本文共3295字
阅读预计8分钟
作者|南亚那些事
本期编辑|余佳轩
本期审核 |江怡
图源:“南亚那些事”微信公众号
确实有些匪夷所思!
明明是自己在空战中失利,却将责任归罪于东大。
印度陆军副参谋长拉胡尔·辛格此前表示,中方在 次轮印巴冲突中向巴方提供了实时战地情报,意指中方的帮助让印挨了一闷棍。
该印将领还煞有介事地引用了“三十六计”中的“借刀杀人”,指责中方“暗中帮忙”。
原以为印方这么发泄一通便了事啦。其实不然!
唯恐天下不乱的印度智库,开始跟风惹是生非。
日前,印度《观察家研究基金会》(ORF)发表索米亚·阿瓦斯蒂的署名文章——“加密的武装活动:中方对克什米尔地区武装活动的技术支持”,再次将祸水外引,公然指责中方参与并支持克区武装叛乱活动!
一、该文作者的“重要发现”
中方的加密技术和电信系统正在重塑克什米尔地区的武装活动,加剧了跨境行动,并削弱了印度的监控优势。
查谟和克什米尔地区不断演变的武装活动已远超传统叛乱的范畴。尽管武器和意识形态仍是核心,但当前阶段的特点是一个整合的、复杂的数字战场,且与国际支持相互交织。
这一转变的核心在于中方隐秘而具战略性的影响,这一点从其向巴基斯坦出口的高端军事装备、军民两用监控和通信技术,以及为武装行动提供匿名性、协调能力和后勤支持的数字基础设施中可见一斑。
这种微妙却影响深远的参与,正在改变该地区跨境武装活动和网络不安全的本质。
中方在克什米尔冲突生态系统中的存在感。过去十年间,中巴防务伙伴关系显著深化。根据斯德哥尔摩国际和平研究所(SIPRI)2025年年度报告,2019至2023年间,中国占巴基斯坦武器进口的81%,约合52.8亿美元。
这些进口不仅包括传统军备,还涵盖军民两用技术,如加密通信工具、无人机、卫星系统和监控技术。
在克什米尔与武装分子的交火中,越来越多此类装备被缴获。这一趋势中更令人担忧的方面是,它与巴基斯坦军事情报机构内部管控机制的衰败交织在一起。
例如,在2025年4月的帕哈尔加姆袭击事件中,据报道武装分子使用了华为卫星电话和中国制造的全球定位系统(北斗)设备。
连同随身摄像头和超短波电台,这表明其战术已从初级手段发生显著转变,转向协调的、技术辅助的行动,而以往他们使用的是手持对讲机、佳明GPS设备、基于巴基斯坦电话卡的一次性手机、地形图和手持摄像机。
在库普瓦拉、汉德瓦拉和班迪波拉的多次反恐行动中,都缴获了中方产装备,包括突击步枪和加密通信系统。
此外,这一趋势中更令人担忧的一个方面是,它与巴基斯坦军事情报机构内部管控机制的衰败相互交织。
尽管中巴防务协议形式正规,但巴基斯坦安全机构内部渠道混乱且腐败频发,这使得先进的中方硬件被秘密泄露给非国家行为体。
据信,巴基斯坦库存中的“翼龙II”和“彩虹-4A”等无人机被用于实控线上空的侦察、物资投放和监视,模糊了国家与代理人参与之间的界限。
巴基斯坦的情报、监视与侦察能力及其战略效用。在中方协助下,巴基斯坦的情报、监视与侦察(ISR)能力大幅提升。在中巴经济走廊框架下,中国移动巴基斯坦公司(Zong)运营的电信塔在巴基斯坦控制的克什米尔地区,特别是在邻近印度的边境地区提供数字覆盖。
这些设施与中方的JY和HGR系列雷达系统等相结合,为巴基斯坦机构及其支持的武装分子提供实时态势感知。
这种数字架构使协调渗透成为可能,并打破了印度在实控线沿线的监控优势。
向中国应用程序和平台迁移。中方参与的另一个同样重要的方面体现在数字领域。
印度情报机构已记录了50多起恐怖分子在行动期间或行动前使用中方产平台(如微信、IMO、GPS伪装器和位置更换器等)进行通信的案例。
尽管这些应用在印度被正式禁止,但武装分子利用虚拟专用网络(VPN)、伪造的互联网协议(IP)地址和巴基斯坦手机卡来规避限制。
许多此类通信通过中方电信管理的“天通一号”卫星网络进行,该网络在移动覆盖有限的偏远地区提供不间断服务。
这些数字工具通常在巴控克什米尔的训练营中预先安装,智能手机通过APKPure和Aptoide等第三方应用商店加载GPS伪装器和安卓应用程序包(APK)。
这些平台不受印度管辖,使得有效监管访问几乎不可能。
巴控克什米尔地区由中方建造的电信基础设施进一步加剧了这一挑战。Zong和Telenor的电信信号经常渗透到印度的库普瓦拉、拉朱里、蓬奇和乌里等地区,使得跨境通信往往能避开印度的监控系统。
溯源挑战与法律限制。西方应用程序需遵守国际协议,特别是《司法互助条约》(MLATs),而中方平台因数字模糊性而不受约束。这种隔离使其成为非法通信的避风港。
此外,中方的网络安全法规制造了技术烟幕,阻碍用户溯源,使恐怖分子能在数字“避风港”中活动。
例如,真实姓名注册要求很容易通过伪造身份证或VPN规避,导致用户身份无法验证。
应用程序提供商必须保留用户数据,但只有当局才能访问这些数据,这限制了外部调查。
此外,严格的数据本地化法律和跨境信息共享障碍,使印度机构无法获取关键元数据或通信日志。
这些结构性障碍削弱了印度追踪和溯源与跨境武装活动相关的数字活动的能力,为国家支持的非国家行为体提供了行动掩护。
中方的网络安全法规制造了技术烟幕,阻碍用户溯源,使恐怖分子能在数字庇护所中活动。
弥补数字主权赤字。由于网络法律分散、国际合作框架有限以及中方的数字不透明,印度在打击数字恐怖主义方面面临困难。
缺乏双边机制以及中方缺乏有意义的合作,进一步阻碍了主动监控。
考虑到不断演变的威胁形势,印度当前的法律和政策框架存在若干重大差距亟待弥补。
目前的方法主要针对特定平台,而非解决更广泛的跨境数字互操作性和设备级入侵问题。
在克什米尔,外国电信基础设施破坏了主权,这是一个关键的盲点。印度必须重新调整其战略姿态。
为了应对巴、中在克什米尔地区的数字勾结,印度政府必须采取全面战略,包括监控、政策改革以及国际合作。
首先,监控必须转向模式识别、元数据分析以及利用适应印度地区和语言环境的人工智能/机器学习工具进行行为追踪。
其次,政府必须成立国家数字取证委员会,以统一情报机构、私营网络安全公司和学术界的努力。
第三,必须通过电子和信息技术部推动的节点,在各平台间共享威胁指标,不仅限于黑名单应用程序。
最后,印度应利用与东南亚国家联盟(东盟)国家、欧盟和“五眼联盟”的国际合作,向中方的应用程序中介和托管服务(特别是在东南亚地区)施压,以提高透明度。
推动数字主权规范、区域数据镜像协议和法律互惠框架必须纳入这一努力。
这种方法也将与印度不断发展的数据外交相契合——印度将数字法规和应用程序禁令作为反击外国监控的战略工具,这是数据主权和经济安全相关辩论中强调的一个关键问题。
中方电信生态系统在克什米尔武装活动中的根深蒂固不再是理论上的可能性,而是现实的操作情况。
通过军用级硬件、情报、监视与侦察能力的增强以及数字匿名性,中方使巴基斯坦支持的代理人提高了行动效力。如果印度要维护其数字主权和国家安全,就必须在法律改革、技术反制措施和国际协调方面加大投入,以应对这一多层次的挑战。
二、本文作者的初步看法
一是文章中提到的许多涉及中方的内容属子虚乌有、道听途说、甚至胡编乱造,刻意抹黑、中伤以及诋毁意图明显。
二是该文作者与印官方沆瀣一气,通过捏造中方参与支持克区武装叛乱的叙事,将克区的动乱以及袭击归罪于中巴的所谓“勾连”,意图掩盖印在克区治理的失败以及铁血统治。
三是该文虽属署名文章,但考虑到ORF在印度智库中的重要位置及影响,通过其包装炒作及推广,可能产生极其恶劣的影响,需引起高度重视,并予以有力回击。
本文转载自“南亚那些事”微信公众号2025年7月10日文章,原标题为《克区传来坏消息,与中国有关! 》
本期编辑:余佳轩
本期审核:江怡
*前往公众号后台发送“编译”,即可查看往期编译合集
更多内容请见↓
评论区留下宝贵的意见或建议,但请务必保持友善和尊重,任何带有攻击性和侮辱性语言的留言(例如“阿三”)都不会被采用。
热门跟贴