【專訪 IORG】在中國認知戰裡,朱學恆、汪潔民等名嘴如何扮演「資訊中遞站」?

由民間自發組成,集合台灣媒體工作者、社會科學家、資料科學家及各地公民運動者組成,專責以科學研究方法調查中國對台進行認知戰的研究單位「IORG」,在 10 月份發表中國對台灣進行資訊操弄及人際滲透的報告第二版。
評論
Photo Credit:Shutterstock/達志影像
評論

自 6 月份發表第一份報告之後,由民間自發組成,集合台灣媒體工作者、社會科學家、資料科學家及各地公民運動者組成,專責以科學研究方法調查中國對台進行認知戰的研究單位「IORG」(註),在 10 月份發表中國對台灣進行資訊操弄及人際滲透的報告第二版

相比 6 月份報告第一版,這次將著重在兩項重點:

  1. 中國於 3、 4 月份針對武漢肺炎所進行的資訊戰,其規格超乎以往,上升了到國家層級。
  2. 更重要的是,IORG 使用客觀程式與資料,爬梳出了清晰可見的「攻台」資訊戰傳遞鏈。

「從上次〈美國流感⽐武漢肺炎更致命〉的事件後,我們延續研究中國針對武漢肺炎所進行的資訊操弄,發現到後來,它變成了三、四種樣貌。」IORG 共同主持人王希、游知澔說明,中國曾在 3 到 5 月份後想「甩鍋給美國」,在華文圈進行資訊操弄,試圖營造出美國才是武漢肺炎源頭的氛圍。當時主要論述有三項:

  1. 美國有「0.29 美元成本殺死 62.5 萬人」的生化武器計畫。
  2. 美國利用武漢去年 10 月舉辦的世界軍人運動會,趁機散播病毒。
  3. 美國去年關閉了美軍德特里克堡基地的 P4 實驗室。

「但真正嚴重的是,這三起論述原本是各自獨立的,但他們最後被串在一起了;其中台灣政論節目就扮演了資訊中遞站的角色。」王希指稱。

從小道消息變成官方定調的過程

怎麼說?王希首先介紹,上述三起論述一開始是只見於中國境內媒體,缺乏證據的小道消息或陰謀論社論;但是這些論述到了台灣的政論節目後,開始發揮了影響力。像名嘴朱學恆在《這!不是新聞》上,引用 1981 年一份美軍的生化武器研究報告,搭配「武肺美國 CIA 生化武器?俄羅斯、中國全面指控」的標題,企圖將武漢肺炎跟來自美軍的意象綁在一起。

Photo Credit:截自 YouTube
Photo Credit:截自 YouTube

而在 3 月 4 號東森的《57 爆新聞》上,另一位名嘴汪潔民也整整用了五分鐘,強烈質疑是美軍在去年 10 月的世界軍人運動會舉辦期間,故意在武漢散播 Covid-19(後來該事件被台灣事實查核中心等第三方機構,查核為假新聞)。

Photo Credit:截自 YouTube

後來,另一樁資訊操弄則是想把美國流感死亡人數跟武漢肺炎綁在一起,網路流出一隻影片使用了日本朝日電視台的影像,並押上「日本朝日新聞:美國早在武漢之前已經爆發新冠肺炎?」的中文說明。

Photo Credit:台灣事實查核中心

但事實上,這篇朝日電視台的說法並非如此,而是「流感在美國發威,目前已經有超過 1 萬 4 千人死於流感,但這波大流行中,可能有人是罹患新冠肺炎。美國疾病管制與預防中心(Centers for Disease Control and Prevention,簡稱 CDC)檢驗疑似流感患者的檢體,發現其中有許多檢體可能不是流感。」(台灣事實查核中心

這種說法跟「美國早在武漢之前已經爆發新冠肺炎」事實上是不同的,有很大的差距。原新聞並未提及這個說法,但卻被有心人士截下來押上了中文字。

「後來這些看似獨立的論述線,後來卻在一個人身上合體了;3 月 12 號的時候,中國外交部發言人趙立堅在 Twitter 上引用了中國官媒環球時報的環視頻;這個影片是美國 CDC 主任 Robert Redfield 在眾議院監督委員會承認,一些死於流感的美國民眾可能死於新冠病毒,但趙立堅直接指稱「可能是美軍把病毒帶到了武漢」,王希說,「影片本身明明跟軍運會、實驗室什麼都沒關係,這時間點已經 3 月了,單純是 CDC 主任出來回應科學上無法排除死於流感的美國民眾中有武漢肺炎的可能性;這相當於中國出來定調。」

上述看似獨立的論述線,後來卻在趙立堅身上合體了。Photo Credit:截自 Twitter

他說明這幾宗武漢肺炎的資訊操弄跟其他事件差異在於,中國官方在這件事站得非常前面。從這之後央視等官網開始跟隨廣發社評,把這三個論述綁在一起不斷質問美國。經過 IORG 的資訊流追查,這些論述在 1 月份原本只是網路上的小道消息、陰謀論,但過了兩個月之後,卻能在缺乏任何決定性證據之下,直接變成中國官方的定調。

但更嚴重的是,就算這些網路內容後來被事實查核為假新聞後,仍然被不少人截段、截圖下來,在香港、台灣甚至馬來西亞的臉書社團或是 LINE 群等封閉式社群到處轉發;報告的重點並不是只有指出這些訊息是假訊息,而是這些訊息整個被傳遞、操弄的過程。

假資訊是怎麼流進台灣被放大的?

回到台灣,為什麼這些遭到操弄過的資訊會被大量流程?游知澔說明在這次報告中,他們怎麼使用程式清楚繪製這次武漢肺炎的資訊操弄怎麼進入台灣的網絡圖過程:「從整體網絡圖可以很清楚看到,這些資訊是怎麼從中國政府、中共、解放軍體系連到台灣人民。」

其中關鍵在於「在地協力者」成為資訊進入台灣的放大節點;從單純網路資訊流研究的角度來看,並無法證實這些上政論節目名嘴等在地協力者的主觀意願,(無法查出他們是不是故意的,或有沒有收錢、取得實質利益)。但可以肯定的是透過梳理這些媒體、新聞發生的時間,以及資訊流傳播的方向,確實構成了相當大的影響力。

▲王希認為若把防禦認知戰當防疫來看,紅媒、名嘴就像破口。Photo Credit:INSIDE/Chris攝影

如果我們把防禦認知戰當作防疫來看,紅媒或這些名嘴就像破口;我們沒有金流紀錄或是證據郵件,知道這些媒體、名嘴主觀上有沒有受中國控制,但從網絡圖來看,確實這些節點直接引用、連結中國訊息的比例是高的。」王希說。

陰謀論無法對抗陰謀論

「資訊操弄的重點不在於傳遞假訊息,而在於混亂、改變你的認知。」王希另舉一個最近的例子,他們發現最近有一則「美國基改食品吃了會致癌」的訊息又開始廣為流傳,但事實上這已經是 2 年前就被食藥署澄清過的不實消息

▲最近「美國基改食品吃了會致癌」的訊息又開始廣為流傳。Photo Credit:mygopen

乍看之下,這就跟最近進口美豬議題「聽起來」非常接近;這會讓民眾的印象連結起來,聯想成美國來的這些食品好像都不太好;故意用這種很像的資訊,來混淆並重新建立民眾的印象。而且 100 人裡面只要 20 人有印象,10 人相信並願意廣發轉傳造成進一步的對立,對操弄資訊的人就算成功賺到了。

另一方面王希也認為,用另一種陰謀論是無法對抗陰謀論的,到最後非常可能只深化了社會對立,反而落入對方是資訊戰、超限戰真正的目的。要自己辨別爛的,接受好的。「而且也很多民眾會說自己不看新聞,不會被騙。」

王希說除了媒體之外,人際網路之間發的訊息反而更貼近、更有效。在資訊戰裡要專為每一個人都推送查證過的資料實在太難了,所以幫助民眾建立起面對詐騙集團一樣的防衛意識,處處質疑、判讀資訊背後的目的,才是真正有效的方式。

註:IORG 於 2019 年成立,由台灣媒體工作者、社會科學家、資料科學家及各地公民運動者組成,為資訊操弄、滲透、認知戰跨領域研究團隊,2019 至 2020 年 IORG 的經費來自國際非政府組織「戰爭與和平報導研究所」(Institute for War and Peace Reporting,簡稱 IWPR),IWPR 本身支持世界各地具有衝突、危機和轉型中國家的公民社會倡議行動。IORG 目前並未成立法人,財稅相關事務目前由台灣獨立媒體《沃草》為法人,與 IORG 成員協力處理。除財稅相關事務外,IORG 團隊在預算規劃、組織決策、調查研究、內容推廣上皆為完全獨立運作,與《沃草》互不影響干涉。

核稿編輯:李柏鋒

延伸閱讀:



開發者享受 CI/CD 價值!運用 Amazon EKS 整合 GitLab 創建自動化部署

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?
評論
評論

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

打造第一個在 AWS 上的應用程式

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

透過 AWS 增加雲端技能 在組織發揮影響力

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!