国际锐评丨企图打“病毒牌”的美国政客应该听听科学理性的声音******
“这不仅不会对限制病毒传播产生多大影响,也无助于全面评估全球病例增加带来的影响。”6日,美国传染病学的权威机构——美国传染病学会(IDSA)在社交媒体账号上发表声明,就美国对中国游客入境设限表示了异议。
IDSA社交媒体账号声明截图
不仅IDSA,近一段时间以来,很多流行病学家齐声呼吁,没必要对中国实施旅行限制。比如,巴斯德研究所(上海)的丹尼尔·法卢什教授说:“经验表明,旅行限制在缺乏其他措施的情况下收效甚微。”牛津大学进化和基因学教授阿里斯·卡祖拉基斯指出,针对中国的旅行限制“毫无意义”。欧洲疾控中心等专业机构明确表示,对来自中国的旅客施加限制措施不合理。代表欧洲500多个机场的国际机场理事会欧洲分会,日前也谴责了针对中国的入境限制措施。
这些科学理性的声音,美国政客应该好好听听。美方企图打 “病毒牌”,结果被科学打了耳光,暴露了一贯的反智做派以及将疫情政治化的操弄。
与新冠病毒的斗争是一场科学之战。但美国针对中国游客的限制政策是反其道而行之。
从防疫措施看,人们记得,2020年疫情初期,美国就曾采取限制中国人入境的相关措施,结果是限制了个“寂寞”。由于忽视世卫等多方预警、消极懈怠防疫、搞党争内斗、热衷打政治牌等,美国疫情迅速暴发,沦为全球感染人数最多、死亡人数最多的国家。这足以证明,在不采取科学防疫措施的情况下,仅靠旅行限制对防疫没有作用。
从病毒分析看,目前在中国流行的主要毒株之前已经在世界各地传播。比如,中国在2022年9月底首次检测出BF.7变异株,而根据全球共享流感数据倡议组织数据库,BF.7最早于2022年1月的法国样本中检出;2022年5月底,中国报告首例境外输入BA.5变异株感染者,而BA.5最早于2022年1月在南非样本中检出。这表明,当前中国流行的绝对优势毒株属于输入型。
根据世卫组织1月4日发布的消息,中国国家卫健委提供的病毒基因数据显示,当前中国主要流行毒株同其他国家提交的中国感染旅客病毒基因序列一致,没有发现新变种或显著突变。《联合早报》报道说,全球共享流感数据倡议组织在中国当前疫情期间收集的病毒基因组序列显示,中国并未出现新毒株。美国卫生计量与评估研究所所长克里斯·默里表示,中国出现新变异株的风险“非常低”。
相比之下,美国当前超过40%新冠感染病例是由xbb.1.5毒株引起的,xbb.1.5已经成为头号流行新毒株。因此要说防新毒株,也是中国防美国带来疫情风险才对,中国才是受害者。
防疫最需要科学精神,反其道只会自食其果。人们记得,新冠疫情三年来,美国政客沉迷于政治私利、党派争斗,兜售“注射消毒剂可杀死新冠病毒”反智言论,打压说真话的科学家,将科学和理性精神糟蹋得体无完肤。
去年12月以来,美国面临呼吸道合胞病毒、新冠和流感三重疫情,医疗系统几近崩溃。对此,美国政府没有采取任何全国性行动,也没有实施“口罩令”,对民众生命健康一如既往漠不关心。但看到中国优化防疫政策,美国政府却突然来了精神,“甩锅”推责、抹黑遏制中国的意图昭然若揭。
那些沉迷于政治操弄的美国政客们不要忘了:三年来,反科学已经让美国人民付出惨重代价——超过1亿人感染、超过108万人死亡、25万新冠孤儿……与此同时,针对亚裔的种族歧视与仇恨被挑动,美国社会陷入更深撕裂。《纽约时报》5日指出,美国现在的做法与2020年初针对中国的旅行禁令如出一辙,是一种种族主义政策。
防疫一败涂地,美国政客还要继续掩耳盗铃、践踏科学吗?他们如果执意在反科学路上一条道走到黑,就是对美国人民的犯罪,也必会遭到科学的惩罚。
(国际锐评评论员)
【网络强国这十年】杨冀龙:万物互联时代,做云端上的安全行者******
【网络强国这十年——行业回顾篇】
党的十八大以来,我国网信事业发展取得历史性成就,网络综合治理体系日益完善,网络空间法治化进程加快推进,网络安全保障体系和能力建设全面加强。近日,中国网络空间安全协会理事、知道创宇CTO&COO杨冀龙做客光明网“网络强国这十年”专栏,畅谈关于网络安全技术及行业发展的观察与思考。
谈行业变化:
法规条例日益完善,人才培养更受重视
这些年国家出台了一系列政策和法律法规。比如《网络安全法》,明确了什么叫网络安全,网络安全的义务、责任、主体,违法的连带责任。《等级保护条例》升级到了2.0版本,更加注重实战化对抗;为了检验落地情况,有关部门还专门组织了攻防演练活动,公司要实际参与这种攻防检验,看是否的确防住了,我觉得这是很落地的一个策略。不仅是《网络安全法》和《等级保护条例》,现在还有《密码法》,也成立了一系列的密码评估单位。
这些法律的颁布和落地,是特别大的国家层面的推动。国家给了网络安全企业很多政策,比如有些地方建立网络安全产业园,有些地方网络安全企业创业会给政府扶持基金,催生了一系列网络安全行业企业。
近年来国家支持高校设立网络安全专业,样就让很多学校都成立了网络安全专业教育,很多学生也愿意去考这个专业。而且政府在各种宣传活动上,包括网络安全宣传周等大型的宣传活动,也能调动民间的积极性。
学生愿意就读网络安全专业,高校愿意开展这门课程,很多企业愿意吸收这些人才,并且在各个地方办安全企业,各地方政府也愿意给出产业园区,给出免税或者免租金等优惠政策,整个产业就欣欣向荣地发展起来了。
人才培养现在是比较好的一个方面。知道创宇在早期招聘中,一般都招计算机系的学生,公司再进行培养,人才从毕业到真正能够熟悉业务,大概要1年以上,甚至更长时间。而现在从信息安全专业招人、从培训机构招人,基本上2个月就可以很熟练了。
国家多个部委联合推出了信息安全测试员、网络安全运维人员等新职业,有这些职业体系支撑,相当于国家各个部委也在鼓励人才通过自学或培训提升自己,考到相应的职称,所以这个人才体系是一个全方位的体系。现在很多人对网络安全专业越来越有兴趣,也是因为这个大的人才体系,由国家在底层做了支撑。
谈产业发展:
供给侧、需求侧两端发力,产业体系实现良性循环
对一个企业的发展而言,主要有两个方面。第一个是需求端,需求是否旺盛,取决于甲方需求,就是大量的企业是否真正重视安全。
很多企业都存了很多公民的个人隐私数据,现在从法律要求出发,首先企业只被允许收集有限数据,收集了必须保护好,保护不好的话要承受很大法律风险,那么企业就必然加强人员、设备或资金来提升安全建设。
需求多了,另一方面企业还能接得住,这就取决于有没有足够的人才,能不能快速招到人才,快速构建业务。
从这两个方面,国家做得特别好的就是在需求侧通过法律法规牵引落地,在基础层面通过人才培养牵引夯实。这样的话,企业在中间把人才招回来、组织起来,去服务甲方的需求。我觉得这个体系,现在越做越好了。
谈未来趋势:
云端网络边界线渐趋模糊,“零信任”安全成新方向
随着云上的业务越来越多,很多重要的数据和重要的业务都在云上,这也催生了一个问题,云上的业务怎么防御?因为云上是的虚拟化的,传统设备有些可以做到虚拟化,还有很多设备是无法做到虚拟化的,所以上云的业务面临的第一个问题就是防御薄弱了。
第二个问题是,“云”的厂商他们自身的安全措施是否就够了?我们现在的看法是,应该有一个第三方的安全云来保卫云上的业务安全。
我们知道传统Windows是分散的,Windows操作系本身就是资源调度,但现在业务都在一个大“云”上,其实这个大“云”本身就是下一代操作系统——云操作系统。云操作系统就像微软的Windows系统一样,它本身就要提高安全性、提供安全工具,所以云操作系统、云平台也要提高安全性,这是基础。但是真正要保证安全的话,安全工具应该使用第三方的。
还有一个问题是未来家庭办公会越来越多,家庭办公远程也可以访问公司的内网业务系统。传统网络安全会通过网络边界、内外网边界做一个网络隔离,但现在大家居家远程办公了,都需要访问内网,我们会发现网络的边界就逐渐模糊化了。
基于零信任理念的话,应该在内网及外网对谁都不信任,必须要通过信任机制来实施安全保护的健全,所以零信任我认为是未来一个重要的发展方向。
在零信任之上,其实还有一种新的机制叫SASE(安全访问服务边缘)。SASE是构建出虚拟的网络,并且在这种网络中直接打破了各个分支机构的界限,打通了到家庭的界限,甚至打通了“云”上资源的界限。
通过互联网类似SD-WAN的技术快速组网,组成一个企业内部跨云、跨家庭、跨分支机构的网络,在SASE侧提供一系列的安全措施,相当于把传统安全的边界防御系统也SaaS化,所有用户一起分摊安全设备的成本,我认为这是一个重要的发展方向。
监制:张宁、李政葳
采访:孔繁鑫
拍摄:雷渺鑫
后期:孔繁鑫、雷渺鑫
(文图:赵筱尘 巫邓炎)