諷刺的是這些情報不是什麼超級駭客或機密管道獲得的,而全都是該中國公司在網路上搜索獲得的公開開源情報,來源是演習當天台灣多家媒體跑到飛彈部隊部署當地拍攝的照片和報導、或是台灣民眾拍照後在社群媒體上傳。雖然媒體和民眾不一定有標出確切的座標位置或地址,但在這個網路年代,稍微有點基本技巧就能用Google地圖等資源,迅速對照反推圖片的拍攝地點,該中國公司的研究員甚至推敲出幾個海鋒機動中隊當天的行徑路線和所需的交通時間。
其中一名當時報導了屏東墾丁的飛彈部隊蹤跡的聯合報劉姓記者接受我詢問時說,這種消息國防部不會通知當地記者,他們之所以知道飛彈部隊會來,是因為國軍以前就經常使用該停車場做為佈署地點。所以大家一聽到消息有部隊開進墾丁就知道會去哪裡,這也確定當天國軍的佈署並不是故意擺出來讓媒體拍的「公關秀」,而是平常的戰術佈署作為就是那個模樣。
這裡暴露出的問題,其實只要有關注國際上軍事和科技的迅速變化,應該都不會感到陌生。開源情報(Open-source intelligence或OSINT)的研究和其重要性在過去二十年飛快增加,尤其手機、民用網路通訊、社群媒體的迅速普及化和氾濫,使得過往容易藏匿的軍事機密在現代極為容易被公開暴露出來。近年最典型的例子就是烏克蘭戰爭,其中烏俄雙方的軍方、情報方、乃至民間人士都廣泛利用開源情報蒐集敵方的佈署動態,實戰經驗證明這些資訊經常影響甚至主導雙方交戰的結果,但顯然台灣軍方並沒有認識這樣科技變化帶來的威脅。
解放軍在台灣海峽對岸佈署了成千的彈道飛彈、巡弋飛彈、遠程火箭等戰時用以攻擊台灣的遠程火力投射力量。以東風彈道飛彈為例,從福建或江西發射只要5-7分鐘就能擊中台灣任何一個角落。台灣有「鋪路爪」和其他防空預警雷達,在雷達自身還沒被摧毀前至少能預測彈道飛彈會的可能落彈點,但這幾分鐘的時間實在太短了,開戰時的混亂、通訊延遲、部隊之間的缺乏聯合作戰溝通,基本可以推測若是解放軍發射了來襲的飛彈,台灣這邊不太可能有時間把預警消息第一時間通知給像是海鋒這樣的部隊,更遑論飛彈部隊緊急疏散那些地點需要的時間。
發布該文章的「藍德公司」是一個民間經營的商業公司,其網站有數百篇關於全球軍武和科技動態的研究文章,其中一些還是關於台灣軍隊的。據調查,該公司和其母公司曾在2022年獲得中國科技部的科技企業孵化器支持,除此之外並不隸屬中國政府或軍方。該公司不揭露其客戶名單,但我訪問的專家認為,此公司公開其研究的作法應是為了吸引更多中國政府或軍方關注,藉此爭取包案生意機會。