2021年6月,美國加州蒙特雷米德爾伯里國際研究學院一個不起眼的防擴散研究小組,在Planet Labs的商業衛星圖上圈出了一片令全球軍控圈炸鍋的施工點——甘肅玉門附近的戈壁灘上,上百個間距均勻的圓形結構正同時破土動工。消息一出,西方媒體鋪天蓋地地猜測這是洲際導彈發射井。而彼時,這片工地上可能連圍墻都沒合攏。
![]()
這個案例幾乎濃縮了今天西方掌握中國動向的核心邏輯:不靠深入虎穴的特工,靠的是商業技術、開源數據和算法模型焊接在一起的一條工業流水線。要拆解這條流水線,得從幾個完全不同的切面下刀。
![]()
2018年初,健身應用Strava發布了一張全球用戶運動軌跡熱力圖,本來只是硅谷公司的一個營銷噱頭。可安全研究人員很快發現,在全球多個偏遠地區的軍事設施周邊,跑步和騎行軌跡把營區內部道路勾畫得一清二楚——駐守人員佩戴運動手環鍛煉,GPS數據被自動上傳到了云端。
![]()
在這些碎片的下游,等著的是一整套自動化情報拼裝能力。船舶自動識別系統AIS的信號是公開廣播的,全球有大把民間網站實時追蹤每一艘船的航跡。一些OSINT愛好者僅靠監測國內重點船廠周邊海域的AIS密度變化,就能推測某型艦艇何時駛出港池開始海試。關掉應答機也沒用,信號突然消失本身就是一個異常事件,算法反而會優先標記這類"黑洞"。
![]()
商業衛星把這條鏈路補得更密實。Planet Labs運營著數百顆鴿群衛星,號稱對地球表面做到日級覆蓋。華盛頓的分析師不需要臨時調星過頂,只要在歷史存檔里按日期檢索就行。這種"先拍后查"的模式,讓任何試圖在時間差里藏住大型工程進度的努力都變得格外吃力。
CSIS跟蹤福建艦建造過程時用的就是這套路子。他們的精度遠超普通讀圖——不只看船塢里有沒有東西,還逐幀對比相鄰兩次拍攝之間龍門吊臂的旋轉角度、塢底積水面積的變化,用這些指標反推施工節奏。2024年076型兩棲攻擊艦在上海滬東中華船廠開工后,同一套追蹤模板被近乎原樣復制了一遍。
![]()
以上這些都還是"從外面看"的手段,更深一層的口子開在網絡空間。2022年9月,國家計算機病毒應急處理中心披露NSA下屬TAO部門對西北工業大學實施的網絡入侵細節,木馬樣本和跳板IP鏈條擺得清清楚楚。那次攻擊的目的不是癱瘓系統,而是長期潛伏,把科研數據一點一點往外抽。
2024年4月,國家計算機病毒應急處理中心聯合360數字安全集團直接挑明:美方炒作的所謂"伏特臺風"黑客組織,實質上是自導自演的栽贓行動,目的一是給自身對中國及東南亞多國的長期網絡滲透打掩護,二是拿這個故事去國會要更多的網絡安全撥款。同年十月發布的跟進報告進一步拆解了技術證據鏈。
所有技術手段都有一個共同短板:它們能捕捉到"物"的變化,但讀不懂"人"的判斷。于是另一條更隱蔽的管道浮出水面——通過商業咨詢滲透,直接從業內人士嘴里把產業認知套走。
![]()
2023年國家安全機關對凱盛融英的調查就是一個標本。境外機構經這類中介,以每小時數萬美元的報酬約訪國內半導體、軍工等領域的技術專家。對面的提問者受過專業話術訓練,東一句上游材料瓶頸、西一句下游良品率,幾通電話拼下來就能畫出一條完整的產業能力圖譜。專家自覺什么秘密都沒吐,但匯總起來的碎片足以幫對方起草一份精準到讓人后背發涼的制裁清單。
這種"穿西裝的情報戰"還在向職業社交平臺蔓延。英國軍情五處和德國聯邦憲法保衛局近幾年都公開點名警告過,境外情報機關利用LinkedIn以獵頭招聘、學術合作為幌子大面積接觸敏感崗位人員,篩選可發展對象。手段談不上多高明,但勝在撒網面積大,總有人會覺得"不過是聊幾句行業觀點"而放下戒心。
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.