總統府週末遭駭,吳怡農深夜沉重發文|這三件事沒做好!許多國家機密已外洩僅尚未公開

總統府週末遭駭,吳怡農深夜沉重發文|這三件事沒做好!許多國家機密已外洩僅尚未公開

吳怡農認為,已有許多政府機密遭洩露。 圖片來源:壯闊台灣吳怡農粉專

14109
文・吳怡農

媒體本週末報導,總統府內電腦或系統遭駭。目前外界有種種假設——也許是資訊混淆和政治操作;或許涉及內部人員、或許是境外干預。無論如何,在調查尚未明朗前,我們不在此時作任何揣測。

此事件目前看來波及程度,限於政治與形象上的傷害。但如果確實涉及總統府電腦或系統的侵駭,對中央政府機關最深切的警惕,是這個行為路徑不但可被執行,而且透過駭客刻意公開,政府才得知、而不得不公開回應。
 
政府網路系統安全,作為國家關鍵基礎設施的一環,是我在國安會研究的問題之一:那期間,我參與跨部門會議、調閱歷年紀錄、也訪問第一線政府人員及業者。(延伸閱讀|窮地方政府最危險!今年至少40個美國公部門遭駭客勒索損失數千萬

究竟有多少對國家至關重要、更機密的資訊,沒有妥善保護、已遭洩漏,只是尚未公開?我不得不沈重地說:很多。


 
總統或行政院長若下令檢視2016年至今所有涉及政府系統的資安事件,就會發現一個清楚的脈絡:

從最高機構總統府到三級單位如氣象局,政府的資訊網絡極為脆弱,並長期遭受境外勢力大規模、系統性的侵入;包括全民健保資料庫、公文系統等等,近期更透過委外廠商取得系統權限。這些重要的資訊都是全民資產,也是政府的責任。
 
過去四年,當政府不斷倡導「資安即國安」,這些攻擊仍未被有效阻絕,幾乎所有核心政府單位的資訊系統都曾被成功滲透;加上各機關之間都有連線,已造成的損害難以估量。

然而每發生資安事件,受害的單位往往各自尋求委外廠商個別處理,將電腦或伺服器「清理乾淨」,就結案了事;此類事件也大多在國安單位還未參與調查前,就被歸類為「非國安事件」「非涉及核心業務」處理,並未進一步檢視系統性的威脅,甚至提出防患於未然的措施。

馬政府時期的國安會,曾經試圖面對這個問題,檢討政府資訊系統的安全設計和管理。但接連開了幾次會議之後,反倒變成「向外」檢討,例如:嚴管民間(金融、水電、交通等領域業者)的資通訊安全。(延伸閱讀|這國家研究數位身分證資安20年,駭客只花1小時就破解?

過去幾年,蔡政府也延續此政策方向:行政院推動「資安管理法」,國安會研擬「國家資通安全戰略報告」,但始終沒有把重點放在政府「內部」的問題。也就是說,存放國家最機敏資料的機制,沒有被當成核心問題來面對。

所以,政務官不信任政府系統(姑且不談「不信任體制內公務員」,或許改天來討論這個嚴重問題),高層的機敏訊息很多盡量不透過官方系統,甚至用個人電腦,導致現在每個人的個人裝置(手機、筆記型電腦)都可能是破口;而且遭駭時,因為不受專責人員管控,根本難以查覺。


政務官不信任政府系統,高層的機敏訊息很多盡量不透過官方系統,甚至用個人電腦,導致現在每個人的個人裝置(手機、筆記型電腦)都可能是破口。

法弊於積習,人樂於因循;還有多少資安未爆彈待拆?

要確保「資訊安全」,須顧到人員(personnel)、系統(network / ICT) 、實體與環境 (physical)的安全。在各個面向,都看到很多長期以來所累積的結構性問題:(延伸閱讀|偷了360億的國際天才駭客,竟栽在台灣?

1. 政府內部沒有專責單位及人員負責系統安全

公務體系沒有相關的「職系」來培養專業人力。若系統出事,主要由委外的民間廠商協助「清毒」善後,或必要時行政院技術服務中心協助,但無論如何盡可能避免國安人員的涉入;各機關由非專業的副首長兼任資安官,缺乏專業背景,也難以形成專業而客觀的文官體系。

2. 政府未對使用者建立安全規範並實施安全教育

長期以來,長官只要層級夠高,便可以使用個人電腦工作及存放公務資料,形成「愈機敏的資料、管理卻可能愈不嚴謹」的奇怪現象;我們常提到的使用者「人員安全權限制度」也從未落實。(延伸閱讀|當紅視訊軟體Zoom曾自啟鏡頭 、開發團隊在中國 中研院學者:使用前留意7件事

3. 政府機關之間沒有「跨部會內網」

機關各行其事,又缺乏安全的橫向溝通管道;在「內網」撰寫的資料,卻需要透過「外網」來傳遞給其他部會;彼此通訊仰賴Line、Telegram或Signal,徒增資料外流的風險(而且無法追蹤、事後分析或利用)。

危機就是轉機,這次事件是勇敢面對、徹底檢討、改善政府資安、落實「資安即國安」的機會。

(本文獲作者授權,原文標題為〈資安即國安?解決問題必須見樹又見林〉

未來城市網路精選

轉載網路意見領袖好文,看見智慧城市與政府治理的多元觀點

延伸閱讀