2021年6月,美国加州蒙特雷米德尔伯里国际研究学院一个不起眼的防扩散研究小组,在Planet Labs的商业卫星图上圈出了一片令全球军控圈炸锅的施工点——甘肃玉门附近的戈壁滩上,上百个间距均匀的圆形结构正同时破土动工。消息一出,西方媒体铺天盖地地猜测这是洲际导弹发射井。而彼时,这片工地上可能连围墙都没合拢。

打开网易新闻 查看精彩图片

这个案例几乎浓缩了今天西方掌握中国动向的核心逻辑:不靠深入虎穴的特工,靠的是商业技术、开源数据和算法模型焊接在一起的一条工业流水线。要拆解这条流水线,得从几个完全不同的切面下刀。

打开网易新闻 查看精彩图片

2018年初,健身应用Strava发布了一张全球用户运动轨迹热力图,本来只是硅谷公司的一个营销噱头。可安全研究人员很快发现,在全球多个偏远地区的军事设施周边,跑步和骑行轨迹把营区内部道路勾画得一清二楚——驻守人员佩戴运动手环锻炼,GPS数据被自动上传到了云端。

打开网易新闻 查看精彩图片

在这些碎片的下游,等着的是一整套自动化情报拼装能力。船舶自动识别系统AIS的信号是公开广播的,全球有大把民间网站实时追踪每一艘船的航迹。一些OSINT爱好者仅靠监测国内重点船厂周边海域的AIS密度变化,就能推测某型舰艇何时驶出港池开始海试。关掉应答机也没用,信号突然消失本身就是一个异常事件,算法反而会优先标记这类"黑洞"。

打开网易新闻 查看精彩图片

商业卫星把这条链路补得更密实。Planet Labs运营着数百颗鸽群卫星,号称对地球表面做到日级覆盖。华盛顿的分析师不需要临时调星过顶,只要在历史存档里按日期检索就行。这种"先拍后查"的模式,让任何试图在时间差里藏住大型工程进度的努力都变得格外吃力。

CSIS跟踪福建舰建造过程时用的就是这套路子。他们的精度远超普通读图——不只看船坞里有没有东西,还逐帧对比相邻两次拍摄之间龙门吊臂的旋转角度、坞底积水面积的变化,用这些指标反推施工节奏。2024年076型两栖攻击舰在上海沪东中华船厂开工后,同一套追踪模板被近乎原样复制了一遍。

打开网易新闻 查看精彩图片

以上这些都还是"从外面看"的手段,更深一层的口子开在网络空间。2022年9月,国家计算机病毒应急处理中心披露NSA下属TAO部门对西北工业大学实施的网络入侵细节,木马样本和跳板IP链条摆得清清楚楚。那次攻击的目的不是瘫痪系统,而是长期潜伏,把科研数据一点一点往外抽。

2024年4月,国家计算机病毒应急处理中心联合360数字安全集团直接挑明:美方炒作的所谓"伏特台风"黑客组织,实质上是自导自演的栽赃行动,目的一是给自身对中国及东南亚多国的长期网络渗透打掩护,二是拿这个故事去国会要更多的网络安全拨款。同年十月发布的跟进报告进一步拆解了技术证据链。

所有技术手段都有一个共同短板:它们能捕捉到"物"的变化,但读不懂"人"的判断。于是另一条更隐蔽的管道浮出水面——通过商业咨询渗透,直接从业内人士嘴里把产业认知套走。

打开网易新闻 查看精彩图片

2023年国家安全机关对凯盛融英的调查就是一个标本。境外机构经这类中介,以每小时数万美元的报酬约访国内半导体、军工等领域的技术专家。对面的提问者受过专业话术训练,东一句上游材料瓶颈、西一句下游良品率,几通电话拼下来就能画出一条完整的产业能力图谱。专家自觉什么秘密都没吐,但汇总起来的碎片足以帮对方起草一份精准到让人后背发凉的制裁清单。

这种"穿西装的情报战"还在向职业社交平台蔓延。英国军情五处和德国联邦宪法保卫局近几年都公开点名警告过,境外情报机关利用LinkedIn以猎头招聘、学术合作为幌子大面积接触敏感岗位人员,筛选可发展对象。手段谈不上多高明,但胜在撒网面积大,总有人会觉得"不过是聊几句行业观点"而放下戒心。

打开网易新闻 查看精彩图片