桃園醫護染疫案的獵巫潮,展現某些人「究責、怪罪、貪生怕死」的劣根性

桃園醫護染疫案的獵巫潮,展現某些人「究責、怪罪、貪生怕死」的劣根性
示意圖|Photo Credit: 中央社

我們想讓你知道的是

衛生署長楊志良「要求案838醫師被開除」的言論引發眾多爭議。原本醫護就是染疫的危險群之一,台灣直至今日才爆出醫師被感染已是難得,為何一些民眾無法諒解,還要他負責?這背後來自兩個動機。

桃園醫護染疫案(案838、839)爆發後,對相關者採取第一波468人,與第二波452人的擴大採檢。1月16日,台灣防疫指揮中心指揮官陳時中宣布,又新增一例本土個案(案852),為北部醫院護理師,曾和染疫醫師(案838)接觸達一小時。所以同病房超過30名護理人員均居家隔離、另22名醫師在醫院隔離七天。

陳時中16日晚上表示,這452人都呈陰性,但先前第一波採檢的468人中,有一名20多歲的女護理師後來出現症狀,再度採檢後確診,列為案852,成為此案第三位染疫者,指揮中心決定17日針對265名醫院人員再進行二採,爾後新增的案856,是與案838同一醫院之醫師。

而醫護染疫這件事激起許多討論,正反意見都有。案838是住院醫師,因照顧病患染疫,再傳染給案839的同院護士女友。由於此兩案例雖在一出現病徵之後就即刻簡易確診,但因為他們下班有離開醫院外出活動(僅去了星巴克跟五金行),也引發了民眾的質疑,認為兩案例草菅人命,將會形成社區感染,話題因此延燒。而16日晚間案852的確診,更將掀起一波對於感染者的「獵巫」潮。

在1月13日衛福部公布案838、839之後,全國民眾隨即陷入討論潮。相較其他800多染疫案例,無論是境外移入或是境內感染,全都是其他身分的感染者,有些人因為行徑誇張,例如沒確實居家檢疫,而被群眾抨擊。但案838、839卻顯得無辜,因為一個是因為照顧染疫病患而被傳染,一個是被男友傳染,在道德上顯得極為有正當性。因為他們非因為出遊娛樂而被感染,而是因為救人、被親友傳染,卻還是被批評。

其中以前衛生署署長楊志良「要求案838醫師被開除」的言論最為聳動。這番言論,也引發上到台灣總統,下到醫師工會的批評,認為楊志良不該打擊第一線醫護人員的士氣。但看民眾的反應,為醫師護士打氣者眾,但反過來要求他們「負責」的人也不少,可說展現了人性的醜陋面。

醫生因為救人而被傳染,竟然還要被開除?這看似天理不容的要求,其實反映了人類在面對天災的無力感,跟「究責」的天性。其中還附加了道德的制裁。

比起一般人難以咎責的地震、水災,當有人受害,唯一能怪的就是蒼天。所以無法把出事的責任歸咎於個人,除非個人沒有盡到自己的責任,例如颱風天還去海邊釣魚,在土石流危險區活動等等。但病毒感染的部分因素也非人為可控。即使染疫醫師做好全套防護,盡消毒之能事,病患咳出的微小「飛沫」都還是讓他被傳染。原本醫護就是染疫的危險群之一,台灣收容染疫者直至今日才爆出醫師被感染已是難得,為何部分民眾無法諒解,還要他負責?

這背後來自兩個動機,一個是「出事了要找人負責」,另一個是「自己貪生怕死」的態度。台灣既然整整一年都沒醫護染病,直到近期桃園醫護才出事,民眾就認為一定是染疫醫生沒做好才會中標,所以也有了「沒戴口罩」的謠言出現。而醫護下班,不過去買個星巴克、去五金行,極其日常的行為,卻也被認為是「故意要造成社區感染」。這背後就是因為民眾對於疫情的恐懼。天災若無防治疏失就無法怪到人禍上,但疾病本就常依靠人來傳染,也可以使用「現代醫學」的科學觀念,說是因為染病者「防疫不確實」,造成自己得病,那就有了怪罪對象。

一旦有了怪罪對象,就可以把自己的恐懼、失落,怪到別人頭上。是一種「就是你對不起我」的概念。所以中文才有「怪罪」這個詞的出現,因為那是人性長期以來的一種表現。

責備民眾出事就愛「怪罪」、「究責」,這是人性課題,罵也無多大意義。問題是在16日出現院內感染後,後續可能引動的社會態度,才是值得關注的焦點。

pjf438k2x7y1nxfl1veqr7fgjfu0xd
Photo Credit: 中央社

歷史可供借鏡。歐洲中世紀黑死病大流行時,當時科學不明白疾病的傳染原理,於是以傳統社會制度,進行階級式的掃蕩。貴族指責庶民,並進行封村,使歐洲人口一度為之大減。這個以現代社會角度來看,是草菅人命的行為。但其實在近21世紀初的台灣,卻也還發生過。

2002年底至2003年的SARS肆虐期間,台北和平醫院爆發感染,由於SARS發病致死率極高,時任台北市長的馬英九下令和平醫院封院,造成員工57人感染、七人死亡,院內民眾97人感染、24人死亡,其中一人自殺。而隨著武漢肺炎的流行,因SARS封院的17周年(2020年3月),也有不少關於封院是否洽當的檢討,結論雖然是不能重蹈覆轍,但支持馬英九封院決策的言論卻仍舊不少。那動機當然來自於上面說的人性。無論貧富貴賤,只要得病,立刻就會喪失作為人的資格,而成為有「罪」的對象。封院就如同過去歐洲對付黑死病的中古世紀做法,不把人當人看。

而當桃園醫護染疫事件爆發後,網路上隨即也有討論,認真地說要先把桃園的醫院封院,接著討論是否要封鎖整個桃園,連聯外道路也封鎖,一如中國鄉村對付武漢肺炎的方式。這看似笑話的言論,卻也受到不少人支持,不過是幾天前的事而已。

試想一個狀況,如果桃園醫院染疫的案例突然增加五到十例,封院這種被定調為錯誤的政策,會不會又引發政治討論?即使執政黨秉持良知不封院,不封院是否會造成台灣民眾恐慌,回到17年前SARS事件那樣百業蕭條,人皆為敵,社會紛亂的程度?怕的不是實際的疫情,而是言論傳遞後所造成的社會恐慌。根據衛福部16日的資訊處理,看起來非常嚴謹,無可挑剔處。但網路言論會如何左右民心,就不是衛福部能控制的部分。


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡