Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

網路空間、網路衝突與資訊滲透

949 views

Published on

初探中國網路和市場因素如何影響台灣網路訊息空間

Published in: Internet
  • Be the first to comment

  • Be the first to like this

網路空間、網路衝突與資訊滲透

  1. 1. 網路路空間、網路路衝突與資訊滲透 初探中國網路路和市場因素如何影響台灣網路路訊息空間 TH Schee December 7, 2018
  2. 2. 假新聞和網軍? 法國年鑑學派開山祖師的⾺克‧布洛克 (Marc Bloch,1886-1944)是最早懷抱 此種想法的⼈之⼀。他在⾃⼰那本以當 事⼈身分寫於⼆戰時期的《奇怪的戰敗》 中,就明⽩指出:「德國⼈的勝利從本 質上說,是知識上的勝利」,⽽且法國 ⼈並不僅是在軍事領域被德國⼈給勝過, ⽽是在整個智識層⾯上都輸給了德國⼈。 
 「我們的⼠兵被打敗了,在某種程度上, 他們讓⾃⼰太容易就被打敗,⾸先因為 我們想得遲了。」 https://global.udn.com/global_vision/story/ 8664/1361620
  3. 3. Recovery wreckage https://www.technologyreview.com/s/604084/russian- disinformation-technology/
  4. 4. 很多命題是有問題的 • 想想這些「預設」的命題是哪來來 的?這也包含「問題意識」是怎 麼來來的。 *九⼆二共識 *反共復國 *中國網軍 *都是假新聞害的 *機⾞車車走機⾞車車專⽤用道才安全
  5. 5. Situational Awareness as reflected on terms been used and populated ⁃ cyber space ⁃ cyber deterrence ⁃ cyber war ⁃ cyber conflict ⁃ cyber attack ⁃ propaganda ⁃ malinformation ⁃ disinformation ⁃ profiling ⁃ machine time vs human time ⁃ bot(net) ⁃ secops ⁃ reflexive control ⁃ market dynamics ⁃ net army ⁃ wumao
  6. 6. infowarcyberwarcampaign Cyber Sovereignty Core 核⼼心 (政權、法律律、政治、安全) Application
 (社會科技⽂文化經濟貿易易) Infrastructure 法 律律 程 式 碼 CN 2011~ ops
  7. 7. Cyber Kill Chain® (via LMT) 1. Reconnaissance 2. Weaponization 3. Delivery 4. Exploitation 5. Installation 6. Command & Control 7. Actions on Objects https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
  8. 8. 俄烏電⼦子戰 (late 2015) 1. 烏克蘭⼤選時,中選會系統遭致攻擊,竄改對外公布的數字,引起 境內電視台和境外電視台(如俄羅斯⽅)收視群眾的騷動 2. 不分黨派,國會議員私⼈⼿機和辦公室電話全⾯遭致攻擊,斷線。 政府⾼層打給歐盟的電話則被攔截和切聽,部分內容被公開上傳到 知名社交網站 3. 克⾥⽶亞(半島)之網路交換節點直接被俄羅斯軍隊以實體⽅式切 斷阻斷 4. 烏克蘭部分政府系統之蠕蟲程式,經研究已存在超過八年 5. 烏克蘭多數電信系統原本就是在前蘇時期建⽴,因此俄羅斯⽅⾯對 烏克蘭通訊網絡有⼀定的掌握。這也說明烏克蘭和俄羅斯交惡期間, 為何沒有全⾯性的電⼦戰發⽣,因為俄羅斯早就掌握非常多的環節。 其⽬的不是全境佔領,根本不需要將電⼦攻擊 escalate,例如攻擊 關鍵基礎設施 6. 烏克蘭民眾廣泛使⽤的電⼦郵件 (mail.ru)、社交網站 (vkontakte)、搜尋引擎 (yandex) 等,全部源⾃於俄羅斯,非常好 掌握 7. 烏克蘭基層公務員薪⽔普遍卑微,電⼦防衛法規體系和政府機關內 之協調指揮系統又非常缺乏,不過有很好的電⼦技術⼈才儲備,所 以這些⼈是各⽅電⼦戰亟欲「收買」之代理 8. 電⼦戰並非獨⽴存在的戰場空間,⽽是更⼤的資訊戰⼀部分 9. 由於俄羅斯整體指揮精良,NATO 第⼀時間根本無法理解到底在這 場混合戰 (hybrid warfare) 俄羅斯到底做了些什麼 10. 俄羅斯即使在電⼦戰遭致烏克蘭反擊也不會說什麼話,因為說了話 就表⽰承認了 11. 兩邊都是代理⼈在零星交戰,無論有無正式僱傭關係 https://ccdcoe.org/multimedia/cyber-war-perspective- russian-aggression-against-ukraine.html
  9. 9. 正軍級網路路攻擊 APT1 Operation Aurora was a series of cyber attacks conducted by advanced persistent threats such as the Elderwood Group based in Beijing, China, with ties to the People's Liberation Army.[2] First publicly disclosed by Google on January 12, 2010, in a blog post,[1] the attacks began in mid-2009 and continued through December 2009.[3] The attack has been aimed at dozens of other organizations, of which Adobe Systems,[4] Juniper Networks[5] and Rackspace[6] have publicly confirmed that they were targeted. According to media reports, Yahoo, Symantec, Northrop Grumman, Morgan Stanley[7] and Dow Chemical[8] were also among the targets. https://en.wikipedia.org/wiki/Operation_Aurora
  10. 10. Indicators (APT1) Mandiant is releasing more than 3,000 indicators to bolster defenses against APT1 operations. • Digital delivery of over 3,000 APT1 indicators, such as domain names, IP addresses, and MD5 hashes of malware. • Sample Indicators of Compromise (IOCs) and detailed descriptions of over 40 families of malware in APT1’s arsenal of digital weapons. • Thirteen (13) X.509 encryption certificates used by APT1. • A compilation of videos showing actual attacker sessions and their intrusion activities https://www.lawfareblog.com/mandiant-report-apt1
  11. 11. 資訊戰(網路路不實訊息)主要 戰略略⽬目的 ⁃ Corrosion of narratives ⁃ Opportunities, nationalism, fear ⁃ Hacking into cognitive entry point to decision making process + technical data (creating multiple realities for decision makers, mind mapping of solutions, two entry points) ⁃ …
  12. 12. Everyday Disinformation Ops ⁃ Israel vs Islamic World ⁃ ISIS vs the World (2015~2017) ⁃ Russia vs Ukraine (2015) ⁃ Russia vs Ukraine (2018) ⁃ Anwar al-Awlaki (2009), bin Laden of the internet, sentenced to death (2011), video took down (2017) ⁃ … https://www.idf.il/en/minisites/operations/
  13. 13. Cyber Kill Chain® (modified) 1. 偵查 2. 社群網絡武器化準備 3. 發動、遞交 4. 利利⽤用、剝削 5. 強化、維持 6. 對⽬目標採取⾏行行動 7. 煙滅證據
  14. 14. 偵查、鎖定 https://crackedlabs.org/
  15. 15. 社交網絡武器化準備 https://crackedlabs.org/
  16. 16. Advertisers Who Uploaded a Contact List With Your Information Advertisers who run ads using a contact list they uploaded that includes contact info you shared with them or with one of their data partners
  17. 17. 中國網軍假新聞攻擊? • 可實⾏行行精確打擊的社交網絡,成了了⼼心理理 戰的最佳戰場。俄羅斯存在着⼀一套名為 「反射性控制」(Reflexive Control) 的 ⼼心理理戰⼿手法,透過繪製和分析⽬目標的⼼心 理理,以了了解它們的反射性社會和政治決 策是如何達到的。由於反射性決策是迅 速做出的決策,只需很少的思考,邏輯 或反思,因此俄⽅方需要設計和構建觸發 器(triggers,包括針對性廣告,修改 的新聞故事等),可以穿透⽬目標的資訊 過濾器中的薄弱環節,以擊發其反射性 決定。社交網絡提供了了⼀一個非常可靠的 空間和途徑,給予了了攻擊⽅方透過社會結 構中裂縫有絕佳機會與切入點。
  18. 18. 中國境內操縱輿論之 ⼯工具與服務市場 • 搜尋引擎優化 • 新聞軟⽂文 • 點擊導引 • ⼈人類或機器⼈人流量量販售 • 點擊農場 • 信息、信譽管理理 • 輿情監控 • ⼩小程序開發 • 短視頻營銷 • VI 視覺設計 • …
  19. 19. Disinformation Business • 微信申請,由商家提供認證資料,協助企業申請微 信公眾號 • 運營規劃,根據對受眾分析、平台特點規劃運營內 容 • ⽂章撰寫,根據品牌或產品,結合時事熱點,每⽉ 推出4篇微信軟⽂ • 群發推送,在微信群中推送轉發每篇推⽂,提⾼關 注度及引流 • 分析報告,對微信平台粉絲⽤⼾特點、⽤⼾屬性提 供⽉度分析報告 • 活動策劃,策劃提升粉絲互動及傳播的線上線下活 動 • 微信推廣,微信⼤號、電視台、地鐵、騰訊新浪廣 告資源等合作推廣 • 社群運營,尋找種⼦⽤⼾,組建並激活粉絲社群, 實現社交轉化
  20. 20. 快篩特選「攻擊」 1. 單腳本、多腳本 2. ⾏行行銷專⽤用 3. 成熟商務模型 4. 價格低廉 5. 半⾃自動化 6. 快速上⼿手,訓練成本極低 7. 可隨時快速佈署 24x7x365
  21. 21. 群眾外包機制 or Mechanical Turk or 群 眾⾃自發 某些服務會運⽤群眾外包機制來操弄真實⽤⼾, 讓他們做出假新聞促銷者要他們做的事。例如, 為參與的⽤⼾免費按讚,以交換他們同樣按出⼀ 定數量的讚。這可讓社群媒體網路幾乎完全無法 辨別這些真實⽤⼾的⾏為其實是被操弄的。

  22. 22. SaaS ⾃自動化服務 1. 俄羅斯開發 2. 隨選隨⽤用、即刻部署 3. 提供良好的 API 與客⼾戶系統串串接 4. 另有客製化服務
  23. 23. A/B Testing on Steroids 1. Thousands of ad variants were A/B- tested for effectiveness. Gary Coby, director of advertising at the Republican National Committee, said, "On any given day…the campaign was running 40,000 to 50,000 variants of its ads, testing how they performed in different formats, with subtitles and without, and static versus video, among other small differences. On the day of the third presidential debate in October, the team ran 175,000 variations." Coby called this "A/B testing on steroids."[10] 2. “You’ve got mobile and desktop, 50 states, and perhaps 20 significant sources of referral traffic (google search, partner links, etc). All told, that’s 2 x 50 x 20 = 2000 segments”
  24. 24. AI-powered design 阿⾥里里智能設計實驗室 - 魯魯班
  25. 25. 其他問題 • ⾦金金流追查
  26. 26. 附錄
  27. 27. 戰研 政治 歷史 情報 國安 資訊 認知 法律律 ⽂文化 組織 機制 資源 資訊 管理理 資訊 溝通 傳播 財務 執⾏行行 History Strategy Campaigns Operations Tools 通路路 平台 數據 空間
  28. 28. Working w/ DARPA, Heilmeier questions • What are you trying to do? Articulate your objectives using absolutely no jargon. • Who cares? • If you succeed, what difference will it make? • How is it done today, and what are the limits of current practice? • What is new in your approach and why do you think it will be successful? • What are the risks? • What are the mid-term and final “exams” to check for success? How much will it cost? • How long will it take?
  29. 29. 4Ds 常態訊息操作原則 ⁃ Dismiss the critic ⁃ Distort the facts ⁃ Distract from the main issue ⁃ Dismay the audience
  30. 30. Public Communication WhatsApp AD in prime time (India) https://www.youtube.com/watch?v=Tm0k-nvk4l4
  31. 31. Search (movie) Thriller - how you manipulate and trigger real actions. https://www.youtube.com/watch?v=Sf-cG2tFuUQ
  32. 32. 網路路主權是⼀一種認為在虛擬的國際網路路上實 際存在著領⼟土主權與國家法治的觀點與主張, 因⽽而主張「⼀一個國家的網路路系統,政府有管理理 的權利利、也應該被政府所管控,不容外國⼲干涉 與入侵」,與全球資訊網的觀念念相對,也是反 全球化的體現之⼀一。 https://zh.wikipedia.org/wiki/%E7%BD%91%E7%BB%9C%E4%B8%BB%E6%9D%83 「網路路主權」或「網路路空間主權」原本屬於中 華⼈人⺠民共和國的特有詞彙,中國共產黨⾃自中華 ⼈人⺠民共和國在以習近平為總書記的領導集體上 台執政後,試圖將其逐步推廣⾄至世界各地。早 期中華⼈人⺠民共和國中已經有類似的概念念存在, 但⾃自此才正式於世界網際網路路⼤大會中提出明確 界定,包含網路路商業安全、確保不遭受網路路攻 擊、網路路法律律等國家層次的主權概念念,並將中 國的防火長城、網路路安全部隊等政策加以長期 化、體系化、合法化。 ` http://cco.ndu.edu/PRISM-7-2/Article/1401954/a-three-perspective-theory-of-cyber-sovereignty/ Cyber Sovereignty Core 核⼼心 (政權、法律律、政治、安全) Application
 (社會科技⽂文化經濟貿易易) Infrastructure 法 律律 程 式 碼 CN 2011~
  33. 33. 1. 國家區域網(e.g. 光明網) 2. 邊界審查系統 • DNS cache poisoning • IP blocking • URL filtering • Packet filtering • MITM attacks 3. 內容審查與過濾系統 4. 法遵系統 • 證照 • 落落地 • … Cyber Sovereignty Core 核⼼心 (政權、法律律、政治、安全) Application
 (社會科技⽂文化經濟貿易易) Infrastructure 法 律律 程 式 碼 CN 2011~

×