AI 助陣醫學、防疫,個人隱私難兩全?
2021/06/09 研之有物
規範不完備是臺灣個資保護的一大隱憂,《個資法》問世遠早於 AI 時代、去識別化定義不清、缺乏獨立專責監管機構,都是當前課題。
評論
本篇來自合作媒體研之有物,作者周玉文、黃曉君,INSIDE 經授權轉載。
AI 醫療、科技防疫的人權爭議
健康大數據、人工智慧(AI)已經成為醫療研發的新聖杯,新冠肺炎(COVID-19)更將 AI 技術推上防疫舞臺,各國紛紛串聯大數據監控足跡或採用電子圍籬。但當科技防疫介入公衛醫療,我們是否在不知不覺中讓渡了個人隱私?
中研院歐美研究所副研究員何之行認為,規範不完備是臺灣個資保護的一大隱憂,《個資法》問世遠早於 AI 時代、去識別化定義不清、缺乏獨立專責監管機構,都是當前課題。
「天網」恢恢,公衛醫療的新利器
自 2020 年新冠疫情大爆發,全世界為了因應危機展開大規模協作,從即時統計看板、預測病毒蛋白質結構、電子監控等,大數據與 AI 技術不約而同派上用場。但當數位科技介入公共衛生與醫療健康體系,也引發人權隱私的兩難爭議。
2020 年的最後一夜,臺灣再次出現本土案例。中央流行疫情指揮中心警告,居家隔離、居家檢疫、自主健康管理的民眾,都不應參加大型跨年活動。而且,千萬別心存僥倖,因為「天網」恢恢,「我們能找得到您」!有天網之稱的電子圍籬 2.0 出手,許多人拍手叫好,但也挑起國家進行隱私監控的敏感神經。
隱私爭議不只在防疫戰場,另一個例子是近年正夯的精準醫療。2021 年 1 月,《經濟學人》(The Economist)發布亞太區「個人化精準醫療發展指標」(Personalised-health-index)。臺灣勇奪亞軍,主要歸功於健全的健保、癌症資料庫及尖端資訊科技。
國際按讚,國內反應卻很兩極。早前曾有人質疑「個人生物資料」的隱私保障,擔憂是否會成為藥廠大數據;但另一方面,部分醫療研究者卻埋怨《個人資料保護法》(簡稱《個資法》)很嚴、很卡,大大阻擋了醫學研發。為何國內反應如此分歧?
中研院歐美所副研究員何之行認為,原因之一是,
《個資法》早在 2012 年就實施,跑在 AI 時代之前,若僅僅仰賴現行規範,對於新興科技的因應恐怕不合時宜。
健保資料庫爭議:誰能再利用我們的病歷資料?
來看看曾喧騰一時的「健保資料庫訴訟案」。
2012 年,臺灣人權促進會與民間團體提出行政訴訟,質疑政府沒有取得人民同意、缺少法律授權,逕自將健保資料提供給醫療研究單位。這意味,一般人完全不知道自己的病例被加值運用,侵害了資訊自主權。案件雖在 2017 年敗訴,但已進入大法官釋憲。
民間團體批評,根據《個資法》,如果是原始蒐集目的之外的再利用,應該取得當事人同意。而健保資料原初蒐集是為了稽核保費,並非是提供醫學研究。
但支持者則認為,健保資料庫是珍貴的健康大數據,若能串接提供學術與醫療研究,更符合公共利益。此外,如果過往的數據資料都必須重新尋求全國人民再同意,相關研發恐怕得被迫踩剎車。
種種爭議,讓醫學研究和資訊隱私之間的紅線,顯得模糊而舉棋不定。何之行指出,「個人權利」與「公共利益」之間的權衡拉鋸,不僅是長久以來政治哲學家所關心的課題,也反映了現代公共衛生倫理思辨的核心。
我們有權拒絕提供資料給醫療研究嗎?當精準醫療的腳步飛也似向前奔去,我們要如何推進醫學科技,又不棄守個人的隱私權利呢?
「精準醫療」與「精準健康」是近年醫學發展的重要趨勢,透過健康大數據來評估個人健康狀況,對症下藥。但健康資料涉及個人隱私,如何兼顧隱私與自主權,成為另一重要議題。
去識別化爭點:個資應該「馬賽克」到什麼程度?
何之行認為,「健保資料庫爭議」短期可以從幾項原則著手,確立資料使用標準,包括:允許退出權(opt-out)、定義去識別化(de-identification)。
「去識別化」是一道安全防護措施。簡單來說:讓資料不會連結、辨識出背後真正的那個人。何之行特別分享 Google 旗下人工智慧研發公司 DeepMind 的慘痛教訓。
2017 年,DeepMind 與英國皇家醫院(Royal Free)的協定曝光,DeepMind 從後者取得 160 萬筆病歷資料,用來研發診斷急性腎衰竭的健康 APP。聽來立意良善的計畫,卻引發軒然大波。原因是,資料分享不僅未取得病患同意,也完全沒有將資料去識別化,每個人的病史、用藥、就醫隱私全被看光光!這起爭議無疑是一大教訓,重創英國社會對於開放資料的信任。
回到臺灣脈絡。去識別化指的是以代碼、匿名、隱藏部分個資或其他方式,無從辨識特定個人。但要達到什麼樣的隱匿保護程度,才算是無從識別特定個人?
何之行指出,個資法中的定義不甚清楚,混用匿名化(anonymous)、假名化(pseudonymised)、去連結(delink)等規範程度不一的概念。臺灣也沒有明確定義去識別化標準,成為爭點。
現行法令留下了模糊空間,那麼他山之石是否能提供參考?
以美國《健康照護可攜法案》(HIPAA)為例,法案訂出了去除 18 項個人識別碼,作為去識別化的基準;歐盟《一般資料保護規則》則直接說明,假名化的個資仍然是個人資料。
退出權:保留人民 say NO 的權利
另一個消解爭議的方向是:允許退出權,讓個人保有退出資料庫的權利。即使健保資料並沒有取得民眾事前(opt-in)的同意,但仍可以提供事後的退出選項,民眾便有機會決定,是否提供健康資料做學術研究或商業運用。
何之行再舉英國國民健保署 NHS 做法為例:英國民眾有兩階段選擇退出中央資料庫 (NHS Digital)的機會,一是在一開始就拒絕家庭醫師將自己的醫病資料上傳到 NHS Digital,二是資料上傳後,仍然可以在資料分享給第三方使用時說不。畢竟有人願意為公益、學術目的提供個人健康數據,對商業用途敬謝不敏;也有人覺得只要無法辨識個人即可。
近年,英國政府很努力和大眾溝通,希望民眾認知到資料分享的共善,也說明退出所帶來的社會成本,鼓勵人們留在資料庫內,享受精準醫療帶給個人的好處。可以看到英國政府藉由公眾溝通,努力建立社會信任。
參照英國經驗,目前選擇退出的比率約為 2.6%。保留民眾某種程度的退出權,但善盡公眾溝通,應是平衡集體利益與個人隱私的一種做法。
歐盟 GDPR 個資保護的四大原則
健保資料庫只是案例之一,當 AI 成為大數據浪潮下的加速器,最周全之策仍然是針對 AI 時代的資料運用另立規範。 歐盟 2018 年實施的《一般資料保護規則》(General Data Protection Regulation,以下簡稱 GDPR),便是大數據 AI 時代個資保護的重要指標。
因應 AI、大數據時代的變化,歐盟在 2016 年通過 GDPR,2018 年正式上路,被稱為「史上最嚴格的個資保護法」。包括行動裝置 ID、宗教、生物特徵、性傾向都列入被保護的個人資料範疇。
歐盟在法令制定階段已將 AI 運用納入考量,設定出個資保護四大原則:目的特定原則、資料最小化、透明性與課責性原則。
其中,「目的特定」與「資料最小化」都是要求資料的蒐集、處理、利用,應在特定目的的必要範圍內,也就是只提供「絕對必要」的資料。
然而,這與大數據運用需仰賴大量資料的特質,明顯衝突!
大數據分析的過程,往往會大幅、甚至沒有「特定目的」的廣蒐資料;資料分析後的應用範圍,也可能超出原本設定的目標。因此,如何具體界定「特定目的」以及後續利用的「兼容性判斷」,便相當重要。這也突顯出「透明性」原則強調的自我揭露(self-disclosure)義務。當蒐集方成為主要的資料控制者,就有義務更進一步解釋那些仰賴純粹自動化的決策,究竟是如何形成的。
「透明性原則的用意是為了建立信任感。」何之行補充。她舉例,中國阿里巴巴集團旗下的芝麻信用,將演算法自動化決策的應用發揮得淋漓盡致,就連歐盟發放申根簽證都會參考。然而,所有被納入評分系統的人民,卻無從得知這個龐大的演算法系統如何運作,也無法知道為何自己的信用評等如此。
芝麻信用表示,系統會依照身分特質、信用歷史、人脈關係、行為偏好、履約能力等五類資料,進行每個人的信用評分,分數介於 350-950。看似為電商系統的信用評等,實則影響個人信貸、租車、訂房、簽證,甚至是求職。
這同時涉及「課責性」(accountability)原則 ── 出了問題,可以找誰負責。以醫療場域來講,無論診斷過程中動用了多少 AI 工具作為輔助,最終仍須仰賴真人醫師做最後的專業判斷,這不僅是尊重醫病關係,也是避免病患求助無門的問責體現。
科技防疫:無所遁形的日常與數位足跡
當新冠疫情爆發,全球人心惶惶、對未知病毒充滿恐懼不安,科技防疫一躍成為國家利器。但公共衛生與人權隱私的論辯,也再次浮上檯面。
2020 年 4 月,挪威的國家公共衛生機構推出一款接觸追蹤軟體,能監控足跡、提出曾接觸確診者的示警。但兩個月後,這款挪威版的「社交距離 APP」卻遭到挪威個資主管機關(NDPA)宣告禁用!
挪威開發了「Smittestopp」,可透過 GPS 與藍牙定位來追蹤用戶足跡,提出與感染者曾接觸過的示警,定位資訊也會上傳到中央伺服器儲存。然而,挪威資料保護主管機關(NDPA)宣告,程式對個人隱私造成不必要的侵害,政府應停止使用並刪除資料。
為何挪威資料保護機關會做出這個決定?大體來說,仍與歐盟 GDPR 四大原則有關。
首先,NDPA 認為挪威政府沒有善盡公眾溝通責任,目的不清。人民不知道這款 APP 是為了疫調?或者為研究分析而持續蒐集資料?而且,上傳的資料包含非確診者個案,違反了特定目的與資料最小蒐集原則。
此外,即便為了防疫,政府也應該採用更小侵害的手段(如:僅從藍牙確認距離資訊),而不是直接由 GPS 掌控個人定位軌跡,這可能造成國家全面監控個人行蹤的風險。
最後 NDPA 認為,蒐集足跡資料原初是為了即時防疫,但當資料被轉作後續的研究分析,政府應主動說明為什麼資料可以被二次利用?又將如何去識別化,以確保個資安全?
換言之,面對疫情的高度挑戰,挪威個資保護機關仍然認為若沒有足夠的必要性,不應輕易打開潘朵拉的盒子,國家採用「Smittestopp」這款接觸追蹤軟體,有違反比例原則之虞。
「有效的疫情控制,並不代表必然需要在隱私和個資保護上讓步。反而當決策者以防疫之名進行科技監控,一個數位監控國家的誕生,所妥協的將會是成熟公民社會所賴以維繫的公眾信任與共善。」何之行進一步分析:
數位監控所帶來的威脅,並不僅只於表象上對於個人隱私的侵害,更深層的危機在於,掌握「數位足跡」(digital footprint) 後對於特定當事人的描繪與剖析。
當監控者透過長時間、多方面的資訊蒐集,對於個人的「深描與剖繪」(profiling)遠遠超過想像──任何人的移動軌跡、生活習慣、興趣偏好、人脈網絡、政治傾向,都可能全面被掌握!
AI 時代需要新法規與管理者
不論是醫藥研發或疫情防控,數位監控已成為當代社會的新挑戰。參照各國科技防疫的爭論、歐盟 GDPR 規範,何之行認為,除了一套 AI 時代的個資保護規範,實踐層面上歐盟也有值得學習之處。
例如,對隱私風險的脈絡化評估、將隱私預先納入產品或服務的設計理念(privacy by design),「未來照護機器人可能走入家家戶戶,我們卻常忽略機器人 24 小時都在蒐集個資,隱私保護在產品設計的最初階段就要納入考量。」
另外最關鍵的是:設置獨立的個資監管機構,也就是所謂的資料保護官(data protection officer,DPO),專責監控公、私營部門是否遵循法規。直白地說,就是「個資警察局」。何之行比喻,
如果家中遭竊,我們會向警察局報案,但現況是「個資的侵害不知道可以找誰」。財稅資料歸財政部管,健康資料歸衛福部管,界定不清楚的就變成三不管地帶。
綜觀臺灣現狀,她一語點出問題:「我們不是沒有法規,只是現有的法令不完備,也已不合時宜。」
過往許多人擔心,「個資保護」與「科技創新」是兩難悖論,但何之行強調法令規範不是絆腳石。路開好、交通號誌與指引完善,車才可能跑得快。「GDPR 非常嚴格,但它並沒有阻礙科學研究,仍然允許了科學例外條款的空間。」
「資料是新石油」(data is the new oil),臺灣擁有世界數一數二最完整的健康資料,唯有完善明確的法規範才能減少疑慮,找出資料二次利用與科技創新的平衡點,也建立對於資料二次利用的社會信任。
資料來源:https://www.inside.com.tw/article/23814-ai-privacy-medical?fbclid=IwAR0ATcNjDPwTsZ4lkQpYjvys3NcXpDaqsmE_gELBl_UNu4FcAjBlscxMwss
同時也有1部Youtube影片,追蹤數超過19萬的網紅3Q陳柏惟,也在其Youtube影片中提到,混合戰與認知戰是什麼? 首先,先說明混合戰和認知戰是什麼,這個名詞曾出現在 2019 年國防大學軍事共同教育中心上校教官黃柏欽發表於《國防雜誌》的〈戰爭新型態-『混合戰』衝擊與因應作為〉一文中。文章中提到,混合戰呈現當前資訊、科技時代的戰爭模式,運用混合與創新、不對稱的戰術、戰法,破壞目標國政經穩定...
資安專責主管定義 在 3Q 陳柏惟 Facebook 的最佳貼文
#混合戰與認知戰是什麼?
首先,先說明混合戰和認知戰是什麼,這個名詞曾出現在 2019 年國防大學軍事共同教育中心上校教官黃柏欽發表於《國防雜誌》的〈戰爭新型態-『混合戰』衝擊與因應作為〉一文中。文章中提到,混合戰呈現當前資訊、科技時代的戰爭模式,運用混合與創新、不對稱的戰術、戰法,破壞目標國政經穩定與城市發展,攻擊新聞及言論自由弱點,造成受攻擊目標的挑戰。」而霍夫曼(Frank G. Hoffman)所著的《二十一世紀衝突:混合戰的興起》(Conflict in the 21st Century: the Rise of Hybrid Wars),對混合戰的定義如下:未來的對手更加聰明,並且鮮少將自己限縮在他們工具箱裡的單一工具。傳統的、不規則的和災難性的恐怖主義挑戰將不會是明確、清楚的樣態;他們都將以許多形式呈現。戰爭模式的模糊,誰參戰的模糊,以及使用什麼技術,產生廣泛多樣性與複雜性,稱之為 #混合戰。
而在 #國防安全研究院 所發布的 #2020中共年報 則指出,未來在灰色地帶衝突中,共軍戰略支援部隊將扮演重要角色,#共軍網絡系統部效法俄羅斯對波羅地海國家遂行的資訊作戰模式,進一步運用體系融合與軍民融合,網路作戰自身單位與外圍團隊,結合心戰基地,#推展運用網路戰搭配認知戰的混合戰。
因此我們可清楚明白,面對認知戰、混合戰,台灣所要應對的壓力有多巨大。
#面對中國對台的資訊作戰
自上任以來,我就很關心中國對台的假消息作戰問題,特別是國安局的應對方式。去年 7 月國安局增列了「協調整合、部署執行對境外敵對勢力爭議訊息應處有關事項」這項工作職掌;調查局也成立了資安工作站,針對防範中國透過假訊息擾亂台灣社會民心、讓台灣社會產生懷疑民主制度的意義這些認知作戰行為,便需要檢視有加強整合假訊息情蒐的執行效果。
根據台灣民主實驗室去年 11 月發表的研究,其中有一項研究發現是:代理人積極參與了中國的資訊作戰。即使其中一些攻擊是由中國發起,但仍有許多代理人放大了這些攻擊。這些代理人扮演聯繫台灣當地製造者或散佈者與中共的中間人角色,使得資訊攻擊的發動者與實際製造或散佈者產生了脫勾的狀況。
中國分別在 2020 的台灣總統大選以及武漢肺炎爆發期間,發動一連串線上與線下的資訊攻擊。此報告依據攻擊者的資本和動機,將中國的資訊作戰者分成四種不同的類型,並根據其在模型中的位置,將其攻擊分為四個模式:外宣模式、粉紅模式、內容農場模式、與協力模式。其中,又以「內容農場模式」和「協力模式」所產生的傷害較前兩者來得大。
#國安局對假訊息的整合需求
像是最近的鳳梨事件,中共說台灣出口給他們的鳳梨有蟲害,但台灣農委會請中共拿出證據來,他們也拿不出來,但他沒使用官方發聲、協同媒體、網路,四處抹黑栽贓,這就是一種很經典的認知戰,國安局長也相當認同這就是一種認知作戰。
而去年質詢國安局時,我也要求提供過去一整年的完整的報告,告訴我們已經查到了哪些?如何處理這些問題?未來又有哪些相關工作的規劃?我們應該是哪些部會、單位主責處理?今天我們有可能面臨醫療衛生方面的假訊息、也有可能像是現在的農業假訊息,這顯然是跨部會的問題。
國安局長回應說,兩岸事務的主管單位,最主要是陸委會,但也可能和政戰、軍事有關,所以也涉及國防部。
我知道國安局在去年有關假訊息的情蒐和研究有一些初步的結果,掌握了重大假訊息事件、散佈嚴重性和重要節點。那是不是有可能,創造一個跨部會整合的平台,來討論看看這個應該如何處理,可能部會互相支援,且一定要有一個專責的部門!處理橫向的聯絡與垂直的澄清,不分藍綠、部會,一起處理中共的認知作戰問題,面對認知戰的抹黑,可給出客觀的事實、科學的數字,快速澄清,避免認知戰的假訊息滲透台灣。
國安局長回應我,會提供這些清楚的資訊給相關部門。
我也再次提醒認知戰的重要性,「認知作戰」就是改變人的想法,且是用假的資訊去改變大眾的想法,讓你聽、看,但所見到的是他們想引導的錯誤資訊。境外敵對勢力透過這樣的做法,來分化破壞台灣的民主社會,世界上其他國家也開始領略這樣的痛苦。
#溯源分析很重要
此外,「溯源分析」很重要,需要了解背後的指揮單位,比方是武警、共青團等等。如此一來才可以找到關鍵人、斷其行為節點。
比方說,民主實驗室研究報告提到的「粉紅模式」,不同於中央發動的攻擊,是由地方性愛國人士或小粉紅製造訊息。雖然和中央無關,但是粉紅模式可能會和地方的民兵和武警有關。有許多武警會加入群組,甚至有教戰守則,包括低級黑、高級紅、反串等教程,有時候會在微博試水溫,再將訊息加以改製、放入粉絲頁或社團散佈,甚至自己經營粉專。這也顯示了中國會使用的資訊戰特色,也就是主導者是會是不同系統、不同單位,便會需要國安局能夠進一步分析出主導者是誰?
提出中國對台灣假訊息的行為模式預判的重要性在於,在能掌握來源後,甚至可以進一步看在某些重大事件發生時,比方一月底、二月初美國軍機在我西南空域活動,或者最近兩會期間,中國對台假訊息的發動者和發動方式,而可以提前截斷這些假訊息的發動,或者截斷其節點。
中共勢力協同在地的認知作戰,我和台灣基進一直都在抵禦頑抗的第一線,但我們永遠以抵禦這類欺侮為優先!置我個人名譽於度外。
#台灣加油
資安專責主管定義 在 壯闊台灣 吳怡農 Facebook 的最佳解答
今天收到不少朋友對於昨晚發文的反饋和意見。謝謝大家,請繼續跟我們分享!
針對上一篇文中提出的結構性問題,我們在這裡補充一下:
政府資訊體系龐大,有太多的問題,也有很多的作業方式需要改善,體制內的相關公務員都清楚。這些的確需要面對,但從政策擬定的角度,我們看到幾個核心的制度問題,必須優先處理,專業人員才可能確實解決執行面與技術面的問題。
💾 缺乏專責單位
我們過去跟國外專家與官員交流、檢討政府資訊安全問題、討論解決方案的時候,碰到的第一個挑戰,就是回答「這是誰的工作」(Whose job is it? Who is the "mission owner" responsible for protecting your network and information?)。誰負責規劃系統、平時監控存取紀錄與異常行為、要求使用者遵守安全規定(並有權力懲處,如暫停個人的系統權限),甚至依照遭受攻擊的模式而調整系統架構?這個專責單位需要被授權,為機關的系統與資訊安全負責。
任何曾在具相當規模企業工作的人,對「安全官」(security officer) 的角色都不陌生。政府是我們國家最大、最重要的企業,但目前沒有人在第一線「主責」機關內的安全事務。
保護政府資訊所存在的問題,涉及太多單位──國發會主管 GSN(政府網際服務網)骨幹;行政院資安處負責資安的政策制定、工作執行與產業發展;國安局負責情報蒐集,掌握境外勢力對政府的攻擊(但不負責防護);調查局最近成立資安工作站;然而實際上坐在政府機關內部的廉政署政風人員,名義上負責「機密維護」,實際上著重在肅貪──結果是權責不明。有專責,才有負責,也才可能究責。
💾 缺乏資源
政府有1,300多個中央行政機關與事業機構(不含學校);所屬公務員近17萬人(若納入國軍,總人數就加倍)。若在每個單位設置資安人員,不但不切實際,也無法確實因應政府所承受的系統性攻擊;因為攻擊模式只會不斷調整,並且找最弱的一環來切入。
合理的政策方向,應該是由中央單位管理、以軟體設計取勝的資訊系統(centralized and software-based solutions);少一點預算在硬體採購、多花一點心思在系統設計,這必然是雲端的架構。最核心的安全工作不能外包,需要培養體制內的專業人才(需要預算和員額),因為沒有委外廠商會比自己人還在乎內部安全。
💾 缺乏公務的認知
如果有專責單位負責機關的資訊安全、有更符合需求的資訊系統,我們接著必須要求公務只能透過公務裝置(無論電腦或手機)處理。如此,才可能監控任何系統上的異常,並保留紀錄。這表示使用習慣的改變:公務必須透過官方電郵、不可以用 Line 或個人電腦;機敏工作不能遠距處理;有些網站不能連公務系統。這些看似革命性的規範,其實在國際企業工作的台灣人都天天遵守,相信我們的政府也可以做到。
若要求官員更謹慎管理政府的機敏資料、用公務電腦與手機執行「公務」,那麼政府檔案的定義就必須擴大。目前,依照《檔案法》,有「依照管理程序,而歸檔管理」的資料(換句話說,有掛文號的公文)才屬於公務檔案。
關鍵是:政府資訊只會持續地數位化;既有的漏洞、特別是體制上的缺陷,若不改善,也會持續被利用。這一次,因為外洩的資料有其政治渲染力,社會大眾才看到問題。政府系統在平時頻繁地遭受入侵,早就在發生。
政府所面對的挑戰,許多國家與跨國企業都親身經歷,以此借鏡,能避免走冤枉路。我們平日與國內外產業界接觸交流,深知很多專業人才樂意分享經驗。政府資訊是全民資產。我們必須善用這次教訓,勇敢面對、檢討並改善政府的資安機制。
🍎🍎🍎
感謝蘋果新聞網《蘋果日報論壇》刊登以上評論(明早紙本見刊):
https://tinyurl.com/ybvlz6ub
資安專責主管定義 在 3Q陳柏惟 Youtube 的最讚貼文
混合戰與認知戰是什麼?
首先,先說明混合戰和認知戰是什麼,這個名詞曾出現在 2019 年國防大學軍事共同教育中心上校教官黃柏欽發表於《國防雜誌》的〈戰爭新型態-『混合戰』衝擊與因應作為〉一文中。文章中提到,混合戰呈現當前資訊、科技時代的戰爭模式,運用混合與創新、不對稱的戰術、戰法,破壞目標國政經穩定與城市發展,攻擊新聞及言論自由弱點,造成受攻擊目標的挑戰。」而霍夫曼(Frank G. Hoffman)所著的《二十一世紀衝突:混合戰的興起》(Conflict in the 21st Century: the Rise of Hybrid Wars),對混合戰的定義如下:未來的對手更加聰明,並且鮮少將自己限縮在他們工具箱裡的單一工具。傳統的、不規則的和災難性的恐怖主義挑戰將不會是明確、清楚的樣態;他們都將以許多形式呈現。戰爭模式的模糊,誰參戰的模糊,以及使用什麼技術,產生廣泛多樣性與複雜性,稱之為混合戰。
而在國防安全研究院所發布的 2020 中共年報則指出,未來在灰色地帶衝突中,共軍戰略支援部隊將扮演重要角色,共軍網絡系統部效法俄羅斯對波羅地海國家遂行的資訊作戰模式,進一步運用體系融合與軍民融合,網路作戰自身單位與外圍團隊,結合心戰基地,推展運用網路戰搭配認知戰的混合戰。
因此我們可清楚明白,面對認知戰、混合戰,台灣所要應對的壓力有多巨大。
面對中國對台的資訊作戰
自上任以來,我就很關心中國對台的假消息作戰問題,特別是國安局的應對方式。去年 7 月國安局增列了「協調整合、部署執行對境外敵對勢力爭議訊息應處有關事項」這項工作職掌;調查局也成立了資安工作站,針對防範中國透過假訊息擾亂台灣社會民心、讓台灣社會產生懷疑民主制度的意義這些認知作戰行為,便需要檢視有加強整合假訊息情蒐的執行效果。
根據台灣民主實驗室去年 11 月發表的研究,其中有一項研究發現是:代理人積極參與了中國的資訊作戰。即使其中一些攻擊是由中國發起,但仍有許多代理人放大了這些攻擊。這些代理人扮演聯繫台灣當地製造者或散佈者與中共的中間人角色,使得資訊攻擊的發動者與實際製造或散佈者產生了脫勾的狀況。
中國分別在 2020 的台灣總統大選以及武漢肺炎爆發期間,發動一連串線上與線下的資訊攻擊。此報告依據攻擊者的資本和動機,將中國的資訊作戰者分成四種不同的類型,並根據其在模型中的位置,將其攻擊分為四個模式:外宣模式、粉紅模式、內容農場模式、與協力模式。其中,又以「內容農場模式」和「協力模式」所產生的傷害較前兩者來得大。
國安局對假訊息的工作成果
像是最近的鳳梨事件,中共說台灣出口給他們的鳳梨有蟲害,但台灣農委會請中共拿出證據來,他們也拿不出來,但他沒使用官方發聲、協同媒體、網路,四處抹黑栽贓,這就是一種很經典的認知戰,國安局長也相當認同這就是一種認知作戰。
而去年質詢國安局時,我也要求提供過去一整年的完整的報告,告訴我們已經查到了哪些?如何處理這些問題?未來又有哪些相關工作的規劃?我們應該是哪些部會、單位主責處理?今天我們有可能面臨醫療衛生方面的假訊息、也有可能像是現在的農業假訊息,這顯然是跨部會的問題。
國安局長回應說,兩岸事務的主管單位,最主要是陸委會,但也可能和政戰、軍事有關,所以也涉及國防部。
我知道國安局在去年有關假訊息的情蒐和研究有一些初步的結果,掌握了重大假訊息事件、散佈嚴重性和重要節點。那是不是有可能,創造一個跨部會整合的平台,來討論看看這個應該如何處理,可能部會互相支援,且一定要有一個專責的部門!處理橫向的聯絡與垂直的澄清,不分藍綠、部會,一起處理中共的認知作戰問題,面對認知戰的抹黑,可給出客觀的事實、科學的數字,快速澄清,避免認知戰的假訊息滲透台灣。
國安局長回應我,會提供這些清楚的資訊給相關部門。
我也再次提醒認知戰的重要性,「認知作戰」就是改變人的想法,且是用假的資訊去改變大眾的想法,讓你聽、看,但所見到的是他們想引導的錯誤資訊。境外敵對勢力透過這樣的做法,來分化破壞台灣的民主社會,世界上其他國家也開始領略這樣的痛苦。
此外,「溯源分析」很重要,需要了解背後的指揮單位,比方是武警、共青團等等。如此一來才可以找到關鍵人、斷其行為節點。
比方說,民主實驗室研究報告提到的「粉紅模式」,不同於中央發動的攻擊,是由地方性愛國人士或小粉紅製造訊息。雖然和中央無關,但是粉紅模式可能會和地方的民兵和武警有關。有許多武警會加入群組,甚至有教戰守則,包括低級黑、高級紅、反串等教程,有時候會在微博試水溫,再將訊息加以改製、放入粉絲頁或社團散佈,甚至自己經營粉專。這也顯示了中國會使用的資訊戰特色,也就是主導者是會是不同系統、不同單位,便會需要國安局能夠進一步分析出主導者是誰?
提出中國對台灣假訊息的行為模式預判的重要性在於,在能掌握來源後,甚至可以進一步看在某些重大事件發生時,比方一月底、二月初美國軍機在我西南空域活動,或者最近兩會期間,中國對台假訊息的發動者和發動方式,而可以提前截斷這些假訊息的發動,或者截斷其節點。
中共勢力協同在地的認知作戰,我和台灣基進一直都在抵禦頑抗的第一線,但我們永遠以抵禦這類欺侮為優先!置我個人名譽於度外。
台灣加油
2021-03-18,外交及國防委員會,國安局 陳明通局長。
===============================
【烏日服務處】
地址|臺中市烏日區中山路一段525號
電話|(04)2337-7383
服務時間|週一至週五 9:00-18:00
【沙鹿服務處】
地址|台中市沙鹿區中山路537號
電話|(04)2662-0913
服務時間|週一至週五 9:00-18:00
【霧峰服務處】
地址|台中市霧峰區文化巷57號
電話|(04)2330-5663
服務時間|週一至週五 9:00-18:00
【大肚服務處】
地址|台中市大肚區自由路148號
電話|(04)2699-8903
服務時間|週一至週五 9:00-18:00
【龍井服務處】
地址|台中市龍井區中央路三段169號
電話|(04)2639-1163
服務時間|週一至週五 9:00-18:00
【龍井新庄聯絡處】
地址|434-006 台中市龍井區新庄街一段138號
電話|0917-191-058
【免費法律諮詢服務】 (需事前預約)
烏日─每周四 19:00-21:00
沙鹿─每週三 09:30-12:00、每周五 19:00-21:00
大肚─每週二 19:00-21:00
龍井─每週三 19:00-21:00
霧峰─每週五 19:00-21:00
【免費長照 2.0 諮詢服務】 (需事前預約)
烏日─每週三 16:00-18:00
沙鹿─每週二 16:00-18:00
大肚─每週二 19:00-21:00
【3Q聽你說 委員服務時間】 (需事前預約)
大肚─週二 19:00-21:00(每月二、四週委員時間)
龍井─週三 19:00-21:00(每月一、三週委員時間)
烏日─週四 19:00-21:00(每週委員時間)
沙鹿─週五 19:00-21:00(每月一、三週委員時間)
霧峰─週五 19:00-21:00(每月二、四週委員時間)
#3Q陳柏惟 #中二立委 #台灣基進
===============================
◆ 訂閱3Q的Youtube → https://www.youtube.com/c/3QChen
◆ 追蹤3Q的FB → https://www.facebook.com/3Q.PehUi/
◆ 訂閱3Q的Podcast → 3Q陳柏惟
◆ 追蹤3Q的IG → wondachen
◆ 追蹤3Q的噗浪 → wondachen
◆ 追蹤3Q的推特 → @3QTan
===============================
◆ 台灣基進官網 → https://statebuilding.tw/
◆ 訂閱台灣基進官方Youtube → https://pros.is/L8GNN
◆ 追蹤台灣基進官方臉書 → https://www.facebook.com/Statebuilding.tw/
◆ 捐款支持台灣基進 → https://statebuilding.tw/#support
資安專責主管定義 在 上市上櫃資通安全管控指引 的相關結果
指派適當人員擔任資安專責主管及資安專責人員,以負責推動、協調監督及審. 查資通安全管理事項。 • 訂定資通安全目標與作業程序. 資訊安全整體規劃與設計. 資訊安全考核 ... ... <看更多>
資安專責主管定義 在 淺談資安長的設置與責任 的相關結果
第38-1 條. 銀行業應指派副總經理以上或職責相當之人兼任資訊安全長,綜理資訊安全政策推動及資源調度事務。設置資. 訊安全專責單位及主管,不得兼辦資訊或其他與職務 ... ... <看更多>
資安專責主管定義 在 公開發行公司建立內部控制制度處理準則問答集 - 金管會 的相關結果
度事務之人兼任資訊安全長,並設置資訊安全專責單位,該單位應配置專責主管及至少二名. 專責人員,專門負責資訊安全相關工作或職務:. 1、 實收資本額達新臺幣一百億元以上 ... ... <看更多>