Google+ Followers

2013年1月31日星期四

连清川:“床上反腐英雄”的陨落

网络图片赵红霞



连清川为纽约时报中文网撰稿 2013年01月31日

这一周来,恐怕中国人最想看到的一张脸,就是赵红霞的脸。她比任何一个明星都具有吸引力,都神秘,都令人期待。
关于赵红霞以一人之力,拉下了重庆十位厅级高官,几乎已经成为了中国一段新的“都市传奇”(urban legend)。人们对于这位无意之中成为了重庆官场大洗牌的女性,冠以各种各样的称呼,最常见的就是“床上反腐英雄”。
讽刺的是,这位英雄显然已经悄然陨落。媒体报道,她已经被批捕,甚至于她的庐山真面也成为了人们好奇和追逐的目标。
当然,这种称呼多少带有些戏谑的成分。因为我们已经知道,赵红霞其实只是这场重庆官场闹剧里的配角而已,更重要的两个主角,一个是地产商人肖烨,是他雇佣了赵红霞,去性贿赂那些高级官员,偷拍视频和捉奸,并且试图从中获得对自己有利的“帮助”;另外一个人是爆料人朱瑞峰,是他所掌握的视频材料,以及他在自己的“人民监督网”的爆料中,引爆了雷政富的不雅视频,致有其后重庆官场的地震。
从《南方人物周刊》对于朱瑞峰的专访中可以看出,朱瑞峰乃是一个具有丰富经验的爆料人。他非常清楚怎样的料能够引发社会的轰动,并且如何才能取得可靠而有用的信源,从而对于贪腐的官员进行致命的一击。并且,他十分善于利用官场之间的内斗,也就是政治斗争,来进行反腐的爆料。在雷政富这个个案之中,值得注意的细节是:朱瑞峰称,恰恰是来自公安机关的内线,给他提供了雷政富准确而真实的视频,使得这场风暴得以成型。
可是,这是一个多么诡异而令人惊骇的情形。本身就是公权力本身的公安机关的线人,早就掌握了雷政富的犯罪事实,他们并没有采用自己的公权力通过正常或者法律的手段,来对雷政富采取措施,反而通过作为普通公民的朱瑞峰,以引发公众和舆论注意的方式,来引爆对于重庆官场的冲击和洗牌。到底是一场通过群众斗倒政敌的传统戏码,还是公安机关本身其实无力挑战这么黑暗的官场? 
若无朱瑞峰这个公民爆料人,那么,十几人的贪腐群体,甚至如朱瑞峰所说,还有更高级别的官员群体,能否被挑战,能否被调查?不得而知。
公权力的权威,以及反腐的制度设计,到底在哪里?
我这段时间常常思考另外一起情色腐败事件:常艳的“小说”导致中央编译局局长衣俊卿的落马。常艳为什么会以真实的姓名,来揭发衣俊卿?我认为,她就是一颗“人体炸弹”。她引爆了自己,以倾泻自己为衣俊卿所侮辱的耻辱,并且报复衣俊卿对自己的不公待遇。
人们在讨论朱瑞峰这样的公民爆料人,常艳这样的自我引爆,以及同样是各类“都市传奇”的二奶反腐的有效性的时候,常常忽略了这样的一个常识:一个国家,一个政府和一个社会打击腐败的主力力量,应当是制度设计和公权力部门。惟有制度设计的合理性,能够防范腐败以各种形式滋生,惟有公权力部门的有效与不懈的努力,才能真正有效并且彻底地消灭腐败。
朱瑞峰的爆料是一个小概率事件,因为他自己承认了,只有情色事件,才能引发公众的大量关注;并且政治斗争也几乎是爆料成功的一个必备条件。缺少这两个要素,爆料很难成功。他手上不乏猛料,但对于整个社会的腐败而言,恐怕只是沧海一粟吧?常艳引爆了自己,又有多少人最后选择了忍气吞声,在屈辱和悲愤之中,熬过了漫漫的一生?有几个人,能够不顾家庭与生命,选择如此暴烈的行为?至于二奶反腐,更是一种难以依赖的途径。“二奶”或情人实质上乃是与官员之间的一种交易:以性来换取利益。惟有交易不成功,方才有二奶反腐这件事。那么,又有多少是交易成功,双方对于交易价格都满意的呢?
依赖爆料人、“自杀性袭击”和交易失败的反腐,到最后,都不过是“间歇性”反腐。人们其实也未必不明白这个道理:这多少是一种无奈的选择。在制度反腐根本缺少入口的前提下,各种方式的民间反腐,毕竟聊胜于无。而官方大力提倡和支持民间反腐、微博反腐、二奶反腐的理由,无非是在制度反腐根本缺乏动力的前提下,对于公众反腐需求的一种官样文章。
刺穿了这样的一个事实,认识了这样的一个常识,那么“床上反腐英雄”的陨落就是一种必然。赵红霞必然不是一个真英雄,而民间反腐也不是一场真反腐。它乃是又一场大戏而已。官方依旧是导演,而民间依旧是看客。民间的串场和喝彩,毕竟不是真家伙,戏台上的人,自有自己的戏码。
连清川是IBTimes中文网总编辑。
——纽约时报

【中共捍卫“核心利益”】纽约时报遭中国黑客连续数月攻击

 报道 2013年01月31日


旧金山——在过去四个月的时间里,中国黑客一直不断攻击《纽约时报》,侵入公司电脑,盗取记者和其他员工的密码。
经过秘密跟踪侵入者,研究他们的举动,并建立更好的防御系统阻止入侵,《纽约时报》及电脑安全专家已经驱逐了侵入者,并阻止了他们继续入侵。
黑客入侵正好发生在《纽约时报》10月25日发表一篇调查报道的时候。报道发现,中国总理温家宝的亲属通过商业交易积累了价值几十亿美元的财富。
《纽约时报》聘请了安全专家侦测并阻止电脑攻击,他们收集的数字证据说明,中国黑客侵入了《纽约时报》的电脑网络。据此前技术咨询人士的分析,他们使用的技术与中国军方有关。黑客侵入了《纽约时报》上海分社社长张大卫(David Barboza)以及印度的南亚分社社长杨金新(Jim Yardley)的邮箱;前者发表了有关温家宝亲属的那篇文章,后者之前是《纽约时报》北京分社社长。
《纽约时报》执行主编吉尔・阿布拉姆松(Jill Abramson) 说,“计算机安全专家没有发现证据证明,一些与温家宝家族的文章有关的敏感邮件和文件遭人入侵、下载或复制。”
《纽约时报》聘请的Mandiant公司的计算机安全专家表示,黑客试图掩盖针对《纽约时报》的攻击的源头,他们首先入侵美国大学的电脑,然后通过那些电脑实施攻击。Mandiant此前侦测到的多次源自中国的黑客攻击,手法与此相符。
黑客首先安装恶意软件,从而得以侵入《纽约时报》网络的任何一台电脑。计算机安全专家确认,这种恶意软件是一种与来自中国的计算机攻击有关的软件。此外,发动这些攻击的电脑正是此前中国军方曾用来攻击美军承包商的电脑,这也为黑客的来源提供了更多证据。
安全专家找到证据证明,黑客盗取了公司所有员工的密码,并利用密码入侵了53台员工的电脑,涉及的员工多数不在《纽约时报》的编辑部。安全专家没有发现证据说明黑客利用盗取的密码寻找与温家宝家族相关报道无关的信息。
安全专家表示,《纽约时报》的客户数据没有丢失。
当被问及有证据显示黑客来自中国,而且可能与军方有关,中国国防部称,“中国法律禁止包括黑客行为在内的任何破坏网络安全的行为。”国防部补充道,“没有充分证据就指责中国军队进行网络攻击,是不专业的,没有根据的。”
这些攻击似乎是对美国新闻媒体公司展开的广泛的计算机侦查活动的一部分。这些媒体都报道过中国领导人及中国公司的情况。
一位熟知彭博社内部调查的人士说,去年,彭博社于7月29日刊发一篇文章,报道习近平家人聚敛的财富。随后,彭博社被中国黑客瞄准,一些雇员的电脑感染病毒。习近平当时是中国副主席,去年11月,他成为中国共产党总书记,并且将在今年3月就任国家主席。彭博社发言人崔普特(Ty Trippet)证实,黑客曾试图入侵,但是“没有计算机系统或计算机被破坏。”
大举进攻的迹象
越来越多的袭击被追踪出是来自中国,这表明中国黑客是在进行一场广泛的间谍活动,他们的目标正在扩大,包括美国公司、政府部门、活动人士组织以及媒体机构。外交政策专家及计算机安全研究者说,这些情报收集活动不仅是为了盗窃贸易机密,同样也是试图控制中国在国内外的公众形象。
安全专家称,从2008年开始,中国黑客开始瞄准西方记者。他们的目的是要确定西方记者的线人和联系人,并对其进行威吓,同时预判可能有损中国领导人声誉的文章。
Mandiant在12月为客户发布的情报报告中称,经过多次调查他们发现,中国黑客窃取了西方媒体机构30多名记者及高管的邮件、联系人信息及文件,并且持有一份记者的“短名单”,这些人的帐户他们会反复实施攻击。
尽管计算机安全专家称,中国在黑客行动方面是最活跃、最坚持不懈的,但中国却不是唯一使用计算机攻击实现包括商业侦查在内的各种国家目的的国家。美国、以色列、俄罗斯和伊朗等国家都被怀疑开发并部署网络武器。
有证据显示,2012年,美国和以色列发布了一种复杂的计算机病毒,攻击并破坏了伊朗主要的核浓缩工厂。但美以两国从未公开承认。据信,伊朗也采取了报复,对美国的银行和海外石油公司发动了攻击。
在2008年俄罗斯与格鲁吉亚的战争中,俄罗斯也被怀疑使用过计算机攻击。
下文有关《纽约时报》被攻击的情况是根据对《纽约时报》高管、记者及安全专家的采访了解到的,从中或可窥见这种间谍行动之一斑。
中国政府官员曾警告说,《纽约时报》对温家宝家族财富的调查会“有后果”。随后,公司高管即于10月24日请管理《纽约时报》网络的美国电话电报公司(AT&T)注意观察异常现象。
在那篇文章发表到网上的10月25日,美国电话电报公司通知《纽约时报》,发现了一些与由中国军方一贯进行的其他攻击相一致的行为。
《纽约时报》告知了美国联邦调查局(Federal Bureau of Investigation,简称FBI),并主动介绍了这些攻击的情况。随后,在最初并未认识到其电脑遭渗透程度的情况下,《纽约时报》与美国电话电报公司一起追踪攻击者,而当时《纽约时报》还尝试把他们从其系统中清除。
但尽管作出了驱逐这些攻击者的努力,但在11月7日,《纽约时报》确认他们仍在系统里,于是聘请了Mandiant公司,这是一家应对安全漏洞的专业公司。从知悉这些攻击行为时起,《纽约时报》先后与美国电话电报公司和Mandiant合作,监视了攻击者在其系统中的活动。
这些黑客团队一直定时开始上班,多半是在北京时间早上8点开始。通常他们会持续工作一个标准工作日,但有时黑客行动会一直持续到午夜。Mandiant称,这些攻击会时不时地暂停两周时间,不过其原因尚不清楚。
研究人员还不清楚这些黑客最初如何闯入了《纽约时报》的系统。他们怀疑这些黑客使用的是一种称为“鱼叉式钓鱼攻击”(spear-phishing attack)的手法,即向员工发送包含恶意链接或附件的电子邮件。只要一名员工在这种电子邮件中点击一下,黑客们就能装上“远程访问工具”。这种软件可以窃取海量数据,包括密码、键盘按键、屏幕图像和文档,在某些情况下,还可以通过电脑的麦克风和摄像头录音、录像,并把这些信息全部传回攻击者的网络服务器。
《纽约时报》首席安全官迈克尔・希金斯(Michael Higgins)说,“攻击者不再硬闯我们的防火墙,而是转向了个人。他们把一串恶意代码发送到人们的邮箱里,人们打开这些代码时,就把他们放了进来。”
潜伏 
黑客们一旦闯入,就很难把他们驱逐出去。比如,在2011年美国商会(United States Chamber of Commerce)被黑客闯入后,据商会员工称,这家贸易团体与FBI紧密合作并封闭了其系统。但数月之后,商会发现连接到互联网的设备,包括公司公寓中的一个恒温器和办公室内的一台打印机,仍然在与位于中国的电脑进行通讯。
《纽约时报》允许黑客用4个月时间布下一张数字罗网,从而查明黑客所使用的每一道数字后门,部分目的是想防止上述情况发生。《纽约时报》随后替换了每一台被侵入的电脑,并设置了新的防御手段,以期把黑客挡在门外。
负责Mandiant公司调查行动的安全顾问尼克・本内特(Nick Bennett)说,“攻击者们把某家公司当目标是有原因的,即使你把他们踢出去,他们还会努力重新闯入。我们希望,能够完全掌握他们闯入的程度,以便下次他们想要闯入时,我们可以迅速反应。”
据过去数月里进行的取证分析显示,黑客在去年9月13日有关温家的报道临近完成时侵入了《纽约时报》的电脑系统。他们在用户电脑上设置了至少三个后门。随后,他们以这几台电脑为数字基地,从那里出发四处窥探《纽约时报》的电脑系统,时间至少长达两周,直到他们找到了包含每个《纽约时报》员工用户名以及散列密码,也就是加密密码的域控制器。
尽管散列运算让黑客入侵更加困难,但人们依然可以通过使用所谓的“彩虹表”(rainbow table)轻易破解散列密码,彩虹表是一种现成的散列值的数据库,它涵盖了几乎所有一定长度以内的字母数字组合。一些黑客网站公布了多达500亿组的散列值。
调查者发现的证据显示,攻击者破解了密码,利用它们进入了若干台电脑。他们设计了定制软件,让他们从《纽约时报》的邮件服务器上搜索以及盗取张大卫和杨金新的电子邮件和文件。
在长达三个月的时间里,黑客安装了45种定制恶意软件。《纽约时报》使用的是赛门铁克(Symantec)生产的杀毒产品。据Mandiant公司介绍,《纽约时报》只有一次通过赛门铁克杀毒软件把一种黑客安装的软件识别为恶意软件,并隔离了该软件。
赛门铁克的一名发言人说,鉴于公司政策,公司不能对客户做出评论。
在《纽约时报》10月25日刊登关于温氏家族的文章后的一段时间,黑客表现得尤为活跃,特别是在11月6日美国进行总统大选的当晚尤其如此。这引起了《纽约时报》高级编辑的担忧,担心黑客可能会企图关闭报纸的电子或印刷出版系统。报社高层已经得知了黑客的入侵。不过,黑客的行动显示,他们的主要攻击目标依然是张大卫的日常往来邮件。
《纽约时报》首席信息官马克・弗朗斯(Marc Frons)说,“他们本来可以重创我们的电脑系统。不过,那不是他们的目的。”
他们似乎是在寻找那些可能给张大卫提供了信息的人的名字。
正如《纽约时报》之前所报道的,张大卫在这篇报道中的研究是以公开信息为基础的,其中包括从中国工商管理局得到的数千份公司资料。这些资料被用于调查温氏家族的商业利益,律师和咨询公司支付少量费用都可拿到这些资料。
艰难的追踪 
追踪攻击的源头来自哪个团体或国家是相当困难的,因为黑客往往设法隐匿他们的身份和位置。
据Mandiant公司调查员透露,为了运作此次对《纽约时报》的间谍行动,黑客使用了众多受感染的计算机系统,这些系统注册于北卡罗来纳州、亚利桑那州、威斯康星州和新墨西哥州的几所大学,以及遍布全美的小型企业和互联网服务提供商。
黑客还不断更改IP地址。IP地址是一串唯一的数字,用来标识每台连接到互联网的设备,使其与全球数十亿台其他设备相区分,从而确保一台设备发送的消息或其他数据,能正确地传递到打算送达的设备上。IP是“互联网协议”(Internet protocol)的英语缩写。
用大学的电脑充当代理服务器,并经常改变IP地址,目的是为了掩盖攻击行为的真实来源地。调查人员认为,调查来源地就是中国。Mandiant公司的专家侦测到的攻击模式,与此前源头追溯到中国的攻击行为高度吻合。例如,谷歌曾在2010年遭到攻击,攻击者打开了中国人权活动人士的Gmail账户,调查人员发现,攻击来自中国的两所高校,其中一所与中国军方有联系。
安全专家表示,通过绕道其他国家的服务器实施入侵,并将攻击任务外包给熟练的黑客,中国军方可以有似乎很充分的理由否认嫌疑。
Mandiant公司首席安全官理查德・贝特利希(Richard Bejtlich)说,“如果孤立地观察每次攻击,你不能说,就是中国军方干的。”
但如果黑客的手法和攻击模式相似,这种迹象就说明,黑客是同一批人,或相互关联。
他说,“你看到同一个团体窃取中国异见人士和藏族活动人士的数据,之后又攻击一家航天公司,这就能把你引向正确的方向。”
Mandiant一直在追踪对美国境内和全球各地的组织机构实施间谍行为的约20个团体。该公司调查人员称,根据所用的恶意软件、被攻陷的指令控制中心,以及黑客使用的手法等证据判断,《纽约时报》是受到了一组中国黑客的袭击。Mandiant内部将这组黑客称为“12号APT”。
APT是“高度持续威胁”(Advanced Persistent Threat)的英语缩写,电脑安全专家和政府官员用这个术语描述有明确目标的攻击行为。许多人表示,它已经成了中国实施的攻击的代名词。美国电话电报公司和美国联邦调查局也在追踪这个黑客组织,它们也发现这个组织来自中国,但它们在内部对该组织有各自的叫法。
Mandiant称,这个黑客组织一直“十分活跃”,并已经攻入了数百家其他西方国家的机构,包括若干家美国军方的承包商。
为了摆脱这些黑客,《纽约时报》屏蔽了被侵入的外部电脑、清除了网络中的所有后门、更改了所有员工的密码,并在系统外围增加了安全措施。
目前这些措施似乎产生了作用。不过调查人员和《纽约时报》高管表示,他们预计还会有新的黑客入侵企图。
“事情还不算完,”Mandiant公司的贝特利希说。“他们攻击一个受害者攻击顺了手,往往还会回来。这不像是一个数字犯罪案例,入侵者偷了数据,然后就逃之夭夭。需要建立一种内部警戒机制。”
翻译:梁英、许欣、王童鹤、林蒙克、张薇
——纽约时报

Hackers in China Attacked The Times for Last 4 Months

SAN FRANCISCO — For the last four months, Chinese hackers have persistently attacked The New York Times, infiltrating its computer systems and getting passwords for its reporters and other employees.
After surreptitiously tracking the intruders to study their movements and help erect better defenses to block them, The Times and computer security experts have expelled the attackers and kept them from breaking back in.
The timing of the attacks coincided with the reporting for a Times investigation, published online on Oct. 25, that found that the relatives of Wen Jiabao, China’s prime minister, had accumulated a fortune worth several billion dollars through business dealings.
Security experts hired by The Times to detect and block the computer attacks gathered digital evidence that Chinese hackers, using methods that some consultants have associated with the Chinese military in the past, breached The Times’s network. They broke into the e-mail accounts of its Shanghai bureau chief, David Barboza, who wrote the reports on Mr. Wen’s relatives, and Jim Yardley, The Times’s South Asia bureau chief in India, who previously worked as bureau chief in Beijing.
“Computer security experts found no evidence that sensitive e-mails or files from the reporting of our articles about the Wen family were accessed, downloaded or copied,” said Jill Abramson, executive editor of The Times.
The hackers tried to cloak the source of the attacks on The Times by first penetrating computers at United States universities and routing the attacks through them, said computer security experts at Mandiant, the company hired by The Times. This matches the subterfuge used in many other attacks that Mandiant has tracked to China.
The attackers first installed malware — malicious software — that enabled them to gain entry to any computer on The Times’s network. The malware was identified by computer security experts as a specific strain associated with computer attacks originating in China. More evidence of the source, experts said, is that the attacks started from the same university computers used by the Chinese military to attack United States military contractors in the past.
Security experts found evidence that the hackers stole the corporate passwords for every Times employee and used those to gain access to the personal computers of 53 employees, most of them outside The Times’s newsroom. Experts found no evidence that the intruders used the passwords to seek information that was not related to the reporting on the Wen family.
No customer data was stolen from The Times, security experts said.
Asked about evidence that indicated the hacking originated in China, and possibly with the military, China’s Ministry of National Defense said, “Chinese laws prohibit any action including hacking that damages Internet security.” It added that “to accuse the Chinese military of launching cyberattacks without solid proof is unprofessional and baseless.”
The attacks appear to be part of a broader computer espionage campaign against American news media companies that have reported on Chinese leaders and corporations.
Last year, Bloomberg News was targeted by Chinese hackers, and some employees’ computers were infected, according to a person with knowledge of the company’s internal investigation, after Bloomberg published an article on June 29 about the wealth accumulated by relatives of Xi Jinping, China’s vice president at the time. Mr. Xi became general secretary of the Communist Party in November and is expected to become president in March. Ty Trippet, a spokesman for Bloomberg, confirmed that hackers had made attempts but said that “no computer systems or computers were compromised.”
Signs of a Campaign
The mounting number of attacks that have been traced back to China suggest that hackers there are behind a far-reaching spying campaign aimed at an expanding set of targets including corporations, government agencies, activist groups and media organizations inside the United States. The intelligence-gathering campaign, foreign policy experts and computer security researchers say, is as much about trying to control China’s public image, domestically and abroad, as it is about stealing trade secrets.
Security experts said that beginning in 2008, Chinese hackers began targeting Western journalists as part of an effort to identify and intimidate their sources and contacts, and to anticipate stories that might damage the reputations of Chinese leaders.
In a December intelligence report for clients, Mandiant said that over the course of several investigations it found evidence that Chinese hackers had stolen e-mails, contacts and files from more than 30 journalists and executives at Western news organizations, and had maintained a “short list” of journalists whose accounts they repeatedly attack.
While computer security experts say China is most active and persistent, it is not alone in using computer attacks for a variety of national purposes, including corporate espionage. The United States, Israel, Russia and Iran, among others, are suspected of developing and deploying cyberweapons.
The United States and Israel have never publicly acknowledged it, but evidence indicates they released a sophisticated computer virus in 2012 that attacked and caused damage at Iran’s main nuclear enrichment plant. Iran is believed to have responded with computer attacks on targets in the United States, including American banks and foreign oil companies.
Russia is suspected of having used computer attacks during its war with Georgia in 2008.
The following account of the attack on The Times — which is based on interviews with Times executives, reporters and security experts — provides a glimpse into one such spy campaign.
After The Times learned of warnings from Chinese government officials that its investigation of the wealth of Mr. Wen’s relatives would “have consequences,” executives on Oct. 24 asked AT&T, which monitors The Times’s computer network, to watch for unusual activity.
On Oct. 25, the day the article was published online, AT&T informed The Times that it had noticed behavior that was consistent with other attacks believed to have been perpetrated by the Chinese military.
The Times notified and voluntarily briefed the Federal Bureau of Investigation on the attacks and then — not initially recognizing the extent of the infiltration of its computers — worked with AT&T to track the attackers even as it tried to eliminate them from its systems.
But on Nov. 7, when it became clear that attackers were still inside its systems despite efforts to expel them, The Times hired Mandiant, which specializes in responding to security breaches. Since learning of the attacks, The Times — first with AT&T and then with Mandiant — has monitored attackers as they have moved around its systems.
Hacker teams regularly began work, for the most part, at 8 a.m. Beijing time. Usually they continued for a standard work day, but sometimes the hacking persisted until midnight. Occasionally, the attacks stopped for two-week periods, Mandiant said, though the reason was not clear.
Investigators still do not know how hackers initially broke into The Times’s systems. They suspect the hackers used a so-called spear-phishing attack, in which they send e-mails to employees that contain malicious links or attachments. All it takes is one click on the e-mail by an employee for hackers to install “remote access tools” — or RATs. Those tools can siphon off oceans of data — passwords, keystrokes, screen images, documents and, in some cases, recordings from computers’ microphones and Web cameras — and send the information back to the attackers’ Web servers.
Michael Higgins, chief security officer at The Times, said: “Attackers no longer go after our firewall. They go after individuals. They send a malicious piece of code to your e-mail account and you’re opening it and letting them in.”
Lying in Wait
Once hackers get in, it can be hard to get them out. In the case of a 2011 breach at the United States Chamber of Commerce, for instance, the trade group worked closely with the F.B.I. to seal its systems, according to chamber employees. But months later, the chamber discovered that Internet-connected devices — a thermostat in one of its corporate apartments and a printer in its offices — were still communicating with computers in China.
In part to prevent that from happening, The Times allowed hackers to spin a digital web for four months to identify every digital back door the hackers used. It then replaced every compromised computer and set up new defenses in hopes of keeping hackers out.
“Attackers target companies for a reason — even if you kick them out, they will try to get back in,” said Nick Bennett, the security consultant who has managed Mandiant’s investigation. “We wanted to make sure we had full grasp of the extent of their access so that the next time they try to come in, we can respond quickly.”
Based on a forensic analysis going back months, it appears the hackers broke into The Times computers on Sept. 13, when the reporting for the Wen articles was nearing completion. They set up at least three back doors into users’ machines that they used as a digital base camp. From there they snooped around The Times’s systems for at least two weeks before they identified the domain controller that contains user names and hashed, or scrambled, passwords for every Times employee.
While hashes make hackers’ break-ins more difficult, hashed passwords can easily be cracked using so-called rainbow tables — readily available databases of hash values for nearly every alphanumeric character combination, up to a certain length. Some hacker Web sites publish as many as 50 billion hash values.
Investigators found evidence that the attackers cracked the passwords and used them to gain access to a number of computers. They created custom software that allowed them to search for and grab Mr. Barboza’s and Mr. Yardley’s e-mails and documents from a Times e-mail server.
Over the course of three months, attackers installed 45 pieces of custom malware. The Times — which uses antivirus products made by Symantec — found only one instance in which Symantec identified an attacker’s software as malicious and quarantined it, according to Mandiant.
A Symantec spokesman said that, as a matter of policy, the company does not comment on its customers.
The attackers were particularly active in the period after the Oct. 25 publication of The Times article about Mr. Wen’s relatives, especially on the evening of the Nov. 6 presidential election. That raised concerns among Times senior editors who had been informed of the attacks that the hackers might try to shut down the newspaper’s electronic or print publishing system. But the attackers’ movements suggested that the primary target remained Mr. Barboza’s e-mail correspondence.
“They could have wreaked havoc on our systems,” said Marc Frons, the Times’s chief information officer. “But that was not what they were after.”
What they appeared to be looking for were the names of people who might have provided information to Mr. Barboza.
Mr. Barboza’s research on the stories, as reported previously in The Times, was based on public records, including thousands of corporate documents through China’s State Administration for Industry and Commerce. Those documents — which are available to lawyers and consulting firms for a nominal fee — were used to trace the business interests of relatives of Mr. Wen.
A Tricky Search
Tracking the source of an attack to one group or country can be difficult because hackers usually try to cloak their identities and whereabouts.
To run their Times spying campaign, the attackers used a number of compromised computer systems registered to universities in North Carolina, Arizona, Wisconsin and New Mexico, as well as smaller companies and Internet service providers across the United States, according to Mandiant’s investigators.
The hackers also continually switched from one I.P. address to another; an I.P. address, for Internet protocol, is a unique number identifying each Internet-connected device from the billions around the globe, so that messages and other information sent by one device are correctly routed to the ones meant to get them.
Using university computers as proxies and switching I.P. addresses were simply efforts to hide the source of the attacks, which investigators say is China. The pattern that Mandiant’s experts detected closely matched the pattern of earlier attacks traced to China. After Google was attacked in 2010 and the Gmail accounts of Chinese human rights activists were opened, for example, investigators were able to trace the source to two educational institutions in China, including one with ties to the Chinese military.
Security experts say that by routing attacks through servers in other countries and outsourcing attacks to skilled hackers, the Chinese military maintains plausible deniability.
“If you look at each attack in isolation, you can’t say, ‘This is the Chinese military,’ ” said Richard Bejtlich, Mandiant’s chief security officer.
But when the techniques and patterns of the hackers are similar, it is a sign that the hackers are the same or affiliated.
“When you see the same group steal data on Chinese dissidents and Tibetan activists, then attack an aerospace company, it starts to push you in the right direction,” he said.
Mandiant has been tracking about 20 groups that are spying on organizations inside the United States and around the globe. Its investigators said that based on the evidence — the malware used, the command and control centers compromised and the hackers’ techniques — The Times was attacked by a group of Chinese hackers that Mandiant refers to internally as “A.P.T. Number 12.”
A.P.T. stands for Advanced Persistent Threat, a term that computer security experts and government officials use to describe a targeted attack and that many say has become synonymous with attacks done by China. AT&T and the F.B.I. have been tracking the same group, which they have also traced to China, but they use their own internal designations.
Mandiant said the group had been “very active” and had broken into hundreds of other Western organizations, including several American military contractors.
To get rid of the hackers, The Times blocked the compromised outside computers, removed every back door into its network, changed every employee password and wrapped additional security around its systems.
For now, that appears to have worked, but investigators and Times executives say they anticipate more efforts by hackers.
“This is not the end of the story,” said Mr. Bejtlich of Mandiant. “Once they take a liking to a victim, they tend to come back. It’s not like a digital crime case where the intruders steal stuff and then they’re gone. This requires an internal vigilance model.”

丁子霖悲痛送別許良英:他是中國民主自由啟蒙者

天安門母親丁子霖(右)在告別禮上安慰許良英的兒子許成鋼。胡佳提供
 港蘋   

 【許良英1920——2013
內地自由派領軍學者、現代物理學之父愛因斯坦(Albert Einstein)中國傳播者許良英的遺體告別儀式,昨在北京大學舉行。有200多名民眾,包括大批異見人士送別,令當局大為緊張,嚴密防控。天安門母親丁子霖送別時悲痛欲絕,她對《蘋果》透露,許老不但是中國民主自由的啟蒙者,更是天安門母親重要的精神支柱;許老的離去將激發六四受難群體加倍努力,向中共討還公道。

許良英是本月28日病逝的,終年92歲。按其生前意願,遺體捐給北大醫學部,與上月底去世的夫人王來棣遺體一起用作醫學解剖之用,故告別禮在北大醫學部解剖中心進行。許老去世的消息在內地引起巨大反響,不少獨立人士、異見學者紛紛表示,要親自送別這位一生不畏強權、追求民主自由、主張說真話的「中國薩哈羅夫」(前蘇聯著名異見學者)。

200人出席告別儀式

據悉,昨日有逾200名人士到場,包括眾多異見學者、維權人士,如天安門母親丁子霖夫婦、六四學運領袖王丹的母親王凌雲、父親王憲曾、中央黨校前教授杜光、趙紫陽時代智庫姚監復、前右派王書瑤及維權人士胡佳等,令告別儀式儼成異見人士「大聚會」。還有不少年輕人,來自東北、浙江。雖是家庭告別禮,但有官方機構也送花圈,《財經》雜誌及《新京報》等連日刊文介紹許良英,雖不提敏感事件,但已令外界聯想。毛澤東前秘書李銳及趙紫陽前秘書鮑彤亦有送花圈。

儀式原定下午3時開始,但1時許就有人到場等待。現場不放哀樂,改播優美的民歌。昨日北京天氣陰冷奇寒,霾霧不散,令人倍感壓抑哀傷。70年前就加入中共、最終與中共分道揚鑣的許老靜躺在床上,身蓋白布,綠葉環繞。因地方狹小,眾人只能分批入室,向他默哀道別。

天安門母親丁子霖入室見到長眠的許老,悲慟難忍,失聲痛哭。「我真的非常難受,幾乎崩潰。」丁子霖回家後接受《蘋果》電話採訪時稱,雖然對許的離世有思想準備,但仍難以接受。她說:「現在他走了,我可以告訴你們,許老是我們這個群體(天安門母親)最重要的精神支柱,沒有他的啟蒙和支持,我們也許就搞不起來,更沒法堅持到現在了!」

「在最絕望時獲他們教導」

丁子霖表示,1992年即六四剛過三年,她因接受外國媒體採訪被任教的中國人民大學除名,夫妻同遭當局迫害,「就在我最絕望時候,認識了許老和他的夫人王來棣,在他們啟蒙教導下,我從一個不懂政治的女性,慢慢走上現在這條路。」丁稱,20多年來她一直從許老夫婦那里獲得精神支持,「現在他走了,我心里空蕩蕩的,但他已在我們心中播下民主自由人權的種子,這些種子一定會開花結果。」

許良英是遭中共打壓得最厲害的著名科學家。他原籍浙江臨海,1942年畢業於浙江大學物理系,從物理學研究中體會民主自由。1957年被打成右派,文革年間編譯《愛因斯坦文集》,成為愛因斯坦在中國的傳播人,也感受了愛因斯坦的民主思想:「國家為人而立,而非人為國家而活。」1980年代,時任中共總書記胡耀邦邀中科院副院長錢三強給中央書記處及國務院開講座,講稿就是由許良英撰寫。他曾回憶說:「我在講稿中寫道,二百多年的歷史經驗告訴我們,科學和民主是現代社會賴以發展、現代國家賴以生存的內在動力。」他認識中國另一著名物理學家方勵之,二人發起反右運動歷史討論會,1989年六四時受監控,因心臟病才避過牢獄之災。

《蘋果》記者/新浪微博

許良英小檔案
祖籍:浙江臨海
學歷:浙江大學物理系畢業(1942年,學生時代加入中共地下黨)
導師:著名物理學家、「中國雷達之父」束星北及核物理學家、「中國原子彈之父」王淦昌
家庭:夫人王來棣育(已故),長子許成鋼(哈佛大學博士,現香港大學經濟系教授);次子許平(水利專家)
經歷:
1949年前,浙江大學任教
1950年,調北京中國科學院任研究員
1957年,被打成右派,開除黨籍,遣返原籍務農
1979年,右派改正,重返中科院從事科學史研究
1985年,因「資產階級自由化」被中共開除黨籍
1980年代後期至臨終,致力宣傳推動中國政治民主
主要著作成就:
•《科學與社會主義》
•《愛因斯坦文集》(三卷)
•《20世紀科學技術簡史》
•《科學、理性、民主》
2008年獲美國物理學會薩哈洛夫獎(Andrei Sakharov Prize

資料來源:《蘋果》資料室

廖天琪:驚心動魄生死書

《从王实味到刘晓波》一书封面、封底

驚心動魄生死書


──發行人後記

廖天琪


這是一本令人驚心動魄的生死書,一幅刻畫個人慘痛命運、人類良知失陷、理性迷失、民族蒙羞、國家淪陷的浮世繪。
不過一甲子的時間,民族精英、仁人志士、義勇豪傑被當成牲畜祭品,供上那個人為打造的荒誕謬誤的神壇上。這本書真的過於沉重了。尤其令人不堪的是,這些犧牲者是我們的朋友、同事或者是心儀神交的前輩,而這種荒唐的錯誤今天還在繼續,它甚至是在一種靚麗輝煌的包裝之下,眾目睽睽地在進行著。
文字獄古今中外皆有之,然而以砍頭、腰斬、凌遲、株連九族的方式來對付文人騷客,則是中土獨領風騷。西方早期的文字獄受害者、羅馬詩人歐維德(Ovid, 43BC-17AD)因為詩作《愛的藝術》(Ars Amatoria)而觸犯了當時的倫理清規,被奧古斯都大帝放逐到黑海之濱。奧維德在放逐之地寫了不少作品如《哀歌》(Tristia)獻給奧古斯都,但皇帝依然是白眼對青睞,沒理會他,使他終老異地。後來歐洲的文字獄多半跟宗教有關,到了十一世紀以後,簡直就是教會霸道的工具,其中也不乏極為殘忍的私刑,但是跟中國相比,畢竟還是小巫見大巫。而今網時代,對那些寫詩作文上網的人動輒兜頂「煽動顛覆國家政權」的大帽子罩下,十年八年地打發,那確實是中華共和國唯我獨尊的專利。
編撰者張裕多年來擔任獨立中文筆會的書長和獄中委員會主任的重任,對於文字受難者投入的關注和營救,在同行圈子內,無人能出其右。然而這本當代文字獄編年錄卻讓他感到為難,雖然他經年集,資料豐富,卻恰恰是面對這浩瀚的資料難以入手。就如作者自序中所言,2010年為了響應國際筆會獄中作家委員會成立五十週年發起了全世界《因作家暢所欲言:五十年五十案例》的活動,他兩年前就已經整理出了五十案例。
但是中共治下文字獄的數量何其多,單單是五七年的反右運動,官方自己的數字就有超過五十五萬人被打成右派,這萬挑一的工作如何進行呢。如今作者重新整理,依然使用一年一人的框架,只是時間上略微提前,收入了六十四個案例,共七十一人的小傳,這樣掛一漏萬的做法,作者言明是遺憾而棘手的。好在這是編年錄的第一卷,作者在資料的整理篩選方面,細緻嚴謹,在闡述歸納上則平實穩重,功莫大焉,希望讀者可以引頸以待往後的續篇。
書中收入的第一例是1947年,中共尚未「建國」掌權之前,就擅用私刑,採取密謀殺的方式,殺害了自己陣營裡的文人才子王實味。正如作者所言,中共在延安時期發動的所謂「整風」運動,事實上已經同自由思想和批評精神兵刃相見了,王實味只是被拿來祭刀,這不祥的第一滴血標誌著共和國往後的旗幟上,永遠流露著血腥斑斕的風采。更為恐怖的是,他被作為「托派」圍剿並倒在血泊中時,周圍站滿了圍觀的其他左派文人同事,這些人都是殘忍、無知、盲從、懦弱的同謀。在往後的日子裡,他們自己也都步王實味的後塵一個個地倒下,倒在恥辱、羞愧之中,靈魂已經蒙塵,剩下的皮囊也就只能苟延殘喘度過餘生。
五十年代新政權在推行「新政」時期最忌諱有識之士的指手畫腳,這十年之間權力無數次從文藝上下手,對自由思想進行圍剿扼殺,批判電影《武訓傳》、批判「紅學」、清算胡適、雙百運動等等不一而足。其中牽連極廣,落馬者眾的要數「胡風事件」了,這件事有毛澤東的親自參與。他先後在《人民日報》上發表了三篇匿名「編者按」,咬定圈住了「胡風反革命集團」,無辜被牽連進去的人有數百上千,直接間接喪命的文人無數。有些人活過了放逐和折磨,待到1979年皇恩浩大,獲得平反恢復名譽時,依然十分儒雅,如同詩人綠原與另一位「胡風分子」牛漢合編的詩選《白色花》中的序言裡有這樣的話:「作者們願意借用這個素淨的名稱,來紀念過去的一段遭遇:我們曾經為詩而受難,然而我們無罪!」這種近乎爛好人的大度,令人產生疑慮,這和寬恕的精神是不相干的。顯然恐懼已經腐蝕了這些受盡磨難者的骨髓。
六十年代當時的中央政治局候補委員、中央文教小組副組長康生遞紙條給毛:「利用小說搞反黨活動,是一大發明。」端由是李建彤的小說《劉志丹》被認為是替高崗翻案,連習仲勳都被牽連進去。此事為吳晗的《海瑞罷官》拉開文字來做文章說事兒的序幕,吳晗是文革首先被整肅的作家,很快就被折磨而死,他的妻子、女兒也接著死於非命,家毀人亡,這樣的例子在暴風雨時代是屢見不鮮的。
文字獄的受害者除了精神上受到折磨,也有肉體被直接消滅的。二十九歲的工人劉文輝寫了駁文化大革命十六條萬言書,1967年被槍決。北大女學生林昭是《北大詩刊》的編輯,1968年被處死。寫出身論的遇羅克被處決時才二十七歲。最令人嘆息的是二十七歲的大學生王申酉,他是在文革到了尾聲,而毛澤東已經去世之後,因寫「反動情書」而被處死。而事實上,七十年代末期黑暗的大地已經曙光微露,先是四五運動,接著李一哲的大字報於1978年出現,西單民主牆魏京生的第五個現代化嶄露頭角然而即便在被稱為改革開放時期的八十年代,文字獄的達摩劍依然懸在手中握筆者的項上。不僅魏京生、徐文立入獄,連寫報告文學大受歡迎的劉賓雁也跟王若望和方勵之被開除出黨,三人後來皆流亡海外,客死異鄉。
八九之後,有大批人士流亡,而境內組黨和寫作的人士也紛紛鋃鐺入獄。近十年來網路作家又成為文字獄所眷顧的對象,
從網主黃琦、歐陽懿,到新青年四君子,記者師濤、趙岩、程益中,學者徐澤榮,律師楊茂東、李柏光,維權人士王茘蕻、鄭貽春都難逃刑獄之災。本書的標題是《從王實味到劉曉波》,壓軸的是獨立中文筆會的前會長、詩人、評論家、諾貝爾和平獎得主劉曉波。周而復始,這個權力與自由的較量就像一個圓周,起點也可以是終點。劉曉波在他的最後的陳述裡說,希望自己是當代中國最後一個文字獄的受難者,這是他善意良好的願望,可惜不可能如願。從曉波2008年入獄到如今的四年之間又有多少仁人志士被判了重刑的?劉賢斌、陳衛、陳西、朱虞夫到最近的李必豐……,還有蒙古、維族和藏族的作家,前仆後繼。還有被折磨致死的作家力虹……。回顧這一切,情何以堪但是寫作確實是我們的情思所繫,精神所託,我們只能繼續向這荊棘之路走去,向在路途中倒下去的友人和同道伸出扶持的手,並相信終點就是起點,起點就是終點,這個定律也適用於一切權力。

——独立中文笔会

王丹:未完成的权力更替


2013-01-30
各位听众你们好,我是王丹。中共“十八大”之所以早在一年前就开始就引起外界的广泛关注,最重要的一点,就是这次会议,要完成中国领导权力的世代交替,用中共自己的话说,就是要“解决交班的问题”。这,也是“十八大”的主要任务。那么,这个任务有没有在“十八大”上完成呢?答案显然是否定的。
关于人事问题,因为斗争过于激烈,中共“十八大”最后采用的解决方案,就是最为保险的方案:按年龄划线。凡是超过68岁的的一律退下,而凡是没有达到这个年龄线的,则继续留在权力核心中,并且按照原来的顺序,递补进入政治局常委。这是一个最简单的处理方式,各个派系在这样的刚性标准下,都没有什么可以继续争执的。表面上看,似乎暂时平息了党内的权力斗争。但是这也是一种引鸩止渴的方案,因为它带来的是目前困境的解决,以及未来困境的产生。

五年以后,到中共“十九大”的时候,除了习近平,李克强之外,其他的五名政治局常委,按照刚性的年龄划线,势必退休。换句话说,七名政治局常委,五年之后要进行大换血。在现有的二十多名政治局委员中,要提拔出新的五名常委。根据这一次“十八大”的经验可以看到,这显然又会引发出无数的血雨腥风和宫廷大戏。且不说现在的五名常委,现在就要开始选拔自己的利益代表,以备五年之后能够延续自己的政治生命;就是现在的二十多名政治局委员,也要从现在开始,就要为五年后进入政治局常委各自表现,或者说,明争暗斗。这还不包括在未来的五年中,可能出现的政治黑马的搅局。显然,未来五年,中共高层围绕“世代交替”的权力斗争还会继续,甚至可能更为激烈。

使得问题变得更糟的是,让我们假设“十九大”上终于完成了“世代交替”的全部布局,新的政治局常委班子终于组成。这是否就意味着中共党内政治结构的布局,终于得以稳定了呢?当然不是。因为五年之后的中共“二十大“上,新进入常委班子的五人也许从年龄上看,还不会异动;但是作为中共领导核心的两个人---习近平和李克强---按照不得连任两届的规定,势必退休。中共将再次面临选拔新一代领导核心的任务。任谁都知道,这一定又是一场激烈的政治角逐。而同样尽人皆知的是,这样的角逐,从“十九大”开始就会布局。

总之,因为这一次“十八大”的政治斗争太激烈,当局为了暂时度过难关,采取了最懒惰最简单的方式,就是按照年龄确定新一代领导集体。这样的做法,使得世代交替的任务没有完成。这个任务还要在五年之后继续完成。而即使五年之后能够完成,有效期也只有另外的五年。换言之,在未来的十年,我们可以大胆预测,因为权力更替是一个持续的过程,围绕权力更替的斗争也将会是一个持续的过程。未来的十年,中共高层不可能出现稳定的高度团结的局面。

在后极权的中共政治制度下,统治集团一旦无法稳定,整个政治局势将更加无法稳定。 2012年带给外界的惊讶,将会成为常态。

(文章只代表特约评论员个人的立场和观点)

林保华:中国的外交路线斗争还在发烧


2013-01-30
中共18大引发的权力斗争,在外交战线上还在发烧。
由于中共仍然是一个“革命党”,发展经济也是革命需要,因此权力斗争的任何一方一定要展现自己的革命与爱国精神,因此煽动民族主义是最好的手段。问题是民族主义易放难收,而且是个双面刃,因此习近平上台后不可能马上变脸,只能逐步降温,避免擦枪走火乃至玩火自焚;而对立的一方则不给习近平下台的机会,令他难堪而无力处理国内事务,例如反腐败,甚至藉此要挟,谋取政治、经济利益。

1月28日,中共召开了习近平上台后的第3次中央政治局集体学习,新华社的新闻标题是“习近平:外国不要指望我们会用核心利益做交易”。但是细看内容,却不如题目强硬,而是要为强硬的外交路线降温。因为这个会议找了3名部长做报告,分别是外交部部长杨洁篪、中共中央对外联络部部长王家瑞、商务部部长陈德铭。前2名都是主管外事工作的部长,陈德铭也会谈及外贸与外资从中国撤走的问题,可见主要就是要解决外交路线问题。

报导中说,习近平在讲话中强调:“中华民族是爱好和平的民族。消除战争,实现和平,是近代以后中国人民最迫切、最深厚的愿望。走和平发展道路,是中华民族优秀文化传统的传承和发展,也是中国人民从近代以后苦难遭遇中得出的必然结论。中国人民对战争带来的苦难有着刻骨铭心的记忆,对和平有着孜孜不倦的追求,十分珍惜和平安定的生活。中国人民怕的就是动汤,求的就是稳定,盼的就是天下太平。”最后才用“不要指望我们会用核心利益做交易”,来平衡“和平”的主张。显然这个标题是要掩盖或歪曲整个政治局会议的基调,是中宣部的杰作。

这让我们想到,《解放军报》1月14日在头版头条报导,解放军总参谋部颁布新年的指示要求,全军和武警部队今年都要“强化打仗思想”,“做好打仗准备”。而党报系统的《环球时报》第2天却发表社评,呼吁民众不能轻易为了“出口气”而动打仗的念头。可是军方不服,军情背景,一直是薄熙来支持者的凤凰卫视故意采访了国防大学教授、央视特邀军事评论员张召忠少将。张召忠说:中日钓鱼岛发生战争,日本将在30分钟内被解决掉。

张召忠因为评论伊拉克战争与利比亚战争吹捧萨达姆与卡扎菲,唱衰美军与反抗军,严重误判而常常被网民嘲笑,凤凰卫视竟让他大放厥词,与习近平让事件降温唱反调,也怪不得习近平要出马在政治局会议上让他的同僚认清目前中国外交因为好斗而陷于非常孤立的形势,以及1月25日为何要接见日本公明党党魁山口那津男,接受安倍晋三首相给他的信了。

在这以前,外交学院院长、前驻法大使吴建民在去年12月11日就发表文章,呼吁要反对暴发户心态与“大国主义”。外交部条约法律司司长黄惠康12月12日也在香港强调中国将会继续和平发展睦邻友好的外交政策。连当年号称“红卫兵外长”的李肇星也出来说不要老说带有损人利己的“中国崛起”。但是过了年,总参谋部的文件再次掀起新的论战。

事情还未就此了结。解放军副总参谋长戚建国1月29日在北京会见来访的美国会众议院“美中工作小组”共同主席里克.拉森一行时说,中国绝不会主动挑起海上争端和冲突。可是当天中新社就奉中宣部的命令,删除了这句话。也就是说,副总长刚刚对美国人讲的话瞬间就不认账。那就意味着中国“会主动挑起海上争端和冲突”吗?戚建国的讲话是前一天习近平的讲话精神,居然又被中宣部删除,如同全国政法会议删除了政法委书记孟建柱的讲话一样。中宣部真是凌驾一切的怪兽!

中共18大前,军方就觊觎政治局常委职务,未能得逞。18大后虽然几个大头换了派系色彩不太明显的将领,但是军方好战的习惯性思维不易改变,而少壮派还是江泽民时代提拔的人,自然也要配合江泽民让习近平难堪,从而多要军费,并为自己的升迁谋取好处,才出现这种“对抗”局面,并且得到中宣部的助阵。

不论是习近平,还是江泽民,都要中国走“强国”道路,只是一个手法嚣张,一个隐秘一些,但是为了不同集团的利益,斗到不给对方留面子,并且让外国人看笑话,这才是最不爱国的表现了。也可见共产党已经没有整体利益,只有不同集团你死我活的利益争夺,谁要心软,就可能死无葬身之地。


(文章只代表特约评论员个人的立场和观点)

透视中国:老人干政时代的结束?

中共18大主席台上的江泽民(左二)
嵇伟 BBC中文网记者
更新时间 2013年1月30日, 格林尼治标准时间10:38
当前中共老人干政的代表江泽民
当前中共老人干政的代表江泽民
中国最高领导人1月22日出席杨白冰葬礼时,在官方媒体报道中,前国家主席江泽民的排名在中共中央政治局常委后面,引起外界广泛关注。
不少分析认为,这很可能显示素有“长期凌驾于中共政治局之上干政”之称的江泽民真正退下政坛,不再参与中共中央的决策和权斗了。如果江泽民真正退出了中国的政治舞台,胡锦涛在今年3月的两会上交出国家主席之位后也不干预新领导人习近平的工作,习近平就有可能像外界猜测的那样,对中国的政改有所作为。
前《人民日报》副总编、笔名皇甫平的周瑞金最近撰文说:“十八大开启了习近平主政的常人政治时代。”网上一些更乐观的人士甚至认为,江泽民排名的后退可能意味着改革的前进,民主的前行,党和国家领导制度的进步,开创了新的历史进程。
但是另一些研究中国问题的学者对此不表赞同,认为这只是一种对应外界和舆论对老人干政的批评及压力所作的姿态,并不意味着江、胡或别的政治老人幕后操纵中国政治状况的结束。
中国政务评论员、《动向》杂志总编张伟国就持这一观点,他认为不能从江泽民排位的表象,就对中国政治舞台的变化抱太乐观的希望。张伟国在接受BBC中文网的采访时说,习近平至少还会受到两个“太上皇”的制约,其中江泽民比胡锦涛的幕后操纵权力更大,基础更扎实。
不仅因为江泽民可以说是习近平的“政治父亲”,习近平成为中共最高领导人就是由江泽民挑选的,更是因为由江泽民钦点或江派的人马占了十八大政治局常委中的压倒性多数,而这些人在资历和年龄上并不在习近平之下。

中共老人干政

杨尚昆
杨尚昆是中国的“八老”之一
自毛泽东和邓小平的强人治国时代结束后,从胡耀邦上任起,中国就开始了老人干政时代。在胡耀邦和赵紫阳担任中共中央总书记期间,对他们的权限有严格制约的是包括邓小平、陈云、杨尚昆、薄一波等在政治上有实际决策权力的、被称为“八老”的中共老前辈。
“八老”在江泽民上任初期也对他有重大的权力制约,比如在邓小平与杨尚昆以及“杨家将”的另一个成员杨白冰的关系变僵后,邓夺下了杨家兄弟的所有具体权力,江泽民对邓则唯命是从。邓小平自己对于江泽民的权力制约则一直持续到他1997年去世。
在胡锦涛接任中共中央总书记和国家主席后,江泽民则利用自己的两届中共总书记身份,在公开和不公开场合干预胡、温政府的政务,制约胡锦涛的权限,导致一些人认为胡锦涛的“不作为、无作为”是由于“江太上皇”的干政。
在去年11月中共十八大习近平接任中共中央总书记后,由于政治局常委中江派系人马占多数,外界预测江泽民会继续以他的老人干政操纵习近平,香港的《苹果日报》就曾在头版刊登文章说,习近平上任后“江裸霸,胡裸退”。

未来影响

前《人民日报》副总编周瑞金在《炎黄春秋》今年第一期的文章中说,政治老人对当政者的制约有的是正确的,有的则“不利于新领导集体的主动担当”,比如两位军委主席的延期交班,比如对政治局委员陈希同和陈良宇的处理,以及十八大前发生的薄熙来事件等。
在许多推进中国宪政改革的学者专家看来,中共的老人干政是中国宪政改革的最大障碍,虽然在某些情况下,比如邓小平退位后仍执掌实际大权时期,中国的政治局面相对稳定,但这种畸形的政治格局还是弊多利少,如著名学者谢选骏所说,会使中国的政治生态不平衡,而且愈来愈趋于保守。
在习近平上任前后,西方舆论界也担心中国的老人干政对中国未来的影响。《纽约时报》载文说,习近平与新上任的领导群将不得不应对党内元老的持续影响,每位元老都想在重大决策中拥有话语权。习近平在政治制度上要想有所改革,最早也得等到他的第二个任期。
曾在文革中从高干子弟沦落到社会最底层、在农村插队多年的习近平,在接任中共总书记之前有过口碑不错的从政史,还在西方留过学,尽管外界对他可能推进中国宪政改革抱有希望,只要老人干政不结束,即使习近平有政改的愿望,也会因此受到束缚甚至被消灭。

去老人干政化

按《动向》杂志总编张伟国的说法,中国如果真的幸运,老人干政能够结束,最大的可能就是出现和当年苏联相似的情况,在主张改革的戈尔巴乔夫上台前,苏联的前几任领导人都在很短期间去世,腾出了权力空间,使他有一个施展能力的舞台。
但是也有分析人士担心,相对年轻的习近平和李克强能成为中国的戈尔巴乔夫吗?即使在“去老人干政化”之后,中国的政治体制改革和民主化进程会有很大进展吗?因为无论江泽民、胡锦涛还是习近平,他们都是中国共产党培养出来的,体内有中共的遗传基因,继承的是毛泽东的思想。
其实中国共产党党内的一些理论家早在1980年代初就已经开始研究马克思的异化理论,所以张伟国认为,即使有一脉相承的意识形态,也可能发生思想和政治的进化现象。
回首毛泽东去世后至今的中共历史,实际上中国共产党已经有了很大的变化或异化,无论出于何种原因,也无论它愿意不愿意,中国共产党正在不断走向它自己的反面,距离它的最初目标和党纲越来越远。
但是张伟国指出,即使中国有一天真正结束了老人干政,出现一个新的政治格局,中国的政治前景也不一定一片光明,不一定朝着改革派希望的方向前进。习李新政府在表现亲民和坚决反腐的同时,作派中已经越来越强烈的显示出民族主义倾向,以及没有薄熙来的“薄熙来思想意识”。
——BBC

2013年1月30日星期三

江春男:南京本是屠殺地

20130130    台蘋

南京虎踞龍蟠,山明水秀,地理位置極佳,歷代中國許多王朝在此建都,但是這裡除南京大屠殺之外,還發生多次屠城浩劫,風水師傅都知道南京枉死人太多,陰氣很重。

 

歷史重演南京屠城

歷史記載,548年梁武帝侯景叛亂和1130年金軍大屠殺,南京人口去掉大半。遠的不說,1853年洪秀全的太平天國攻下南京,百萬生靈塗炭,河水皆赤。這是近代第一次南京大屠殺。

十年後,1864年曾國藩率湘軍反攻,南京城內血流成河,「秦淮長河,屍骨如麻」。曾國藩是替滿人賣命的讀書人,他的文集流傳後世,但他的部隊殺起同文同種的同胞,比起日本人殺中國人一點也不含糊,這是近代第二次南京大屠殺。

蔣介石清黨時,在南京雨花台這個刑場,到底殺了多少人,不管10萬,15萬或20萬,其中有不少中共早期領導人,包括劉少奇第一任夫人,許多新四軍和八路軍的將領。中共建政初期,每年在雨花台盛大舉行烈士忠魂悼念會,嚴厲譴責蔣記集團禍國殃民的滔天罪行。

去年年底,中國導演馮小剛拍《1942》電影,把觀眾帶回到70年前,河南大旱災千百萬民眾大逃亡,活活餓死300萬人,相當於三座奧斯維辛集中營的死難者總數,這個片子是對國民黨無能與腐化的控訴。

 

飢荒餓死3千萬人

但是中共建政十年後的1962年大飢荒,僅河南信陽就餓死100萬人,全中國死亡3千萬人以上,中國人至今保持沉默,「新中國」永遠與人民站在一起,但迄今從來沒有為幾千萬老百姓在正常年景中活活餓死而致哀或道歉。

出身新華社的《炎黃春秋》副社長楊繼繩,4年前出版了《墓碑》一書,詳細記載1962年這段歷史,去年這本書德文版問世,有人讚揚楊繼繩是中國的索忍尼辛。他的著作在中國不能出版,也是意料中事。

金雁:“在历史中公开质问自己的责任”

2013-01-28

  如何在法律框架下对待历史遗留问题
  剧变前夕,罗马尼亚警察局、内务部和情报局档案资料被最高机关授意的便衣烧毁。这样既可以使过去罪恶的历史无据可查,又可以嫁祸上街示威的学生,给镇压制造借口。其他东欧国家也都存在大量销毁档案的现象。东德民众从剧变一开始对保护档案就有一种自觉的意识。1990年1月东德的示威民众占领了前东德国家安全部的总部大楼,迫使秘密警察解散,阻止他们销毁档案。目前保存下来的告密档案大约有185公里档案柜长,大约1.55万麻包被撕碎的档案,现在都存放在马格德堡,还有47公里长的胶卷,照片160万张。大量卷宗详细地记录了告密的"线人"被招募、领取薪酬、跟踪、窃听、汇报的种种行径。
  在东欧国家,如何对待那个时代的秘密警察和告密行为存在着很大的分歧。一些国家考虑到秘密警察的活动范围涉及的人群广博,唯恐档案公布以后导致社会波动、人际关系要重新洗牌,所以销毁、封存档案,试图既往不咎。但也有一些国家主张清算此种行为。2009年4月10日在"黑色星期六(5.78,0.01,0.17%)"罹难的波兰前总统卡钦斯基,1981年因团结工会事件被秘密警察告密而关押,这段经历让他对共产专制国家的秘密警察制度深恶痛绝,他甚至不惜在此问题上与主张"既往不咎"的瓦文萨分道扬镳。他当选总统后所做的第一件事就是下令重新审查当年的秘密警察和告密者。他发誓要清除前制度的残余,要求公务员、大学教师、媒体人员等公开声明当年是否与秘密警察合作过,并促使议会通过《清查法》。此举涉及甚广,据说牵扯到70万余人,一时间在东欧引起很大震动。
  剧变以后,德国在整理和使用斯塔西档案过程中摸索出一条不同于波兰的独特经验,在东德遗留下来档案基础上于1991年成立了第一任斯塔西档案委员会。起初它只有52名员工,现在已发展到1600人。委员会的第一批信息被用于对受害者进行赔偿,对职员进行核查。1991年12月底《斯塔西档案法》开始实施,该法律至今已进行了七次修订。从1992年1月2日起,公民可以查看自己的卷宗。斯塔西档案委员会的任务是将斯塔西的结构、任务和职能公之于众,为从历史、政治、司法和社会发展等方面处理红色专制遗留问题做出贡献。档案委员会通过公开提出如何处理历史问题,促进公众参与对集权主义及其结构的讨论和反思。从此开启了"正视历史"的过程,把斯塔西变成一个唤醒记忆的场所。1991年底生效的《斯塔西档案法》为如何获取档案信息提供了法律框架,受到斯塔西监视的个人也可以看到自己的档案,从而了解斯塔西是如何决定了他们的人生命运。此外,档案还有助于对重要岗位的官员和职员进行核查。学者和新闻工作者也可以申请查阅卷宗,以便从事历史研究和公民教育项目。
  由于斯塔西侦听、跟踪、摄像和私拆信件、档案严重地侵犯了个人的隐私权,这些档案文件与普通档案不同,是要依据严格的隐私保护政策谨慎处理的,档案只能用于特定的用途,而且要遵循《斯塔西档案法》中的规定。档案委员会总部在柏林,在前东德的各区首府设有12个办事处,分别保存当地的档案。2011年9月30日联邦议会通过了《斯塔西档案法》修正案,其中第33条a款规定,禁止前斯塔西雇员在档案委员会中任职。修正案还对公务人员的核查规定进行了修正。
  2011年11月上旬,我们在德国朋友的安排下走访了德国的一些单位和个人,专程去前东德的国家安全部进行了参观和座谈。在11月7日前苏联十月革命节的这一天,我们来到了东德人曾谈之色变的"斯塔西"。斯塔西档案馆馆长杨・罗兰德先生带我们参观这个曾经畸形发展的庞然大物。下面一些数字可以形象地描述斯塔西的性质:斯塔西是东德最大的部委,甚至超过其他部级机关的总合。有的国家部委只有1栋大楼,而斯塔西却有49栋建筑物,约9万正式员工和19万的"线人"队伍,其中1万人是未成年人,2万人在西德,甚至很多人原来就是纳粹人员。这两项相加约占总人口的2%。它在国家的地位绝对是支配型的、不可一世的"主角",其他部委的工作都要为它让路。
  在斯塔西展馆里有一种特殊机器叫"拆信机",它的主要功能是把邮局里分拣出来的可疑信件拆封拍照。一般来讲,出入境的信件要全部拆开拍照,国内的信件受到怀疑的要拆开拍照。在机器的协助下,东德国安每天约要打开9万封信。
  坦率地说,在来到斯塔西之前,我已经有相当的心理准备,因为我毕竟已经看过斯塔西的母体――苏联的克格勃总部机关卢比扬卡。但是在参观完斯塔西后,我仍然感到一种强烈的视觉冲击和不寒而栗的心灵震撼。这一套无可匹敌的精确、结构严谨、完备、庞大的秘密警察系统,真是叫人叹为观止,东德人的工具理性在特务活动方面真可谓发挥得淋漓尽致。看了斯塔西才深深地理解到,为什么说"专政机器是万能的"。
  斯塔西橱窗里有三句话让我们这些中国的参观者心领神会,哑然失笑:第一句是"作为秘密警察应该无所不知";第二句是"这些内容不能在电话里讲";第三句是"表面上看起来很稳定"。
  "斯塔西是我们反思历史的宝贵财富"
  下面是我们在与斯塔西档案管理委员会的人员座谈时的问答:
  问:在稳定压倒一切的情况下,国安的拨款是多少?东德政权的最后一年国安费用占GDP的多少?肩负有特殊使命的"线人"的分布状况是怎样的?
  答:数字至今不明,但是非常庞大,因为秘密警察的很多经费都是用民用的名义来支出的。总之秘密警察队伍的开支无疑是国民经济支出中很庞大的一项。线人的密集程度在各个领域有所不同,国防、军工、涉密单位、知识分子成堆的地方线人分布比较密集。
  问:红色专制时期"线人"的人数是多少?被监视对象的人数是多少?与1930-1940年的法西斯监控犹太人的行为相比,哪一个更厉害?
  答:1989年时大约有占总人口1/95的线人,共18.9万人,具有线人行为的人数量会更大,但各个时期会有不同。盖世太保时期告密的人多于斯塔西,那个时候的人口基数也要远远大于东德人数。据不完全统计,在种族优越论的大肆宣传下,1930-1940年代大约有60万线人。但是东德很多人是主动告密的,所以才发展了这么庞大的线人队伍。
  问:斯塔西档案的可信程度如何?1989年是如何发生逆转的?
  答:斯塔西的档案是完全可信的,因为国家建立这样庞大的系统是在为自己服务,它不可能自己骗自己,所以绝对具有可信度。这一点是毋庸置疑的,而且也得到当事人的证实和大量的信息正反馈。
  1987年国安和秘密警察就给德共中央上书说,我们现在还可以抵挡一阵子。但是,控制"公共话语"的能力在不断递减,投入和产出越来越不成比例,所以要进行政治体制改革,否则我们就抵挡不住了。斯塔西向来称自己是国家的矛与盾,是最坚强的铜墙铁壁。他们发出这个信息说明国安已经感觉到大事不好,专政机器已经运转不灵了,只有他们知道这个表面上坚固无比的体系内部是多么脆弱。
  东德最大的屏障是"柏林墙"。从1961年柏林墙建立以来,逃亡问题就一直无法根治。国家花了很大的物力人力控制人口外流,最后几年东德甚至不惜花费大量外汇保证柏林墙的屹立。1980年代末,整个东欧都动起来了,我们的人民也走上了街头要求自己的权利。他们使统治者意识到不能照样维系下去了。1989年我们这里发生了感人的和平革命,当年的中国让我们震惊。我们认为,这场公民运动一定要进行理性的非暴力抗争。
  问:斯塔西与克格勃相比有什么特点?它的这套工作是否得到克格勃的指导?
  答:克格勃是斯塔西的母体,它当然是从那里派生出来的。共产专制国家或多或少都从苏联学到一些东西,按它的体制建立的,就主导思想来说没有什么不同。但东德也有自己的特点,德国人发达的工具理性在斯塔西的工作中也发挥得淋漓尽致。它显现出来的缜密、严谨、管理细致、记录完整、档案资料庞大且井井有条是其他同类国家无法比拟的。可以说所有的侦听、私拆信件、监视、拍照、录像和跟踪工作环节以及领取报酬都有完整的记录卷宗。
  但是东德杀人不多。从1956到1965年因为告密而获罪被杀害的有67人,不像苏联大肃反那样大规模杀人。档案的完整性对剧变后的甄别工作也非常有用,可以还原出更为真实的历史。比如像波兰、捷克之类的东欧国家,剧变以后的档案遗留不完整,尤其是那些见不得人的秘密工作档案被大批销毁,很多事情就变得扑朔迷离了。当然东德也把最关键的部分给毁掉了。之所以一定要还原撕碎的档案,说明它的价值意义非凡。在人类历史上很少为了控制人而制造出这样庞大的监视系统,制造出这样一种不信任自己人民的管理模式。
  问:有没有关于普京的档案?
  答:在苏式体制中苏联人是老大,东欧国家中有许多铁杆"亲莫斯科人士"或者"双料间谍",他们会把国内的情况率先通报给苏联人。一般来讲,兄弟党都不敢搞苏联人的情报,因为这样弄不好会砸了自己的饭碗。
  问:东德在国民经济中计算机的运用比较普及,在秘密档案中是否如此?
  答:1980年代的时候斯塔西的人也在讨论,要不要搞电子化、数码化,这样从管理和节省人力的角度说,会大大提高效率。但是从保密的角度考虑,他们害怕泄密,害怕新技术的扩散面大,容易被人窃取,所以虽然也引进了新技术,但是进度很慢,使用起来也非常谨慎,也正是这种"落后优势"的手工操作才得以留下大批档案。在所有的碎纸机连续工作报废以后,人工撕碎毕竟要慢得多,留下了1.55万麻包碎片。计算机上一个指令"删除"就什么也留不下了。德国人都知道,第三帝国留下的是"如山的军队",东德留下的是"如山的档案"。我们刚接手斯塔西的时候面临很大的挑战,一方面专业人士严重短缺,因为档案数量太庞大、种类太混杂了,既没有任何索引,也没有归类编排,刚开始接手的时候完全没有头绪,全靠我们一点点摸索出来。目前我们档案管理委员会有1600人,联邦预算每年有9000万欧元的拨款,主要用于人员的工资和材料费用。档案的整理和碎片复原是一个漫长而细致的工作,在这里工作人员心理负担很重,他们每天都要面对这些突破人类心理底线的记录,心理压力之大是可以想象的。
  问:如何使用斯塔西档案?会不会有使用不当的负面作用?
  答:我们有一套严格的制度约束,立法清晰,考虑到了使用过程中的各种情况。政府机构不通过议会就无法使用这里的资料。这里的工作人员都必须严守保密协定,进库必须是两人同时在场,有严格的登记手续,不能查阅他人档案,个人档案中涉及其他人部分都被涂黑,因此不会出现以档案敲诈他人的现象。
  问:现在联邦的国安是否利用这里的资料?是否进入绝密档案要由内政部决定?
  答:新的立法很快就会出台。在统一合约中提出一个说法:"我的档案是我的东西"。1991年东西德合并的时候,这句话被写进统一合约中去。2011年9月30日联邦议会通过了对《斯塔西档案》的修正案,其中第33条规定,禁止前斯塔西雇员在档案委员会中担任职务,同时对前公务人员核查规定进行了补充修订。
  1989年时有人提议在联邦政府的领导下建立一个专门的机构。西德当时要求我们把档案搬过去,但是争议很大,最后同意保留在斯塔西的原址上成立管理委员会,建立"斯塔西博物馆"。现在有关纳粹历史的档案是可以借阅的,关于斯塔西档案的使用情况,议会中仍有不同看法,可能还会有所变更。我们的宗旨是既要有利于使用,又要保护个人的隐私。我们有自己的科研中心和网站,发表、出版一些有关这方面的书籍和论文并定期发表信息,但是对媒体的报道不出面加以评论,不干涉公共舆论。
  问:现在斯塔西档案在德国政治生活中发挥着什么样的作用?
  答:斯塔西的档案现在成为我们反思历史的宝贵财富。只有在过去的历史中公开质问自己的责任,才能更好地走向未来。对一些重要历史问题进行反思是十分必要的。牢记它并不是强调仇恨,而是为了让人们从中吸取教训。前体制最大的特点是屏蔽真相,遮盖真相,歪曲真相,以记忆模糊叫人遗忘,以谎言代替真相,而我们所做的工作就是要让人们看到这一切,知道我们从什么样的历史中走来。
  问:有些国家的《国家安全法》中,都提及国家安全机关有"采取技术侦察"进行调查的权利。怎样界定它与违法行为的窃听呢?
  答:必须要有相应的细则规定,对所采取手段的限制和应用程序的司法根据。否则,任何违规的行为都可以在"国家安全"的借口下无限扩大,东德当初也是在"为了祖国"的名义下发展出庞大的线人队伍。如果缺乏相应的法律规定,即便受到侵权被窃听公民的行为被发现,受害人也无法诉诸法律程序。正因为考虑到这一点,很多国家在这方面都有相应的法律约束,在这些在法律条文中严格划定了监听的主体、使用条件和程序,同时也明确了各种非法监听的法律后果,以规范执法部门滥用职权窃听公民的行为。
  公开监听以及其他侦讯手段的伦理讨论对整个社会都有启迪意义。德国电影《窃听风暴》就是以斯塔西为原型拍摄的影片。它揭示了在共产专制时期国安渗入到民众生活的方方面面。这种缺乏法律支持的侦讯行为无视民众的基本权利,实行人与人背靠背的相互监督,导致社会伦理价值的崩溃和人际关系的"无底线"突破。众所周知,是柏林墙和斯塔西导致了东德的垮台。这种政府把所有人当作"敌人"一样防范,靠"圈禁"和"特务政治"的"维稳"手段一经公开,民德统一社会党的合法性瞬间就消失得无影无踪。这种践踏人权的现象是不敢暴露在光天化日之下,是经不起"公开性"考问的。这就是为什么有些"前体制者"至今不能原谅戈尔巴乔夫、视他为"叛徒"的原因。另外,控制社会的成本越大,链条越长,就越不真实,分析辨别的能力就越差,体系便容易走入"情报误导、误判"的死胡同。
  从这一点说保留斯塔西档案的必要性怎么估计也不过分。我们努力就是让我的档案只属于我自己,以后每个人都不再成为被斯塔西卷宗控制的工具。历史最容易重演的正是它的丑恶的部分。人类文明是一条羊肠小道,旁边充满了沼泽、陷阱和歧路,稍不留神就会走到岔道上去,所以我们要避免糊里糊涂地向前看,告诫人们不要不长记性地重犯过去的错误。对待过去历史的态度、有什么样的"公共记忆"已经预设了未来的道路。
  我们看到了一种可贵的"民族警觉"
  德国人的自觉反思和拒绝遗忘给我们留下了深刻的印象,我们看到了一种"民族警觉"的可贵品质。他们不断告诫自己,我们是从一种什么样的背景中走出来,我们犯过什么错误。为了防止过去的悲剧重演,就是要不厌其烦地进行自我质问、自我反省,因为这是自我拯救的唯一办法。他们说,后人对我们的评价,是把我们与其他民族放在同一个天平上加以比较,所以我们对自己的过去不能置身事外。对此其他民族也有类似的警醒,索尔仁尼琴曾说:"纵然谎言铺天盖地,纵然谎言主宰一切,我坚守的最起码一点,不让谎言通过我兴风作浪。假如我们连不参与撒谎的勇气都没有了,我们就真的一钱不值了,我们这个民族就无药可救了。"捷克作家克理玛说:"如果我们丢掉了记忆,我们就丢掉了自身,遗忘是死亡的症状,没有记忆我们就不再成为人,抗拒死亡就是抗拒遗忘。"这个社会稀缺的是真实和勇于承担责任,如果一个民族可以抗拒遗忘,抗拒虚假、抗拒伪造历史、抗拒一元化史观,那它就能够战胜自己,就能够从自己过去的阴影中走出来。否则记忆不全的和缺乏集体反思能力的民族,就会重蹈覆辙。
  已经成为"记忆博物馆"的斯塔西向人们警示,由于一个体制缺乏合法性,经不起自由认同的选择,就不得不把所有创造力用于恐吓和监视具有离心力人群身上。它像章鱼一样把触角伸向各个领域,所以它就会畸形发展,无限扩大,以至于发展到超过了以往任何一种制度的国家机器。这种癌变般的国家机器企图利用个人的恐惧心理和自我保护的弱点来进行统治。它以潜意识的追逐个人利益的最大化为诱饵,编织起一张把每个人都网罗其中的大网,以"告密文化"来衡量对现政权的忠诚度。
  在这种氛围里,一方面政府鼓励人们大义灭亲,对身边的亲人、朋友、熟人"打小报告",公开招募"告密者",另一方面制造惊恐不安的恐怖氛围,迫使人们向强大的专政机关靠拢,把社会划分成"专政者"和"被专政者",划分成盯梢者、窃听者、告密者的线人和被监视者。很多自愿告密者认为,只要充当了政府的眼线,最起码可以保障自身的安全。孰不知线人背后又有线人,盯梢者背后又有盯梢者,所有人都生活在一种不可知的恐惧当中,每一个个体都成为装在档案卷宗里的"黑材料"。告密文化像毒素一样快速传染,人们彼此毒害。这是一个道德彻底崩溃的社会的末日景象,人人都深陷自保的泥淖中。在这个恶性循环中,每个人都可能是其中的一环,形成了公众与制度间的"共谋关系"。到处都可以见到人性的挣扎和自甘堕落的博弈,人们不断地发问:"是做螺丝钉还是做自己?以权力来决定对错和善恶的盲点在哪里?"
  利用国家机器实行"红色专制"的恐怖气氛和丧失自我的秘密警察体系不但违反左派理论,也违反人性。窃听和私拆信件是对公民言论和通信自由的最大伤害,针对普通人的窃听触犯了法律的底线,这是公民维护人格尊严的必要条件,无论对个人隐私无论以何种方式窃听窃取,都是对公民生活的强行介入。它已经触犯了人权的底线。一个良性的社会可以诱发出人性善的一面,反之,一个社会的价值观若是被告密文化所笼罩,就会激发人性恶的一面大行其道。制造恐惧的人本来是要使别人失去安全感,但令制造者始料未及的是,最后连他自己也生活在恐惧之中。不正常的社会在败坏着每个人的生活,统治者自己也概莫能外。东德的张牙舞爪的怪物"斯塔西"已经死去,但是在这个世界上还有很多大大小小的斯塔西在兴风作浪,对此我们要牢记斯塔西管理委员会的那句话:"在历史中公开质问自己的责任!"
  把这段潜藏的记忆裸露出来,并不是再次把那些曾经迫不得已助纣为虐的人暴露在光天化日之下,把他们推上审判台。他们说:"我们努力就是让我的档案只属于我自己,以后每一个人不再成为斯塔西卷宗里的控制工具。让民众们记得我们所有的人都曾经生活在惊弓之鸟的环境中,要让每一个人有尊严地生活,就不能无视体制魔力下的罪恶。"

――读者推荐

该小工具中存在错误

页面

PageRank Display Button