0

1
0

文字

分享

0
1
0

蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門

洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

-----廣告,請繼續往下閱讀-----

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

-----廣告,請繼續往下閱讀-----

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

-----廣告,請繼續往下閱讀-----

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

2
0

文字

分享

0
2
0
人體吸收新突破:SEDDS 的魔力
鳥苷三磷酸 (PanSci Promo)_96
・2024/05/03 ・1194字 ・閱讀時間約 2 分鐘

本文由 紐崔萊 委託,泛科學企劃執行。 

營養品的吸收率如何?

藥物和營養補充品,似乎每天都在我們的生活中扮演著越來越重要的角色。但你有沒有想過,這些關鍵分子,可能無法全部被人體吸收?那該怎麼辦呢?答案或許就在於吸收率!讓我們一起來揭開這個謎團吧!

你吃下去的營養品,可以有效地被吸收嗎?圖/envato

當我們吞下一顆膠囊時,這個小小的丸子就開始了一場奇妙的旅程。從口進入消化道,與胃液混合,然後被推送到小腸,最後透過腸道被吸收進入血液。這個過程看似簡單,但其實充滿了挑戰。

首先,我們要面對的挑戰是藥物的溶解度。有些成分很難在水中溶解,這意味著它們在進入人體後可能無法被有效吸收。特別是對於脂溶性成分,它們需要透過油脂的介入才能被吸收,而這個過程相對複雜,吸收率也較低。

-----廣告,請繼續往下閱讀-----

你有聽過「藥物遞送系統」嗎?

為了解決這個問題,科學家們開發了許多藥物遞送系統,其中最引人注目的就是自乳化藥物遞送系統(Self-Emulsifying Drug Delivery Systems,簡稱 SEDDS),也被稱作吸收提升科技。這項科技的核心概念是利用遞送系統中的油脂、界面活性劑和輔助界面活性劑,讓藥物與營養補充品一進到腸道,就形成微細的乳糜微粒,從而提高藥物的吸收率。

自乳化藥物遞送系統,也被稱作吸收提升科技。 圖/envato

還有一點,這些經過 SEDDS 科技處理過的脂溶性藥物,在腸道中形成乳糜微粒之後,會經由腸道的淋巴系統吸收,因此可以繞過肝臟的首渡效應,減少損耗,同時保留了更多的藥物活性。這使得原本難以吸收的藥物,如用於愛滋病或新冠病毒療程的抗反轉錄病毒藥利托那韋(Ritonavir),以及緩解心絞痛的硝苯地平(Nifedipine),能夠更有效地發揮作用。

除了在藥物治療中的應用,SEDDS 科技還廣泛運用於營養補充品領域。許多脂溶性營養素,如維生素 A、D、E、K 和魚油中的 EPA、DHA,都可以通過 SEDDS 科技提高其吸收效率,從而更好地滿足人體的營養需求。

隨著科技的進步,藥品能打破過往的限制,發揮更大的療效,也就相當於有更高的 CP 值。SEDDS 科技的出現,便是增加藥物和營養補充品吸收率的解決方案之一。未來,隨著科學科技的不斷進步,相信會有更多藥物遞送系統 DDS(Drug Delivery System)問世,為人類健康帶來更多的好處。

-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
197 篇文章 ・ 303 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

3
0

文字

分享

0
3
0
手機成癮上前線?俄烏戰爭有經驗
胡中行_96
・2023/10/19 ・4141字 ・閱讀時間約 8 分鐘

-----廣告,請繼續往下閱讀-----

忽然慘遭襲擊,距離如此靠近,想必是走漏了行跡。「哪個混蛋帶手機?俺宰了你!」「我剛才打給媽媽。」撤兵五分鐘內,這裡便被炸得粉碎。一則又一則 2014 至 2022 年間的前線通訊故事,收錄於 2022 年 10 月《數位戰爭》(Digital War)期刊,[1]烏克蘭戰爭傳播學者 Roman Horbyk 記載俄烏戰爭頓巴斯戰役(the War in Donbas)的論文裡。[1, 2][註1]

位於烏克蘭東部的頓巴斯。圖/Leftcry on Wikimedia Commons(CC BY-SA 4.0

前線通訊設備

Roman Horbyk 訪問了 14 名烏克蘭軍人與 2 名配偶,以下是他們提到的幾種通訊設備:[1]

  • 手機:有些軍人同時擁有廉價、續航力長達 4、5 天的按鍵式手機;以及附帶相機、上網等功能,卻十分耗電的智慧型手機。兩者搭配分別的電話號碼,區隔公務與私用。一旦發現按鍵式手機遭敵軍追蹤,「我就把它丟進河裡。…跟家裡聯絡的那支,則放在基地。」另外,也有軍人放棄脆弱的智慧型手機,擁抱適合戰場的復刻經典:「我剛買了 Nokia 的按鍵式新款,堅不可摧。」[1]
  • 筆記型電腦:比手機笨重,弄丟或必須毀屍滅跡的時候,損失又更大。「我們單位的指揮官有台筆記型電腦,儲存大家緊急聯絡人的資料。在可能即將被大規模轟炸的關鍵時刻,…他生起小火,把筆電燒了。」[1]
  • 平板電腦:雖然容易損壞,但是能在連線後,將反裝甲佈雷資訊,即時更新至 Kropyva 地圖。針對這個非營利組織 Army SOS 開發的軟體,受訪軍人讚譽有加。[1, 3] [註2]此外,民間專家設計的火砲射擊計算軟體 Bronya,也安裝在平板電腦裡。原本幾分鐘的計算時間,縮短至幾秒。私人層面,平板電腦多作娛樂用途。[1]
  • 無線電站台:多半為北約或其他來源的二手貨,為高階軍官處理要務的管道,比手機安全。[1]
  • 無線電對講機:在戰爭早期難以取得,到了後來「…我們用對講機聯絡敵軍,然後互嗆。嗯,就只是張揚,其實聰明人應該竊聽,而非吵架。」[1]
  • 野戰電話:由通信部隊牽電話線,經濟、安全,不像手機或網路通訊容易被駭,是僅次於無線電站台的公務選擇。除非遇上密集轟炸等物理性攻擊,否則不太受干擾。[1]
  • 衛星電話:多為高階指揮官所用。優點是可以在地底防空洞安心通話,而且還收得到訊號;缺點則是昂貴且罕見,使用者要承擔的責任較高,所以有些受訪者承認他們會盡量避免。[1]

整體而言,手機是最受歡迎的通訊設備。烏克蘭通訊業者在 2000 跟 2010 年代,以華為和 Ericsson 的設備,設立手機訊號基地台。跟城市相比,鄉村的訊號較差;而俄軍佔領區就使用俄國的服務。前線訊號不穩,部份原因是俄國刻意搗亂。「大卡車以人道援助之名抵達,卸下來的貨只有 10 包糖,其他都是訊號干擾設備。」[1]2014 年克里米亞危機(the Crimean crisis)的時候,俄羅斯曾出動 R-330Zh Zhitel 機動電戰車,偵測、分析,並干擾 100 至 2,000 MHz 的衛星和手機通訊。[4]

烏東前線充電中的手機。圖/參考資料 1,Figure 3(CC BY 4.0

假消息的傳播

對前線的軍人來說,手機最重要的功能之一,就是瀏覽網路新聞。烏克蘭官方的軍媒流行不起來,臉書倒是壓倒性地大受歡迎。這無可避免地,衍伸出事實查核的問題。有些人對假消息相當敏感,知道資訊會被操弄;許多則是抵達前線後,才開始有所警覺。[1]

-----廣告,請繼續往下閱讀-----

通訊軟體也是假消息傳播的管道,因此烏軍不得使用跟俄羅斯有關的 Viber,但向敵軍散佈錯誤訊息時除外。Telegram 維持開放至 2018 年;而 SkypeWhatsApp 則從未被禁。[註3]網路訊號微弱時,上述通訊軟體無法運作。大家會改用BluetoothSHAREit(茄子快傳),進行短距離的檔案傳輸。值得注意的是,儘管烏克蘭受訪者將此二者歸類為較安全的選項;[1]印度並不准許軍人安裝 SHAREit。2017 年印度媒體報導,該國政府列出 42 個向中國回傳資料的間諜程式,除了 SHAREit,其他上榜的知名軟體,還包括:微博、微信和 QQ 等。[5]

當然,也有人偏好傳統的資訊交流管道。「為了得知新聞,我們會打電話給彼此。」不過,原職為記者的前線軍人不以為然:「士兵對戰爭資訊非常沒興趣。」娛樂才是主要需求。[1]

電力、網路及娛樂

2014、2015 年深陷熱戰的時候,頓巴斯前線缺乏穩定電力與網路。然而隨著時間推移,壕溝和掩體的基礎設施逐漸升級:通常直接從附近的電網偷接,也有人用攜帶式發電機發電。後來不僅電力改善,還有閉路攝影機、電視機、冷凍櫃、無線網路,甚至三溫暖。[1]

烏東前線軍營的插座。圖/參考資料 1,Figure 4(© Valeriy Markus;CC BY 4.0

「習慣了窮忙,突如其來的寂靜,會令你覺得有鬼。」在暫時無聊的前線,「奇怪的想法開始自心底萌生」。士兵下棋、看電視消遣,或用手機聽音樂、追劇、打遊戲。電視訊號受俄羅斯系統性的干擾,網路連線又不穩定。「那些出入總部文明環境的人,會把東西下載到隨身碟給我們。」是說通暢的連線,也非絕無壞處。俄國情報單位就觀察電子設備朝遊戲網站的流量,試圖招募成癮的烏軍。[1]

-----廣告,請繼續往下閱讀-----

另外,蠻多喜歡閱讀的軍人,用手機和平板電腦儲存電子書,容量大、輕便、好攜帶。有一名神父將宗教書籍、音樂與儀式紀錄,裝進平板電腦。「我主持婚禮、洗禮等儀式,盡己所能照顧當地平民的心靈,並在前線小鎮建立了教堂及教區。」[1]

正在下棋的前線烏軍。圖/參考資料 1,Figure 9(© Valeriy Markus;CC BY 4.0

手機通訊的風險

對講機、手機和無線電站台都會被監控,所以指揮官一般傾向面對面討論事情。可是在私人層面,軍人不得不用手機與親友聯絡。「某回老婆打來問:『你現在在哪?』背景馬上就聽得到特別的聲音,代表(己方的安全單位)正在錄音。我說:『兄弟,把它關掉,讓我跟老婆說話。我合法。』」烏克蘭軍人頗習慣被同胞和敵軍監聽。即使通信部隊的成員,懷疑從雜音或是訊號跳頻,能辨識通話遭駭;許多軍人深信不疑,並發展出各種維護資安的溝通暗號。[1]

Norton防毒軟體公司的文章,也提及聽到雜音有可能是被監聽,還列舉其他徵象,例如:手機暗自不斷地向第三方傳輸,加快了電池耗電及數據用量;無故發出怪聲,或螢幕沒事亮起來;收到監控軟體故障時,傳來的亂碼訊息;以及因為尚未完成背景傳輸作業,所以拖長關機時間等。[6]

另一種手機通訊風險,總是隨關懷而來。彼時彈幕包圍,「我躲到某處,然後說:『我晚點再回電,現在正忙。』這樣他們就不會聽到砲聲隆隆。」很多烏克蘭的軍人跟家裡約定:他們只打電話,但絕不接聽。遇到適合的時機,便主動報平安。這當然無法阻止焦慮的家屬或放假的同袍,明知故犯:「我打去看他會不會接。有的話,必然一切都好;沒有的話,大概是人在掩體裡,或者正慘遭砲擊。那我就等他打回來。」至於文字溝通,容易啟人疑竇。「當你收到訊息,天知道是誰傳的;而當你傳出訊息,也不曉得誰會閱讀。」[1]

-----廣告,請繼續往下閱讀-----

更麻煩的是,就算通訊的時機和方式恰當,內容也沒有外流;光是開、關機,或無關緊要的手機操作,都還是有其危險。比方說,偵測荒野裡使用中的手機數量,可以推估該處的軍力。或是,「當我們開始用迫擊砲轟炸,會被要求關閉手機,以免干擾瞄準。結束後,才允許開機。」[1]

禁手機,像廢娼?

2015 年 7 月,烏克蘭國會禁止戰區士兵,使用手機、相機、無線電收音機和電腦。只是在缺乏安全通訊系統的狀況下,手機到頭來仍是最可靠的溝通設備,大家有命難從。到了 2017 年 8 月,迫於情勢,只得重新開放。[1]俄羅斯方面,也大同小異。《紐約時報》(The New York Times)報導,俄國前線士兵的手機被長官沒收,於是去偷烏克蘭人的,好打電話回家。時常通話暴露位置,而被炸翻也就在所難免。[7]

俄國擁戰派部落格形容 21 世紀前線的手機禁令,「跟廢娼一樣沒用」。[7]Roman Horbyk 也指出,烏克蘭人往往將之視為可接受的風險。畢竟除此之外,尚有諸多遭受攻擊的原因,而手機卻有不可取代的功能。「置身烽火數載,人們不再留意防彈背心與鋼盔。你無法逃脫命運。…我看過別人在砲擊下打手機。…自己則不會在遇襲時關機。相反地,當時很想發送道別簡訊。真的,只是我終究沒傳…」,受訪者笑道:「因為要是活下來了,怎麼辦?」[1]

  

-----廣告,請繼續往下閱讀-----

備註

  1. 俄烏戰爭是從 2014 年俄羅斯併吞克里米亞(Crimea)算起。[1]
  2. 原論文稱開發地圖軟體的民間組織為 Armiya SOS。[1]基於翻譯的緣故,網路上能查到數種拼法,例如:Army SOS、АРМІЯ SOS(Армії SOS)和 ARMIA SOS 等。[8, 9]他們的官方網站,採前二者;[8, 10]而早期的臉書頁面,曾用過最末者。[9]
  3. 原論文裡的禁用軟體清單,適用範圍應該僅限於軍人。根據自由之家(Freedom House)2023 年的報告,烏克蘭人仍大量使用 Viber 和 Telegram。[11]

參考資料

  1. Horbyk, R. (2022) ‘“The war phone”: mobile communication on the frontline in Eastern Ukraine’. Digital War, 3, 9–24.
  2. Roman Horbyk’. Academia, U.S. (Accessed on 17 OCT 2023)
  3. Defense Mapping Software’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  4. R-330Zh Zhitel Russian Cellular Jamming and Direction Finding System’. OE Data Integration Network (ODIN), U.S. (Accessed on 17 OCT 2023)
  5. D’Mello G. (01 DEC 2017) ‘The Government Has Named 42 Apps “Chinese Spyware”, Including Big Names Like TrueCaller’. India Times.
  6. Stouffer C. (13 JUN 2023) ‘How to tell if your cell phone is tracked, tapped, or monitored by spy software’. Norton, U.S.
  7. Yuhas A, Gibbons-Neff T, Al-Hlou Y. (04 JAN 2023) ‘For Russian Troops, Cellphone Use Is a Persistent, Lethal Danger’. The New York Times, U.S.
  8. Improving Ukraine’s Defense Capabilities Since 2014’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  9. Ukraine Army SOS’. Facebook. (Accessed on 14 OCT 2023)
  10. Ми покращуємо обороноздатність України з 2014 року’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  11. Freedom on the Net 2023 – Ukraine’. Freedom House, U.S. (Accessed on 16 OCT 2023)
胡中行_96
169 篇文章 ・ 65 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。

0

3
1

文字

分享

0
3
1
群眾監控科技:以 2023 雪梨世界驕傲節為例
胡中行_96
・2023/03/16 ・3422字 ・閱讀時間約 7 分鐘

COVID-19 疫情趨緩後,各國都敞開大門,迎接國際觀光客。今年雪梨同志狂歡節(Sydney Gay and Lesbian Mardi Gras)的主辦單位,與 InterPride 合作,將活動升級為 2023 雪梨世界驕傲節(Sydney World Pride)。[1]其中最受矚目的年度大遊行,也於 2 月 25 日晚間,重磅回歸 Oxford 和 Flinders 兩街。[2, 3]

今年遊行中,率先登場的女同志團體「Dykes on Bikes」。圖/胡中行攝(CC BY-SA 4.0)
今年遊行的第二個隊伍,是男同志團體「Boys on Bikes」。圖/胡中行攝(CC BY-SA 4.0)

警察的角色

澳洲雪梨一年到頭,觀光活動難以計數。從知名的跨年煙火、國慶典禮、體育賽事、聖誕市集、繽紛雪梨燈光音樂節(Vivid Sydney)到同志狂歡節等,[4]負責維安的警察早已身經百戰,什麼場面都見過了。如果當天鬧事被逮的人數不多,他們有時還會在事後,透過新聞稿嘉勉群眾幾句。[5]雖然新南威爾斯州警察,在1978年拘捕同志運動抗爭者;但誰也沒想到他們後來化敵為友,自 1998 年起,竟每屆都組隊參加遊行。[6, 7]

2023 年面對前所未有的人潮挑戰,他們派出 900 多名員警,並與主辦單位、雪梨市政府、科技保全公司,以及州政府的觀光、交通、消防和急救等部門攜手合作。[2, 7]

曾參與 1978 年抗爭的同志乘車遊行,受到群眾熱烈歡迎。圖/胡中行攝(CC BY-SA 4.0)
新南威爾斯州警察今年的遊行花車。(不含背景右上的彩虹旗。)圖/胡中行攝(CC BY-SA 4.0)

RAMP分析

根據英國曼徹斯特都會大學(Manchester Metropolitan University)G. Keith Still 教授 30 多年的經驗,規劃大型活動時,要從 RAMP 分析(RAMP Analysis)的 4 個面向,評估群眾安全。[8]

-----廣告,請繼續往下閱讀-----
  1. 路線(routes):進入與離開的方向。[8]雪梨同志遊行的隊伍,一般不超出 Oxford 和 Flinders 這兩條街。[2]遊客則必定是從四面八方,逐漸湧入。
  2. 區域(areas):人群聚集的範圍。[8]當天的交通管制,擴及市中心與市郊的幾條主要幹道。[9]
  3. 動向(movement):進場及散場的時間。[8]官網號稱遊行從晚上 6 開始,預計 11 點結束。[10]實際上,觀眾提早幾個小時佔位,正式開幕的時間為晚上 7 點左右,而結束後不少人仍於附近逗留。各街道的交通管制不同,最早從下午 2 點開始,最晚至隔天凌晨 4 點結束。[9]
  4. 群眾(people):對參與群眾的了解。[8]官方預計有 1 萬 2 千 500 人和 200 多輛花車參與遊行。[10]此外,疫情解封以及世界驕傲節的國際觀光效應,勢必帶來人數龐大,而且類型多元的遊客。

此活動行之有年,遊行的路線、群眾聚集的區域,以及周邊交通管制的規劃等,多少都有參考依據。唯一可能比較難以預測的,是今年會增加的遊客。

遊行開始前,Oxford 和 Flinders 街口的人海。圖/胡中行攝(CC BY-SA 4.0)
散場時,尚未撤離的維安、急救、轉播和封街用車輛。圖/胡中行攝(CC BY-SA 4.0)

群眾與手機

為了精準掌握群眾的情形,這次遊行首度依循跨年和燈光音樂節的模式,請動態群眾測量(Dynamic Crowd Measurement)公司在遊行地點周邊,架設了臨時性的監視攝影機與手機偵測器材。[2]

  1. 監視攝影機:配合相應的軟體,從蒐集到的個體表情,例如:開心、中性、難過、生氣等,分析群眾情緒的平均值。同時,測量他們步行移動的速度[2]
  2. 手機訊號:現在幾乎人手一機,由手機通訊用的電磁波,便可推估現場人數。接受《雪梨晨鋒報》(Sydney Morning Herald)訪問的專家認為,不仰賴基地臺的技術,可以避免人數過多時,電信網絡的數據失準。動態群眾測量公司在附近店面,安裝臨時性的偵測器材。[2]
澳洲原住民團體帶了一條蛇來助興。圖/胡中行攝(CC BY-SA 4.0)
技職學校(TAFE)隊伍的大型人偶。圖/胡中行攝(CC BY-SA 4.0)

監控軟體的功能

監視攝影機蒐集到的數據,會被上傳雲端,並呈現於動態群眾測量公司設計的軟體。[11]遊行當天,由主辦單位的工作人員監控,再將必要的資訊報告給警方,以疏導聚眾。[2]下面是該公司官網,所介紹的軟體特色功能:[12]

  1. 地理空間熱區圖(geospatial heatmap):地圖以不同顏色,顯示人群的密集程度,並附帶群眾情緒和人流速度等資訊。[12]
  2. 警報程度指標(alert level indicator):將各區域的危險程度,分級且視覺化,方便監控者一目了然。[12]
  3. 區域監視(zone monitor):群眾密度、情緒和移動速率的警示程度,各區域可以分開設定。[12]
  4. 數據回放(data playback):除了即時監控,已經上傳雲端的數據,也能重新調出來檢視。[12]
  5. 通知管理(notifications manager):客製化群眾密度、情緒平均值,或移動速率等警示,以接收特定的更新資訊通知。[12]
  6. 視覺驗證(visual validator):將即時影像或地理空間熱區圖,與數據並列比較。[12]
動態群眾測量公司的軟體介紹影片,範例地圖是臨近雪梨歌劇院的環形碼頭。影/參考資料11

隱私疑慮

美國喬治城大學法律中心(Georgetown University Law Center)的 Paul Ohm 教授曾說,手機的位置,不該被視為匿名數據。試想一個人幾乎每天在住家與公司之間往返,從手機蒐集到的地理資訊,還真能推測出其身份。[13]所以,參與雪梨同志遊行的群眾,是否有個人隱私外洩的疑慮?主辦單位的發言人表示,他們單純偵測範圍內的手機數量,不包含任何個人化特徵。另外,監視攝影機不具人臉辨識功能,影像也不留紀錄,只儲存數據,因此大家不用擔心。[2]

-----廣告,請繼續往下閱讀-----
雪梨舞蹈團的遊行花車。圖/胡中行攝(CC BY-SA 4.0)
工人團體的遊行花車。圖/胡中行攝(CC BY-SA 4.0)

通宵達旦

遊行吸引 30 萬人聚集,[14]連總理 Anthony Albanese 也親臨現場,成為第一位參加此活動的澳洲現任元首。[3]整晚狂歡不夠,據報相關的官方派對,還續攤到翌日早晨 8 點。[14]遊行當天有 4 人遭到逮捕;而衝突過程中,1 名員警似乎斷了鼻子,另個眼睛瘀青。[7, 15]除此之外,賴在地上阻擋花車的國會議員 Lidia Thorpe,被和平勸離,並登上各大媒體。[16]新南威爾斯州警察在新聞稿中,表示滿意群眾表現,請大家在 2023 雪梨世界驕傲節剩餘的活動裡,繼續關照彼此的安全。[7]

總理 Anthony Albanese 是第一位參加同志遊行的澳洲現任元首。圖/Anthony Albanese on Twitter

  

參考資料

  1. InterPride. ‘Proud to be here – Who we are’. Sydney World Pride 2023. (Accessed on 27 FEB 2023)
  2. Grubb B. (24 FEB 2023) ‘How your phone and mood will be tracked at Mardi Gras’. Sydney Morning Herald.
  3. Anthony Albanese makes history as first sitting PM to march in Sydney’s Mardi Gras parade’. (26 FEB 2023) SBS News.
  4. Destination NSW. ‘Sydney, Australia’. Sydney.com. (Accessed on 26 FEB 2023)
  5. Police pleased with behaviour of revellers during 2022 New Year’s Eve celebrations’. (01 JAN 2023) NSW Police Force.
  6. The Age & Sydney Morning Herald. (24 FEB 2023) ‘Sydney Mardi Gras – from ’78 to World Pride’. YouTube.
  7. 45th Mardi Gras celebrated in high spirits and perfect weather’. (26 FEB 2023) NSW Police Force.
  8. Still GK. (2019) ‘Crowd Science and Crowd Counting’. Impact, 2019(1): 19-23.
  9. InterPride. ‘Sydney Worldpride 2023 Road Closures’. Sydney World Pride 2023.  (Accessed on 01 MAR 2023)
  10. InterPride. ‘Mardi Gras Parade’. Sydney World Pride 2023. (Accessed on 26 FEB 2023)
  11. Shortstories Media. (28 JUL 2022) ‘DCM/Dynamic Crowd Measurement Explainer Video’. YouTube.
  12. DCM Features’. Dynamic Crowd Measurement. (Accessed on 28 FEB 2023)
  13. Thompson SA, Warzel C. (19 DEC 2019) ‘Twelve Million Phones, One Dataset, Zero Privacy’. The New York Times.
  14. Hyland J, Pearson-Jones B. (26 FEB 2023) ‘The morning after! Mardi Gras revellers finally start heading home as the last official party ends at 8am – and there’ll be some sore heads today’. Daily Mail Australia.
  15. Sarkari K, Sciberras A. (26 FEB 2023) ‘Police praise behaviour of Mardi Gras attendees as Anthony Albanese makes history’. 9News.
  16. Hildebrandt C. (27 FEB 2023) ‘Federal senator Lidia Thorpe halts Sydney’s Mardi Gras parade with police protest’. ABC News.
胡中行_96
169 篇文章 ・ 65 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。