時,必定會「顧此失彼」。有些可能因為時間和資源的壓力,必須忍痛斷掉過去在全球部署服務微信的各項業務。這麼一來你是不是在美國境內就沒有差了,因為你還是會被影響到。

美國商務部手上應該已經有很清楚哪些該「自我了斷」的主要服務商名單,這份名單的準備,需要花費時間和資源,但對台灣整體社會而言,我們或許要有多點想像和敏捷研析的能力,即時判斷這件事就要發生了,對於我們的具體影響是什麼。哪些是已知的,哪些是已知還不知的,但要多加努力研究的。

最後,各國的數位政策制定者通常會「互相觀摩」,加之台美關係在本國的媒體上「如膠似漆」,台灣的政府近期會如何看待此事,也是值得關注之事。


看更多:TikTok 看門道

台灣某研究型大學被駭取六萬筆影像個資一案

台灣的調查局 #MJIB 和美國 @FBI  號稱「聯手」破大案是沒錯,不過六萬名「受害者」含冤未雪也不知道是誰。

是美國司法部聯邦調查局所公開起訴報告說的:

受害者來自不少國家,當然也包含了台灣的能源公司(應該是中油)。但起訴書提到一所台灣的研究型大學也是受害者之列,這點倒是沒有什麼進一步的討論。

https://www.justice.gov/opa/press-release/file/1317206/download
https://www.justice.gov/opa/press-release/file/1317206/download

研究型的大學在台灣並不多,能有「六萬多名」更是屈指可數。這件事可以給我們一些對於台灣「非傳統安全」現況有著比較貼近事實的討論:

  • 教育機構應該是最軟最好攻擊的目標之一,因為大學在資訊安全防護的投資和落實,在全校的重要資訊系統(如人事、薪酬等)部分,可能一直是低度安全投資的狀態。
  • 研究型大學更是具有高價值的目標,尤其是在科研人力背景的長期搜集部分。
  • 起訴書內說有個人影像,在台灣而言,這些可能是教職員和學生去相館照相後,所取得的高解析影像,再透過線上和線下途徑,繳回相關管理單位。由於這些照片是人事檔所必備的資料,正面高解析的影像,對於情資搜集的「助益」極大,可補足從社交媒體不容易蒐集到的「正規」、「乾淨」影像的「不足」。
  • 台灣政務體系特有的學界和政界直接相通的人事管道:很多政務官退下來就去教書,教書教到一半又去當官。要透過公部門資料庫搜集這些人事資料,或許風險比較大。但從學校系統來搜集,就減少了這項「疑慮」。
  • 學校各系所的電子郵件系統大概是最常被駭侵之標的,但如果要建立完整的「人名錄」,還是要從這種全校的人事系統去拿資料比較「方便」。而且針對年輕人的資料,長期蒐集,以後會派的上「用場」。

當然,相較於台灣,美國司法部這種跨國網路駭侵犯罪的起訴內文,細節清楚很多,但更細緻的受害細節從公開管道還是看不到,因此以上只是推估。台灣政府沒有專責的個資機關,網路緊急應變中心和司法單位針對此案公開發言希望可以期待。破案歸破案,但大學的「受害者」是?

我們目前可以確定的是:

  1. 在台灣網路犯罪的追查,如果是集團跨境所為,常常還是需要美國政府「協助」揭露。
  2. 對台灣的民眾而言(此案有很多,這裡只講大專院校教職員和學生),這種駭侵不會有救濟管道,連是不是受害者也不會有機會知道,更別說學校在個人資料的保護政策了。這點體認最好提早持有,對於了解台灣非傳統安全防護的現況(如資訊安全、資料安全等),會有「量子式」的躍進。

以上簡述。

台美5G共同宣言

主要是這件事,今天在松菸有場發佈活動。幾點看法:

(一)此場合是一系列美方拉抬台灣(或是台灣拉著美方)的動作之一,有所上手之繼承和下手之鋪陳。一來是《布拉格提案》已在美方、歐盟、北大西洋公約組織等國之間起了個頭,但類似的「倡議」「宣言」「準則」等一向為台灣政府束之高閣偶爾遇其事才拿來膜拜祭旗,絲毫沒有進入國內政策討論的空間。根據過去經驗,若不是有非營利組織多方長期遊說,國際發生什麼事到台灣一概都不會有什麼事發生。但在「科技冷戰」領域如5G,戰在火上已燒屁股,台灣非營利組織顯然是沒有角色的,所以能說上嘴的全部是政府概念股蜂擁而上。這由本次出席人士名單即可得知。

(二)美方在兩週前才由國務卿 Pompeo 再度前往捷克遊說,加強排除以中國為首之不安全的科技生態圈和供應鏈。對台灣而言,美方作業形式和節奏,還是有可學之處,這點我們從AIT發布的訊息和文字即可得知。反倒是台灣政府代表說得很多,但訴諸正式文字可考著實在太少。完整文字不知如何取得,還要利益相關者東找西找從媒體節錄吉光片羽,政策說帖沒有官方文字落定,多偏新聞花絮,只能說台灣的文官訓練在數位時代還有很多基本功夫應該加強。

(三)通傳會在此場合的態度也很強勢,通傳會對於資訊安全政策的指導地位顯然被拉得很高。未來所謂的5G「安全」「信任」確保是否都將由通傳會統一協調,這點可多做了解。政策各機關自身安全範疇出包的案例不少,而在資訊安全領域出嚴重大包得更多。由政府來主導政策統合和資源分配甚至是到下游的資訊安全確保,台灣的電信業者想必已有深切體認,屆時可能要「送檢」不少東西。此等台美之間合作經驗對於其他簽署《布拉格提案》的各國各方是否有學習價值,也要列入觀察目標。

(四)在宣言內提到了:「為推動5G生態系統的健全和蓬勃發展,在審慎評估時應將法治、安全環境、供應商道德規範、供應商是否遵守安全標準與業界最佳實務等納入考量」。「供應商道德規範」在台灣的電信和網路業界,可能絕大多數還不知道要如何上手評估進入實務、工作準則和管理技術範疇,這部分實屬有趣的範疇。

其他觀察,就待有機會再聊了。小結以上。

捷克和台灣有什麼淵源

先說結論,答案是還沒有。

聊天的時候,朋友提到最近捷克有以參訪團名義來臺灣的這件事,我說差點忘記這件事。但捷克和台灣有什麼淵源?想必這是人人心中的問號。我們不假它問,就先從自身想起。我回憶起小時候對捷克的印象就是:運動。

第一個是網球鐵娘子 Martina,她生於捷克布拉格,後來轉籍美國。她大概是那個年代和西德的 Steffi Graf 互分軒輊,最為人所津津樂道的網球選手。但比較特別的是,女子網球在那年代仍被要求要穿得非常「優雅得體」,這也是我對這貴族般的運動比較無法理解之處。Martina 短髮強悍,中性味十足,有很典型東歐女子運動選手的狠勁。她是我第一個「認識」的捷克人,很可惜我不打網球,對她的表現也就僅止於觀賞。

第二個是標槍世界紀錄的保持人 Jan Zelezny。他所保持的個人最佳紀錄,目前仍然是無人能及的世界紀錄 WR 98.48 m (1996)。他的身材並不突出 (1.86m),但出槍速度和協調度堪稱前無古人。聽他擲槍刷出畫過天際的聲音,完全是瞬時奔放的快感,帥到滿點。全世界至今為止能投出90米以上成績者只有20人(彩蛋:不要忘記台灣有鄭兆村,他是這20人的其中一人)。他一人在生涯中的超過90米的次數就多於50次。田徑項目很少有人能如此強大的「宰制」一個單項的表現,Jan Zelezny 可算是其中一員。我記得他有一陣子是洛桑奧委會的執委,近年來也訓練一些捷克和其他國家的標槍選手,可說是捷克的「國寶」級人物之一。

長大後發現捷克在十項運動也出了一位世界紀錄保持人(前)Roman Sebrle,他也是第一個現在計分標準突破9000分的男子運動員,被列入史冊。練十項運動的都是男人中的男人(笑),每一個能創世界紀錄的,顯然也不是「正常」的人。

如果你是中長跑愛好者,那麼你會知道 Emil Zátopek。他是唯一一位在同一屆奧運贏得5000米、一萬米和馬拉松的選手,而且那還是他第一場馬拉松

接下來就是大家都熟悉的布拉格、城堡等捷克以觀光和旅遊聞名的據點。郭台銘買了城堡給夫人也算是一件大事。捷克莫名其妙的有很多城堡,但城堡看雖好看,維護並不便宜。有一個比較特別的是 Brno 這個城市,長期對於摩托車運動關注的朋友們絕對不會不知道 Brno 賽道。拜這條賽道之賜,也讓很多在 Skoda 品牌還沒進到台灣之前的朋友們開始好奇,到底是什麼樣的一個國家才能支持一個高水平,能讓 MotoGP 跑的賽道。台灣是一條都沒有,所以在這一點要尊敬一下過去有軍工和汽車工業歷史的捷克。

捷克的玻璃水晶工藝也是生活的印象。我記得年少不懂事買過幾個玻璃飾品,講不出在哪好看,但擺起來就是好看,後來都送人了。


時間快轉到昨天,美國國務卿 Pompeo 在捷克參議院的演說,談的事情就和我們的生活經驗離得比較遠。首先他自陳在柏林圍橋倒榻之前曾在美軍於西德的駐軍服役,因此對於美國在歐洲戰後扮演起維護西方自由的歷史,相當熟悉。這一點你從他的談話之前看得出來。言談之間,他是把個人經驗是放在裡面的,談得很流暢。幾個台灣社會完全無感的事件信手捻來,不用看稿。後面的議員表情嘖嘖稱道。Pompeo 談的理路頗清楚,但他一直提到「台灣」,這讓我在遠端看來有點尷尬。

捷克在冷戰的經驗,至少在目前不太需要完全依附於「蘇聯」的陰影來彰顯其重要性。我相信很多人和我一樣,對於捷克這一段的歷史也是矇矇懂懂,更不可能有親身經驗。蘇聯和前東德的共產集團 bloc 雖然是捷克歷史上不可承受的痛,但捷克顯然早已脫離「需要蘇聯的存在來證明自己存在」的階段。你也可以說這和台灣的狀況比較不甚公平。捷克的現代官僚並沒有被國際孤立,也沒有經歷過長期的「加拉巴哥化」,但台灣的官僚和社會氛圍卻是如此。台灣終於有機會「出門」就要抓著其他人講自己的故事,這點大概是捷克社會目前無法體會的。捷克之所以是捷克是不證自明的,台灣之所以是台灣是因為有中國(的陰影),有香港(的映照),有美國(的應對),有其他無數加諸於之上的標籤。這讓八月底捷克參訪團來台的意義被灌滿了… 無止盡的期待。我相信這等強度的期待可能會脫離現實所需,一個社會在生存、掙扎之中脫離加拉巴哥化所需要的多邊國際臍帶。

對國民而言,捷克還是捷克,台灣還是台灣。參訪團透過「外交防疫泡泡」也見不到,見不到就不會真實的存在生活當中。

當下流行的合作方式如供應鏈的系統化重整,信任夥伴關係的強化等,這些都很「實用」,但在快速執行中,總是欠缺點那種富有真實血肉但還有理想成分的關係。或許我們應該先好好了解捷克,也讓他們先好好了解我們。太早就落入利益交換的供應體系,對台灣來說,歐洲就少了一扇窗,對捷克來說,在亞洲也少了一道長久之門。社會主流所信奉的價值是否「同詞則同義」?餐敘拜訪低迴間還等待沉下心的思考。


幾位捷克的友人也很期待這件事,但目前也僅止於期待而已。卡夫卡在書中會有什麼先驗的暗示,也說不一定。你知道捷克人很愛喝啤酒,對吧?

Cybersec 2020 台灣資安大會

一點觀察:

大概主要政府機構都派員參加,我想這也和國安單位的推動有關。五月以來堪稱「動搖國本」和「國人信任」的資訊安全事件層出不窮,至今仍無堪讀堪用的公開檢討報告。實質 CyberSec 2020 延後舉辦,此會議恰是鼓勵公部門面對產業和利益相關者的極佳場合。這可由多人的出席和蔡英文總統的致詞得見一番。

有些政府單位也準備了比較豐富的題材上台報告,若安排得宜,則有公開交流,例如針對《資通安全管理法》施行細則和未來修法方向之交流。但有些單位因為業務屬性屬於機敏範圍,雖說聽眾興趣爆棚,但演說品質猶如清水。調查局即是其中之一。落差過大,有點可惜。

無論如何,走一趟 Cybersec 2020 台灣資安大會都能學習到不少。iThome 有不少精彩報導


另外一個重點是總統致詞全文。但這致詞毛病不少,可歸納為下列幾點:

(一)以總統高度,這應該是把「安全」和「戰略」的場合談得更清楚的好機會。但由於主辦單位承攬慣性,難以避免的因襲了經濟部工業局優良的產發論述傳統,反而在「安全層面」沒談到接下來的整體國家和社會所面臨的重頭戲(如台美即將共同發布的宣言)。談的方向落入經濟部的重頭戲,如「搶先佈局 AI 人工智慧」「物聯網的資安應用」等。總統府「掉下來」談這些產發議題,就沒人能談、要談更重要的上位議題了。

(二)「數位發展部會」的訊息不明,節奏不明。在此場合再度強調,並非聰明之舉,只是促進更多猜疑和競爭。而且對這部會的職掌期待太大,未來失望可能會更大。何況,「數位發展部會」難道要肩負台灣所有在資訊和網路領域的安全任務?這也說不通。

(三)至於『「數據驅動」為核心的主動防禦體系』不知是否有更深一層的公開論述。目前看來,軍、情、安全等系統原本執國家防禦之重的單位,並未納入《資通安全管理法》等範圍。「情報隔離」的作業原則根深蒂固,在沒有威脅情資分享傳統的單位,如在衛福部 H-ISAC 還說得通,但在軍、情、安全系統可非如此。此法上路後也花了兩三年建立很基本的聯防機制。建立的步驟仍在實質初期就要根據數據能推導出「主動防禦」的態勢和作為,我感覺實務上會有巨大的落差。例如,主動的責任是什麼單位在擔當,情資如何交換等,誰能指揮,有權指揮等,目前在公開場合的討論,仍然付之闕如。既然還是空的,那就還是流於空話。

以上。

想想 PTS World Taiwan – 台灣觀點不單是宣傳台灣

今天當屬文化部此案值得討論:有關公視「國際英文影音平台」計畫引發的爭議 文化部發表聲明 (7/22)

可能我看的各國新聞節目稍多,網路也用得夠多,看各國政府的各種宣傳品和訊息也異常的多。台灣的文化部此事在規劃、定位、程序等階段沒有什麼意見,我借題發揮說說看台灣這三四年來對外的「新聞」有感。


這四年來台灣對外的「新聞流輸送」有些具體轉變,這轉變來自於社群媒體操作的「正規化」。過去我們能到來自台灣的外文新聞,就屬老字號中央社、央廣外交部體系等所支持的刊物。這些刊物的流通管道多半已經轉換過一輪,因此就算沒機會接觸通路,也能在網上查閱到新聞。Taiwan News 也算此類,有不少殷勤的外籍記者、編輯和合作夥伴,也在這個政府過去所打造的宣傳集團任事。

比較大的轉變來自於兩則力量,一個是蔡政府在執政和競選期間大力運用社群媒體,獲取了巨大的「數位紅利」。另外一個是美中貿易戰乃至於現在的新冷戰揭幕,若干國際族群對於台灣資訊的渴求。前面一股比較小的是推力,後面是龐大的拉力。兩股力量匯流點,則是武漢肺炎。當力量匯集,很自然就會有人想要更正規化做這件事。所謂的正規化就是在法源、預賽、程序、公益和國家發展等面向打造出一個比較「穩定的結構」。

也有商業電視台的英文新聞,但這些新聞由於「託播管道」受限,所以對於這個時期渴望來自台灣資訊的族群而言是沒有用的。在垂直的產業領域,如財經、電子、貿易等方面,外國商業媒體也陸續在台灣擴充編制,本來沒有在台灣放人放點的媒體集團,也在兩年前開始「點放」嘗試。外交部手上那份登記在案的外籍記者名單越長越大,這對即使是需要收視來自台灣的外文新聞閱聽眾而言,也是一件不知道的事。

為什麼會提到外籍記者呢?因為外文新聞多半需要外籍員工。前一陣子台灣外籍記者聯誼會的重組,也是為了因應現在的時勢而不得不然的變化。過去這個協會根本是冬眠狀態,畢竟台灣不是全球政經事件發生的核心,聯誼會在台灣宛如一灘死水,這是可以理解。武漢肺炎後,不少移民二代,三代等熟稔中文和主要外語的記者也對台灣有興趣了,但台灣沒有提供正規化的工作機會,區域新聞中心對台灣「佈局」的腳步也很慢,所以愛台灣歸愛台灣,要好好「報導台灣」,還是掌握在內部編輯人員選材、選新聞還有新聞主管的偏好。

而台灣長期「製造」外文內容的生態圈也有了變化:第一個圈子就是上面說的,傳統受過新聞訓練的這一批人,有新來乍到也有待了很久的。第二個是財經產業類的,多屬專業領域,成長幅度不大,台灣政府幫太不上忙。第三個則是大量的新的「生力軍」,也是生長於社群媒體時代,外文水平相較於上一輩而言,比較能溝通交談的這一個族群。

來自台灣本地的資源在第三個族群之間的交換是最為普遍和豐沛的,這個圈子很知道怎麼製造輕薄短小的內容,而這些內容的流通平台就是全世界最大的幾個社群媒體平台。這三股勢力在「內容製造」各自有擅場,但台灣的新聞媒體主管多半來自第一集團。主要對台灣資訊渴望的利益攸關者則是需要第二種集團的內容。能豐沛快速製造符合現代數位社會口味的內容製造大軍,則是來自第三集團。

最糟糕的狀況就是,第一集團類的花錢方式,想做第二集團類的水平內容,但能找到的多半是第三集團類的人。這也是目前也是 “PTS World Taiwan” 前導計畫被文化部所賦予的執行方向。

比如說,台灣防疫的成功是被全球普遍認可的,但防疫成功是如何才得以防疫成功,這可不是兩三條黃金定律就能說得清楚。我們從三月底開始觀察政府所出版的外文資訊就會發現,很多急就章的對外和對內的說法是不同的,甚至不同外籍記者對台灣不同部會針對同樣議題的採訪,也會得到互相矛盾的解讀。不少對外「宣稱」促成台灣防疫成功的作法,在台灣根本不具規模,但卻有高度「實驗」「科技輸出」的潛力。在外交部、衛福部不少正式文件,我們都看到了這些例子。相反的,因為實名制而「被迫」支援的六千多間藥房和地區診所,它們所扮演的角色是不可抹滅的,但透過同類型管道所得到的曝光,卻是幾乎不存在。

如果我單看台灣的宣傳,我會認為台灣是「黑科技」人工智慧防疫的大國。但實際上?

套裝的「成功經驗」若只有成功的作法,這些套裝的組合技巧是沒有實務上價值的。在過去三個月,不少人也因為對於台灣政府對外媒的公開說法感到偏離事實而有些討論。這些討論的起因是擔憂過於簡化的「出口論述」,對於其他國家在防疫實務是沒有價值的。


有人說,這個階段全球渴望台灣的資訊,所以我們要有國際「英語」的頻道。這段陳述不盡然不對,但是看到武漢肺炎肆虐的例子,令我們很自然的會想到,這個影音平台到底會是什麼光景。絕大多數的朋友大概不會落入台灣政府支持的外媒訊息投射範圍,例如外館的同步宣傳,透過外貿體系投放的廣告等。”PTS World Taiwan” 的設立,也看似和國民沒什麼關係。

但真的是如此嗎?

事實上在第一次聽到 “PTS World Taiwan” 的計畫,我想到的不是 BBC, NHK,而是更富有政府宣傳色彩的俄羅斯 RT、韓國 Arirang TV 或 France 24 等媒體集團。但奇妙的是,即使你和我一樣常看俄羅斯 RT 的各頻道,你會發現 RT 並不是一直介紹俄羅斯,他們的節目在製作時有個更大的「野心」,是俄羅斯觀點的投射,不是俄羅斯地域的單純宣傳。

這也是多半比較「上道」「有宣傳歷史」國家所資助的現代新聞節目的態樣。

即使是「政府宣傳」,但這兩條路線是非常不一樣的:一個是一直講自己,一個是讓人家要聽你講世界。一個是讓閱聽眾只知道台灣的好,另外一個是讓人家想知道你台灣是怎麼想這些發生在世界上的大小事。前者叫做宣傳台灣,後者叫做台灣觀點。前者是模範學生的世界,後者是真實的社會。

但要能有「台灣觀點」是非常難的:第一個是要有觀點,第二個要有事件,第三個是這事件的發生台灣不至於說不上話,第四個是內容要能被快速產製,第五個是要有管道被人家知道。上面提到的幾個媒體也不是在每一個節目都必須符合以上條件,媒體內容本來就不純然是科學,還有社會溝通、語言、視覺意象和藝術的成分。


最後,很多人比較擔心的反而是台灣公視約聘雇員工長期勞動條件的低落和不堪。此外,政府公開資訊、對外正式文書和中文新聞稿語焉不詳,讓外籍翻譯者定期頭痛的根本問題已是陳年舊帳。這些一年有十億來促進改善,應該不為過才是。拓寬一條鄉道不到一公里花個兩三億都花了,不是嗎?

推薦閱讀:我贊成公視國際影音平台,為何投反對票?

客委會旅遊券 遇急變則大亂

這幾天客委會提供旅遊券登記和發送一事,網路服務時好時壞,網路服務的使用者旅程 (user journey) 也再三更佚(站點一站點二站點三),堪為台灣政府在疫情後數位發展的經典案例之一。

此案有幾個特徵,造成在服務規劃、系統分析、程式開發、專案執行、客服除錯、公眾溝通等面向非常難以「順全緩平」:

  • 急:準備時間少,可能低於一般作業時程,前後起心動念,我估算差不多一個月到一個半月(更正:接近三個月)。這時間期程對客委會而言已是急如星火。
  • 變:在三天之內,服務的提供型態一再變更,國民也必須從「紛亂」的各種媒體管道得知不完整的服務訊息。
  • 大:客委會的服務對象並不是一般國民,主要所服務的客家族群也不若本次對所有國民開放登記。為這個數量級國民提供網路即時服務,本來就是客委會沒有經驗的領域。從選擇 LINE 平台竟然由單位自陳沒有想到峰值人潮的估算背景知識,更證實了很多在數位時代不堪的決策品質。
  • 亂:這是此案的上述條件因素在執行後三天給國民的體驗。

縱整一句就是:遇急變則大亂

為什麼客委會所提供的網路服務會淪落至此?我想還是有兩個長期未解的難題:

  1. 政務官體系缺乏基本的相關背景知識:期待政務官在各領域都有專業專才是不切實際的期許,但有些屬於基線 (baseline) 的背景知識是有必要知道的。例如服務在短時間內會湧入多少人,所以我們要如何估算、預留多少的運算資源等。這些運算資源是否符合採購程序?如果採購程序不允許,如何控制在可負擔的成本之內?如果服務藉由它方的資訊系統來支持必要的服務流程(本案為 LINE),那麼在對公眾宣傳大量發放旅遊券之前,是否在系統介接和責任歸屬等合作條件上已經談妥,甚至有基本服務限制的認識?網路服務「人潮」湧入的估算方式和實體服務據點的差異頗大。我們這次看到客委會單方表示由於 LINE 基於系統安全,在短時間內若有「超過1700個帳戶加入」,則會自動啟動防護的措施。這在任何超大型資訊系統都是屬於正規的做法,客委會難道在討論階段沒有這樣的警覺?峰值同時湧入「20萬人」和「1700人」的差距是超過一百倍。一個數值的估算如果超過一百倍,那已經不是單純的錯誤,而是根本不知道該怎麼估算的後果。
  2. 單位本身缺乏能判斷風險的幕僚和作業文化:在數位時代,自己的單位不用甚麼都做,但至少要有足夠的幕僚人力在決策過程扮演關鍵的角色。目前台灣政府各部會的主官(如部長、主委等)和副主官(如政次),多半和數位世界離的很遠,因此主官本身必然要有培養相關幕僚的決心和體悟。但「網路資訊服務」的提供又不是「善用社群媒體」等時下興盛的潮流族群能有所貢獻,傳統單位內的 IT 幕僚在處理 “web scale” 的經驗也多半不足(原因不一而足)。客委會推出「旅遊券」的服務流程若內部會議有幕僚,很多問題並不是這麼難遇見和預留解決的路徑(技術、合作、採購等)。總不能每次都要外部派「消防隊」來支援,這畢竟是自己單位的事。

時間都2020年了,很多人最不樂意見到的就是每次「網站卡卡」,問題的根源就歸咎於「駭客入侵」「流量太大」,解決的手法就是「加大頻寬」「增加機器」。 從規劃、分析端就預留了各種出包的風險,更遑論更精細的指揮調度 (command & control) 檢討與優化。這些疫後的案例,很誠實的暴露出台灣政府在提供數位服務大致是什麼樣的光景,而這些「遇急變則大亂」的癥結點又是在哪裡。

 

振興券與鼓勵國民上網交付個資

這一陣子的發展相當有趣,有趣的是很多界線被打破,而這些界線的打破是快速、大規模,而且是政府經意或不經意的鼓勵。這一路的「振興」「登記」「抽籤」走下去,大概很難有所「回頭」。你的身分證字號、身分證的影像、戶籍地址、手機號碼等,都成為上網交付個資,取得各種振興「資格」的必要條件。不只如此,為了方便為由,在不少流程我們也可以看到「代領」允許,創造出某種廣泛個人資料交付的便宜性。

這些透過網路交付個人資料的政策措施非常值得檢討的原因在於,它所涉及的行為人超過一半的國民,而且經手個人資料的流程端千奇百怪,複雜到光是把現況搞清楚寫一本簡冊專書都不會為過。大規模鼓勵國民上網交付個資的這個夏天,可以說是台灣「數位國家」發展最為奇妙的一個夏天。

「隱私」這個概念,在很多的語言是沒有 “privacy” 對應的意涵。妳在街上訪問十個人,十個人如何回答說什麼叫做「侵犯隱私」或是「放棄隱私」,會讓我們更驚訝這個概念的難以定義。但在每個社會當中,或是在一個社會不同的年齡層之間。對於「隱私」的保護和警覺的意識,是有很大的差距的。這在行動網路普及之後更是明顯,而最為人所能裡解的是諸如「自拍」或是大方將家庭成員的高解析照片,公開放在「網路上」。 已退休的國民可能不會將大頭照曬在社群媒體,但在「空間感」「看似幽閉」的通訊軟體,則是會毫不避諱傳遞高解析家庭成員照片,甚至是將辦理旅行證件、處理地籍稅務所必須的個人資料無斷提供。而年輕的在學學子沒有這些資料,所以不致有類似樣態被侵害隱私的案例。但隨時隨地將個人可供生物識別的資料(如照片)透過公開的社群媒體長時間的免費提供,讓生命的歷程紀錄遠比他們前幾代人來得更為透明,這點想起來也不是什麼「進步」的表現吧。

有些涉及「隱私」的問題可以從交談之間警覺,例如你問同事的家庭狀況,在台灣可能無傷大雅,在有些國家這可是相當不妥。工作履歷上貼上大頭照看似是台灣常態,但在更多國家這是某種完全不必要的揭露。給出哪些資料、給什麼人資料、資料可以如何運用、資料在搜集目的外的用途是否允許等,這些在每個國家都有一些文化習俗。有些習俗來自於法律的規定,有些是社會常規的制約。但在這個數位時代,政府身為最大宗個人資料搜集和運用者之一,振興政策的短時間大規模推展,會將整個社會隱私概念的光譜推到一個新的境界。

對於負責網路服務有實務經驗的朋友們都知道,國民所看到的一個政府單位(如文化部)的一個網站,背後的系統維運環境和資料流的走法,並不是想像中的那麼直接。同樣一個網站,但國民找到網站,拜訪這個網站,填寫資料,傳遞資料,收到通知,覆核確認,交付電子憑證等,每個環節都有問題要銜接克服,確保安全無誤。以台灣政府過去「優良」的個人資料洩露記錄來看,在短時間內要大量服務百萬到千萬等級的國民,網路服務的持續、穩定提供絕對不會只靠自己。那麼主管機關如何在這些狀況百出只是窮於應付網站能否被拜訪之外,還有心力顧及系統安全、資料安全、服務親和度 (accessibility) 等政府網路服務必須具備的要件?

答案恐怕是否。講句白話,要讓網站不會掛掉就用盡吃奶的力氣了,其他還有辦法擔心?鼓勵國民上網交付個資,政府網站是可以相信的嗎?為什麼可以相信?資料的留存和處理的通用原則是?網站掛了上不去,是不是要重複上傳個人資料?有些網站根本不是 .gov.tw 結尾,我應該相信這些網站和政府機關是有合作的嗎?如何進一步確認?打客服電話?還是反正填了拍了身分證影像上傳再說。抽籤抽不到就算了?

今年的夏天不只是大規模搜集個人資料的好季節,而且是國民網路安全使用習慣被強化鼓勵大步退的季節。通常一整個社會的隱私習慣需要數十年好好的培養,但我們卻在一季之內因為武漢肺炎疫情控制得當,反而加速了退步的節奏。這個「防線」的退步所暴露出來一個社會的脆弱性,在承平時期不容易被利用。但在「新科技冷戰」之際,地緣區域衝突提高,台灣社會的這個脆弱性,可是可以好好被「利用的」。

各國首批邊境開放沒有台灣 不用太意外

邊境開放本來就涉及很多的溝通和互惠原則,尤其是武漢肺炎疫情趨緩之後,對各個國家來說,都是一件頭痛的問題。各國要不要開放,如何開放,開放是透過什麼平台和管道討論,我猜這些都有既定的 protocol 可以遵循。但邊境管理業務畢竟非我專長,我們大概只能由過去的經驗,推想這些開放邊境的協商是大致如何進行的。

比如說,如果是兩個國家之間,疫情狀況類似,而這兩個國家是陸連國,出入境有一定的管制。那麼這兩個國家之間,大概要互相協商如何開放,從哪裡開放,應該不是難事。有些國家相鄰的國家有超過三個,我猜在比較正常的狀況下,例如雙方不是在交戰狀態,也沒有大量難民從A國直接流竄到B國的問題。那麼在疫情趨緩後,人總要流動的,A國之人可能白天在B國工作,晚上又回到A國,這在歐洲各國皆屬常見。多方協商邊境開放和防疫管制事宜,大概也不會不知要如何開始。

比較特別的是海島國家,例如日本、英國、菲律賓、斯里蘭卡等。但這些國家和台灣不同的是,在不少協商的平台和管道,可能會依照某些成文或不成文慣例,直接被納入討論。台灣的狀況,我也不用多說,這裡也不用說的細。但要知道的是,可能有些平台「疏於維護」,對於互相協商的 protocol 也缺乏熟稔之人。因此雖然疫情管制和社會安全,台灣實則在世界名列前茅,但這些名列前茅的媒體報導、報告,或是雙方和一對多的論壇,多半僅僅是權宜之下所搭建的平台。就算台灣能見度大開,也只是算是在媒體(包含社交媒體)的關注,只要回到各國「正規」或「正常」的作業程序,台灣很容易就被忽略。這道理大家都能理解:台灣很紅(相對)跟一起要做事是無關的兩件事。

這忽略或許不是惡意的,更多可能是慣性。再加上台灣這一波在國際參與,發展出了很有自己「味道」的打法。這些打法其他國家可以欣賞,但是否能學習,顯然又是另外一回事。你好歸你好,我當盆花來欣賞,來崇拜,但沒有要大大買單,因為這不是我要的,這樣總可以吧?

各國首批邊境開放沒有台灣,我認為不用太意外,這可能是一時的。但這一時的前後差距所造成的影響,不能說很小。國際參與不單是講好話講大話給人家聽,熟悉國際語言,不要誤把媒體報導當成是正式國際各種合作努力經營的一環,這應該是這個階段面對邊境開放議題首要的認知。

自己好當然很好,但要能合作。這合作不是說就是完全開放台灣的邊境以達到互惠的實質效果,而是有很多更全然要考量的面向。”Persistent engagement” 非常重要,自己的國家要有團隊能夠把這事認真長期專心的做好。

郵局買三倍券 大家「剉咧等」

起因:台灣郵政產業工會一文

我想了一下透過郵局刷健保卡買三倍券會遇到什麼問題(撇除合不合法的部分),因為這次所面臨的客觀條件和藥局非常不同

藥局端:

  • 藥局:約6,000多家
  • 執業藥師:約35,000人
  • 營業時間:多半落在08:00~22:00之間,週一到週六日都有營業

郵局端:

  • 郵局:約1299間
  • 儲匯人力:約6,000人
  • 營業時間:多半落在08:30到~17:30之間,週六日多半不營業

很明顯我們知道郵局比藥局在服務總時間、服務可用人力、服務據點數量等三個明顯條件,都遠不如藥局。那麼有些人説郵局的地點都很好,地方都很大,比社區藥局更方便,所以應該不會有很大的問題。但真的是這樣嗎?

我們憑印象不準,先抓取郵局據點的資料做點初步的觀察。郵局雖然地點通常不錯,但郵局在一個行政區的數量,目前看來是沒有隨著人口的成長而有相對應的新設據點。比如說,台北市人口不到三百萬,郵局支局有兩百多間。台中市人口與台北市接近,但郵局數量僅有台北市的七成。新北市人口超過四百萬,但郵局數量和台北市卻是類似。

再來是在行政區內服務人數的不均勻,例如:

  • 新北市土城區有24萬人,但僅有7間郵局。一間平均要服務3萬4千人
  • 高雄左營區20萬人,有9間郵局,平均一間服務2萬2千人
  • 彰化縣彰化市人口24萬,15間郵局,平均一間服務1萬6千人
  • 台北市中正區人口16萬人,25間郵局,平均一間服務6千4百人

郵局據點和藥局據點的分佈屬性差異太大,全國藥局有2/3幾乎都是在社區,而郵局的比例遠低於此。如果不看勞動人口(購買三倍券的人)的日夜移動傾向、居住地、戶籍地或是郵政儲匯戶口活躍樣態來看,平均一個郵局要服務的人數,至少相差了五倍以上。這還是暫先不考慮郵局內部職員和工員編制規模,例如一個支局有多少人負責儲匯業務。

從最新一份的郵政年報,我們得知郵局平均年齡約為46歲,平均服務年資17.5年。總公司和各等郵局的訓練人力加起來只有20人(總公司16+各等郵局4)。根據經驗來判斷,郵局要快速導入全國一體適用的資訊系統,在規格、招標、採購、撥款、建置、驗收、人員訓練、執行操作等環節,應該會遭受到極大的不可抗力因素。目前買三倍券在郵局要過健保卡才能購買,沒有資訊系統的輔助,這件事也不可能發生。郵政產業工會的說法是:

櫃檯業務有專責儲匯的窗口,
也有專責郵務的窗口,
還有郵儲共用的窗口;
硬體設備老舊、程式設計陽春、系統常常不穩,
不論哪一類業務,
都有各種零碎繁雜、需要人工拼湊的流程與紙本作業。
而主管機關與總公司的精簡政策,
致使窗口人力緊繃已成常態,
更是雪上加霜。

所以初步看來,相較於藥局,郵局這個通路:

  • 據點更少(藥局的1/4)
  • 營業時間更短
  • 人力更少(藥局的1/5~1/6)
  • 終端資訊系統更老舊
  • 人力結構更為資深
  • 進郵局目前仍須強制戴口罩
  • 沒有健保藥局的健保卡過卡環境,如設備、專線、訓練和藥事人員的必要身份等

簡單來說很多人要「剉咧等」,這個等還是全國性的「等」。郵局自估約要服務1000萬人左右,按照口罩實名制的經驗,電子通路 (web/app or kiosk @ convenient store) 最多能吸收到25%的全國民眾,剩下75%恐怕要中華郵政吸收。算一算不會只有1000萬人,而且全部是擠在7月15日的炎熱夏天,這和「春涼時分」在社區藥局拉凳子閒話家常,肯定會有完全不同的景致。

對了,去年夏天,郵局的核心資訊系統曾大當機

資安即國安 淪陷五月天

除了武漢肺炎之外,五月在台灣最值得關注的是幾件攸關「安全」的重大事件,雖然不是所有安全事件都會和資訊安全有關,但這幾件事都有資訊安全的成分在內。

  1. 經濟部:國營企業中油遭致勒索病毒成功滲透和攻擊,估計至少將近有八千台感染
  2. 總統府:黑函/偽造/洩密事件
  3. 國會:立法委員遭致釣魚郵件攻擊
  4. 國防部:資通電軍指揮部數年前舊事重新見光(漢光演習扮演紅軍一案)
  5. 外交部:17個駐外館處執行資安健檢,取得19個駭侵樣態
  6. 整體社會:2000萬筆國民個人資料暗網流通一案

這六個案子也未免太「完整」。有些是今年五月才被揭露,事件發生的時間點可能是去年或前年。有些事件則是要達到如此程度的駭侵,其潛伏的時間不知道多久,但極有可能不是在過去幾年,資訊系統已經遭致潛伏滲透。

撇開時間點的巧合,這幾個案子是:

  • 三案和總統職權有關(總統府、外交、國防)
  • 一案是國會(立法院)
  • 一案是基礎建設(或是稱為關鍵基礎設施)
  • 一案是關乎整體社會(超大量個資)

任何一個國家在一個月內發生(或被揭露)這六件事,都是防線瀕臨崩潰的前兆,或是防線已經階段性被裂解,要重新接起來不只耗時費日,更可能還有未被攻破的防線尚未被發掘。如果此系列事件發生在G7諸國,各媒體的報導會是鋪天蓋地,連專業領域的媒體也會接力發掘真相。但由於事件主要發生點是台灣,台灣雖然拜疫情控制得宜之賜,在國際媒體的曝光量完勝過去幾年,但是涉及安全事件的新聞,一來有理解的門檻,二來訊息紛亂且不完整,三來國際媒體對台灣政府資訊安全的了解近乎於零,四來缺乏管道,五來有語言障礙。所以這系列事件沒有在國際媒體普遍見光,是好事,但也是壞事。

中油此案我們還不知駭侵的動機為何,通常牽涉到關鍵基礎設施(如能源、水力、醫療等)的各種網路攻擊,都是非同小可。勒索病毒雖非實體攻擊 (kinetic attack),但卻可以造成非常大的攻擊效果。這等層面的攻擊有商業和政治目的兩種,這兩種也可能混合交織。如果是實體攻擊(如傳統武器),那更是武力衝突的前戲。後者整個國家的防衛體系就必須介入,而介入的手段選擇,則可能有政治判斷的成分。但遭受到成功的網路攻擊 (cyber attack) 後要如何「反擊」,這點在台灣的政治決策領域或許完全沒有演練過。尤其是在520之際,國家安全體系也在面臨重整,中油這次事件,我們完全沒看到對攻擊方要如何「反制」的意識和作為的實質展現,甚至連討論的意願都付之闕如。

這是不可思議的,在有些國家甚至是不可原諒的。

接下來是總統府/黑函/偽造/洩密一案。這件事根據已公開但仍然是紛亂的訊息來判斷,當然是精細的操作。這次「攻擊」的資訊技術成分可能不高,但在操作技術上則非一般駭侵發起方所能為之。同樣的,攻擊事件到了總統府這個層級,如果資訊技術成分不高,那麼就有兩個問題:一來是總統府的資訊安全環境在某幾種威脅情境之下,抵禦力極差;另外一個是,資訊安全政策或許非常嚴謹,但和第三世界國家一樣,「官大學問大」,沒人敢請高階政治幕僚遵循安全政策。這兩種都有可能,我們在這沒辦法說原因為何。

如果攻擊的資訊技術成分高且複雜,那沒什麼好說的,只有一個結論,就是防線已經崩潰。但目前看來還不是如此。我們只能說,這件事情沒有個完整的報告和說法,這心中的問號只會繼續累積。更何況,這是在總統府層級,和總統府打交道的人(也可能是外國人和盟邦友人),如果他們也知道總統府的資訊安全政策和環境不是一個完全可以信任的空間,這在未來顯然不是好事。

立法委員收到的釣魚郵件攻擊,也不一定是和總統府一案來自同樣的攻擊團隊。很多攻擊手段並不難模仿,而釣魚郵件和偽造寄信方的攻擊型態,更是常見。立法委員因為職務型態,他們所處的資訊安全環境,無論是在正式的工作環境或是個人的工作空間,可說是比一般企業來得更容易暴露在各種型態的攻擊之下。在不少歐洲國家,國會議員通常是「很甜」的目標。台灣的立法委員是不是很甜「很補」的目標?當然也是。國會在一個民主國家當然很重要,讓一個國家的國會或是關鍵的國會議員無法「正常運作」的後果是什麼?大家可以發揮想像力,或是多看看歐洲、南美等諸國遭受到網攻之後的各種案例。

國防部漢光演習此案也屬於無法理解的領域。不過這是舊案(青年日報報導),搞不好已經獲得某種程度的解決,我們一樣無從得知。此案很明顯和上述重大安全事件的受害狀況完完全全不同。或許只有做過攻防演練,扮演「紅軍」「藍軍」,而且和台灣軍方的演習體系玩過的,才有機會知道事件。重要的事,此事涉及資通電軍指揮部,也就是「攻守一體」的「網路軍隊」編制。資通電軍指揮部成軍之後發生了不少事件,而這次被揭露的陳年舊案,則是在成軍不久所發生的。但涉及軍方,在很多國家屬性相同的重大安全事件,多半短期內我們也不會知道詳情。

外交部的部分可以看出國報告資料,或是2018年甫完成某種系統建置的說明。外交部駐外單位和人員所待的環境,可說是比國會議員更為複雜。而他們能夠自主掌握的環境條件又更少。換句話說就是,外交部可能是最容易遭受到各種奇形怪狀駭侵的受害者,而「資訊」「安全」在外交部體系內,過去大概從來沒有獲得足夠的關注,安全環境建置的投資,也遠低於標準。

過去外交部很低調,一般國民也不會感受到外交部的存在。拜美中貿易戰和武漢肺炎全球肆虐的「機會」,外交部的各種作為,突然變得非常即時和「顯性」。顯性就容易成為目標,尤其是在多方衝突和競逐議程設定 (agenda setting) 的國際場合。外交部弱,國力的投射就弱。外交部的安全事件多,那國力投射的路徑就能被快速預測,甚至是使其失效 (neutralize),削弱外館的能量,任制危害的國家的利益。

以上的威脅都不比2000萬筆個資來的驚悚,這我在前一篇短文沒有多做說明,原因是不敢再推敲下去。總體來說,過去四年為了達到「資安及國安」所揭示的目標,達到了長足的進步。但很遺憾的是,四年一任期不足以把事情做到及格,在五月份被揭露的這幾個重大安全事件,每一次都攻擊都成功達到了不同的目的,每一次攻擊都規模都越來越龐大,攻擊的面向越來越全線完整。但我們每一次所獲得關於重大安全事件的訊息卻是越來越少。中油一案,兩週的激烈討論後似乎沒這件事發生一樣,總統府黑函/偽造/洩密事件也大約是兩週。如同我本文最前面所說,在任何一個正常的國家,一個月發生這些事情,早就表示防線已經崩潰。

崩潰還能保有普遍無感的原因是什麼,這才是更大的危機。如果我是友邦,我會很擔心你台灣到底行不行。如果我是台灣的國民,我會開始想說要怎麼自保(還是乾脆放棄自保)。這態度顯然很消極,但希望不會加速走到這一步。

台灣2000萬筆個資暗網流通一案

這件事:民眾個資疑遭外洩 政院:內容很舊非政府流出

據稱資料筆數達到「兩千萬」等級。撇開政院、調查局和刑事局的說法,身為一個可能被影響到的人,在不接觸資料的前提之下,我們如何找出:

  1. 個人是否為受害:自己的個人資料是否在本次洩漏範圍之內?是哪些資料被洩漏?我所扶養的未成年人呢?
  2. 後續會如何被影響:如果是受害者,那麼這些資料對我會有什麼實質的傷害?會有什麼間接的傷害?這些傷害的手段是什麼?
  3. 救濟管道:例如資料在「暗網」被兜售,我是受害人,那麼這些資料還在暗網被兜售?是不是以後都沒辦法把這些資料從網路移除?

很可惜的是,以目前行政院發言人、行政院資安處、法務部調查局和內政部刑事局的說法來看,你和我一樣,永遠不會知道發生了什麼事。

引用行政院發言人的說法(中央社報導),我們目前知道的是:

丁怡銘指出,有關網路流傳暗網販售數量超過2000萬筆的台灣民眾個資,經相關單位查證,該資料流傳已久,檔案內除原來2006年前的資料,還有29筆2007年之後的資料,包括2007年7筆、2008年11筆、2009年3筆、2010年5筆、2011年2筆、2016年1筆。

上面的三個切身的問題,都不會有答案。換句話說,即使這兩千萬筆的資料是:

  1. 很舊的:例如主要最後更新的日期,絕大多數都是2006年之前
  2. 不完整的:例如有很多「格式」,初步判定是從各種外洩資料合併成一個大檔案
  3. 不是政府機關洩漏的:不同機關也很快鐵口判定不是戶政司或是政府機關洩漏的

…… 但此案實質上對你我而言,可能都有莫大難以彌補的長期傷害。

怎麼說?

(一)資料新舊不是關鍵問題:如果絕大多數資料的最後更新日期是2006年,那麼表示現在15歲以上的國民,都可能有一些關於身份的個人資料已經被包含在暗網兜售的資料集裡。台灣每年平均死亡人口十幾萬,2006年到現在至少過了13年,所以2000萬筆資料裡面,若是資料沒有重複(從個人身分證字號來判定),那麼只要是成年人,基本上你的資料已經被公開「裸露」在暗網。這些資料可以被賤價交易,可以被挪作其他的運用。

這資料新不新舊不舊關係不大,因為目前看來資料的各欄位都具有比較「超低度變動」的屬性,如 (a) 姓名、(b) 地址、(c) 身分證字號、(d) 性別、(e) 生日、(f) 電話。幾乎不會變動的有 a, c, d, e,如果 b 是戶籍地址,那麼變動的次數也通常極低。f 比較特殊,端看是市話還是手機號碼的格式才能進一步判斷。如果這些 a 到 e 的資料如果都不會變更,那麼資料的新舊根本不是問題,因為我還是可以透過這些資料找到你,定位你,描繪你,以及用在很多其他的用途(非本篇討論範圍)。

事實上,15歲以上國民的個人資料搞不好是越來越有價值(當然這不是說未滿15歲不重要)。

(二)政府機關太快下斷言我可以理解政府機關在過去三週內因為各種資安和洩密事件變得「緊張兮兮」,但資料新舊不是這件事的重點。對政府機關可能是,但政府機關裡也是一個一個人,全部都可能在影響的範圍之內。更何況是更多像我們根本不是公務人員的一般民眾,有這等規模的個人資料在暗網兜售,無論如何,政府機關都有密切關注,甚至是應該有所積極作為的義務。

(三)沒有詢問和救濟管道回到我上面最初問的三個問題,到底你我的個人資料是不是被包含在這次的資料集內,怎麼問都問不到。可以報案嗎?當然不可能報的成。那我們有專門負責隱私或是個人資料保護的機關嗎?這些資料的欄位看起來是各種機關都會在業務蒐集的,有些機關保有和蒐集的資料,可能沒有到兩千萬人之譜。能到兩千萬等級的,基本上就是內政部。但我們可以跟內政府警政署刑事警察局「報案」說,可不可以幫我抓到「罪犯」?答案當然是不可能。

那麼國發會個人資料保護專案辦公室呢?我該問他們嗎?

如果兩千萬筆的資料,重複的比例很高,最後發現不重複的個人只有八百萬筆。那麼,這八百萬筆是誰?這些人還活在世上嗎?

因此,我們在此時至少需要:

  1. 完整公開的衝擊評估報告:在某個時間點之後會需要完整的調查和衝擊評估報告,尤其是關於此案資料集的「信度」(authenticity)和「完整度」(integrity) 的說明。刑事局應該不會希望有美國人幫忙買資料集之後,在美國境內拿來做研究,公開發佈的管道在美國(以上美國可以代換成任何一個國家或多個國家,或是…),但到最後受害的卻是幾乎台灣的所有人
  2. 具體和明確的未來作為:如果兩千萬筆資料的重複比例不高,那麼政府相關單位有責任說明過去、現在和未來,在本案或是在其他相關案例,我們的救濟管道是什麼,我們的自保管道是什麼,以及未來如何在個人資料的保護上,政府有具體和明確的作為(例一例二例三)。在保護個人資料的法制上,如何強化?在個人隱私的觀念建立上,如何主動策進?這種規模的事件不能都丟給非政府部門

有些國家在大規模國民資料洩漏上有案例可供研究,他們如何補救,當然也值得盡快研究。(非本篇討論範圍,暫且到此)如果此案最後發現資料集在信度和完整度上都很有疑問,例如九成都是假的(再說一次,不是資料新不新舊不舊的問題),那麼,主動告知國人,也不失為一個好方法。

簡短以上。

初看六大核心戰略產業:資安產業

蔡英文總統今日就職所說的六大核心戰略產業,先引用英文原文的部分。

Second, we are going to develop a cybersecurity industry that can integrate with 5G, digital transformation, and our national security. We will strive to create cybersecurity systems and an industrial chain that can protect our country and earn the world’s trust.

對應的中文原文是:

第二,台灣要發展可以結合5G時代、數位轉型、以及國家安全的資安產業。我們要全力打造可以有效保護自己,也能被世界信賴的資安系統及產業鏈。

實質內容是什麼可以看《鏡週刊》在5月13日那一期的專題報導。有些人士的安排可能早於「六大核心戰略產業」的揭露,例如和碩的童子賢任中科院董事一事已經放出了訊號。《鏡》的專題並不特別,但台灣過去扶植產業所習慣的打法,這次是套了新題材重新再說一遍

六大核心戰略產業是怎麼挑的無從得知,但我們從上述中文和英文的說明可以看出在對外(英文)和對內(中文)說法的不同。我建議先從英文開始看,因為台灣過去的政策只要牽涉到戰略層次和科技題材的挑選,英文的說明很容易看得一頭霧水(詳見總統府、大院、國發會、外交部、經濟部等相關英文說帖網頁)。我猜是翻譯的團隊不具有產業領域的專業,只能望文生義。所以若是母語並非中文的人士,只看英文會摸不著頭緒。這點我個人有親身體會,曾被不少外國記者問到。那為什麼我們要從英文來看呢?因為英文表述缺乏藻飾,比較可以推敲出本義為何。

we are going to develop a cybersecurity industry

這個意思是國家要發展一個網路安全的產業,但是以台灣一個國家的力量來發產一個網路安全產業,這並不符合市場現實。網路安全的產業已經存在,台灣無論怎麼努力只會是整個生態系的一環。從過去的經驗來看,台灣是想要打入網路安全的產業鍊,而並不是自己創造出一個產業。這差異是相當巨大的。

that can integrate with 5G, digital transformation, and our national security

這個顯然也是中文直接翻譯成英文,而且比上一段更模糊。英文的意思是「網路安全要整合 (integrate) 5G、數位轉型和我們的國家安全」。但這段話內涵的各元件是各有衝突且不在同一層次上的。這段話有四個「元件」:

  1. 網路安全
  2. 5G
  3. 數位轉型
  4. 國家安全

無論這些元件有無定義,擁有最高優先順序的通常是國家安全,或是在發展其他三個大項目前,要選擇走什麼科技發展的依賴路徑,是要先過「國家安全」這一關的(無論這對不對,或你我喜不喜歡)。用英語所說的「網路安全」(cybersecuirty) 來「整合」其他三個項目,這段話會讓人家猜。當然,和台灣長期半導體、電子產業和資通產業曾經長期合作過的,不會不知道這是什麼意思。

一般而言,國家安全是要維護的價值,價值有其體現的原則。這邊談的畢竟不是一般產業,是「戰略」而且「核心」的產業,談的場合更是最為指標性的就職演說。即是談產業發展,戰略原則談得清楚,也比你要做什麼更重要,要更能被清楚的討論。例如國家安全和5G的交集,《布拉格提案》是一個例子。如果我們在稍微不偏離其中文和英文原意,考量到《布拉格提案》有談到對社會價值的堅持,順手擬一段比較好的說法,這可能會是:

我們將秉持開放社會和民主價值,促進數位轉型、5G和網路安全產業的發展,並且考量到保護自身國家安全需求,讓台灣成為全球信賴的堅實夥伴。

有人可能認為何必把與產業無關的的開放社會和民主價值放進來?我先以日前畫的這張圖作為回答

接下來,下一段的英文很清楚的說明想做什麼:

We will strive to create cybersecurity systems and an industrial chain that can protect our country and earn the world’s trust.

用台灣習慣聽到的表述方法講白了就是:

台灣在半導體和資通訊產業對於全世界的產業供應鏈非常重要,所以台灣要扶植的資安產業,主要是以服務這些業者為主。這些業者在目前產業鏈重整的大局勢,勢必要選擇對美國作出表態和負責。資訊安全的問題越來越嚴重,5G是美國高度優先和挑選的戰略發展主題。台灣所扶植的產業鏈,一來要保護自身的國家安全,二來也要保護美國供應鏈和產業鏈的安全。因為我們值得信任,我們是民主價值在東亞社會最好的體現之一。

但這個方向會和第一個方向產生可能的矛盾,這個矛盾在美國的國家安全體系早已被警覺,在台灣也已有矛盾發生(尤其在武漢肺炎期間),警覺的人也不在少數,但大概尚未有安全體系的人認真研究討論。我先把第一個戰略核心產業的說明引用在這:

第一,台灣要持續強化資訊及數位相關產業發展。我們要利用半導體和資通訊產業的優勢,全力搶占全球供應鏈的核心地位,讓台灣成為下一個世代,資訊科技的重要基地,全力促進物聯網和人工智慧的發展。

英文是這樣說的:

First, we will continue to develop our information and digital industries. We will take advantage of Taiwan’s strengths in the semiconductor and ICT industries to secure a central role in global supply chains, and make Taiwan a major base for the development of next generation technologies, including IoT and AI.

這個核心戰略產業的英文寫的比第二個簡單易懂,但是,過去和台灣相關產業有長期合作過的,都知道台灣的 “information and digital industries” 並不是很好的合作對象(原因眾多)。真正不可或缺的夥伴,仍然是在全球供應鏈佔有一席之地的半導體和資通訊產業。

那麼,我前面不是有提到美國的國家安全體系對於某種「矛盾」的看法?我這邊先引用台灣念茲在茲的人工智慧為例。在美國會計年度2019年的《國防授權法》授權之下所成立的某個獨立委員會,特別針對「人工智慧」進行了以美國價值為主的戰略等級研究。我摘要這委員會某份報告的部分章節如下。

  1. 為什麼 AI 很重要
  2. AI 帶來的國家優勢是什麼
  3. AI 在國家安全所帶來的隱憂
    • 軍事優勢的侵蝕
    • 策略穩定的危機
    • 人工智慧能力的外溢效應
    • 假消息和民主系統的威脅
    • 個人隱私和公民自由的侵蝕
    • 網路攻擊的加速
    • 新技術導致新的脆弱
    • 意外事件的危險
  4. 不確定的時機和辯論
    • 戰場 AI 應用的各種問題
    • 人工智慧技術軍民兩用的可能
    • 人工智慧侵蝕倫理和公民社會的難題
    • 相關科研機構、公司和人員與美國價值不同陣營生態合作的隱藏危機
  5. 願景的不相容
  6. 基本的原則
    • 主要國家在人工智慧領域的領導團隊仍然是國家安全的要項
    • AI 在防衛和安全目的的發展是急迫的國家優先
    • 「人」仍然是關鍵
    • 開放社會必須被保留
    • 倫理與優先發展的策必須能相容
    • 美國的 AI 發展必須反映出美國價值 – 包含法治的核心社會
  7. 主要必須關心的趨勢
    • 中國的研究和發展
    • 商業的競爭生態
    • 軍民合一的架構
    • 軍武的現代化
    • 全球的人才競逐
  8. 中國的糾纏

看完大綱是否覺得… 腦洞大開?我就以一個情境來說明這個核心戰略產業發展,必須要有具體的、上位的、充分的國家安全政策和討論來引領,以避免全力發展戰略核心產業,賺了大量外匯,最後卻是慢慢吞噬台灣好不容易建立起來的自由、民主社會的基石。比如說人臉辨識、具有不同侵入性質的監視科技在危機時的快速導入(如武漢肺炎)、實名制的網路服務、低估威脅型態的晶片身分證計畫等,這些是不是台灣引以為傲即將全力促進的物聯網和人工智慧發展?

整個台灣島要變成「楠梓(男子?)軟體加工出口區」2.0是阻力不高的路線,但這會是我們下一代所需要的嗎?既然是核心戰略產業,我們是不是該想想在大國博弈之間如何穩健的往「價值鏈」的上游走?我們的「數位轉型」難道最後只能落得服務全球科技產業的產業鏈的某一段,而不是服務整體台灣社會?或是只有「台清交」的才能享受到戰略核心產業的果實?

想想看。簡短意見交流如上。

515總統府駭侵事件之如果你是連帶利益攸關人

討論事件:515總統府駭侵事件(由於此事件沒有統一命名,暫時如此稱呼)

目的:推想如果你是連帶利益攸關人,懷疑自己在通訊安全 (ComSec) 和資訊安全 (InfoSec) 層面也遭致不明之駭侵,大概要如何做出立即的反應?

由於事件本身之起因仍是眾說紛紜,而且損害狀況不明,我們只能從 (a) 媒體報導 (b) 總統府相關發言訊息,還有 (c) 專業(或不專業)人士的公開討論等來猜想發生了什麼事。你的團隊過去曾經和總統府幕僚和核心團隊開過會,也互相通過電子郵件(無論是來自府方的帳號或是府方的私人帳號)。雙方(或是涉及府方的多方)之通訊往來也會使用即時通訊軟體服務。在訊息紛亂不明的情況下:

  1. 你當下要如何反應?需要什麼來自府方內部或是外部的協助?
  2. 如何評估自己是否在駭侵事件的影響範圍內?
  3. 如何保護自己和團隊在事件結束後的通訊和資訊安全?

本篇引用概念:

  • 受攻擊面 (attack surface)
  • 連帶利益攸關人 (fringe stakeholders)
  • 可供辨識個人的資訊 (PII – personal identifiable information)

你心中應該要持有什麼問題?

(一)要問清楚受害者是不是只限於府內:普遍輿論都以為受到駭侵的受害者是總統府和幕僚,但和府內幕僚共事的,不一定是府內的人。如果幕僚的私人電腦可以遭致竊取資料,那麼和幕僚通信的外部單位,是否也可能已經是受害者?這個疑問你應該放在心內,而且最好不要僥倖,要有一個時間點能達到答案。但是……

(二)要知道我可以得到來自府方和刑事局的什麼協助:府方到目前為止(事件發生後四天)並沒有明確的公開的損害報告,但這是正常的,原因是此案涉及高度政治性,第一時間本來就很難了解損害面有多廣多深。二者事件發生的時間是週五下班,就算第一時間內部啟動應對機制,隨後(週六)允許和刑事局報案(偵四),也是等到週一才有對的單位啟動調查(如偵九),動手蒐集應該蒐集的電磁資料。對於連帶利益攸關人,確切了解發生什麼事,可能都要等到一週之後了(或是永遠沒有下文)。三者是,由於時機接近520,為了避免影響國內情勢,必要的反情報措施 (CI) 可能也必須介入。如果怕被連帶影響,那麼急於透過媒體報告了解「事實真相」,搞不好還會聽到互相矛盾,不合邏輯和實情的說法。

(三)要小心好奇心殺死了貓:過去我們也看過不少案例,例如在網路上隨意尋找和下載被再度被偽造的文件,開啟後造成自己的電腦中毒。你可能因為好奇從不明網站下載了號稱媒體收到的PDF檔案,但下載後才發現(或沒有發現)原來電腦裡已經安裝了惡意程式,讓駭侵繼續擴大。

(四)循政治管道了解實情:這點大概是最難的,因為就算府方已經完全掌握了事情的面貌,也擬好了對外的多層說法,但你並不是核心幕僚,卻是有可能的連帶受害者。你在府方的窗口要不要跟你吐露實情讓你可以判斷上述三個問題,你的窗口是不是有被授權知道「真相」,這件事真的很難說。比較好的方法可能是開始對於資訊和通訊安全的知識進行具體投資。或許你會馬上需要完全改變電腦、文書和通訊的作業習慣,採買新的隨身電腦或平板,或是搞清楚私人電腦該如何和公務電腦之間安全的交換訊息(雖然作業辦法不允許,但對不起,老闆沒錢幫你買公用電腦)。因為你不知道你什麼時候會面臨同樣型態的攻擊,所以能藉由此機會提早準備都是好的。

(五)可能受到的連帶駭侵影響為

  • 被以不當的方式偽造敏感的訊息(造成誤判)
  • 被以不當的方式揭露、修改或是刪除敏感的訊息(造成檔案消失)
  • 被植入惡意程式,讓電腦成為攻擊的跳板(電腦越跑越慢?)
  • 隱私收到侵害、情緒和聲譽的損失(上報了)
  • 損失公眾的信任
  • 需要付出高額的代價恢復到尚未遭受駭侵前的運作狀態

我覺得連帶了利益相關人也會面臨不同的威脅,但畢竟這些人更為分散,因此適時的注意應該是必要的。簡單交流如上。

515總統府疑似洩密(或是文件偽造)一案

目的:討論事件發生後一個月要開始做什麼

討論標的:515總統府疑似洩密案

概念:

  • 機密文書處理
  • 電子郵件
  • 電子郵件標頭偽造
  • BYOD 自攜設備
  • CISO 資訊安全長
  • InfoSec 資訊安全
  • ComSec 通訊安全
  • OpSec 行動安全
  • Forgery 偽造
  • Initial Movement 初期入侵
  • Credential Harvesting 竊取憑證
  • Lateral Movement 水平擴散
  • Remote Access 遠端存取
  • Data Exfiltration 數據外洩
  • Disinformation 假消息
  • BS7799 資訊安全管理標準(參考解說
  • Executive Order 13526 行政命令

一些觀察和探索如下。

(一)資訊安全不是所有的重點:本次事件的「資訊安全」面向只是部分,但非攻擊行為的全部構面。透過資安途徑檢視本次資料外洩(或是偽造文件攻擊),在未來懇切需要重視,但非唯一。「安全問題」不只有資訊安全,甚至用單純從資訊安全概念來看,在此案會有誤導的可能性。或許我們在討論時要盡量分清楚,例如還有

  • 通訊安全:不一定和資訊系統有關,例如密等文書,手記小抄,通訊線路的安全等
  • 行動安全:也不一定和資訊安全有關

(二)所託非人或根本沒有人:政府資訊(安全)長 (CISO) 多半為副首長兼任,這在2016年前後曾有輿論希望政府「資訊長」制度能夠落實。原因不少,主要是現代資訊領域複雜且需要多重高度專業。資訊系統發生問題,通常會大幅影響單位的運作甚至是生存安全。一如有規模的企業內其「法務長」和「財務長」不可能找毫無專業之人兼任,那麼茲事體大的國家安全體系(如總統府),怎可能以兼任代之?上一任的兼任資訊長是總統府副秘書長,目前誰在此位尚且不明。體制和職涯發展上對資訊安全或是廣義的安全不予重視,間接導致了今日 “TWOoPLeaks” 之遠因。

美國海軍部在《海軍資訊優勢願景2020》寫得解決思路比較清楚,但請撇除具有「攻擊意涵」表述的部分,因為國安團隊不是軍隊。部分段落摘要:

  • 資訊人才招募與培訓流程嚴重過時。美海軍部過時的資訊系統和培訓流程難以培養高素質資訊人才。
  • 培養資訊人才美海軍部應建立由數位創新中心構成的生態系統,共享解決方案,避免重複工作;應強化網路空間戰備意識,培養「網路空間今夜就戰」的理念,使海軍部所有人均成為網路空間的哨兵;部署持續審核能力,一旦發現網路空間漏洞,可及時採取糾正措施;
  • 暢通資訊人才晉升通道,使擅長資訊技術的人員可被快速提拔。傳輸和防護。網路必須保護數據不被攔截、過濾或損壞,並在戰術前沿緩存任務關鍵數據,同時與上級總部共享態勢感知資訊,建構無縫資訊生態系統。

(三)BYOD 自攜設備:這問題可能一直很大,在過去我不清楚國安單位的政治幕僚是怎麼做的,但政治幕僚的通訊習慣和行動安全,自攜設備的管理,有沒有人管理,有沒有錢管理,都不是小問題。這方面的「安全投資」不能不在意。

(四)退役(或退出)國安人員的管制:有前國安會人士公發布觀察。我們或許可以如此解讀:

  • 國安會一直是幕僚,在「現代安全觀」的建立和努力,過去四年來看,決策單位可能採用的程度不高(原因不明)
  • 相關安全人員在「除役」「退出」後,目前管制作為或是管制不具任何法律或實質效力

(五)資安即國安?政治幕僚可能多數真的不知道什麼叫做現代國家安全等級的資訊安全(或是通訊安全和行動安全),但政治溝通是絕對必要的。越是高階的文官,對於威脅型態的認知可能更是缺乏。另外,過去「一○六年府會資安週—資安即國安」活動,刑事局所贈之USB隨身碟被發現內有木馬程式,此即為重大資安事件。這是警訊,可能不是單一事件。

(六)訊息密等的認定、建立、管制和交換的現代化:「密等」分類和管理必須往「原子化」的方向進行,不是只有「公文」「卷宗」,要能涉及內文的資訊和安全「訊號」的遮蔽、加密和管理,而且在作業上要合乎台灣所面臨的威脅型態來建立,更要考量到和不同安全體系如何交換的對接關係。別忘了,這些安全體系還不只是指台灣的人士和單位而已,例如 “markings system” 要如何讓訊息的另外一方理解和方便進行內部管理管制等。

(七)衝擊或損害報告 (Impact Assessment or Damage Report):國外政府和各政黨在過去十年歷有各種不同型態的洩密、文件偽造和聲譽的攻擊事件,他們是如何在3/12/24/72小時內做出第一時間反應和損害評估,如何保存跡證以利快速反制第二波和第三波的駭侵行為,相關的做法和案例多到滿出來,不參考很可惜(如 Guccifer 2.0 或是 GAO 報告翻一下)安全體系內應該要有人精熟這一段。

(八)社交網絡的人格繪製 (profiling):內行的都知道,相關的公開討論不要在社群網絡進行,越熱烈的討論可能只是讓威脅的勢力(無論是境內境外)更容易繪製支持群眾面相、描繪網路意見領袖和各帳號節點的反應,讓後續以偽造 (forgery) 文件手法的攻擊途徑,更容易評估如何擴大或是轉進,選擇下一波的攻擊組合。

(九)電子郵件:目前看不出來是如何,因為這三種狀況的威脅程度是不一樣的,媒體報導能分清楚會幫上不少忙

  1. 情境一:總統府電子郵件標頭的遭致偽造,以此電子郵件帳號寄送匿名郵件,夾帶 PDF
  2. 情境二:還是透過外部郵件 (Gmail) 寄送給特定媒體偽造文件
  3. 情境三:還是電子郵件系統內某帳戶遭致駭侵,透過帳戶發送匿名攻擊郵件

(十)未來要怎麼走:政治幕僚和政務人員的問題不會很小,尤其是目前台灣政府越來越依賴社群網路服務和 P2P messenger 交換訊息和宣傳,在我看來這是頗為嚴重的遠憂,這點大概要認真想想

以上。

閱讀台灣民主實驗室的報告 (2020/05)

這一份:疾病下的中國資訊作戰假訊息 – 在台傳播模式與內容分析

有幾位朋友第一時間在不同管道傳出此報告公開問世的訊息。對於報告撰寫人兩位和此單位我認識不能算多,但在過去部分場合有所交集,加上「資訊戰」「假消息」議題在過去兩年也曾花了時間研究(詳參相關文章)。基於對網路空間長期研究的興趣,我還是花了一點時間閱讀整篇的結構。以下為針對本篇報告的公開意見。

報告的篇幅:這報告算篇幅夠的,我們過去幾乎完全看不到針對此主題在繁體中文世界有比較長篇的報告(不是媒體報導)。在這一點上,本篇報告實屬有所貢獻。

報告的贊助者:不清楚,一般來說,若是以「智庫」型態所出版的報告,智庫本身的報告若有 sponsor 通常會直接揭露,或是 sponsor 給智庫是一筆 funding,資助的對象是智庫的計畫。一篇40多頁的報告是不是就是資助計畫的本身,我們從公開資訊不得而知。報告內有揭露可推想的 cost items 並不少,例如數據的抓取、儲存和比較進行比較長期的 archive。這些都需要人時、運算力、軟體程式和倉儲成本。或許我們在未來可以有機會知道更多的細節。

報告的可讀性:報告並不是很好讀,不好讀的原因有幾點:

  1. 設定閱讀的對象雖然不是一般民眾(例如執政黨的中常會),但最後看最多的可能還是一般的閱聽眾。對於專業研究者而言,這篇的命題和閱讀感有具體的落差。當然,台灣政黨的中常會成員和一般民眾對於網路空間和資訊戰的「理解」和「體會」不會相去太多,所以這篇在特定場合是可以多用途派上用場的
  2. 報告借用了「戰爭」和「資訊戰」的比喻,但是通篇的撰文風格比較偏向「社會研究」和「傳播研究」的寫法。台灣在「資訊戰」的研究(有表示興趣或是公開發言者)多半來自於幾個專業領域,例如:(a) 傳播 (b) 社會 (c) 法律 (d) 資訊。由於這領域尚屬新興,因此看研究者的命題和撰文風格,大致就可以了解其背景和訓練。沈伯洋是犯罪與法律社會學,曾柏瑜是社會學,這是在閱讀這篇報導之前應該要有的認識。從社會學和傳播角度來研究「資訊戰」,當然不是不可以,只要有研究的動能,在這個時間點都是值得的,不過……
  3. 呈上,但因為命題是「戰爭」,戰爭作用的空間是「網路」,涉及的行為不單純是械鬥、衝突而已,而是被提高到「戰爭」和整體社會「資訊戰」的層次。「資訊」「戰爭」是有既有研究的研究領域的,如果要如此命題,但這兩個部分大概不能或缺,應該是貫穿整篇報告的主軸。否則副標「在台傳播模式與內容分析」會更適合本篇報告,也不會造成專業研究者在閱讀報告時,不容易抓到本篇到底要強調什麼
  4. 資訊安全領域概念表述的缺乏,大概是本篇比較大的罩門。資訊安全領域在2000年網路(作用空間)慢慢成型之後,有了各種借用傳統戰爭學和軍事衝突研究的概念和框架以及對應的 taxonomy 的發展。沒有這些概念的介入,很難理解為甚麼可以稱之或是類比為「戰爭」。我舉幾個關於「資訊戰」的問題:
    • 戰爭的規模是什麼?
    • 誰發起攻擊?什麼是攻擊?什麼是零星的衝突?什麼才能稱為大規模衝突?
    • 武器的型態是什麼?武器的威力是如何量測的?武器的投射距離是什麼?武器是軍用武器,還是只要有攻擊意圖的人持有,就能稱之為武器?
    • 軍事武器的操作需要什麼訓練?
    • 衝突是如何被得知的?即將發生的衝突是如何被偵測的?
    • 威脅是如何評估的?戰損是如何評估的?
    • 戰場是什麼?什麼叫做入侵?
    • 什麼是優勢?什麼是穩定?什麼是不穩定?
    • 武器作用的空間是什麼?武器作用的空間如何「滲透」到了「認知領域」?武器作用的效果是什麼?

報告的價值:我個人的理解是這篇報告是努力的成果,但如果「資訊戰」是真的戰爭,而且如此至關重要,那麼研究的能量不會只有發生在一個新興團隊的身上。若是如此,那表示,其他領域的研究者(無論是台灣還是對台灣有興趣的美國研究者)找不到切入的途徑和完整資源。另外一個可能性是,這篇報告並還沒有處理到資訊戰所帶來的威脅和模式的揭露,但作為時序般 (timeline) 的詳細紀事錄,不失為嘗試。對 fake news 和 disinformation 傳播的內容研究(或是衝突文化的網路社會學研究?)是否可以就支撐起對「資訊戰」現況的理解,我們還需要更多來自各領域的研究。

簡單如上。

民眾黨記者會:修《個資法》的討論

今天台灣民眾黨黨團召開記者會的這件事值得關注(自由的報導中時的報導)。修法細節交給法律意見專業人士。我的幾點初步看法如下:

  • 這個議題是好議題,值得大家關注
  • 高虹安希望能坐實「科技立委」的稱號。事實上高委員的背景和經歷也是真的比較貼近「資訊科技」,但在轉換身份上和其他新科立委一樣,「公共政策」畢竟不是「企業政策」,從企業轉換跑道過來的很容易因為過去經歷,把科技政策談得像是「科技產發」或是「補助政策」。這部分我們可以從上個月台北市的「口罩販賣機」瞧出端倪。不過,「普設販賣機」這主題很明顯已經不值得繼續討論。能回到立法委員的職能本務,這件事本身是值得鼓勵的
  • 細節才是真功夫,這點也很值得繼續觀察民眾黨黨團在修法提議的後續動作
  • 記者會裡提到幾個點,我倒覺得實務上大概不能忽略另外一部分。我們姑且稱之為 “user journey“,如果一個人因為入境台灣必須接受居家隔離14天,那麼他的「個人資料」會被如何紀錄、傳遞、累積、流通、儲存、處理、轉換、串接和應用?如果這個人是外國人,那麼圍繞著他所累積的「資料」和「資料流」到底是怎麼跑的?如果是本國人,會有什麼不一樣?
  • 這幾個月所累積的居家隔離和居假檢疫人數超過十萬人,我們目前手上就有如此「豐富」可供討論的「教案」,不知行政機關能把「現況」搞得稍微清楚一點?這部分是哪個行政機關應該負責 oversight  的?立法院的委員和助理團隊大概沒有資源可以把這些事搞清楚,那麼誰要去研究?誰有資源和管道可以研究並且把結果公開發表?
  • 和防疫有關真正的大量的資料蒐集(而且牽涉到消費行為、消費地點和金融資訊),在熱點、在簡訊、在電子圍籬、在足跡追蹤之外,還有一個更大的,是2月第一週就開始實行的「口罩實名制」。這點別忘了,因為很容易就忘了這條最大的魚

謝謝。以上。

德國最大智庫研究員關於台灣「科技防疫」的探討專文

來自德國最大智庫(也是全歐洲)的 Fraunhofer ISI 研究員。我和對方在前幾週花了一點時間交流,這是一篇比較持平從歐洲自主觀點探討臺灣經驗的好文。

Taiwan’s fortunate outcome is interesting also because the country implemented neither a lockdown nor mass testing.

This blog entry does not attempt a full account of how Taiwan managed to control Covid-19.[1] The aim is more limited: to explore the role of digital tools in Taiwan’s response, and if possible draw some first conclusions about the implications of the Taiwanese experience for current German and European debates.

詳全文 https://corona.forum-privatheit.de/the-role-of-digital-tools-in-taiwans-response-to-covid-19/

For German readers: Die Eindämmung von Covid-19 in Taiwan ist nicht nur digitalen Tools zu verdanken

外交部在談的「台灣模式」

對外交部在推特上宣傳的「台灣模式」有點看法,主要癥結點在於:「模式」的輸出不是單純的「說故事」或是敘事 (narrative) 之戰,網頁內絕大多數都是外文媒體對台灣模式的「報導」連結。

能讓國家和社會整體經驗順利輸出的模式,在成立之前大概要有幾個前提:

  • 需要被解決的問題(如肺炎)
  • 需要被解決的問題具有普世性(如肺炎的大流行)
  • 這些普世性有現成的國合框架可以依附
  • 解決這些問題要有台灣可有操作的國際政策場域和框架
  • 可操作的政策框架要有明顯的框架條件 (framework condition)
  • 這些框架和框架條件與台灣經驗直接相關,而且沒有台灣經驗就無法達成
  • 台灣能快速直接輸出需要解決的政策工具和跟在後面的供應鏈
  • 這些供應鏈能讓台灣輸出入的中介者在全球相關價值鏈往上游走
  • 有衡量和衝擊評估評鑑的標準

外交部的網頁內只能看到報導,報導對於研究者、實務者和輸出入的中介者不太具有實質的價值。雖然外館外事人員很辛苦的線上支援一大堆線上會議(如菲律賓 Rappler 的這一場),最後可能只是落得拼故事說得好壞。但這絕對不是模式的輸出,更遑論要透過這模式在接下來的幾年慢慢建立起必須要 competing 的 norms 和 standards

資安做得好只能讓數位身分證達到10分(滿分是100)

由於在不明的未來可能也會被迫(或是以歡樂的心態)換發晶片身分證,所以我等國民都算利益攸關者,發表看法應無傷大雅。目前在台灣浮現在檯面的有四路談法:

第一路:人權、法治、隱私路線,在這 https://sites.google.com/tahr.org.tw/anti-eid-petition

第二路:開放、透明、資訊安全,在這 https://www.eid.tw/

第三路:國家數位基礎建設的系統工程路線,能談得人少,可能要有麥道、洛馬等級的經驗才能談得出來,在這  https://talk.ltn.com.tw/article/paper/1360698

第四路:比較像是國防產業(發展條例)、中科院和國防產業發展協會遇到的問題,我引用媒體的一段話如下……

但業者會後私下抱怨連連,認為未能區分機敏零組件,要全面切斷中國市場並不合理,況且就有在兩岸做生意的軍火商,於重大建案中居主導地位。再加上會員已不斷流失,還要建立淘汰機制,不符合協會把餅做大的目的。

所以我們至少有幾大項的評分標準:

  1. 開放源碼(例如能程式碼能稽核能公開接受檢驗)
  2. 透明課責(例如計畫不能先於立法,程序前後的問題)
  3. 資訊安全(內政部的解釋算在這裡
  4. 人權保障(例如包含弱勢族群是否能用 or 數位包容等)
  5. 法治基礎(例如是否合憲等)
  6. 隱私保護(例如經手之人有誰,這些人能看到什麼,什麼該被數位化)
  7. 系統工程(例如技術路徑的依賴和切換等)
  8. 風險管理(例如資料外洩如何追溯和補償等)
  9. 供應鏈安全(例如硬體元件、軟體、資料託管和服務商等人員管制,遇到 COVID19 哭哭等)
  10. 電子化政府
  11. 數位經濟
  12. 國家安全和發展

這樣總共有12大項。資安做好做到底,大概就是拿10分。但台灣能談第3項資安的人多,學者多,媒體ok,產業能量也比較豐富,其他2到11項,4和5比較有悠久歷史,6常被夾帶在其他議題裡「當小」的。7, 8, 9 大概如前所述,如果做到洛馬波音和麥道等級就會有經驗,在台灣只要碰到軟體和服務面,當然就很容易撞牆。10有很強大的結構,也是本次全面換發支持的主流,11似乎還是誤打誤撞的狀態。12則是不能說。

全面換發怎麼看都很難及格。

COVID19 – Digital Response in Taiwan

If you’ve been involved in designing or implementing IT systems for crisis response, I think you will love the table. The table aims to serve as a fresh and informed start for serious discussion, and a short compendium to my previous posts (here and here).

The “Taiwan Model” story has been told countless times in different media reports and none is detail enough about the IT and non-IT systems supporting these efforts. Some measures are pretty controversial though. I was personally involved in one of the largest natural disasters (Typhoon Morakot) in Taiwan back in 2009, spending days just to figure out the information flow in a life and death situation, and we had a team of pretty good volunteers (60+) recruited via an NGO that I co-founded with bunch of friends an year earlier. We worked 24×7 in and out of the government emergency centers all over the island. The experience was once in a life time, and that’s why I also care this time.

關於「防治訊息操弄與人權保障」座談會

主題:「防治訊息操弄與人權保障」座談會

場合:

  • Organizer: Legislator Zhong Jiabin Congress Office
  • Meeting time: April 10, 2020 (Friday) at 10 a.m.
  • Venue: Room 302, Red Building of the Legislative Yuan (No. 1, Zhongshan South Road, Zhongzheng District, Taipei City)

以下為列席發表意見所用的個人備註。

疫情期間政府收集了什麼資料?

  • 1922 專線通話數據和留存資料
  • 1988 專線通話數據和留存資料
  • 口罩實名 1.0-4.0 留存資料
  • 口罩實名網購的各介面(據說有18個介面)
  • 口罩寄海外親人(實名、海內外地址)
  • 電子圍籬(CECC、電信業者)
  • 檢疫和隔離(CECC、衛警民政)
  • 細胞簡訊(CECC、電信業者、災防中心)
  • 人流熱力圖(CECC、中華電信)
  • Contact tracing(疫調人員、電信業者)
  • 檢疫(防疫)資料庫 <-> 境管資料庫連結與勾稽
  • 檢疫(防疫)資料庫 <-> 警政資料庫連結與勾稽
  • 檢疫(防疫)資料庫 <-> 衛政資料庫連結與勾稽
  • 檢疫(防疫)資料庫 <-> 民政資料庫連結與勾稽
  • 地方所產生、經手、處理和保管處理者
  • 居家關懷(MOHW 推薦的 app)
  • 政府委託單位所產生而大規模搜集之輿情資料
  • 口罩販賣機所搜集之資料
  • 上該 metadata
  • 各級學校因應政府命令或臨時管制作為所蒐集之個人資料
  • 民間因應政府命令或臨時管制作為所蒐集之個人資料

以上並非完整清單,也可能跟事實和事實之認定與詮釋有所差異。僅供參考。

若我們用 GDPR 在資料流通過的各角色來看,以下需清楚:

  • data owner
  • data controller
  • data processor
  • data custodian

有幾個問題:

  • 這些資料(流)最少經過幾手?
  • 最多經過幾手?
  • 最容易有個人資訊外流的環節是?

簡單來講就是只談電子圍籬是相當不足的。以上。