|
5 a$ A2 e j) m& U& p
海洋浮标,是一种海洋观测设备,主要用于观测海洋水文、水质和气象资料,可为海洋科学研究、海上油气资源开发、国防建设提供有力支持。海洋浮标形态多样,成本较低,机动性强,可由空中、水面和水下投放部署。海洋浮标可以帮助人类探索海洋、感知海洋、融入海洋,但一些境外敌对势力利用其充当深海大洋中的“暗哨”和“密探”,妄图窃取我海洋敏感数据。这些具有窃密功能的海洋浮标主要分为以下三种类型: . j- k7 V- }, f/ A( T
——军用海洋浮标。典型代表就是某国军用海洋浮标,属于某国军队现役反潜主战“武器库”装备,有多个细分类别,可根据任务需要独立或组合使用,通过水面舰艇、反潜直升机、反潜巡逻机等平台在目标海域大范围投放,工作深度可达数百米。 % S4 P! z6 ~0 P
——军民两用海洋浮标。此类窃密浮标既可用于海洋军事,也适用于海洋科考等民用领域,区别在于浮标所搭载的传感器采集数据的精度和类型,同时,数据第一使用方也是区分此类海洋浮标“窃密”与否的重要因素。 5 S& G. B4 M) e
——科研型海洋浮标。此类窃密浮标迷惑性较强,主要隐藏在全球海洋科考组织的正常浮标之中。某些国家借一些国际海洋监测组织之名,研制专用浮标,混杂在真实科研浮标之中,并通过合法渠道在我敏感海域投放,达到以假乱真、数据窃取之目的。 : r+ f7 W6 y# v$ E9 t
海洋浮标的窃密功能无法用肉眼和常规认知来判定,需要专业的海洋知识、检测装备仪器和系统平台来综合定论。一是看来源。如他国军机在我沿海投放的,则明确是军用目的的窃密浮标。二是看用途。检测发现有非常规作用或其探测数据明显超出科研需要的,则基本明确为窃密浮标。三是看流向。所采集数据均流向境外用户或境内外用户数据不一致,则大概率明确为窃密浮标。 ! D5 k+ l: m! n; c, _
维护国家安全需要人民群众的广泛参与、支持配合。发现可疑海洋浮标后,若浮标上有国内联系单位等明显标志的,应及时联系归还;对身份不明或来源境外的海洋浮标,应及时通过12339国家安全机关举报受理电话,或网络举报平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或直接向当地国家安全机关进行举报。如条件允许,在确保人身安全的前提下,可捕捞可疑浮标,第一时间向国家安全机关稳妥移交。根据《公民举报危害国家安全行为奖励办法》,国家安全机关将按照公民举报发挥作用程度和贡献大小,给予相应奖励。 9 q' ]: x- _( p% r! s+ K
' H8 D) p, U' V, X& z7 Y( x7 i: Y3 x6 B5 ?
, N7 @. j0 ~# U0 G R. Y
& Z- ]8 p: t5 J' x3 j
2 [5 A) G% t" z5 X/ {) u0 w
/ [ c& ]0 y6 D
. f5 J! @' l' {
* y2 g* y5 _5 B# m! L% W2 z5 M* N% w
9 Q+ w: Z! H4 D6 r2 f% h% F8 Z d, U3 h- q$ L
& x9 c3 F( Q7 ~% }2 Q* F
! W ]5 u& B! z
. V' B$ I2 y7 `1 L, Q% h0 Y2 I; y( |( M, S
: h5 u2 P/ V' y' m" P/ I0 I
' t A ?1 h8 F) @$ ?( k- M7 q1 }8 C
' g) o1 m! Z2 N' N
" N. N# S) Q1 S
, M2 e' N2 T; s! t! q, Z" }1 P! ] D$ m0 O. V6 \5 @! W- T, I+ y
. Q- B: M# E" X
0 Z2 B' [4 J8 s# x4 J
/ {4 e5 O8 u0 v+ ]8 o) [
9 V7 s5 F9 ~% s- L' e$ m
7 {1 w, D3 h& ^* @2 w9 o- j7 F- U6 x; N& X) W( v0 L* y; R/ q
( W/ |7 ^2 G. x9 i" n% c% P) s. b, t5 W) |( i, Q+ e9 B0 ?
X- v9 D+ J; U/ S! n( B: B
; o/ \0 W! h$ a : G0 g- `: a' t1 s' k+ z, q
+ @3 ^! P9 G Z( g
海量资讯、精准解读,尽在新浪财经APP 7 I& V' I, N# X% C0 t
. f# H0 y% M6 `( d5 t
5 [! t, w3 N, y; F2 p
4 e' U% r- q- M0 K+ R9 O# e
: c8 _9 i& m B& {2 o6 g3 w
" E7 w% p$ r7 t/ j8 { ~! ], c" q) N5 v; K0 W$ h( g
+ d% s0 b& J2 v2 I: K
7 j1 a$ E/ V/ p2 n+ V8 c; ^( \
0 D Z: P+ }$ Y W f
) Z5 c9 D1 I$ X1 j
7 f0 _4 ^! s) W; Y/ P" A0 `& f% t7 ^: h. E; W
8 {, c: c7 J4 m; X; @7 y* S/ U: ?+ H4 w
|