0

1
0

文字

分享

0
1
0

蘋果電腦與美國情治單位之間不可告人的曖昧關係?

洪朝貴
・2013/05/06 ・3448字 ・閱讀時間約 7 分鐘 ・SR值 566 ・九年級

-----廣告,請繼續往下閱讀-----

檯面下的互通款曲...
檯面下的互通款曲...

蘋果電腦與美國惡名昭彰的 FBI、 DHS、 司法部之間, 是否存在著不可告人的曖昧關係? 除了海關移民局明顯淪為蘋果的走狗之外, 其他有太多的疑點, 但似乎都沒有明確的結論。 唯一可以確定的是: 面對政府調閱客戶個資時, 蘋果保護客戶隱私的努力與承諾, 甚至輸給臉書。

2012 年 9 月, 駭客團體 AntiSec 宣稱從美國中情局 (FBI) 幹員 Christopher K. Stangl 的電腦竊得一個檔案 NCFTA_iOS_devices_intel.csv 內含 1200萬筆蘋果電腦用戶的資料, 包含 UDID 及用戶姓名。 UDID 之於蘋果產品, 類似身份證字號之於個人一樣, 有著一對一的對應關係。 [簡中 英文] AntiSec 並未釋出完整的檔案, 而是擷取其中一小部分, 以 Rxdzz.txt 的檔名釋出, 以證實所言屬實。 FBI 官方回應的措辭 不太合邏輯: 「到目前為止, 沒有跡證顯示 FBI 的筆電遭駭或 FBI 曾經取得或企圖取得這些資料。」 請注意: 他們並沒有直接了當地說: 「FBI 並未持有這些資料。」 蘋果電腦則表示: 「FBI 不曾向我們索取這些資料; 我們也不曾提供這些資料給 FBI。」 幾天之後, 中英媒體找到不同的替死鬼: 簡中 說資料是從 Instapaper 取得; 英文 說資料是從 BlueToad 取得; 兩者內容矛盾, 但說服力不足則是一致的。 關於前者, 請見 這篇駁斥: 「這是眾所週知的舊聞, 與 UDID 無關。」; 關於後者, 文中就提到: 「BlueToad 表示他們被竊的個資遠遠不及 1200萬筆。」 但是 cnet 的文章 卻完全忽略這個 “細節”, 標題直接就表示洩漏來源找到了。

比較可信的是 Frederic Jacobs 所設立的 Identifying the Traitor 網頁, 如果個資外洩的所有受害者共同比對他們的 iPhone 上面到底裝了哪些軟體, 或許可以找到一些線索。 有趣的是: 不知為什麼, 這個網頁不見了。 沒關係, 從 Wayback Machine 找到 歷史紀錄, 裡面提到初步結論是: 所有受害者的 iPhone 內都有一個名為 NCFTA 的檔案。 富比士的這篇文章 解釋 NCFTA: 政客一方面公開推動侵犯公民權利的電腦監控惡法 CISPA (最近美國吵得火熱; 貴哥偷懶沒報導), 另一方面私下成立一個非官方組織 NCFTA, 企圖在沒有法源依據的情況下實現 CISPA 意欲完成的事: 要求資訊通訊業者把消費者個資分享給美國情治單位。

蘋果電腦在這件事裡面是否扮演積極配合 FBI 的角色? 我沒有找到明確的證據。 但是它完全消極、 不去追查客戶個資外洩的管道, 這是很明顯的。 這跟蘋果強硬處置吹哨者的明快作風完全不像 — 先前 iOS 開發者 Charlie Miller 回報安全漏洞, 蘋果置之不理, 於是他將漏洞公諸於世, 卻 旋即被撤銷開發者資格

-----廣告,請繼續往下閱讀-----

今年四月初, 一篇中文報導把 iMessage 的安全性吹捧上天: 「蘋果加密功夫太優秀 連DEA都擔心!內部文件:無法追蹤iMessage」。 這個消息的原始出處是 CNET 的報導。 該報導取得一份來自美國司法部 (逼死 Swartz 的司法部!) 下轄的緝毒局 (Drug Enforcement Administration) 的文件, 聲稱蘋果電腦的 iMessage 令緝毒局頭痛, 因為採用傳統竊聽簡訊的方式無法解讀加密過的 iMessage 內文。 上述中文報導完全忽略 CNET 報導內提到的: 「密碼學專家 Matthew Green 教授指出: 蘋果電腦的加解密系統並不保證防止政府竊聽。」 香港新浪網的文章 標題看來也很捧 iMessage, 但至少內文提到: 「不過業內人士指出, Apple 並非故意令聯邦調查機構失望, 這意味著 Apple 未來可能會做出調整,使 iMessage更易被政府監控。」 Matthew Green 教授的評論文 試著用最淺顯的方式解釋事實: 如果你的 iPhone/iPad 掉到泥坑裡毀了、 你的頭殼也撞壞忘記密碼了, 你還拿得回你的 (解密後的) 資料嗎? 如果拿得回來, 那就表示蘋果的 iCloud 握有你的密碼。 「忘記密碼還是可以取回資料」 的 iForgot 服務說明了: 蘋果顯然握有你的密碼。 問題只在於它會不會交給政府。 另一篇評論 直接道出貴哥心中的懷疑: 「為什麼這份敏感的政府文件會流入新聞媒體? 有助於販毒者躲避警察竊聽的資訊, 被警察自己刻意洩漏出來, 你不覺得很奇怪嗎? … 那篇文章另一個可能的動機是要刻意散佈 “iMessage 可以免於執法人員攔截訊息” 的錯誤概念。」

今年四月底, 美國國土安全部 ( 侵犯人權隱私上演維安劇場的 DHS!) 下轄的海關移民局 (Immigration and Customs Enforcement) 在佛羅里達州南部 衝入 25 家手機維修店, 指控這些店家採用非蘋果原廠零件、 強迫他們關店。 受害店主說這些官員帶著蘋果電腦人員前來, 彷彿是在抓毒販一樣。 如果是在臺灣, 這早就被罵翻了 — 根本就是濫用行政資源圖利特定廠商、 打壓合法的競爭對手。 難怪 Salon 專欄 乾脆直接把海關移民局改稱為 「iPhone 安全局」。 海關移民局跟蘋果之間的親密關係, 這並非第一步。 TechCrunch 在半年前就已報導: 海關移民局即將全面改採蘋果電腦產品來配備其 17676 位員工。 令人好奇的是: 如果海關移民局也相信媒體的誤導, 為什麼又要跟緝毒局作對, 不惜冒著圖利廠商的罪名, 硬是要協助這個有礙緝毒蒐證工作的廠商、 確保這家廠商的壟斷地位?

從一些 「正常」 的商業新聞看來, 蘋果跟美國情治單位之間的互動良好, 這是無庸置疑的。 例如就在 AntiSec 入侵 FBI 事件之後不久 (五月), CNET 還報導過 DHS 底下的交通安全局 (TSA) 提出文件解釋為何一宗三百萬美金的採購案必須指定 Mac/iPhone/iPad — 當然是因為它 「很安全」。 隨後不久 (九月), CNN 又報導: 蘋果的 Passbook 功能 (中文) 除了內含登機證讓你通關登機更方便之外, 也將把 iTravel 的託運行李票根功能整合進去。 剛通過的專利當中也提到: 將來還會結合人臉辨識功能。 (貴註: 然後下一步就是像 雲圖 小說當中的 「宋咪451」 那篇一樣, 把它植入人體, 變成我們的文化 「靈魂」…)

2011 年蘋果電腦 獲頒一個專利 讓某事件發生現場的 「主控者」 (活動主辦者? 警方? 地主?) 可以發送紅外線訊號禁止 iPhone/iPad 照相錄影」。 說是要用來保護智財權, 但其實也很適合用來幫助政府封鎖消費者 (付錢給蘋果的消費者!) 的言論。

-----廣告,請繼續往下閱讀-----

蘋果跟美國情治單位之間私下互通款曲的狀況到底有多麼密切? 本文所蒐集到的資料, 除了 「iPhone 安全局」 事件最明顯離譜之外, 其他事件都只能稱為 circumstantial evidences (間接證據), 甚或只是對一些可能性的空想。 就像兩年前臺北市一方面 打擊 android 市場 一方面又推動 專業無奈的電子書包 一樣, 有諸多不太合常理的小事情, 很巧合地發生在接近的時間點, 但是沒有任何一個決定性的證據顯示蘋果電腦在操縱政府。 不過可以確定的是: 蘋果電腦的監控與 言論封鎖 文化跟意欲集權掌控公民的政府或情治單位很麻吉。 蘋果的 「全球忠誠團隊」 (Worldwide Loyalty Team) 被戲稱為 蘋果版的蓋世太保, 甚至曾經 假冒刑警搜索提早外流的 iPhone 5 原型機 卻又能夠全身而退, 不但沒有被起訴, 甚至沒有被主流媒體報導。 哦, 對了, 蘋果版的蓋世太保副總裁 John Theriault 曾經在 FBI 服務。 這一切都讓 「iMessage 好難監聽」 新聞 (爆料? 置入性行銷?) 事件的幕後真相更顯得高度可疑、 更讓人傾向佩服蘋果操縱媒體的能力。

當政府來敲門, 哪家公司挺身保護你的隱私?

在諸多的旁敲側擊之後, 只能用一個明確事實與建議來作為本文的結論。 EFF 的年度報告 Who Has Your Back今年再度評鑑: 當政府來敲門, 哪家大廠會挺身捍衛消費者的隱私? 這份報告針對六大主題評鑑資通訊大廠:

  1. 調查人員必須出示法院授權才會交出資料
  2. 在法律允許下, 會將調查人員索取個資的事實主動告知被調查的用戶
  3. 公佈透明報告
  4. 公佈公司面對調查人員索取客戶個資的處理員則
  5. 在法庭上挺身捍衛客戶隱私
  6. 在國會裡挺身捍衛客戶隱私

Twitter 和 sonic.net 再度獲得最高的 6 顆星; google 和 dropbox 都獲得 5 顆星; 微軟 4 顆星。 就連隱私爭議不斷的臉書也獲得 3 顆星。 但蘋果只得到一顆星。 有些人也許選擇相信本文所質疑的每一件事, 都有 「政商邪惡共謀」 之外的合理解釋。 但只要蘋果持續不願回應 EFF 所提的這些問題, 那麼我還是選擇相信蘋果自己用連年的沈默所表達的明確立場: 政府關係優先於客戶隱私

(本文轉載自 資訊人權貴ㄓ疑)

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

1
0

文字

分享

0
1
0
ECU: 汽車大腦的演化與挑戰
鳥苷三磷酸 (PanSci Promo)_96
・2025/07/02 ・3793字 ・閱讀時間約 7 分鐘

-----廣告,請繼續往下閱讀-----

本文與 威力暘電子 合作,泛科學企劃執行。

想像一下,當你每天啟動汽車時,啟動的不再只是一台車,而是一百台電腦同步運作。但如果這些「電腦」突然集體當機,後果會有多嚴重?方向盤可能瞬間失靈,安全氣囊無法啟動,整台車就像失控的高科技廢鐵。這樣的「系統崩潰」風險並非誇張劇情,而是真實存在於你我日常的駕駛過程中。

今天,我們將深入探討汽車電子系統「逆天改運」的科學奧秘。究竟,汽車的「大腦」—電子控制單元(ECU),是如何從單一功能,暴增至上百個獨立系統?而全球頂尖的工程師們,又為何正傾盡全力,試圖將這些複雜的系統「砍掉重練」、整合優化?

第一顆「汽車大腦」的誕生

時間回到 1980 年代,當時的汽車工程師們面臨一項重要任務:如何把汽油引擎的每一滴燃油都壓榨出最大動力?「省油即省錢」是放諸四海皆準的道理。他們發現,關鍵其實潛藏在一個微小到幾乎難以察覺的瞬間:火星塞的點火時機,也就是「點火正時」。

如果能把點火的精準度控制在「兩毫秒」以內,這大約是你眨眼時間的百分之一到千分之一!引擎效率就能提升整整一成!這不僅意味著車子開起來更順暢,還能直接省下一成的油耗。那麼,要如何跨過這道門檻?答案就是:「電腦」的加入!

-----廣告,請繼續往下閱讀-----

工程師們引入了「微控制器」(Microcontroller),你可以把它想像成一顆專注於特定任務的迷你電腦晶片。它能即時讀取引擎轉速、進氣壓力、油門深度、甚至異常爆震等各種感測器的訊號。透過內建的演算法,在千分之一秒、甚至微秒等級的時間內,精準計算出最佳的點火角度,並立刻執行。

從此,引擎的性能表現大躍進,油耗也更漂亮。這正是汽車電子控制單元(ECU)的始祖—專門負責點火的「引擎控制單元」(Engine Control Unit)。

汽車電子控制單元的始祖—專門負責點火的「引擎控制單元」(Engine Control Unit)/ 圖片來源:shutterstock

ECU 的失控暴增與甜蜜的負荷

第一顆 ECU 的成功,在 1980 年代後期點燃了工程師們的想像:「這 ECU 這麼好用,其他地方是不是也能用?」於是,ECU 的應用範圍不再僅限於點火,燃油噴射量、怠速穩定性、變速箱換檔平順度、ABS 防鎖死煞車,甚至安全氣囊的引爆時機……各種功能都交給專屬的 ECU 負責 。

然而,問題來了:這麼多「小電腦」,它們之間該如何有效溝通?

-----廣告,請繼續往下閱讀-----

為了解決這個問題,1986 年,德國的博世(Bosch)公司推出了一項劃時代的發明:控制器區域網路(CAN Bus)。你可以將它想像成一條專為 ECU 打造的「神經網路」。各個 ECU 只需連接到這條共用的線路上,就能將訊息「廣播」給其他單元。

更重要的是,CAN Bus 還具備「優先通行」機制。例如,煞車指令或安全氣囊引爆訊號這類攸關人命的重要訊息,絕對能搶先通過,避免因資訊堵塞而延誤。儘管 CAN Bus 解決了 ECU 之間的溝通問題,但每顆 ECU 依然需要獨立的電源線、接地線,並連接各種感測器和致動器。結果就是,一輛汽車的電線總長度可能達到 2 到 4 公里,總重量更高達 50 到 60 公斤,等同於憑空多載了一位乘客的重量。

另一方面,大量的 ECU 與錯綜複雜的線路,也讓「電子故障」開始頻繁登上汽車召回原因的榜首。更別提這些密密麻麻的線束,簡直是設計師和維修技師的惡夢。要檢修這些電子故障,無疑讓人一個頭兩個大。

大量的 ECU 與錯綜複雜的線路,也讓「電子故障」開始頻繁登上汽車召回原因的榜首。/圖片來源:shutterstock

汽車電子革命:從「百腦亂舞」到集中治理

到了2010年代,汽車電子架構迎來一場大改革,「分區架構(Zonal Architecture)」搭配「中央高效能運算(HPC)」逐漸成為主流。簡單來說,這就像在車內建立「地方政府+中央政府」的管理系統。

-----廣告,請繼續往下閱讀-----

可以想像,整輛車被劃分為幾個大型區域,像是車頭、車尾、車身兩側與駕駛艙,就像數個「大都會」。每個區域控制單元(ZCU)就像「市政府」,負責收集該區所有的感測器訊號、初步處理與整合,並直接驅動該區的馬達、燈光等致動器。區域先自理,就不必大小事都等中央拍板。

而「中央政府」則由車用高效能運算平台(HPC)擔任,統籌負責更複雜的運算任務,例如先進駕駛輔助系統(ADAS)所需的環境感知、物體辨識,或是車載娛樂系統、導航功能,甚至是未來自動駕駛的決策,通通交由車輛正中央的這顆「超級大腦」執行。

乘著這波汽車電子架構的轉型浪潮中, 2008 年成立的台灣本土企業威力暘電子,便精準地切入了這個趨勢,致力於開發整合 ECU 與區域控制器(Domain Controller)功能的模組化平台。他們專精於開發電子排檔、多功能方向盤等各式汽車電子控制模組。為了確保各部件之間的溝通順暢,威力暘提供的解決方案,就像是將好幾個「分區管理員」的職責,甚至一部分「超級大腦」的功能,都整合到一個更強大的硬體平台上。

這些模組不僅擁有強大的晶片運算能力,可同時支援 ADAS 與車載娛樂,還能兼容多種通訊協定,大幅簡化車內網路架構。如此一來,車廠在追求輕量化和高效率的同時,也能顧及穩定性與安全性。

-----廣告,請繼續往下閱讀-----
2008 年威力暘電子致力於開發整合 ECU 與區域控制器(Domain Controller)功能的模組化平台 /圖片來源:shutterstock

萬無一失的「汽車大腦」:威力暘的四大策略

然而,「做出來」與「做好」之間,還是有差別。要如何確保這顆集結所有功能的「汽車大腦」不出錯?具體來說,威力暘電子憑藉以下四大策略,築起其產品的可靠性與安全性:

  1. AUTOSAR : 導入開放且標準化的汽車軟體架構 AUTOSAR。分為應用層、運行環境層(RTE)和基礎軟體層(BSW)。就像在玩「樂高積木」,ECU 開發者能靈活組合模組,專注在核心功能開發,從根本上提升軟體的穩定性和可靠性。
  2. V-Model 開發流程:這是一種強調嚴謹、能在早期發現錯誤的軟體開發流程。就像打勾 V 字形般,左側從上而下逐步執行,右側則由下而上層層檢驗,確保每個階段的安全要求都確實落實。
  3. 基於模型的設計 MBD(Model-Based Design) 威力暘的工程師們會利用 MatLab®/Simulink® 等工具,把整個 ECU 要控制的系統(如煞車),用數學模型搭建起來,然後在虛擬環境中進行大量的模擬和測試。這等於在實體 ECU 誕生前,就能在「數位雙生」世界中反覆演練、預先排除設計缺陷,,並驗證安全機制是否有效。
  4. Automotive SPICE (ASPICE) : ASPICE 是國際公認的汽車軟體「品質管理系統」,它不直接評估最終 ECU 產品本身的安全性,而是深入檢視團隊在軟體開發的「整個過程」,也就是「方法論」和「管理紀律」是否夠成熟、夠系統化,並只根據數據來評估品質。

既然 ECU 掌管了整輛車的運作,其能否正常運作,自然被視為最優先項目。為此,威力暘嚴格遵循汽車業中一本堪稱「安全聖經」的國際標準:ISO 26262。這套國際標準可視為一本針對汽車電子電氣系統(特別是 ECU)的「超嚴格品管手冊」和「開發流程指南」,從概念、設計、測試到生產和報廢,都詳細規範了每個安全要求和驗證方法,唯一目標就是把任何潛在風險降到最低

有了上述這四項策略,威力暘確保其產品從設計、生產到交付都符合嚴苛的安全標準,才能通過 ISO 26262 的嚴格檢驗。

然而,ECU 的演進並未就此停下腳步。當ECU 的數量開始精簡,「大腦」變得更集中、更強大後,汽車產業又迎來了新一波革命:「軟體定義汽車」(Software-Defined Vehicle, SDV)。

-----廣告,請繼續往下閱讀-----

軟體定義汽車 SDV:你的愛車也能「升級」!

未來的汽車,會越來越像你手中的智慧型手機。過去,車輛功能在出廠時幾乎就「定終身」,想升級?多半只能換車。但在軟體定義汽車(SDV)時代,汽車將搖身一變成為具備強大運算能力與高速網路連線的「行動伺服器」,能夠「二次覺醒」、不斷升級。透過 OTA(Over-the-Air)技術,車廠能像推送 App 更新一樣,遠端傳送新功能、性能優化或安全修補包到你的車上。

不過,這種美好願景也將帶來全新的挑戰:資安風險。當汽車連上網路,就等於向駭客敞開潛在的攻擊入口。如果車上的 ECU 或雲端伺服器被駭,輕則個資外洩,重則車輛被遠端鎖定或惡意操控。為了打造安全的 SDV,業界必須遵循像 ISO 21434 這樣的車用資安標準。

威力暘電子運用前面提到的四大核心策略,確保自家產品能符合從 ISO 26262 到 ISO 21434 的國際認證。從品質管理、軟體開發流程,到安全認證,這些努力,讓威力暘的模組擁有最高的網路與功能安全。他們的產品不僅展現「台灣智造」的彈性與創新,也擁有與國際大廠比肩的「車規級可靠度」。憑藉這些實力,威力暘已成功打進日本 YAMAHA、Toyota,以及歐美 ZF、Autoliv 等全球一線供應鏈,更成為 DENSO 在台灣少數核准的控制模組夥伴,以商用車熱系統專案成功打入日系核心供應鏈,並自 2025 年起與 DENSO 共同展開平台化量產,驗證其流程與品質。

毫無疑問,未來車輛將有更多運作交由電腦與 AI 判斷,交由電腦判斷,比交由人類駕駛還要安全的那一天,離我們不遠了。而人類的角色,將從操作者轉為監督者,負責在故障或斷網時擔任最後的保險。透過科技讓車子更聰明、更安全,人類甘願當一個「最弱兵器」,其實也不錯!

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

0

2
0

文字

分享

0
2
0
NCC 公民培力活動百花齊放,公私協力推動媒體素養
鳥苷三磷酸 (PanSci Promo)_96
・2024/01/10 ・1036字 ・閱讀時間約 2 分鐘

本文為 國家通訊傳播委員會 廣告

疫情加速全球數位化發展,也改變了大眾接收資訊的方式。隨著影音媒體平台及自媒體崛起,每個人除了是訊息接收者,也是內容的生產者,百花齊放的訊息管道也帶來了內容及資訊管理上的挑戰。

國家通訊傳播委員會(NCC)因應全球性之數位匯流發展及監理革新趨勢,致力於促進通訊傳播健全發展,保障消費者及尊重弱勢權益,打造多元文化均衡發展,迄今持續推動「廣電媒體專業素養培訓與公民培力推廣計畫」。

本年度( 112 年)公民培力推廣部分,藉由與廣電媒體產製端合作,包括公視、正聲廣播、新聲廣播、鳳鳴廣播、陽明山電視和全聯電視,及與大學、公民團體包括國立臺灣師範大學、朝陽科技大學、法律白話文、臺灣新聞記者協會等共 11 個單位,於 7 月至 12 月在北、中、南、東四大區域舉辦共 20 場媒體識讀活動,累積超過 1,300 人次參與,參與者豐富多元,包含媒體專業人員、銀髮族、身障群體、新住民、兒童及青少年、 YouTuber 、 KOL 等,多面向推廣媒體素養意識。

-----廣告,請繼續往下閱讀-----

本次公民培力活動形式多元,合作夥伴邀請各方講師發揮所長,針對不同參與對象因材施教,如正聲廣播電臺透過辦理相聲演出,讓平時不易接觸到媒體素養資訊的長輩、偏鄉學生,透過有趣的段子逐漸認識辨別假訊息的重要;國立臺灣師範大學大眾傳播研究所舉辦媒體素養營隊,至臺東教授國中生性別平等的重要性;公視透過舉辦電視台參訪,讓想認識電視媒體運作、節目製播的民眾得以大開眼界。許多單位也透過不同議題講座、互動與大學生或地方社區產生共鳴,散播媒體素養的種子,民眾課後紛紛表示收穫良多。

公視參訪-實際走進攝影棚,認識節目錄製過程。
臺師大媒體素養營-善盡大學社會責任,向年輕學子回饋所學知識。
正聲廣播電台-以相聲演出搭配假訊息防制宣導,讓銀髮族及兒童也能辨識假訊息。

NCC 以提升廣電媒體專業及社會大眾媒體識讀能力為已任,透過每年持續舉辦公民培力活動,幫助閱聽者對廣電媒體的認識、思考,以及對訊息評估的能力,讓不同年齡層及族群得以將媒體素養教育的種子深埋在心、向下扎根,進而提高全民媒體素養,打造更優質的社會環境。

-----廣告,請繼續往下閱讀-----
鳥苷三磷酸 (PanSci Promo)_96
227 篇文章 ・ 315 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia