作家、前國防部網絡安全政策、戰略和國際事務主任、退役上校John Mills表示,中共間諜氣球具有機動能力,並與Google氣球項目「Project Loon」十分相似。後者在其運作中利用了人工智能分析技術。
在2月9日錄製的NTD電視台(大紀元的姊妹媒體)《聚焦中共》(China in Focus)節目的採訪中,John Mills表示:「非常有趣的是,在2012年,我在Google時,Google向我介紹了『Project Loon』,即他們的氣球項目。而他們使用了先進的人工智能(AI)和分析技術來提升和降低氣球,他們可以通過提升和降低氣球來保持氣球的位置。」
他說,在整個「間諜氣球」事件中,美國國防部已經非常明確地指出,中共的氣球具有可操控的機動能力。
中共政權堅稱,這是一個失控的氣象氣球。但美國政府反駁了這種說法。
一位高級國防官員在2月4日的一份聲明中表示:「這是中華人民共和國的一個監視氣球。這個監視氣球特意穿越了美國和加拿大,我們相信,它是在尋求監視敏感的軍事地點。這表明該氣球可以在美國上空自我操控。」
John Mills說,當Google在十年前向他介紹「Project Loon」項目時,他被其與中情局此前一個氣球項目之間的相似性所震驚,「它看起來很像50年代和60年代的一個CIA項目。它擁有大約10個不同的代號——Skyhook、AshCan(等)。Google的項目經理……他已經離開美國太空總署,正在為Google工作。他對我說:『是的,我們實際上依據FOA(《資訊自由法》)對CIA提出要求,他們給了我們所有的計劃』。」
Google的母公司Alphabet正在利用「Project Loon」項目探索使用氣球艦隊,在世界偏遠地區傳輸高速互聯網的可能性。據稱,Google由於無法找到可持續的商業模式和合作夥伴,9年後該項目被關閉。
然而,外界對於它被關閉的真實原因並不十分清楚。聚焦資訊科技公司消息的新聞網站Tech Crunch稱,該項目被關閉「令人感到驚訝」。因為就在此一年前,它已經得到肯雅政府的批准,可以為其提供商業連接服務。
John Mills說,在「Project Loon」項目中,Google複製了它通過《資訊自由法》從中情局獲得的技術信息,但不同的是,Google加入了其先進的人工智能和大數據分析技術,以便對氣球進行操控。他說:「中國(中共)的間諜氣球也具有可操控能力,這很有趣。那麼,中國人是否剽竊了借用中情局技術的Google?這是個令人感到好奇的問題!」
本報英文部《The Epoch Times》已經聯繫了Google,要求其對此發表評論。
中共對美國戰略地點進行監視
John Mills認為,中共顯然是在對美國的特定戰略地點進行監視。他說:「我不認為,他們在三個……現有的導彈聯隊上空是巧合。美國大約有450枚民兵III型導彈在三個不同的導彈聯隊保持著警戒狀態。因此,在馬爾姆斯特倫蒙大拿空軍基地(Malmstrom Montana Air Force Base)、北達科他州的邁諾特空軍基地(Minot Air Force Base)——那裏還有一個轟炸機基地——以及懷俄明州的Francis E. Warren,大約各有150枚導彈。」
根據美國國防部網站的信息,民兵導彈系統是一個擁有洲際射程的彈道導彈的戰略武器系統。自1959年以來,美國的洲際彈道導彈部隊一直保持著連續24小時的警戒。民兵III型導彈構成了核三位一體中反應最靈敏的一環。
John Mills說:「中國(中共)顯然是在對此進行監視。他們試圖補齊空中監視、空中圖像中的漏洞和縫隙。他們顯然在這樣做,而且他們顯然在收集信息。而且看起來,它的這條軌道還越過了內布拉斯加奧夫特空軍基地(Offutt Air Force Base)的戰略指揮部。」
他懷疑中共此次放飛氣球就是一次間諜行動,當它在內布拉斯加州上空時,北京正在監視地下設施。
John Mills說:「他們顯然在進行電子信號收集,也許是圖像,也許是測量情報——所有形式的情報。相信我,他們可能還安裝了各種不同的小感應器和子感應器收集一切。所以毫無疑問;他們可以隨意地稱之為氣象氣球。」#
------------------
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column
🗞紀紙:
https://bit.ly/EpochTimesHK_EpochPaper
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand