欧盟联合研究中心发布《新技术给欧盟内部安全带来的新风险和机遇》
发布日期: 2025-03-03 来源:tbtguide 字号: [ 大 中 小 ]
收藏
2025年2月25日,欧盟联合研究中心发布 《新技术给欧盟内部安全带来的新风险和机遇》,通过前瞻性分析,探讨关键使能技术(KETs)对欧盟内部安全的影响,识别相关风险与机遇,并提出建议,旨在为欧盟政策制定和执法机构提供参考 。研究结果如下:
一、背景因素
分类及重要因素确定:研究确定了 31 个影响关键使能技术(KETs)发展和应用的背景因素,并将其分为驱动因素、促进因素和障碍因素三类。通过德尔菲调查,参与者对这些因素进行了重要性排序。在驱动因素中,技术的组合、互联和去中心化相关因素位列前茅,如 “使用组合技术带来新挑战”“智能、互联、去中心化和数字化(I2D2)的技术将塑造未来趋势” 等,这些因素反映了新技术的特性对安全领域的推动作用,同时也带来了新的安全漏洞。在促进因素方面,“适配的教育、人才和技术劳动力”“优先实施和建设基础设施” 以及 “持续协调的研发创新” 被认为最为关键,体现了人力、基础设施和研发在推动 KETs 发展中的重要性。而在障碍因素中,“人工智能的伦理和信任问题” 以及 “先进和基础数字技能短缺” 得分较高,凸显了在技术发展过程中,社会伦理和技能储备方面面临的挑战。
基于 STEEPL-I 框架的分析:运用 STEEPL-I 框架对背景因素进行进一步分析,该框架涵盖社会、技术、经济、环境、政治、法律和信息等多个维度。社会因素方面,人口老龄化、技能需求变化、社会不平等和伦理观念等对 KETs 的发展和应用产生影响,例如老龄化推动机器人化,但也可能导致数字技能需求与供给的不平衡。经济因素中,研发投资、市场需求、全球供应链依赖以及能源价格等相互作用,影响 KETs 的发展进程,如对全球供应链的依赖可能使 KETs 在面临供应链中断时面临风险。政治因素涉及技术资产集中、国际合作不足、政府政策和法规等问题,如少数私人行为体掌握强大技术资产且缺乏有效监管,可能威胁公共安全。这些因素相互交织,共同塑造了 KETs 发展的背景环境。
二、关键使能技术
从 79 个 KETs 中,专家通过评估确定了 15 个在 2030 年可能产生巨大影响的关键技术。对每个技术都进行了详细的分析,包括其在欧盟民事安全分类中的层级、相关功能领域(见下表)、成熟度、影响评估,以及相关信号和潜在的安全挑战。
代码 | 功能领域 | 描述 |
F01 | 关键基础设施保护与弹性增强 | 涉及保护关键基础设施(如能源、交通、通信等),增强其抵御各种威胁(如自然灾害、恐怖袭击、网络攻击等)的能力,确保其持续稳定运行。 |
F02 | 应对网络威胁和确保信息安全 | 涵盖对网络攻击(如黑客攻击、恶意软件传播、数据泄露等)的防范、检测和应对,保障信息系统、网络和数据的安全。 |
F03 | 边境管理与控制 | 包括对边境的监控、巡逻,防止非法入境、走私、恐怖主义等跨境犯罪活动,维护边境安全和秩序。 |
F04 | 信息系统、网络和硬件的安全 | 关注信息系统、网络架构和硬件设备的安全防护,防止其受到攻击、破坏或干扰。 |
F05 | 物理访问控制 | 涉及对物理场所(如建筑物、设施等)的访问管理,通过身份验证、门禁系统等手段确保只有授权人员能够进入。 |
F06 | 人员、资产和货物的识别与认证 | 利用生物识别技术(如指纹、面部识别等)、电子标签等手段对人员、资产和货物进行准确识别和认证,防止身份欺诈和非法流通。 |
F07 | 打击有组织犯罪和贩毒活动 | 包括对有组织犯罪集团的调查、打击,以及对毒品生产、运输、贩卖等环节的管控。 |
F08 | 危机管理和应急响应 | 涉及对突发事件(如自然灾害、公共卫生事件、恐怖袭击等)的预警、应对和恢复,协调各方资源进行救援和处置。 |
F09 | 情报收集、分析和共享 | 收集各类安全相关情报,进行深入分析,并在不同部门和机构之间进行有效共享,为决策提供支持。 |
F10 | 调查和取证 | 对犯罪活动进行调查,收集证据,运用法医技术和其他科学手段进行分析,以确定犯罪事实和嫌疑人。 |
F11 | 网络安全事件响应和恢复 | 在发生网络安全事件时,迅速采取措施进行响应和处置,恢复受影响的系统和数据,减少损失。 |
F12 | 选举和民主进程安全 | 保障选举活动的安全进行,防止选举过程受到干扰、操纵或攻击,维护民主制度的正常运行。 |
F13 | 培训和演习 | 对安全相关人员进行专业培训,组织模拟演习,提高应对各种安全威胁的能力和协同作战水平。 |
1、无人机走私(Smuggling with Drones)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:打击犯罪和恐怖主义(Fighting Crime and Terrorism)
L2 taxonomy:其他 - 公共应对能力(Other - Public Response Capabilities)
(2)相关功能领域:F03 - F07 - F10
(3)成熟度:4.2 分(满分 5 分)
(4)影响评估:2030 年:3.9 分(满分 5 分);2040 年:4.1 分(满分 5 分)。
(5)描述和应用:无人机技术的发展使得无人机走私成为一个日益严重的问题。无人机可以轻松跨越边境和避开传统的安全检查点,被用于运输各种非法物品,如毒品、武器和违禁品等。一些犯罪组织利用无人机的便携性和隐蔽性,将其作为走私的工具,在短时间内快速运输货物,给执法带来了很大的挑战。
在实际应用中,无人机走私不仅发生在陆地边境,还出现在海上等区域。例如,犯罪分子可能使用无人机从海上船只向岸上运输走私物品,或者在不同船只之间进行货物转移。此外,无人机还可能被用于侦察和监视,为走私活动提供情报支持,帮助犯罪分子了解执法机构的行动和安全部署。
(6)潜在的安全挑战
安全威胁:无人机走私可能会对公共安全和关键基础设施造成威胁。如果无人机携带危险物品,如爆炸物或化学武器,可能会对人群和设施造成严重的伤害。此外,无人机的非法飞行还可能干扰正常的航空交通,引发安全事故。
执法难度:无人机的飞行速度快、体积小,且具有一定的隐蔽性,使得执法机构很难及时发现和拦截。同时,无人机的操作相对简单,犯罪分子可以轻易获取和使用无人机进行走私活动。而且,随着无人机技术的不断发展,一些新型无人机具有更强的性能和功能,如长续航能力、高载重能力等,这进一步增加了执法的难度。
技术对抗:犯罪组织可能会利用无人机之间的对抗技术,如干扰和反干扰技术,来逃避执法机构的监测和拦截。此外,他们还可能使用无人机群进行走私活动,增加执法的复杂性和难度。
监管难题:目前对于无人机的监管还存在一些漏洞和不足,特别是在无人机用于走私等非法活动方面。缺乏有效的监管措施和技术手段,使得无人机走私行为难以得到及时的制止和打击。同时,不同国家和地区对于无人机的监管标准和法规也存在差异,这给跨国执法带来了一定的困难。
数据安全:无人机在飞行过程中会收集大量的数据,如飞行轨迹、图像和视频等。如果这些数据被犯罪分子获取,可能会被用于策划更复杂的走私活动,或者泄露个人隐私和敏感信息。因此,保障无人机数据的安全也是一个重要的挑战。
2、生物识别与数据保护(Biometric Identification and Data Protection)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术;其他 - 公共应对能力(Communication & information technology Other - Public Response Capabilities)
(2)相关功能领域:F04 - F05 - F06 - F10 - F13
(3)成熟度:4.0 分(满分 5 分)
(4)影响评估:2030 年:3.7 分(满分 5 分);2040 年:4.3 分(满分 5 分)。
(5)描述和应用
数据处理模式转变:近期生物识别技术在处理和存储数据方面有重要进展,从传统的传输至远程服务器转变为直接在用户设备上进行处理和存储。这种转变借助加密技术来防止未经授权的访问,将数据泄露风险降至最低,使用户对自身生物识别信息拥有更多控制权。
多生物识别技术兴起:多生物识别技术逐渐成为增强安全性的重要手段。它整合了多种生物识别系统,像指纹、面部识别、虹膜扫描以及语音识别等。通过综合运用这些不同的识别方式,不仅提升了识别的准确性,还增强了系统的安全性,降低了单一识别方式可能带来的误判风险。
生物识别模板保护(BTP)的关键作用:BTP 在保护生物识别数据方面发挥着核心作用,尤其是在刑事调查和边境安全领域。通过采用生物识别加密技术以及创建不可逆模板等方法,BTP 能有效降低数据泄露的风险,从而保障个人信息的安全。例如在边境管控中,利用 BTP 技术对出入境人员的生物识别数据进行保护,确保数据在存储和使用过程中的安全性。
(6)潜在的安全挑战
识别准确性难题:生物识别认证并非绝对精准,而是基于概率进行判断,这就不可避免地存在一定的误差范围,可能出现错误接受(将冒充者误判为合法用户)和错误拒绝(将合法用户误判为非法访问者)的情况。双胞胎之间极为相似的生物特征,会对识别系统造成极大干扰,显著降低系统的可靠性。环境因素同样会对识别结果产生负面影响,例如面部彩绘、佩戴面具,或者在复杂的公共环境下进行识别时,都容易导致错误率上升,影响识别的准确性 。
遭受攻击与规避风险:生物识别系统面临着多种攻击和规避手段的威胁。不法分子可以通过制作逼真的面具、复制指纹或足迹等方式,试图绕过生物识别系统的验证。随着技术的发展,对抗性攻击技术不断涌现,这些攻击手段往往不需要太高的技术门槛,却能严重威胁生物识别系统的安全性 。
数据隐私风险凸显:生物识别数据具有天然的易暴露性,与传统的密码或加密凭证不同,它很容易在用户毫无察觉且未经同意的情况下被远程获取。一旦这些敏感数据落入不法分子手中,极有可能被用于各种非法活动,如身份盗窃、侵犯个人隐私等。更为严重的是,生物识别身份具有不可重置的特性,一旦数据泄露,用户将永久性地面临安全风险 。
技术滥用隐患:生物识别模板保护(BTP)技术虽然是保障生物识别数据安全的重要手段,但它也存在被不法分子利用的风险。一些人可能会利用该技术将生物识别痕迹进行匿名化处理,从而为非法活动提供便利,这无疑给执法和监管工作带来了新的挑战 。
算法偏见引发公平问题:在多生物识别技术中,用于处理生物识别数据的算法可能存在潜在的偏见。这些偏见可能源于数据采集过程中的不全面性,或者算法设计本身的缺陷等因素。算法偏见可能会导致错误识别的情况发生,进而引发严重的社会公平问题,例如错误地将某些群体的成员认定为嫌疑人,可能会导致错误逮捕,或者对特定群体产生不公平的对待 。
伦理与法律困境:随着生物识别技术的不断发展,特别是像 DNA 甲基化技术在法医学领域的应用,虽然它为识别嫌疑人提供了更为精准的方法,甚至能够揭示个人的年龄、病史等敏感信息,但这也引发了一系列严重的伦理问题。这些敏感信息存在被滥用的风险,可能会被用于对个人进行歧视或不公正的评价。而当前的法律框架在应对这些新兴技术带来的伦理和隐私问题时,存在明显的滞后性,难以对个人权益提供充分有效的保护
3、社交媒体激进化(Social Media for radicalization)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:打击犯罪和恐怖主义(Fighting Crime and Terrorism)
L2 taxonomy:通信与信息技术;其他 - 选举和民主进程;其他 - 公众响应能力(Communication & information technology; Other - Elections and democratic process; Other - Public Response Capabilities)
(2)相关功能领域:F02 - F03 - F12
(3)成熟度:4.0 分(满分 5 分)
(4)影响评估:2030 年:3.6 分(满分 5 分);2040 年:4.2 分(满分 5 分)。
(5)描述和应用:随着技术的快速发展,元宇宙的出现模糊了增强现实与现实世界的界限,它的成功依赖于产品价格亲民、有成功案例以及能提升社会地位或获得社会广泛认可等因素。与此同时,人工智能在内容生成方面的作用日益显著,它能根据用户偏好定制内容,这在带来便利的也存在被恶意利用的风险,比如诱导用户透露敏感信息。人工智能的快速发展引发了消费者和劳动者的疑虑,部分原因是他们对该技术的运作原理存在误解,这种怀疑可能会阻碍人工智能的应用,对社会产生广泛影响。在社交媒体领域,这些技术成为了激进化的传播渠道。社交媒体平台凭借其个性化内容推送功能,能够精准定位并影响持有极端思想的个体。随着元宇宙的普及,这一问题可能会加剧,因为它提供了更沉浸式、更具说服力的环境来传播极端思想。人工智能生成的内容在社交媒体上具有强大的影响力,可能产生深远影响。因此,必须密切关注并积极评估这些技术的应用,防止极端内容传播和个体激进化。这需要政策制定者、科技公司和社会各方共同协作,建立防范机制并提升数字素养,以降低这些强大技术带来的风险。
(6)潜在的安全挑战
极端内容快速传播:社交媒体为极端主义思想的传播提供了极为高效的平台,使得这些有害思想能够迅速且广泛地扩散,触及大量人群。虚假信息和不实消息在社交媒体上能够迅速传播,且往往缺乏有效的事实核查机制,容易误导公众,煽动不良情绪 。
匿名性与监管难题:社交媒体的匿名性特点使得极端分子能够毫无顾忌地发布极端内容,而一些平台提供的匿名消息功能,更是加大了追踪极端活动的难度,给执法和监管工作带来巨大挑战 。
意见领袖的不良影响:拥有大量粉丝的极端主义意见领袖能够将极端、极化的信息传播给更广泛的受众,这种放大效应显著增加了极端内容的传播范围和影响力,进一步加剧了社会分裂和不稳定 。
用户脱敏问题:用户长期接触极端内容,会在情感上逐渐产生脱敏反应,使极端思想在潜移默化中被视为正常,这将加大日后抵制和反对极端主义的难度,长此以往会对社会价值观造成严重侵蚀 。
恐怖组织策略变化:恐怖组织不断适应并利用社交媒体和新兴技术,包括人工智能等,调整其宣传和组织策略。这就要求执法机构持续更新监测和打击网络极端主义的策略,以应对不断变化的威胁 。
4、新的强效毒品(New and more potent drugs)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:打击犯罪和恐怖主义(Fighting Crime and Terrorism)
L2 taxonomy:其他 - 公共应对能力(Other - Public Response Capabilities)
(2)相关功能领域:F07 - F10
(3)成熟度:4.1 分(满分 5 分)
(4)影响评估:2030 年:3.8 分(满分 5 分);2040 年:4.2 分(满分 5 分)。
(5)描述和应用:在欧洲,毒品形势呈现出复杂的态势,新型合成毒品不断涌现。除了传统毒品问题,多种毒品同时消费(多药滥用)的情况愈发普遍,合成毒品在欧盟境内的生产也呈上升趋势。这些现象与毒品相关的暴力事件频发以及犯罪组织利用年轻人参与毒品活动紧密相关。毒品问题不仅对公共卫生构成严重威胁,还极大地影响了社会的安全与稳定。为了应对这一局面,欧盟在法律层面积极行动,致力于建立一个整合各成员国及医院网络的早期预警系统,旨在加强对新型毒品的监测与控制,提升对毒品相关法律的执行效率。在社会层面,由于年轻人与毒品问题的关联日益紧密,对这一群体的关注和教育变得尤为重要,需要通过各种方式提高公众对新型毒品危害的认识。同时,借助技术进步来强化执法能力,例如利用生成式 AI 分析毒品成分,改进港口监测扫描仪以更精准地检测毒品等 。
(6)潜在的安全挑战
公共卫生威胁:新型强效毒品的出现和多药滥用情况的增加,严重威胁公众的身体健康和生命安全。这些毒品可能导致急性中毒、成瘾、精神障碍等一系列健康问题,给医疗系统带来巨大压力 。
社会治安恶化:毒品相关的暴力事件频发,严重破坏社会秩序,增加了犯罪率,降低了民众的安全感。犯罪组织利用年轻人参与毒品活动,不仅危害年轻人的未来,还进一步加剧了社会治安的不稳定 。
法律执行困难:新型毒品不断涌现,其成分和特性复杂多变,现有的法律和执法手段难以快速有效地应对。同时,跨国毒品犯罪活动猖獗,不同国家和地区法律差异大,增加了执法协作的难度 。
社会认知不足:公众对新型毒品的认识和了解相对有限,缺乏有效的防范意识和应对能力。部分年轻人容易受到毒品诱惑,且对毒品危害的认知不足,使得毒品预防教育工作面临挑战 。
技术应对挑战:尽管利用技术手段可以辅助打击毒品犯罪,但犯罪组织也可能利用技术来逃避监管,如通过互联网进行毒品交易、利用加密通信技术掩盖犯罪行为等。执法机构需要不断提升技术水平,以应对犯罪组织的技术升级 。
5、纳米技术(Nanotechnology)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:其他 - 公共应对能力(Other - Public Response Capabilities)
(2)相关功能领域:F04 - F05 - F06 - F08 - F10
(3)成熟度:3.9 分(满分 5 分)
(4)影响评估:2030 年:3.6 分(满分 5 分);2040 年:4.1 分(满分 5 分)。
(5)描述和应用:纳米技术是在原子和近原子尺度上操控物质物理、化学和生物特性的技术,它为执法和关键基础设施保护带来了新的可能性。在材料科学领域,纳米技术可用于开发先进材料,如纳米机器人、软机器人和柔性电子产品等。纳米机器人可应用于生物工程、环境监测和疾病治疗等方面;软机器人具有独特的灵活性和适应性,可用于搜索救援、军事侦察和管道检测等;柔性电子产品则可应用于战术行动、医疗保健和汽车等行业,例如可穿戴的汗液传感器能实时监测生物特征。在执法工作中,纳米技术的应用有望提升对犯罪活动的监测和应对能力,例如通过更精准的传感器和检测设备来发现潜在的威胁;在关键基础设施保护方面,纳米技术可以增强基础设施的性能和安全性,如开发更坚固、更智能的材料用于基础设施建设 。
(6)潜在的安全挑战
地缘政治风险:全球对纳米技术的竞争日益激烈,可能会加剧地缘政治紧张局势。不同国家和地区在纳米技术的发展和应用上存在差异,可能导致技术法规和标准的不一致,进而引发贸易争端,并阻碍科学交流与合作。这对于纳米技术在全球范围内的健康发展和安全应用构成了威胁 。
技术应用风险:纳米技术的特定应用存在诸多不确定性和潜在风险。例如,纳米机器人具有自我复制的能力,若被恶意利用,可能会被用作生物武器,或者在失控的情况下对环境和人类健康造成严重危害。可编程的人体细胞纳米机器人(anthrobots)若落入犯罪组织手中,也可能被用于制造破坏和伤害。此外,纳米材料的长期影响和安全性尚未完全明确,其在环境中的行为和潜在的生物累积效应需要进一步研究和评估 。
监管挑战:由于纳米技术的快速发展和应用的多样性,现有的监管框架可能难以有效应对其带来的安全和伦理问题。如何制定合理的监管政策,确保纳米技术的发展符合伦理规范,并且用于和平和有益的目的,是一个亟待解决的问题。同时,监管机构需要具备专业的知识和能力来评估纳米技术的安全性和风险,这也对监管资源和能力提出了更高的要求 。
6、区块链技术(Blockchain Technology)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术;其他 - 公共应对能力(Communication & information technology; Other - Public Response Capabilities)
(2)相关功能领域:F04 - F05 - F06 - F10 - F11
(3)成熟度:3.8 分(满分 5 分)
(4)影响评估:2030 年:3.5 分(满分 5 分);2040 年:4.0 分(满分 5 分)。
(5)描述和应用:区块链技术是一种去中心化的数字账本,通过创新的验证、数据备份和激励机制,确保记录在网络中的安全性、透明度和不可篡改。它与空间 - 空中 - 地面综合网络(SAGIN)的融合,进一步增强了智能交通和物联网等系统的安全性和效率。在身份识别方面,像面具人脸识别等基于区块链技术的应用,可解决疫情期间因戴口罩导致的身份识别问题。同时,量子抗性算法的发展,是为了应对量子计算对现有加密技术的威胁,保障区块链系统的安全性。在供应链管理中,区块链技术可以实现货物的可追溯性,确保产品来源的真实性和质量安全;在金融领域,可用于构建更安全、高效的支付系统,减少中间环节,降低交易成本和风险。此外,智能合约作为区块链的重要应用,能够自动执行合约条款,提高交易的效率和可信度,在物流、保险等多个行业具有广泛的应用前景 。
(6)潜在的安全挑战
技术漏洞风险:区块链技术仍处于发展阶段,存在许多尚未被发现的漏洞,这些漏洞可能被恶意行为者利用,对系统的安全性造成威胁。例如,智能合约代码中的漏洞可能导致资金被盗取或合约执行出现错误 。
物联网融合挑战:当区块链与物联网融合时,面临着共识机制的挑战。物联网设备通常资源受限,难以满足传统区块链共识机制对计算和存储资源的要求,需要开发更轻量级、高效的共识算法。同时,隐私保护也是一个重要问题,尽管有零知识证明等技术,但在实际应用中,如何更好地保护物联网设备产生的大量敏感数据,仍然是一个亟待解决的难题 。
智能合约安全问题:智能合约的安全性至关重要,但目前智能合约的开发和审计存在一定的局限性。一旦智能合约出现漏洞,可能会引发严重的安全事故,如资金损失、数据泄露等。而且,智能合约的执行是自动的,一旦部署就难以修改,这增加了安全风险的处理难度 。
可扩展性和性能问题:区块链技术在可扩展性和性能方面存在一定的瓶颈。在物联网环境中,大量设备产生的高交易量可能导致区块链网络拥堵,交易确认时间延长,影响系统的实时性和可用性。此外,区块链的存储容量也会随着交易数量的增加而不断增大,对存储资源造成压力 。
隐私和公民自由问题:面具人脸识别等基于区块链的技术应用,虽然在一定程度上解决了身份识别问题,但也引发了对隐私和公民自由的担忧。大规模的监控和个人身份信息的收集,可能会侵犯公民的隐私权,导致匿名性的侵蚀,引发公众的抵制 。
量子计算威胁:尽管量子抗性算法的发展是为了应对量子计算的威胁,但在实际应用中,使用这些算法可能会产生显著的通信开销,导致网络拥塞和碎片化问题。同时,量子计算的发展也可能使现有的区块链安全机制面临被破解的风险,需要不断加强对量子安全技术的研究和应用 。
7、数字孪生安全(Digital Twin for Security)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术;其他 - 公共应对能力(Communication & information technology; Other - Public Response Capabilities)
(2)相关功能领域:F04 - F05 - F06 - F10 - F11
(3)成熟度:3.7 分(满分 5 分)
(4)影响评估:2030 年:3.4 分(满分 5 分);2040 年:3.9 分(满分 5 分)。
(5)描述和应用:数字孪生(DTs)是对物理对象或系统的虚拟复制,通过数字化的方式对其进行分析、优化和控制。随着量子计算、量子传感器和人工智能等技术的发展,数字孪生的应用前景更加广阔。在关键基础设施领域,数字孪生可以提升其弹性、预测能力和决策效率。比如在实时性方面,数字孪生能够实现低延迟通信,为去中心化和智能化的 WEB 3.0 提供支持,不同行业对其响应时间有不同要求,从工业制造的毫秒级到城市规划的几秒不等。与传统模拟相比,数字孪生不仅可以研究多个系统过程,还能通过双向信息流动实现实时监测和控制。在智能城市中,数字孪生可用于动态部署车牌识别器,以降低犯罪率,提高社区安全性;在复杂的混合态势感知系统中,数字孪生能实时监测行为和连锁反应,帮助执法机构提前预测和防御威胁,做出更明智的决策。此外,数字孪生还可应用于医疗保健、自动驾驶等领域,通过对人体或车辆的虚拟建模,实现更精准的诊断和更安全的驾驶 。
(6)潜在的安全挑战
对 IT 基础设施的依赖风险:数字孪生高度依赖物联网传感器和 AI/ML 算法,这就要求 IT 基础设施具备高度的稳定性和可靠性。一旦 IT 基础设施出现故障或遭受攻击,可能导致数字孪生系统无法正常运行,影响对物理对象或系统的监测和控制,进而影响关键基础设施的安全和稳定 。
数据质量问题:数据质量对于数字孪生至关重要,不准确或不完整的数据可能导致错误的分析结果和决策。物联网传感器收集的数据可能存在噪声、偏差或缺失等问题,AI/ML 算法在处理这些数据时也可能出现误判。因此,确保数据的准确性、完整性和及时性是数字孪生应用面临的一个重要挑战 。
数据隐私和安全问题:数字孪生涉及大量敏感信息,如医疗记录、自动驾驶数据和智能电网数据等。这些数据一旦泄露,可能会对个人隐私和国家安全造成严重威胁。因此,必须加强对网络物理实体、数字通信和机器间传输的认证机制,采用加密技术等手段保护数据隐私和安全,但这也增加了系统的复杂性和成本 。
技术标准不统一问题:目前数字孪生技术在不同行业的标准尚未统一,这限制了其广泛应用和推广。不同的数字孪生系统可能采用不同的数据格式、接口和协议,导致系统之间难以集成和互操作。建立统一的技术标准和规范,对于促进数字孪生技术的发展和应用至关重要 。
模型准确性和可靠性问题:数字孪生模型的准确性和可靠性直接影响其应用效果。模型在构建过程中可能存在简化和假设,导致模型与实际物理对象或系统存在偏差。此外,随着时间的推移和环境的变化,物理对象或系统的特性可能发生改变,而模型可能无法及时更新,从而影响模型的准确性和可靠性 。
8、先进传感技术(Advanced sensing technologies):
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术(Communication & information technology)
(2)相关功能领域:F01 - F02 - F03 - F04 - F05 - F06 - F07 - F08 - F09 - F10 - F11
(3)成熟度:3.5 分(满分 5 分)
(4)影响评估:2030 年:3.2 分(满分 5 分);2040 年:3.7 分(满分 5 分)。
(5)描述和应用:先进传感技术在现代执法领域中发挥着关键作用,它涵盖了多种类型的检测手段,如光电、雷达、化学、生物、辐射和分布式传感等,能够对物理、化学和生物现象进行精确的检测和测量。
无人机搭载应用:配备先进传感器的无人机成为执法机构的有力工具。它们可以执行精确的监视和侦察任务,在危险或难以到达的区域(如火灾现场、灾区等)进行监测;支持搜索和救援行动,通过传感器快速定位受困人员;还能用于交通管理和事故重建,从空中提供全面的视角,辅助执法人员做出准确决策。
车牌识别系统(LPR):LPR 能够自动采集和分析过往车辆的车牌信息,帮助执法人员追踪被盗车辆,识别频繁在特定区域活动的违规车辆。其数据还可用于交通流量监测和拥堵管理,为城市规划和犯罪预防提供有价值的信息。
人工智能与随身摄像机结合:人工智能与随身摄像机的融合实现了对视频画面的实时分析。执法人员可以借助该技术及时察觉潜在威胁,标记可疑行为,为犯罪现场提供可靠的证据,同时也提升了执法过程的透明度和问责性。
(6)潜在的安全挑战
监管框架不完善:目前先进传感技术的部署缺乏全面、完善的监管框架,难以确保其可靠且符合伦理地使用。尽管遥感技术在犯罪检测方面的法律环境有所改善,但人工智能驱动的创新在其他新兴技术领域的快速发展,使执法机构难以跟上技术更新的步伐,难以有效应对新技术带来的安全和伦理问题。
技术应用的偏见问题:以英国警方使用的智能面部监控技术为例,该技术引发了对人权、数据保护和反歧视法律的担忧,尤其是存在的种族偏见问题。这表明先进传感技术在应用过程中可能存在不公平性,影响执法的公正性和公信力。
数据过载问题:大量实时传感器产生的数据量巨大,执法机构面临数据过载的困扰。处理和分析这些数据需要耗费大量的时间和资源,可能导致决策和响应延迟,影响执法效率。
成本和技术限制:对于一些先进传感技术,如卫星技术,设计小型且强大的卫星面临着高昂成本和技术限制。虽然部署多卫星星座可在一定程度上解决问题,但又会增加太空碰撞和轨道拥堵的风险。此外,合成孔径雷达(SAR)等技术需要大量电力支持,实施成本高昂,对于预算有限的国家或地区来说,难以广泛应用。
数据安全问题:先进传感技术收集的大量数据包含敏感信息,这些数据在传输、存储和处理过程中面临被攻击和泄露的风险。一旦数据泄露,可能会对个人隐私、国家安全和关键基础设施的安全造成严重威胁。
9、通过优化特征矢量化和机器学习推进网络钓鱼检测(Advancing Phishing Detection through Optimal Feature Vectorisation and Machine Learning)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:打击犯罪和恐怖主义(Fighting Crime and Terrorism)
L2 taxonomy:通信与信息技术(Communication & information technology)
(2)相关功能领域:F04 - F06 - F10
(3)成熟度:3.4 分(满分 5 分)
(4)影响评估:2030 年:3.1 分(满分 5 分);2040 年:3.6 分(满分 5 分)。
(5)描述和应用:该技术主要是通过整合优化特征矢量化(OFV)和监督机器学习(SML)来实现对网络钓鱼的检测。首先,会收集大量包含合法和网络钓鱼实例的多样化数据,然后确定用于区分两者的相关特征。接着,将原始数据转换为机器学习算法能够处理的数值格式,利用 SML 算法从数据中学习规律。为确保模型的可靠性和泛化能力,会在部分数据上进行训练,并使用交叉验证等技术进行验证,通过多种指标评估模型性能,达到预期标准后进行超参数调整。最终将优化后的模型应用于实际环境,保护用户免受网络钓鱼攻击。
执法机构可利用该技术主动识别和标记网络钓鱼网站、电子邮件等,在攻击发生时收集数字证据,还能依据检测结果评估现有法规的有效性,为法规的调整和完善提供参考。同时,也有助于企业保护自身和客户的信息安全,减少因网络钓鱼导致的经济损失和声誉损害。
(6)潜在的安全挑战
数据安全与隐私问题:在收集和处理数据的过程中,必须严格遵守数据保护法规,如《通用数据保护条例》(GDPR)。需要采取强大的加密方法和严格的访问控制措施,确保个人身份信息(PII)不被未经授权的访问和泄露。同时,要合理控制数据保存期限,在数据不再需要时进行安全处理,避免数据滥用和泄露带来的风险。
技术更新与适应性问题:网络犯罪分子不断创新网络钓鱼手段,执法机构需要持续更新机器学习模型,以识别新出现的网络钓鱼策略。这要求相关人员具备不断学习和适应新技术的能力,及时了解网络钓鱼的最新趋势和技术,对模型进行优化和调整,否则可能会导致检测失效,无法有效应对网络钓鱼威胁。
模型可靠性与误判问题:尽管通过多种技术手段进行模型验证和优化,但机器学习模型仍可能存在误判的情况。误判可能导致合法的网站或邮件被误标记为网络钓鱼,影响用户的正常使用;而漏判则可能使真正的网络钓鱼行为得不到及时发现和处理,带来安全风险。因此,需要不断提高模型的准确性和可靠性,降低误判率。
人员培训与技能要求问题:运用该技术需要专业的知识和技能,执法机构和相关人员需要接受专门的培训,了解机器学习算法、数据处理和特征矢量化等方面的知识。否则,可能无法正确运用该技术,影响检测效果和执法效率。同时,随着技术的不断发展,人员的技能也需要不断更新和提升,以适应新的挑战。
10、垂直起降远程驾驶航空系统(Vertical Take-off and Landing Remotely Piloted Aerial Systems)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:其他 - 公共应对能力(Other - Public Response Capabilities)
(2)相关功能领域:F03 - F07 - F10
(3)成熟度:3.3 分(满分 5 分)
(4)影响评估:2030 年:3.0 分(满分 5 分);2040 年:3.5 分(满分 5 分)。
(5)描述和应用:垂直起降远程驾驶航空系统(VTOL RPAS)是与无人机技术紧密相关的系统,不仅包含飞行器本身,还涵盖用于操控和通信的基础设施。其独特之处在于能够从小型平台(如海上平台)运作,具备更远的航程和更强的灵活性。
在海岸警卫队行动以及海上监视等领域,VTOL RPAS 发挥着重要作用。可用于监测海洋污染,及时发现海上的油污等污染情况;监测非法捕鱼活动,通过空中视角有效追踪和识别非法捕鱼船只;还能执行基础设施监视任务,对海上石油平台、桥梁等关键基础设施进行巡查;在搜索救援任务中,能快速到达目标区域,定位受困人员。根据搭载的有效载荷不同,该系统的续航能力有所差异,续航能力的提升有助于提高其执行任务的成本效益。
随着未来的发展,VTOL RPAS 将成为城市空中交通(UAM)和区域空中交通(RAM)的一部分,在城市和区域的交通中扮演重要角色,承担人员和货物的运输等任务。
(6)潜在的安全挑战
空域拥堵问题:随着 VTOL RPAS 在未来城市和区域交通中的应用越来越广泛,将会导致空域拥堵问题日益严重。大量的飞行器在有限的空域内运行,增加了碰撞的风险,影响飞行安全。需要制定合理的空中交通管理规则和措施,对飞行器的飞行路径、高度、速度等进行有效规划和管理。
立法和监管滞后:目前针对 VTOL RPAS 的立法和监管相对滞后,需要制定适应性的立法,平衡未来市场准入与保障公共安全和公民利益的关系。明确飞行器的运营规范、安全标准、责任划分等问题,确保其合法、安全地运行。同时,推进硬件、飞行程序和相关法规的标准化,提高技术的易用性和安全性。
技术安全风险:尽管将 AI 软件集成到 VTOL RPAS 中有望实现无人机的高耐力持续监视,减少与控制中心的交互需求,降低被黑客攻击和擅自行动的风险,但 AI 技术本身也存在安全隐患。例如,AI 系统可能受到攻击,导致飞行器的控制出现异常;飞行器的通信系统也可能被干扰或破解,影响飞行安全。需要加强对技术系统的安全防护,提高其抗攻击能力。
数据安全和隐私问题:VTOL RPAS 在运行过程中会收集大量的数据,包括飞行数据、传感器数据等。这些数据可能包含敏感信息,如地理位置、人员活动等。如果数据被泄露或滥用,会对个人隐私和公共安全造成威胁。因此,需要建立完善的数据安全保护机制,确保数据的保密性、完整性和可用性。
11、恶意使用代理软件网络(Malicious use of proxyware networks)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:打击犯罪和恐怖主义(Fighting Crime and Terrorism)
L2 taxonomy:通信与信息技术(Communication & information technology)
(2)相关功能领域:F02 - F04 - F06 - F10
(3)成熟度:3.2 分(满分 5 分)
(4)影响评估:2030 年:2.9 分(满分 5 分);2040 年:3.4 分(满分 5 分)。
(5)描述和应用:代理软件服务原本是用于互联网共享的软件,允许用户通过共享带宽获取收益,客户端可借此突破地理限制、绕过封锁和审查。它常被运行在住宅设备或代理上,在网络浏览时被视为真实用户。
然而,这种特性被网络犯罪分子和国家支持的组织恶意利用。他们利用代理软件网络发起针对多个目标的恶意攻击,常见的攻击形式包括分布式拒绝服务(DDoS)攻击,通过大量代理节点向目标服务器发送请求,使其不堪重负而瘫痪;通过广告注水进行营销欺诈,伪造广告点击量等数据来获取非法利益;发送垃圾邮件,传播恶意软件或进行诈骗活动;进行自动化市场操纵,干扰市场的正常秩序;实施数据泄露,窃取用户的敏感信息;进行加密货币挖掘,非法占用计算资源;进行凭据填充,尝试使用已泄露的用户名和密码登录其他账户;以及绕过验证码服务,逃避安全验证等。
(6)潜在的安全挑战
攻击溯源困难:由于代理软件网络与僵尸网络协同运作,使得分布式拒绝服务(DDoS)攻击等网络威胁的来源难以追踪和归因。这些攻击通过大量看似合法的代理节点发起,隐藏了真正的攻击者,增加了执法机构对其进行监测和打击的难度。
威胁范围广泛:恶意使用代理软件网络的攻击不仅对私人公民和企业造成威胁,如导致个人信息泄露、企业服务中断等,其影响还可能波及国防领域。例如,对关键基础设施的网络攻击可能影响国家的安全和稳定,进而影响整个社会的正常运转。
监管难度大:目前缺乏针对代理软件网络恶意使用的有效监管措施。代理软件技术的分散性和匿名性使得监管机构难以对其进行全面的监控和管理。执法机构需要制定一套标准化的协议和程序,以应对代理软件技术的恶意使用,但这面临着技术、法律和资源等多方面的挑战。
技术对抗升级:随着执法机构对代理软件网络恶意使用的打击力度加大,网络犯罪分子可能会不断改进和升级其技术手段,以逃避监管和打击。这将导致技术对抗不断升级,执法机构需要持续投入资源和技术,以保持对网络犯罪的有效遏制。
数据安全风险:代理软件网络在运行过程中涉及大量数据的传输和处理,这些数据可能包含用户的敏感信息。如果代理软件网络的安全防护措施不到位,数据可能会被泄露或篡改,给用户带来严重的安全风险。同时,恶意攻击者也可能利用代理软件网络来收集和传播用户数据,进一步侵犯用户的隐私和权益。
12、边缘人工智能(Edge AI)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术;其他 - 公共应对能力(Communication & information technology; Other - Public Response Capabilities)
(2)相关功能领域:F04 - F05 - F06 - F10 - F13
(3)成熟度:3.1 分(满分 5 分)
(4)影响评估:2030 年:2.8 分(满分 5 分);2040 年:3.3 分(满分 5 分)。
(5)描述和应用:边缘人工智能指的是在诸如智能手机、物联网传感器或监控摄像头等设备上直接运行 AI 算法,实现本地数据的实时处理。以语音助手 Alexa 为例,它通过边缘人工智能在本地执行命令,减少了对云服务器的依赖,降低了延迟;自动驾驶汽车也运用此技术实时处理环境数据,做出导航和安全决策。这种分散式处理方式不仅提升了隐私保护水平,还降低了带宽需求。
在公共监控领域,边缘人工智能可使监控摄像头实时分析画面,及时发现异常行为并报警。在可穿戴设备方面,如智能健身追踪器,能利用边缘人工智能在本地处理生物识别数据,提供实时的健康监测和运动建议。另外,在工业生产中,物联网传感器运用边缘人工智能技术可实时监测设备状态,预测设备故障,实现预防性维护,提高生产效率和设备可靠性。
(6)潜在的安全挑战
隐私侵犯问题:边缘人工智能在公共监控中的应用引发了对侵犯个人隐私的担忧。例如,智能健身追踪器在收集生物识别数据时,往往缺乏透明的数据共享政策,用户的个人健康和运动数据可能被不当收集、使用或泄露,侵犯用户的隐私权。
监管框架缺失:目前相关监管框架存在不足,欧盟 AI 法案虽对高风险 AI 系统有所规定,但未明确涵盖分散式系统以及边缘人工智能驱动决策的问责机制。这使得如可穿戴医疗设备和公共监控系统等新兴应用缺乏有效监管,可能导致技术的滥用和安全隐患。
攻击面扩大:分散式处理扩大了攻击面,例如自动驾驶汽车在共享本地数据时易受到模型中毒攻击,攻击者可通过操纵算法引发不安全行为;本地存储数据的监控摄像头也可能遭受黑客攻击,导致敏感视频泄露。边缘设备的计算和存储资源相对有限,可能难以实施强大的安全防护措施,增加了被攻击的风险。
能源限制问题:边缘设备通常受能源限制,运行 AI 算法可能消耗大量电量,影响设备的续航能力。例如,智能传感器需要长时间运行以实时监测数据,但高能耗可能导致其频繁更换电池或充电,增加使用成本和不便,也限制了其在一些场景中的应用。
决策透明度问题:边缘人工智能系统的决策过程往往较为复杂,难以解释。在一些关键应用中,如医疗诊断和自动驾驶,缺乏透明度的决策可能导致用户对系统的不信任,也给事故调查和责任认定带来困难。
13、6G 网络 /xG 高速网络(6G Networks /xG High-speed Networks)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术;其他 - 公共应对能力(Communication & information technology; Other - Public Response Capabilities)
(2)相关功能领域:F01 - F02 - F03 - F04 - F05 - F06 - F07 - F08 - F09 - F10 - F11 - F12 - F13
(3)成熟度:3.0 分(满分 5 分)
(4)影响评估:2030 年:2.7 分(满分 5 分);2040 年:3.2 分(满分 5 分)。
(5)描述和应用:6G 网络预计在 2030 年代,在 5G 生命周期结束后实现更广泛部署,具有 “全球覆盖、全频谱、全应用、全感知、全数字和强安全” 的特性,其网络架构将更加开放、个性化和智能化。
“网络即服务”(NaaS)模型是 6G 的关键特性之一,用户可根据特定需求定制网络配置,这依赖于意图驱动网络、端到端软件化、基于云的系统以及深度切片 / 功能虚拟化等先进技术。
在执法领域,6G 网络的高速率、低延迟和大容量等特性,有望提升执法行动的响应速度,助力实现数据驱动的决策制定,并推动实时、安全通信系统的开发。例如,在处理突发事件时,执法人员可以通过 6G 网络快速传输现场高清视频、图像等信息,以便指挥中心及时做出决策;也可以利用 6G 网络实现对执法设备的远程控制和管理,提高执法效率。
此外,6G 网络还可应用于智能交通系统,实现车辆之间、车辆与基础设施之间的高速通信,提高交通安全性和效率;在工业互联网领域,支持工业设备的实时监测和控制,推动智能制造的发展;在医疗保健领域,实现远程医疗、手术机器人等应用,为患者提供更好的医疗服务。
(6)潜在的安全挑战
数字鸿沟问题:尽管欧盟通过 “数字十年” 计划在 2023 年实现了一定程度的宽带覆盖提升,但仍有部分农村地区存在网络接入问题,全球范围内网络覆盖情况更为严峻。如 2023 年全球仍有大量人口无法接入高速网络,预计到 2029 年,撒哈拉以南非洲地区数十亿人仍将受限于 2G 至 4G 网络。这种数字鸿沟不仅会使部分人群在数字经济中处于边缘地位,还可能影响到全球温室气体减排目标的实现,同时引发地缘政治紧张局势和移民流动问题。
安全漏洞增加:6G 网络的超密集网络范式虽然增强了网络能力,但也增加了网络漏洞,为攻击提供了更多入口。例如,太赫兹频段超大规模多输入多输出(MIMO)系统中无线频段位置暴露,容易受到攻击;设备群遭劫持可能引发分布式拒绝服务(DDoS)攻击;恶意软件在关键实体中的传播也会对网络安全造成威胁。
新的安全威胁:6G 网络面临一些新的威胁,如由于其高速率和低延迟的特性,可能导致数据传输过程中的安全风险增加,数据更容易被窃取或篡改;在网络切片技术中,不同切片之间的隔离和安全防护如果不到位,可能会导致安全漏洞;量子计算的发展也可能对 6G 网络的加密技术构成威胁,使得现有的加密算法可能被破解。
能源消耗问题:6G 网络的建设和运行需要大量的能源,这不仅会增加运营成本,还可能对环境造成影响。特别是随着网络设备的不断增加和功能的不断增强,能源消耗问题将更加突出。如何实现 6G 网络的绿色节能运行,是一个亟待解决的问题。
标准和监管难题:6G 网络涉及多个领域和众多利益相关者,制定统一的标准和规范面临着诸多挑战。同时,随着技术的快速发展,现有的监管框架可能无法及时适应 6G 网络带来的新变化和新问题,需要建立更加完善的监管机制,以确保网络的安全、可靠和合规运行。
14、人工智能驱动的安全(AI-Powered Security)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:通信与信息技术;其他 - 公共应对能力(Communication & information technology; Other - Public Response Capabilities)
(2)相关功能领域:F04 - F05 - F06 - F10 - F13
(3)成熟度:3.0 分(满分 5 分)
(4)影响评估:2030 年:2.7 分(满分 5 分);2040 年:3.2 分(满分 5 分)。
(5)描述和应用:人工智能驱动的安全在网络安全领域的重要性日益凸显,尤其是在复杂网络环境中,随着网络复杂度的增加,其作用愈发关键,成为边缘计算和自主智能设备不可或缺的组成部分。
在 6G 网络安全方面,人工智能可用于验证节点行为,检测内部威胁,预测潜在攻击并调整网络流量,还能为网络调整提供智能建议,隔离可疑服务。例如,通过对网络流量数据的分析,人工智能可以识别出异常流量模式,及时发现潜在的网络攻击,并采取相应的措施进行防范。
若能有效解决能源问题,生成式学习将进一步优化这些功能,使人工智能能够根据环境反馈进行自适应调整。量子通信技术、区块链技术等与人工智能驱动的安全相结合,可形成智能的内生安全机制,确保 6G 网络的可靠性和可管理性。
在执法领域,人工智能驱动的安全技术可以帮助执法机构更好地监测和防范犯罪活动。例如,通过对监控视频的分析,人工智能可以识别出可疑行为和人员,为执法人员提供线索;还可以利用人工智能技术对犯罪数据进行分析,预测犯罪趋势,提前采取预防措施。
(6)潜在的安全挑战
对抗性攻击风险:人工智能的自适应和分散化特性使其容易受到对抗性攻击,如数据投毒、算法投毒和模型投毒等。攻击者通过插入错误标记的数据、影响算法的分布式学习过程或替换部署的模型,来干扰人工智能系统的正常运行。在复杂的自主网络(如自动驾驶汽车系统)中,这些风险可能会引发严重后果。
攻击手段升级:人工智能在网络攻击中的应用(如对抗性机器学习)也引起了广泛关注,尽管相关研究因伦理和安全问题受到限制,但已有案例表明,这种攻击方式能够显著增强传统攻击的效果。随着人工智能技术的不断发展,攻击者可能会利用更先进的技术手段,对网络安全造成更大的威胁。
数据中心能源消耗:随着人工智能应用的不断扩展,数据中心的能源需求预计将持续增长。这不仅会增加运营成本,还可能对环境造成影响。特别是在一些对能源效率要求较高的场景中,如何降低数据中心的能源消耗,是一个亟待解决的问题。
伦理和信任问题:人工智能的应用既依赖于公众的信任,同时也受到伦理问题的制约,如算法偏见、数据隐私等。如果人工智能系统存在算法偏见,可能会导致不公平的决策;而数据隐私问题则可能会侵犯用户的个人信息。因此,需要建立健全的伦理和法律框架,确保人工智能的应用符合道德和法律规范。
技术复杂性和管理难度:人工智能驱动的安全技术通常较为复杂,需要专业的技术人员进行管理和维护。然而,目前相关领域的专业人才相对短缺,这可能会导致技术的应用和管理出现困难。同时,随着技术的不断发展,安全系统也需要不断更新和升级,这增加了管理的难度和成本。
15、原材料追踪(Raw Material Tracking)
(1)在欧盟民事安全分类中的层级
L1 taxonomy:关键基础设施的弹性(Resilience of Critical Infrastructure)
L2 taxonomy:其他 - 公共应对能力(Other - Public Response Capabilities)
(2)相关功能领域:F07 - F10
(3)成熟度:2.9 分(满分 5 分)
(4)影响评估:2030 年:2.6 分(满分 5 分);2040 年:3.1 分(满分 5 分)。
(5)描述和应用:原材料追踪在欧盟打击犯罪和保障关键基础设施安全方面有着重要意义。随着全球供应链的复杂性增加,以及对关键原材料需求的不断上升,非法走私和贸易关键原材料的问题日益突出。
为了有效打击原材料走私,执法机构需要深入了解走私路线和全球供应链的动态,加强对这些材料的监测和保护。目前在检测和监测原材料流动方面存在诸多困难,例如海关在边境检查时难以准确判断货物的真实性质,现有的货物分类标准无法满足识别潜在危险材料的需求。
欧盟的 Horizon Europe 项目 MaDiTraCe(关键原材料的材料和数字可追溯性认证)开发的技术工具,有望填补这些监管空白。该技术通过提高供应链数据的透明度和可追溯性,采用创新的追踪技术(如材料护照),明确并填补尽职调查中的漏洞,以及制定可比的标准、报告和审计方法,来实现对原材料的有效监管。
此外,加强国际执法机构之间的合作,如国际刑警组织(Interpol)、欧洲刑警组织(Europol)和国际原子能机构(IAEA)之间的协作,也至关重要。通过这些合作,可以更好地追踪原材料的流动,打击非法走私活动,保障关键基础设施的弹性和安全。
(6)潜在的安全挑战
技术检测难题:目前检测技术有限,难以准确识别原材料的真实性质和来源。例如海关在边境检查时,现有的检测手段可能无法区分一些经过伪装或混合的非法原材料,导致走私原材料流入欧盟市场。同时,货物分类标准的不完善也使得对潜在危险材料的识别存在困难。
供应链复杂性:全球供应链的复杂性使得原材料的追踪变得困难。原材料可能经过多个国家和地区,涉及多个环节和参与方,信息的传递和共享存在障碍。这使得执法机构难以全面掌握原材料的流动情况,给打击走私活动带来挑战。
监管合作困难:尽管国际执法机构之间的合作很重要,但在实际操作中,不同机构之间可能存在信息共享不及时、协调困难等问题。各个国家和地区的法律、政策和监管标准存在差异,也增加了跨国合作打击原材料走私的难度。
犯罪手段升级:犯罪分子可能会不断升级走私手段,以逃避监管和追踪。例如采用更隐蔽的运输方式、利用先进的技术手段掩盖原材料的真实性质等。这就要求执法机构和监管部门不断提升技术水平和监管能力,以应对不断变化的犯罪形势。
数据安全问题:在原材料追踪过程中,涉及大量的供应链数据,这些数据的安全至关重要。如果数据被泄露或篡改,可能会影响原材料的追踪和监管,甚至被犯罪分子利用来实施更复杂的走私活动。因此,需要加强数据安全保护措施,确保数据的真实性和完整性。
(三)动态与趋势
网络分析揭示的关系:通过网络分析研究 KETs 之间的相互联系,发现 KETs 构成了一个复杂的网络,具有核心 - 边缘结构。“人工智能驱动的安全” 和 “边缘人工智能” 处于网络核心地位,人工智能直接影响 9 个其他 KETs 的发展动态。这表明人工智能在新兴技术发展中起着关键的支撑和连接作用,是推动整个技术网络发展的核心力量。
专家观点及未来趋势预测:专家认为人工智能是众多创新中最具影响力的推动者,其应用领域广泛,涉及预测、智慧城市、无人机技术和基础设施管理等。同时,专家指出全球竞争态势、地缘政治局势以及量子技术的发展等是未来的重要趋势。预计到 2040 年,KETs 的整体影响将增强,但也存在一些不确定性,如纳米技术的影响可能因反制措施而降低,而边缘人工智能则可能因与其他技术的紧密联系而提升影响力。此外,像通用人工智能(AGI)这样的技术被视为潜在的 “wildcard”,可能对其他趋势的整合产生重大影响。
(四)风险与机遇:KETs 的部署为欧盟内部安全带来了诸多机遇,同时也伴随着不可忽视的风险。在机遇方面,先进的传感技术与无人机技术结合,再加上人工智能驱动的安全系统和边缘计算处理能力,能够实现强大的实时威胁检测和响应能力,极大地提升执法机构对安全事件的处理效率。例如,先进的传感器可以更敏锐地监测环境变化,及时发现潜在威胁,为执法决策提供有力支持。然而,这些技术也带来了一系列风险。隐私和数据管理问题成为突出挑战,随着技术的广泛应用,个人数据的收集和使用越来越频繁,如何确保数据的安全和隐私成为关键问题。无人机的快速发展使得其潜在滥用风险增加,如被用于非法运输或攻击。此外,资源分配不当、与现有伦理和价值观的冲突以及治理框架的不完善等问题,也可能阻碍技术的健康发展。
四、建议
1、利用 KETs 潜力
支持初创企业与创新:鼓励 LEAs 为低风险初创企业提供资金支持并简化合同管理流程,利用人工智能挖掘并设计特定应用场景,以此推动欧洲产业创新与发展。为专注于开发新型安全监测技术的初创企业提供资金,有助于其加速技术研发与市场推广,促进欧洲在安全技术领域的创新竞争力。
早期采用与测试:LEAs 应建立机制,将创新技术的早期原型提供给一线人员进行测试、评估并收集反馈,从而助力有效解决方案的开发。例如,在新型生物识别技术的研发过程中,通过让执法人员提前试用,可及时发现实际应用中的问题,如识别准确率、使用便捷性等,为技术的优化改进提供依据。
完善立法与监管:欧盟委员会(EC)需制定全面的 KETs 相关法规,涵盖隐私保护及执法应用的专门法律。制定关于人工智能在执法领域应用的法规,明确数据使用、算法透明度等方面的规范。在立法过程中,应鼓励公民参与公开讨论,平衡安全利益、受害者权益与潜在负面影响,确保法规既有利于技术发展,又能保障各方权益。
能力建设与资源保障:LEAs 应优先为能力建设和技术手段提供资金,在决策时充分考虑 KETs 之间的相互联系,避免孤立行事。同时,加强与政策制定者、行业和民间社会的合作,重新组织和设计执法合作流程。在投资新兴技术时,综合考量其对不同执法环节的影响,协同各方力量,确保新兴技术得到有效应用。
网络安全与技术投资:LEAs 应重视投资安全、可互操作且保护隐私的技术,防止陷入孤立的解决方案,抵御网络威胁。投资量子 - resistant 算法等技术,为未来可能面临的量子计算威胁做好准备,保障数据安全和信息系统稳定。
公众意识与劳动力发展:通过教育公众和培养未来的技术人才,确保 KETs 的益处得到充分发挥,同时降低潜在风险。开展科普活动,提高公众对新兴技术的认知,使其了解技术的优势与潜在风险;在教育体系中加强相关技术课程设置,培养具备专业知识和技能的人才,满足行业发展需求。
2、LEAs 能力建设
数据、信息与情报相关领域:LEAs 应着力提升数据分析和情报收集能力,深入了解如新型精神活性物质和新兴合成阿片类药物等相关趋势和模式。加强人员在人工智能技术方面的培训,使其能够运用人工智能进行网络钓鱼检测、恐怖主义内容分析等工作。考虑开发专门的虚拟代理辅助在线调查,提高调查效率。利用边缘人工智能技术实时分析大量数据,提升态势感知和决策能力。
监测与监视领域:强化欧盟互联网举报单位(EU IRU)的职能,提升其检测和调查互联网及社交媒体上恶意或激进内容的能力。同时,执法人员应熟悉最新的生物识别技术和工具,如移动生物识别设备、面部识别软件等,以便在实际工作中更好地运用这些技术进行人员身份识别和监控。
信息系统安全领域:LEAs 需重点投资强大的加密方法和访问控制技术,保护敏感数据,防止未经授权的访问,确保监测和监视系统的安全性。积极开展量子 - resistant 算法的研发,防范量子计算对现有安全系统的威胁。利用区块链技术制定安全的数据管理和共享协议,保障数据的完整性和保密性。
调查与取证领域:为法医专家提供生物识别技术在法医调查中的应用培训,涵盖指纹、面部、虹膜、语音和 DNA 识别数据以及步态分析等方面。加强 LEAs 在数据分析和解释方面的能力建设,有效收集、分析和利用数据识别网络攻击,如网络钓鱼攻击和基于人工智能的身份盗窃。提升数字取证能力,应对涉及代理软件网络的网络犯罪。借助数字孪生技术重现和分析犯罪现场,提高调查的准确性和效率,还可利用量子计算技术破解加密设备,获取关键证据。
物品、人员和事件检测领域:LEAs 应加大对前沿法医技术的投入,提升对新型精神活性物质和新兴合成阿片类药物的检测和分析能力。加强生物识别数据管理和相关培训,确保敏感生物识别数据在人员检测中得到高效、安全的使用。建立跨机构协作和信息共享协议,充分发挥先进传感技术在检测各种威胁方面的优势。
3、社会弹性
专家在德尔菲调查中指出,社会弹性是有效整合 KETs 以应对时代复杂性的关键因素。在应对数字威胁和保护民主机构方面,网络安全和打击虚假信息的技术至关重要,如通过先进的算法检测和过滤虚假信息,防止其对社会稳定造成负面影响。可再生能源技术、循环经济技术和先进材料制造技术可降低能源价格、推动可持续发展,从而增强经济弹性,减少因能源问题引发的社会不稳定因素。生物技术进步有助于改善公共卫生、疾病预防和危机应对能力;人工智能和预测分析可驱动对新兴挑战的主动响应,提前制定应对策略。区块链技术、无线电网络和传感技术能增强透明度、安全性和态势感知能力,支持有效决策和危机管理。此外,数字包容和社会保护对于缩小数字鸿沟、确保机会均等和促进包容性增长至关重要;教育和伦理在培养负责任的创新文化、确保技术发展符合社会价值观方面发挥着关键作用。