中美緊張升級互探底線 情報高層密會香格里拉

原來,前兩日,各國在新加坡,開了一個神秘會議。

繼美國中央情報局(CIA)局長伯恩斯5月密訪中國後,包括美中情報機構在內的數十位情報高官,日前又再祕密會晤,目的是互探彼此底線。

五位知情人士告訴路透社,在新加坡6月2日至4日舉辦的「香格里拉對話」(Shangri-La Dialogue)亞洲安全會議之際,來自世界主要情報機構的大約二十幾位高級官員舉行了一次祕密會議。

知情人士表示,這類會議多年來都由新加坡政府主辦,並安排在香格里拉安全峰會旁的一處獨立地點祕密舉行,但過去從未被報導過。這次被媒體公開,實屬罕見。

那這一次會議,有甚麼人參加?

據報道,代表美方與會的是美國國家情報總監海恩斯(Avril Haines),她是美國情報界的首腦。儘管美中雙方關係緊張,中共方面也派了代表參加會議。

知情人士說,印度也派代表出席了這場祕密會議。但俄羅斯沒有派代表出席,烏克蘭國防部副部長哈夫里洛夫(Volodymyr V. Havrylov)僅出席了「香格里拉對話」,同樣沒有參加這次情報會議。

這一個會議,又是探討甚麼呢?目的是甚麼呢?

對於這場情報界的「神祕會議」,究竟涉及哪些方面內容,外界無從得知。不過一位消息人士稱,本次會議的基調是協作和合作,而不是對抗。

另一位了解會議內情的消息人士表示,「這不是一個間諜技術的喜慶活動,而是一種更深入地了解各方意圖和底線的方式。」

他還說,「情報部門之間有一個潛規則,當更正式和公開的外交變得更加困難時,他們可以據此展開談論,這是緊張時期的一個非常重要的因素,而新加坡舉辦的這場祕密會議有助於促進這一點。」

近年來,美國聯合西方盟國在經濟、科技、外交、軍事等領域,對中共的圍堵和制裁不斷升級,特別是今年2月美國擊落中共間諜氣球後,雙方關係持續惡化。

中美發生台海衝突的風險也在不斷升高,近日,中國軍方在南海接連製造事端,與美國軍方險釀撞機、撞船事件,雙方隨時可能擦槍走火。

美中關係緊張之際,為了避免雙方發生意外軍事衝突,拜登政府認為,有必要維持雙方高層溝通。

中共挖角北約國家飛行官 防長當面警告李尚福

不過,基於中共「鬥」的特性,又何止美國和中共有衝突呢?

在新加坡參加「香格里拉對話」亞洲安全會議的德國國防部長皮斯托留斯,周六與中國國防部長李尚福會晤後表示,已明確要求中方「立即停止」挖角,發生甚麼事呢?

《明鏡周刊》(Der Spiegel)報道,多位德國空軍飛行員退役後前往中國,協助訓練中共軍隊。出面招募他們的是一家位於北京的公司,而擁有這家公司的人,是一名因竊取軍事機密2016年被美國判刑和遞解出境的中國間諜。報道說,這些退役飛行員經由在塞席爾共和國(Seychelles)的空殼公司,獲得豐厚收入,其中一人現居中國東北的齊齊哈爾市,當地是重要的空軍基地。 

中共用金錢利誘德國退役飛行員訓練中共軍隊,引起德國政壇譁然

最大反對黨基民黨(CDU)負責國防政策的議員基塞維特(Roderich Kiesewetter)認為,中共招募德國等北約國家退役飛行員,目的是學習北約攻擊和防衛的技巧,再也不掩飾入侵台灣的企圖。國會國防委員會主席施卓克-齊默曼(Marie-Agnes Strack-Zimmermann)批評這是一大醜聞,呼籲政府嚴格限制退役飛行員從事這種訓練工作。 

德國國防部長,皮斯托留斯說「如果我做同樣的事,他一定不會開心」。
他表示,李尚福反應低調,他沒有否認,但試圖淡化這件事的嚴重性。 

德國國防部發言人拒絕對此評論,不過證實中共透過外部公司挖角退役飛行員,警告他們有洩漏戰術和作戰方式的風險。 

另外,皮斯托留斯周日在香格里拉對話上致辭時(6月4日)宣布,德國明年將派遣一艘護衛艦和一艘補給艦前往印太地區,以因應台海緊張局勢以及南中國海主權爭議的升級。皮斯托留斯表示,各國需要為捍衛基於規則的國際秩序和保衛主要海上通道而挺身而出。但他強調,德國政府此舉不針對任何特定國家。 

美印確定國防合作路線圖 印度將減少購入俄軍火

現在,守護印太地區變成了各國的首要目標。

美聯社與路透社報道,美國國防部長奧斯汀(Lloyd Austin)昨天在新德里與印度國防部長辛格(Rajnath Singh)會面。

奧斯汀於前日,已經在推特(Twitter)發文指出:「我這次重回印度是為會晤重要領袖,共商強化我們的重要防衛夥伴關係。我們正團結一致,努力實現自由開放的印太地區共同願景。」

而印度政府,昨天亦發表聲明指,印度和美國已完成未來數年的國防產業合作路線圖。由於美印都在因應中共越來越強勢的好戰態度,兩國防長會面共商強化雙邊夥伴關係。

根據中央社報道這是奧斯汀第2次訪問印度,此行也預料將為印度總理莫迪(Narendra Modi)22日訪問華府做好準備。外界臆測美印可能宣布防務合約。

國防分析師貝笛(Rahul Bedi)表示,印度希望以15億至20億美元的價格,向通用原子航空系統公司(General Atomics Aeronautical Systems Inc.)購買18架高空長滯作戰型無人機。

貝笛說,這些無人機(UAV)可能被部署在印度與中國、巴基斯坦接壤的動盪地區,以及具有戰略意義的印度洋地區。

印度是全球主要的軍火買家,儘管俄烏戰爭還在持續,俄國仍是印度最大的武器設備供應國。

目前印度試圖在與華府與莫斯科的關係間取得平衡,正努力透過學習相關技術以提升本土國防產業,並持續通過向美國、法國、德國及其它國家購買武器,來減少對俄國武器的依賴。

俄購回已出口零件 或將整修舊坦克投入烏克蘭

不過,說到俄羅斯出口武器,最近,好像有不一樣的發展方向。

根據《日經亞洲》進行的調查,分析了全球貿易數據庫ImportGenius的貿易與海關紀錄後,發現俄羅斯正在向緬甸、印度,回購坦克和導彈零部件。

報道稱,為俄羅斯軍隊生產坦克的「烏拉爾機械製造廠」(Uralvagonzavod)在2022年12月9日,從緬甸軍方進口了2,400萬美元的軍事產品。這些部件在登記上,是由「烏拉爾機械製造廠」製造的。

交易紀錄表明,該公司重新購買了6,775個瞄準鏡和200個攝像頭,用於安裝在坦克上。

日本前陸上自衛隊將官、曾參與開發坦克的赤谷信之(Nobuyuki Akatani)說,它們「可能是測量距離、鎖定目標的光學裝置」。

據英國智庫「國際戰略研究所」(IISS)發布的2023年版《軍事平衡》(The Military Balance)年度報告,俄羅斯擁有約5,000輛坦克的庫存。

國際危機組織(ICG)的俄羅斯分析師伊格納托夫(Oleg Ignatov)說:「俄羅斯的倉庫裏有很多老舊的T-72坦克,在派往前線之前,需要進行現代化改裝。」

「光學是俄羅斯軍工複合體(MIC)的一個大問題。他們試圖通過這種方式獲得光學技術,是有道理的。」伊格納托夫說。

根據過去的貿易數據,俄羅斯以前依靠西方生產光學設備,由於貿易制裁,似乎正努力採購必要的部件。

說到這裏,可能大家猜到,俄羅斯回購,到底有甚麼目的? 

自2022年2月俄烏戰開打以來,美國、歐洲國家和日本已禁止向俄羅斯出口有潛在軍事用途的貨物。這表明,俄羅斯可能正從有長期軍事關係的國家重新進口部件,改裝準備用於烏克蘭戰場的舊武器。

在海關紀錄上,這些部件是因為有缺陷被退回。但前日本防衛省情報分析官西村金一(Kinichi Nishimura)表示:「任何瑕疵品,都應在進口時全面篩檢中被發現並被更換。」

荷蘭國防情報分析網站Oryx的亞諾夫斯基(Jakub Janovsky)也說:「據我所知,就保修期內的退貨,這是一個不尋常的數量。」

此外,俄羅斯負責生產導彈的機械製造設計局NPK KBM,在2022年8月和11月,總共以15萬美元的價格,從印度軍方購買了6個地對空導彈夜視瞄準器的部件。

這些部件是KBM生產的,可確保導彈在夜間和弱光下發揮作用,該公司在2013年2月向印度出口了同類型的部件。

上個月,七國集團(G7)領導人在廣島峰會上,要求其它國家停止對俄羅斯的軍事支持。《日經亞洲》指出,為阻止軍事裝備流向俄羅斯,可能需要採取更嚴格的措施。

美官員:北韓一半外匯收入來自網絡盜竊

除了俄羅斯之外 ,北韓可能都面臨沒有武器的處境。

據《日經亞洲》報道,一位拜登政府官員周日(6月4日)表示,華府正試圖切斷北韓核武和導彈項目的資金。

這位官員表示:「我們非常擔心,加密貨幣被盜、網絡攻擊是平壤政權的重要資金來源,我們擔心他們約50%的外匯收入來自網絡盜竊。」

官員指出,自2018年以來,北韓的網絡攻擊急劇上升,與領導人金正恩領導的導彈發射激增的時段相吻合。

北韓外匯收入大多來自向中國走私煤炭等商品,但對外貿易在疫情大流行期間驟降。據信,這個孤立的國家越來越依賴網絡盜竊,來彌補損失的收入。

韓國政府估計,北韓在2022年通過網絡攻擊竊取了超過7億美元的加密貨幣,並通過受僱於國外的IT人才,獲得了數億美元的收入。

近日,美國政府再次發出警告,提醒企業不要僱用北韓的IT工作者,否則可能面臨法律制裁。

韓國表示,平壤擁有一支約1萬名黑客組成的隊伍,從交易所竊取加密貨幣或對企業進行勒索軟件攻擊。同時,據信有數千名北韓IT工作者以虛假身分被送往亞洲和非洲國家,每年為平壤政府賺取大量資金。

上周,「香格里拉對話」的小組討論中,韓國的北朝鮮半島和平與安全事務特使金健(Kim Gunn)表示,北韓對越南、新加坡甚至是關係友好的中國都發起了網攻。

金健說,必須阻止北韓利用不義之財資助其核計劃。@

------------------

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand