|
日前,英国国防科学技术实验室下属的创新资助与孵化中心——英国国防安全和加速器发布《未来安全科技趋势报告》,指出未来的科学和技术将继续改变人类的生活方式和带来新的威胁,并为应对这些威胁提供新的方法。
; x5 U4 {7 L8 h6 {* \0 ^! V6 I& ?! u3 X未来科技发展的总体趋势包括:创新步伐加快;数据的指数增长导致人类面对历史上前所未有大规模的信息挑战;更复杂的不同技术之间的融合;自动化的更多应用,包括人工智能等技术;科技会给普通人带来更大的力量。
; Y) F; ]. ^; S1 }0 Z5 T. w报告指出,社交媒体已经成为人们生活的中心,但现实与虚拟的界限也变得模糊了。与此同时,互联网支持的设备数量众多,许多与传感器技术相结合——从智能手机到家庭自动化系统。 : z/ {8 t6 x; W! k+ r$ L
3 Z+ F; m" \- c! f+ Q- {" e一、政府的应对方法 % r* W/ P! J* J5 j
这些趋势既带来威胁,也带来机遇。政府必须习惯于在一个非常快节奏、不确定的环境中运作。在这种环境中,威胁可能来自意想不到的地方,国家往往没有办法采取行动。这意味着政府部门和机构需要对技术的变化做出更好的反应,更敏锐地发现可能的安全威胁和机会,并更加迅捷地作出快速反应;同时合理地考虑、保护,以及建立适当的法律和伦理框架。
% L7 L4 @& |7 U' d政府还需要在国际上与私营部门、研究部门以及公众建立伙伴关系,确保政策在全球化、信息丰富的环境中也有效,因此对权威专家的观点可能持怀疑态度。 + O% j5 K' E6 Q) t8 J
新技术提供了许多机会来提高安全性。例如,数据的增加(如社会媒体分析)和数据科学工具的发展,有助于政府发现可能的威胁和处于激进风险中的人;先进的数据分析手段,如内容分析、自然语言处理、机器学习,可以帮助人工智能提高识别潜在威胁的有效性和准确性;使用无人飞机可以帮助警方开发更有效的空中监视能力;面部识别软件、快速基因测序和其他生物识别技术的进步将有助于通过识别可能的威胁来识别和追踪特定的关注者,同时也能够保护其他人的隐私。 . V5 y$ w- R1 J$ w2 D
' ]* q! P" f; z二、报告提出的适应未来科技趋势的建议
" j* ?5 C- U% \4 _; C( _) f1、强化科学技术教育与提高意识
" d( X6 x# v6 l: H( O l" l/ J公众和决策者对科学技术作用的认识非常重要。政策安排要基于尽可能充分的证据,法律和伦理框架对于确保技术安全至关重要。更多的公众参与也有助于建立信任。
2 s% l9 y/ L) o2、保护危险材料和敏感数据
" l5 B8 V) c- d; ^0 ^, s3 ^" H政府和企业需要确保敌人和对手不容易获得可能造成最大损害的技术和数据——例如放射性物质或核材料;网络安全也是至关重要的。企业在开发新产品和基础设施方面需要有“安全意识”,以及对未来的问题的预见。
9 \! D8 L- C: i2 f. k3 i3、促进信息技术创新
! W0 t! H) ^& @3 D' V2 x( k在“信息时代”,许多信息技术可能帮助恐怖分子或罪犯。不断的创新才可以带来新的优势,有利于强化国家安全。如果我们能够利用这些技术创新,并将其投入市场,就有很大的机会。政府作为工业和研究人员之间合作促进者,有义务帮助企业推动共同合作,并确定跨行业的共同目标和战略。 ' P& V; t: T0 r* t8 ?0 ]4 o
4、强化政府数据发掘能力
& q: X! p$ i0 I6 p. {政府收集、存储、分析、可视化和开发数据的能力将是国家安全的关键,但是伦理和隐私问题也需要认真考虑和保护。拥有更多的数据并不一定更安全,它需要更多的计算能力、良好的理论、足够的数据科学家以及紧密的互操作,以便“大海捞针”。
8 ?& M& C& T$ t" ^( O% l5、关注科技发展的不对称作用 / }" Y! F% f& S7 a
随着技术和数据变得越来越广泛,国家对非国家行动者的科学和技术的优势可能会变得越来越小。技术发展如此之快,以至于资源、理解、法律和法规都会很难跟上。一些恐怖组织更容易发现和利用新的技术。此外,攻击总是比防御更灵活和创新,因为攻击可以利用任何漏洞,而防御必须堵塞每一个缺口,并且需要基于经过考验的技术。
5 z% j" |, f1 D- [+ h6、加强监视与监护 - E9 C1 b- h0 E4 p) ?( ~
视频摄像机、音频接收器、运动探测器、黑客侦测技术、夜视镜和热能成像等设备与检测技术加上物联网,使得监测和反监测手段与技术水平趋同,可能被对手利用。这就需要部分改变法律和伦理道德中由于公民自由产生的对政府的限制,并提升政府的监视与监护权限。 ( h# E- I2 A) g3 G' X' J
文章来源:[url=]战略与政策论坛[/url] , m6 f( [" Q, L5 p' V# ?. U
[url=]
3 S* e0 v( K+ Y* q[/url] |