2014年6月16日 星期一

Week 16 -- Arduino uno 開發體驗


這次的主題是 Arduino uno 開發板



         Arduino是個 open-source electronics prototyping platform,含有容易使用、擴充性強的硬體與軟體。所謂open-source開放源碼,意思是說 Arduino 的硬體電路設計圖是開放的,軟體原始碼也都是開放的;electronics代表說創作物是要吃電的;prototyping platform表示運用這套平台可以快速地建構出原型,打造產品。(以上介紹參考自這裡)
 
         Arduino 這塊版子最讓我印象深刻的是它的易用性。與其他版子不同,Arduino 非常適合初學者使用,做為開發版子的入門。而今天我們所使用的是 Arduino uno 系列。一開始講者先教我們怎麼安裝驅動程式和開發 Arduino 用的 IDE。Arduino 本身是用 C語言做為開發語言,但是強大的 IDE 卻可以讓開發者直接使用拉介面的方式去撰寫程式,個人認為這是 Arduino 之所以容易上手的關鍵。所謂"拉介面"的方式,可以參考下圖:


   
       可以看到左手邊有專人寫好的 module 擺在那邊,今天假設我想要讓程式重複執行某個動作 ( for loop ),那麼我只要將 "重複執行" 這個元件用拉的方式直接拉到右邊的開發介面即可,不需要自己設定 for 迴圈的變數之類的,而且重複執行的動作,就直接包在"重複執行"裡面即可,整個開發介面的設計相當圖形化及人性化,也難怪很多連程式都不會寫的初學者都選 Arduino 做為學習開發版子的入門。

         Arduino 另外一項優點就是它強大的擴充性。只要善加利用這點,Arduino可以變得很強大,像講者就展示了他用 Arduino 開發板去控制機器人行走。而我和另一位組員,也在強大的 IDE 加持下,開始體驗 Arduino 的強大。一開始先是發給了我們一根 LED 燈,可以亮紅綠藍三種顏色。我們利用控制 Timer 的方式,成功讓 LED 燈進行簡單的閃爍。

 


       接下來是讓我印象最深刻的。講者給了我們一組擴充裝置, 為一個 analog sensor, 讓我們可以透過裝置控制類比訊號。接下來,我們利用範例給的 Pong 遊戲程式,將擴充裝置應用在上面。一開始範例所給的 Pong 程式,是用滑鼠控制畫面中的棒子,去對球球進行碰撞的動作。而講者則是要我們透過擴充裝置,將控制類比訊號,並做一些數值的轉換,達到用擴充裝置的滾輪去控制遊戲中的棒子來遊玩 Pong (就跟 Pong 一開始發明的時候一樣!! )。我們最後不僅成功利用滾輪來遊玩遊戲,還惡搞性的將畫面中的棒子改成了糟糕物,玩起來格外有趣 XDD

小球在兩顆大球之前瘋狂抖動的畫面沒拍下來實在可惜(?

        不過這也讓我終於了解到電視遊樂器遊玩的原理,原來就是透過類似這樣的方式,截取類比或是數位的訊號,轉換數值,最後根據結果控制畫面裡各元素的移動,頗為有趣。

        接下來又發給了我們伺服機,一個有齒輪結構的東西,感覺可以用來控制機器人的行走? 總之也是蠻好玩的,我們最後結合前面的擴充裝置,達到利用滾輪控制伺服機的效果

         

     
       之後還有給我們按鈕的裝置,讓我們用按鈕實作一些不同的功能,總之讓我們玩得不亦樂乎,相當充實。

       經過這次的體驗之後深深覺得 Arduino 真的是好物,連我這種對開發版子毫無興趣的人都覺得好玩,有趣,可見其威力有多強大。個人深刻的體會到,要帶人入門一個領域,"容易上手"這點真的是不容忽視,因為容易上手,開發起來才方便,才會覺得簡單,有趣,之後才會有興趣進行更深入的研究,開發。 要是早一點接觸這種東西,搞不好現在的我就不會那麼排斥硬體了啊 ˊ_>ˋ



2014年6月6日 星期五

[社群] C4Lab -- OWASP (kuku)

5/21  C4 Lab的聚會請到的是資安界相當有名的 kuku 來跟我們介紹 OWASP 的東西, 對於資安具相當濃厚興趣的我是當然要去的。

畫面中舉手的是小畢學長 (Crboy)


       OWASP (Open Web Application Security Project) 是一個開放社群的非營利組織,致力於改善網站應用程式的安全性。而他們所提出的 OWASP Top 10 揭露常見的網站應用程式弱點,以供軟體開發安全參考。

       不過一開始kuku並沒有跟我們介紹 OWASP Top 10, 而是透過一些實際的例子, 先跟我們介紹一些在開發網站時, 有可能會遭受到的攻擊和弱點。

       一開始提到在撰寫原始碼時, 有時候編輯器會貼心的幫我們存取暫存檔(ex. Vim有時會幫你存取index.php.swp), 這時候如果利用 url 去存取這些原始碼的暫存檔, 就有可能看到網站的原始碼。其他像是開發網站時所作的備份壓縮檔, 或是當你利用 git 或是 svn 做版本控制時, git的隱藏資料夾 (.git) 有時候也會成為攻擊者入侵的途徑。其他方面, 像是 url 的網址解析和檔案名稱解析有時也會成為攻擊者的攻擊點 (像是在網址後面多加一個點, 就有辦法看到原始碼之類的), 使用 php , jsp 或是 asp 開發時都要注意這些問題。另外使用 python 開發時, 有時 .pyc檔 (byte-compiled, 中間程式碼檔) 也會成為偷看原始碼的攻擊途徑, 諸如此類的例子不勝枚舉。

       此外, kuku 也舉了一些業界的例子, 一個讓我印象比較深刻的是他們有一次發現一個網站有 PHP LFI 的漏洞, 又發現說這個網站在開發時所用的 editor 是 FCKEditor, 於是他們就利用 FCKEditor上傳的功能, 在一張圖片裡面塞進了 php 的語法, 再利用 LFI 的漏洞, 成功的執行了此語法。kuku 提到像這類的例子就是那種你用電腦絕對無法測出來的漏洞。你可能有辦法用電腦去偵測說對方是使用 FCKEditor 開發, 但是電腦無法將這個資訊跟 PHP LFI 漏洞結合在一起 (想一想還蠻恐怖的, 連 editor都有可能成為漏洞導致網站被攻擊...)

      介紹到這裡, kuku 總算開始介紹 OWASP Top 10 的東西。OWASP Top 10 就是在開發網站應用程式時, 最具風險, 最常發生的資安問題。

      A1 : Injection

      Injection不只是 SQL Injection, 像是OS shell也有可能會被 injection (command injection)。kuku 提到 Injection 已經存在了很久, 超過了15年, 但是至今仍然很常發生。kuku有提到建議是 "越早做字串的Filter, 越晚做字串escape "。

kuku針對Injection的解決辦法


     A2 : XSS (Cross-site scripting)

       XSS最常用的是用來偷 cookie, 也會被用來竊取 session, 或是對webpage進行rewrite,甚至是讓使用者在不知情的情況下發送request出去。說到這個不得不提以前曾在一個宗教網站的留言板惡搞,當時就是利用網站的 XSS 漏洞進行攻擊,至於詳細的手法和結果就略過吧 =w= 只知道最後漏洞有被發現並且修補起來了,也算是功德一件(?

    A3 : Broken authentication & session management

     簡單來說就是身分驗證機制沒做好,像是 session 沒清乾淨,或是該網站的密碼沒有做加密,以及回覆密碼機制沒有做完全等等,這些都會增加網站使用者的不便以及帳號被盜的可能性。

   A4 : 不安全的物件對應機制
     
    其實就是 server 上面的檔案路徑太容易被別人猜到,從網址上面下手,像是 download.php 就可以很容易猜到是用來下載檔案,進而推出 upload.php 是上傳檔案得頁面之類的。解決的辦法最好就是利用 hash 的方式去對應檔案名稱。
    
  A5 : CSRF (Cross Site Request Forgery)

   跨站請求偽造,簡單來說就是在發送一個偽造的request(即使 user 沒有意願這麼做)。下圖的說明頗為清楚:

來源 : link


解決的方式可以利用 SOP原則 ,cookie在設定時也可以設定 http only 特性,使得Javascript無法去讀寫cookie....等等

  A6 : Security Misconfiguration (安全設定不完全)

 網站的 server 安全性設定需要設好,不然駭客一攻擊 server 或是 server太好騙就糟糕了。解決方法像是可以設定 .htaccess 來保護主機下的目錄與檔案等等


  A7 : Insecure Cryptographic Storage (重要資料未加密儲存)

  將使用者的重要資料明文儲存在 server 上面可是相當危險的,要是洩漏出去可不是鬧著玩的。不過最近崛起(不如說捲土重來)的雲端硬碟服務 MEGA 採取了"將資料使用用戶密碼加密,並且不將用戶密碼存在server上面" 的全新管理機制,可說是幾近完美的解決了這個問題,唯一的缺點就是當用戶忘記或是遺失密碼時,MEGA 無法幫你找回密碼,也無法幫你解密檔案,等同於檔案全失(因為server上面沒有你的密碼)。


  A8 : Failure to Restrict URL Access (URL路徑限制不足)

   像是打個 ../../../../etc/passwd 就有辦法獲取密碼檔案之類的,server 上有很多目錄不是一般人可以進入的,如果這時候沒有做身分驗證的機制或是權限管理不慎,目錄很有可能就會被有心人士入侵。


  A9 : Insufficient Transport Layer Protection

   傳送資料時得保護不足,最有名的莫過於最近鬧得很大的 OpenSSL Heartbleed 漏洞。解決之道 ? 自己寫一個加密套件啊(誤


  A10 : Unvalidated Redirect and Forward (不安全的轉址)

  的確,從一些短網址的 url 來看確實看不出導到的網址是否式安全的網址,加上防毒軟體無法偵測短網址的安全性,造成很多人被廣告或是詐騙訊息所騙,一點短網址就中標了。


      OWASP Top 10 主要是針對 "網路"的應用程式安全做研究,今天並沒有聽到一些像是 Mobile 或是其他的資訊安全問題,感覺頗為可惜。

      還有一個我覺得很重要的一點,就是今天的演講沒有實作的部分。我覺得這也是很多探討資安議題的講者會忽略的一點,我甚至認為這也是在台灣資安領域人才過少的原因之一。像今天介紹的OWASP Top 10,都只有著重在"講"的部分,並沒有實作,讓在場的人親身經歷,體會這些資安問題的嚴重性,我真的覺得這是非常可惜的一點。如果往後的資安講習著重在時做的話,我想應該會激起更多人對於資安的興趣。當然 kuku 今天講得也很精彩,讓我學到了許多東西,只是因為一直講的關係導致後面體力不濟有點想睡覺 ~"~

     資訊安全一直是(至少對我們系所來說)時常會被忽略的對象之一,綜觀我們系所,只有一位教授有在做資訊安全,還是理論的密碼學派,有關於真正有在實作的駭客學派,就我所知是沒有的,這真的是很可惜的地方,因為其實資安也是可以很好玩的,自己本身因為興趣的關係,接觸了不少 Wargame 的網站 --- 一個駭客之間的遊戲網站,玩過之後所享受的樂趣是無法用言語來形容的,且還因此增加了不少資安的知識,可為一舉數得。只可惜系上基本上很少人在研究這個,之前想找人比金盾獎還得費一番心力去尋找隊友,讓我不禁感概,系上有ACM團隊,為什麼就沒有金盾軍團呢?
   
      然,這都是後話了。畢業後即將加入交大 DSNS Lab 的我,也只能寄望 C4 Lab 今後能夠在系上多多推廣這塊領域了.......

2014年5月20日 星期二

Week 13 -- FireFox OS

這次請到了成大資工100級的學長 EragonJ 來跟我們分享 Mozilla 工程師的生活,以及跟我們介紹Firefox OS和分享他自己的一些經歷。




        首先是 Firefox OS,學長一開始跟我們介紹了一下它的架構,包括OS其實就是瀏覽器本身,還有一些OS上的架構,像是 Gaia, Gecko, Gonk等等。之後就是跟我們介紹說如何開發一個 firefox web app。首先要裝好 simulator 之後, 進到這個網頁 開始打造自己的app
        開發的方式頗為新奇,尤其是訊息流的部分讓我感到很新鮮,以下是簡單的示範

       

        綠色的 click me式按鈕,按了之後會從藍色的訊息流發送一個類似訊號的東西,而其他的元件也可以將藍色的訊息流當作是 input stream, 做為觸發自己的條件,上面是以按按鈕就放煙火為例子。當天花了幾分鐘做了一個跟上圖類似的 app, 還蠻好玩的。

        之後學長開始介紹 Mozilla 工程師的生活。學長自己犇紳是負責開發 Gaia 的部分,所以他就開始介紹一些開發上的經歷,像是使用 Github 來做為版本控制工具,開放原始碼,有人有問題都可以利用 Github上的留言區討論等,然後 Bug 的回報則是利用 Bugzilla 來做。審核code的時候頗為嚴格,一次會有好幾個人做 review, 只有當全部的人都說 ok 的時候才可以正式的將 code整合進 Project 裡面。聽到這裡深深覺得許多優秀的產品果然不是隨隨便便就可以開發完畢的,都是必須經過嚴格的審核才可以發佈。

        最後學長分享了他自己在大學的故事,像是第一次參加社群,怎樣因為參加了哪些活動,做過了哪些事,而影響到了他後面的一生。聽到這裡深深感到認同,因為我也一樣,很多的契機和機會都存在我們身邊,主要是看你能不能夠把握機會去爭取,有時候因為一個決定就有可能影響到往後幾年的人生,實在是很化學。

        還是那句話,好好把握當下,做自己喜歡的事,追求自己喜歡的事物,人生才會有意義。不要虛度光陰啊~

2014年5月9日 星期五

Week 12 -- Mozilla

這次請到了同樣是成大的學長 Irvin 來跟我們介紹Mozilla這個組織。



         Mozilla是一個自由軟體社群,  Mozilla使用、開發、推廣和支援Mozilla專案產品,從而促進和推動自由軟體和開放標準發展。除了Firefox網頁瀏覽器,相關產品還有Mozilla Thunderbird、Firefox OS 等專案。
      
          Irvin 透過播放影片的方式,來帶我們去認識 Mozilla 這個組織, 在影片中我們看到了來自世界各地,各式各樣的人。每個人都懷抱者同樣的理想,就是為了讓這個世界的網路服務更加美好,  進而成為了 Mozillian, 貢獻自己的心力。Mozilla 一開始是因為 Netscape 在瀏覽器大戰中輸給微軟的 IE 之後成立的。到了今天也超過了15年, 到現在連在南極都有 Mozilla 的社群 (在南極 Firefox的市占率高達99%, 頗為有趣)。

          之後 Irvin 又放了幾個短片給大家看, 除了有 Mozilla 在設計瀏覽器時有注意到什麼樣的問題和使用者需求, 到最近幾年頗夯的網路隱私問題。令我印象比較深刻的是 collusion 那段。主要的內容還是網路隱私, 影片中當時 Mozilla 的 CEO 利用一個叫做 collusion 的套件去調查哪些網站正在追蹤他的網路活動,結果短短一天就有超過100個網站正在追蹤他的網路行為,許多網站他甚至根本沒有造訪過。他認為這是一個相當嚴重的問題。而到了去年,Edward Snowden 又披露了稜鏡計畫, 接露美國政府透過向特定的網站服務收取網路行動報告,監控人民的網路行動,讓網路隱私又再度成為焦點。而這其中, Mozilla 因為相當注重使用者隱私的問題,也因此是少數完全沒有受到影響的組織。

         Irvin 最後提到 Mozilla 身為一個發展繁榮的自由軟體社群組織, 時常有許多活動在舉辦, Irvin它最樂在其中的是可以到處交一些志同道合的朋友。重點還是去多認識人, 多多貢獻, 讓這個世界的網路變得更美好。這是 Mozilla 這個組織的精神,也是宗旨。



2014年5月2日 星期五

Week 11 -- OSM ( Open Street Map )

這學期請到了對 Open Street Map 有研究的劉先生來跟我們介紹Open  Street Map (OSM)


         OSM 是一個能夠透過網路協作的方式來製作地圖的服務。劉先生說傳統製作地圖的方是很麻煩,要動用許多的人力,而OSM則是開創出了一種新的思維,可以讓人透過網路協作的方式來製作地圖。
       
         劉先生還介紹了OSM的社群(mailing list, wiki....),以及一些協作的方式,像是Yahoo和微軟(就是一些企業)都會提供一些空照圖,然後世界各地的人化身為"圖客"(mapper),利用一些特定的工具來製作地圖。另外劉先生也提到授權的重要性,像是地圖的資料是採取ODbL的方式進行授權,可自由複製,散佈,傳輸及修改(須標明作者),另外圖片的話則是採 CC-BY-SA。
       
        之後就開始介紹使用OSM的益處,以及OSM幫助人們的例子,印象較深刻的是海地地震那段。當時因為海地政府不夠力,導致當地地圖老舊,資訊不完全,造成救災上的困難。於是就有一群善心人士,發起繪製OSM,以幫助其他人進行救災的工作。
       
        另外就是OSM是採open source的方式運作,所以在散步或是其他的地方都很方便(因為幾乎不用錢)。
         
         最後劉先生還帶了我們學習如何做OSM,感覺頗新鮮,做完之後覺得可以介紹一些學地理的人認識這套好用的東西。


2014年4月23日 星期三

[社群] C4Lab -- 你聽過PHP嗎?

今天算是我第一次參加這種社群吧, 上課的時候小畢學長 CrBoy 就有來宣傳了,所以這次就抱著嘗試的心情去聽一下 , 沒想到收穫還挺多的。


        首先學長當然就是先簡述一下PHP的歷史,其中也有提到因為 PHP 是根據 C 和 Perl 這兩種語言演化而來的,所以在語法上都可以看到這兩種語言的影子。不過也因為如此,學長認為這使得 PHP 的語法頗為醜陋 = =

        接下來學長開始介紹 PHP 版本的演進,也順便婊了一堆 PHP 有的毛病,像是內建 Web server 的功能 (太晚加入這個功能了) ,或是一些物件導向的功能 (後面的版本在支援物件導向方面才有較高的完整性),還有一些落後的內建函式 (像是 magic_quote , 下一版要砍掉了) ...等等,很多東西很久以前就要改進了,但是 PHP 硬是拖了一段很長的時間才改進,學長說現在來講的話 PHP 5.4 才是比較穩定且進步的版本,但是聽說 Ubuntu 目前內建的還是 PHP 5.3 的版本(學長一直很討厭5.3版的樣子 XD 因為問題實在很多....)

        不過這段令我印象深刻的是內建 web server 那段。其實不只 PHP, 其他像是 Python, Ruby等等,都有內建 web server 的功能。所謂的內建 web server, 就是你不必再安裝像是 Apache server 之類的 web server 軟體,你就直接下個簡單的指令,就可以開啟一個簡單的 web server 了。像是 PHP 的話你只要下個 php -S localhost:8080 指令,就可以在本機端開啟一個 web server , 使用者只要從 port 8080 連進來就可以了,路徑的話,則是 server 端下指令時所在的那個路徑。所以假設我想分享一個檔案給我的朋友,我就先建一個資料夾,然後把檔案丟進去(可以的話順便在那個資料夾裡面建立一個 index.php ),之後我只要先 cd 進那個資料夾,再下 php -S 的指令,我的朋友就可以透過瀏覽器直接電腦去下載那個檔案,相當的方便。python 也有相關的指令,語法為 python -m SimpleHTTPServer。下完指令後會告訴你是使用哪個 port, 之後也是直接連進來即可。不過學長也說這個功能直到 PHP 5.4 才有,讓他覺得很不爽XDDD。

        不過婊得這麼兇,學長提到其實 PHP 還是有很多優點的,像是 traits ( 一種混合class的功能,不過似乎是抄Ruby的0.0 ) ,還有一些好用的 Functional Programming, 像是 map, reduce, join, filter...等等,都相當的方便,雖然 API 的格式不一致整體而言都算是相當好用的東西。

        最後學長介紹了兩種 PHP 的 Web framework, Codelgniter 和 Laravel,說我們如果要用 PHP 寫可以用用看這兩個框架,聽說都還蠻火紅的。其實以前一直不是很懂 Web framework 是什麼東西,經過學長解釋之後,回去也查了一下資料,總算比較清楚一點了。簡單來說,web framework 就是一個特定的模型,框架,讓你比較方便去開發一個網站。而像是 Codelgniter 這種 web framework,就是一個工具包,裡面很多東西都已經定義好了,像是怎麼跟進行溝通等等,都已經有人幫你好了你只要拿來用就好,這麼一來使用 PHP 開發網站就快速許多。這我想到我做專題的時候跟組員們都是老老實實的用LAMP架構去開發,所有的東西幾乎都自己刻,現在想想當時要是有好好熟悉 web framework 的話就不會這麼辛苦了 = =

        參與這次的聚會真的讓我學到了許多東西。我自己本身也是有開發過 PHP 的經驗,但是聽了這次的 talk 之後發現原來還有這麼多有趣的事是我沒聽過的。看來以後要多參加這種類型的聚會,搞不好之後能夠學到更多意想不到的東西。


參考資料:Ruby on Rails 簡介 (內有 web framework 的說明 )



2014年4月18日 星期五

[作業] 資訊、社群與這次的太陽花學運

         2014/03/18 ~ 2014/04/10,全台灣發生了一件大事,就是反服貿的太陽花學運。這是 1990 年野百合學運之後最大的學運,也在台灣的民主史上留下了無可抹滅的一頁。不過跟野百合學運事隔20多年,學運所使用的工具早已大不相同。這次我們就看到各式數位工具和資訊社群扮演著重大角色。而這些資訊社群中,最重要的就是g0v--零時政府團體了。   
   

         身為一個志在寫程式改造社會的資訊社群,g0v團隊在這次的學運扮演了極為關鍵的角色。最重要的就是他們建造了一個開放式的網路即時轉播平台,讓大家都可以透過網路來關心這次的學運,而不再是透過公信力早已蕩然無存的電視媒體。
         
         g0v使用了 Hackfoldr  來架構整個網路轉播平台。Hackfoldr是由 g0v 自製的建立目錄/入口服務,將許多共筆服務(ex. Google doc, Hackpad....) 給整合起來,並且加入了媒體影音播放區,即時轉播現場畫面。

Hackfoldr的介面



         文字轉播的部分,是由網友透過共筆服務 Hackpad 來進行。透過雲端共同編輯的方式,來告訴全台灣人民最新的現場狀況。這期間 Hackpad 還數度因為流量太大的關係,造成伺服器連線不穩,但身為國外廠商的 Hackpad 依然超有義氣的提升伺服器的承載量,繼續提供服務,一整個感動!!

網友透過 Hackpad 現場文字轉播


 Hackpad 的意氣相挺。截自本人的twitter帳號
       
         另外這次 g0v 也利用了不少Google的相關服務,例如使用 Google doc 來分享人力物資需求,將眾多資源整合在一起。至於現場轉播的部分,則是透過 Google Hangout 結合 YouTube Live 的服務,嵌入在網頁之中(之後也有使用過 Ustream )。透過現場實況主 iPad ,將現場情形發送到全國各個角落。此外, g0v 還提供了Google map 的地圖服務,來提供想要過去幫忙的人一些地理上的資訊。

現場直播的背後,其實除了靠 iPad + 室內拖鞋之外,先進的網路服務也是一項很重要的推手
           
          除了 g0v 之外,現代的網路社群媒體服務也是扮演了相當重要的角色。這次的太陽花學運,台灣使用率最高的社群網站 Facebook 成為了重要的消息來源,期間關於學運的動態不計其數,許多人的塗鴉牆被瘋狂洗版,說明了社群網站在消息來源上正逐漸取代平面媒體(尤其是在台灣這種媒體多為腦殘的環境下著為明顯)。至於國外方面,則是利用外國人較常使用的 Twitter 作為消息的發送平台,期間許多在海外的學生都常常利用 Twitter 發送有關於學運的消息,"Taiwan" 這個關鍵字甚至成為全球熱門的搜尋關鍵字第一名 (沒有截到圖真是可惜,但是在流行趨勢一欄 ,"#Taiwan" 真的是位居第一位 )。此外也有人在 Tumblr 上進行資訊彙整,將反服貿事件相關資訊公開在網誌上。也有人將現場拍的照片上傳到 Flickr ,然後分享到 Facebook 和 Twitter上面,這些都再再顯示出社群網站在現代的社會中,扮演著多麼重要的角色,因為它們讓資訊傳播變得極為方便,也讓資訊傳播變得如此迅速。

     
Twitter上有關太陽花學運的資訊

有人用Tumblr整裡反服貿資訊

有人上傳照片到flickr並分享到其他社群網站


        這次的學運,讓我深深的體會到現在資訊科技的重要性。不管是 g0v 利用各種技術,來建造即時網路傳播平台,或是網友利用各種網路服務,來關心這次的學運,都顯示出如果沒有這些東西。恐怕我們都還在被媒體所操控吧,唯有親眼看見,才有辦法知道事情的真相。另外社群網站也扮演了關鍵的角色,自從網路發展以來,經歷各式網站、部落格大幅發展,逐漸邁向 Twitter、Facebook 等各式社交網路興起,再加上智慧型手機和平板電腦的普及,造就了現在更為多元的訊息管道,大家也都有能力發佈消息。綜觀近年來各種大小國際事件,幾乎都是立即在社群網站擴散開來,已成為新媒體的姿態。

        誰說我們是草莓,即便每個人的能力都有所不同,我們還是有辦法靠著自己的專長,為這個社會做出一點貢獻。哪怕只是一點點,累積起來的量也會是很可觀的。
     
        最後

        天佑台灣

        不解釋