假記者滲透 新報告揭中共跨國鎮壓新形態(圖)
ICIJ「中國目標」調查(ICIJ網站截圖)
【看中國2026年4月30日訊】(看中國記者金言綜合報導)2026年4月,國際調查記者聯盟(ICIJ)發布最新調查報告,揭露北京當局在「中國目標」(China Targets)系列調查公開一年後,展開一場大規模數位反擊行動。中國背景的網路行動者冒充ICIJ記者、假吹哨者,使用釣魚郵件、假網站和社交工程手法,針對ICIJ合作記者、臺灣政界人士、維吾爾人、藏人、香港和臺灣異議人士等目標,竊取敏感資訊並實施跨國壓制。這一行動被視為中國對海外調查報導的直接報復,凸顯數位時代跨國鎮壓的新形態。
「中國目標」調查後的報復浪潮
2025年,ICIJ聯手42家媒體機構推出「中國目標」系列調查,詳細揭露中國政府如何在海外威脅、脅迫和恐嚇異議人士,包括利用Interpol紅色通緝令、家庭施壓、網路攻擊等多種手段。報告發布後不久,ICIJ自身網路便成為攻擊目標。
根據ICIJ與多倫多大學公民實驗室(Citizen Lab)的聯合調查,攻擊者冒充ICIJ記者身份,透過電子郵件、LINE等通訊工具接觸目標。他們偽造ICIJ官方網頁,發送看似專業的採訪問題,試圖誘導受害者點擊惡意連結或提供敏感資料。公民實驗室研究員在同期發布的技術報告中指出,這是一場「廣泛的活動」,旨在從中國政府感興趣的實體中竊取私人資訊,目標涵蓋臺灣人權與政治團體、維吾爾、藏人、香港僑民活動人士,以及報導這些議題的記者。
攻擊的特點是高度針對性(spear phishing)和混合使用社交工程與技術手段。攻擊者不僅冒充真實記者,還會盜用其姓名和信譽,製造信任感。部分攻擊甚至涉及提供「全新三星手機」作為誘餌,試圖透過實體交付植入監控裝置或進一步接近目標。
臺灣成主要戰場:假記者滲透公民社會
臺灣是此次行動的重點目標之一。多起案例顯示,攻擊者特別針對臺灣媒體、政界和公民團體。
臺灣《天下雜誌》總編輯陳怡珊(Yi-Shan Chen)的身份被冒用。臺灣「看守臺灣」(Watchout)媒體COO洪國鈞(Kuochun Hung)收到自稱「陳怡珊」的郵件和LINE訊息,對方要求採訪臺灣總統彈劾案、朝野分立政府以及看守臺灣與公民團體的活動。對方發送假ICIJ網頁連結和問題清單,還特別提醒「注意資訊安全」。洪國鈞未點擊連結,後續對方又詢問臺灣宗教組織資訊以及美國白宮國家安全戰略最新內容。
更離奇的是,對方主動提出寄送全新三星智慧型手機,並安排在臺北便利商店取貨,但因商店政策未能成功交付。洪國鈞懷疑這是中國間諜利用網路能力蒐集政治情報的行動,他對ICIJ表示:「他們是具備網路能力的間諜。」攻擊者訊息發送時間多在臺灣或中國上班時間,顯示操作者可能位於中國。洪國鈞假裝配合,最終對方放棄。
類似事件不止一例。至少五名臺灣人士(包括一名市議員和一名立法助理)遭到自稱「陳怡珊」的人接觸,其中兩人也被承諾寄送新手機但未收到。臺灣外交部駐歐洲官員也遭遇假ICIJ記者,對方聲稱聯絡方式來自「總部」(headquarters),這一用詞不符合記者習慣,露出破綻。
陳怡珊本人得知身份被冒用後,已向臺灣當局報告。她擔心中國間諜正利用調查記者的高度公信力,作為蒐集情報的掩護。
假吹哨者與OAuth釣魚:針對調查記者的精準攻擊
除了冒充記者,攻擊者還偽裝成中國內部吹哨者。
2025年6月,一名ICIJ記者收到自稱「白斌」(Bai Bin)的郵件,對方自稱是北京前司法助理,攜帶中國最高反貪機構涉及1000萬美元貪腐案的證據,聲稱案件由「最高層」組織,他已逃亡日本並帶出機密文件。郵件以正式英文撰寫,使用美式破折號,寄件地址竟來自一位曾任美國外交官、專長中國與臺灣事務的人士帳戶。內容還提及ICIJ先前關於中國利用Interpol紅色通緝令的報導,試圖增加可信度。
記者未點擊附件連結,但與對方往返十多封郵件。對方最終表現出挫敗感。公民實驗室分析指出,這類攻擊常用OAuth釣魚手法:引導受害者前往看似正常的Microsoft或Google登入頁面,授權惡意應用程式,從而讀取郵件、發送訊息、存取檔案,實現長期監控甚至裝置接管。
技術細節顯示,攻擊者使用超過100個域名針對至少十多名人士進行憑證竊取。部分訊息中出現「source=chatgpt.com」字樣,顯示攻擊者可能利用人工智慧(如ChatGPT)進行目標研究和內容生成,導致攻擊規模大、速度快,但也出現一些語言或操作上的明顯錯誤。
針對異議人士的持續騷擾
行動不僅限於ICIJ網路,還延伸至更廣泛的中國海外異議社群。
巴黎藝術家兼活動人士蔣勝達(Jiang Shengda)在ICIJ曝光其北京家人受恐嚇後,電子郵件帳戶遭受密集攻擊,每天收到2至4封釣魚郵件,偽裝成超市或郵政服務。這些攻擊旨在竊取帳戶存取權或植入惡意軟體。蔣勝達已通知歐洲當局,並協助其他中國異議人士提升網路防護。
公民實驗室報告指出,攻擊目標還包括報導維吾爾、藏人、臺灣和香港議題的記者。攻擊者除冒充ICIJ記者外,還偽裝成電影導演、歐洲議會議員等身份,向相關社群發送假安全警報郵件,引導至釣魚頁面。
攻擊手法與幕後推手
此次行動被認為是中國政府指導的間諜活動,但執行者很可能為中國商業駭客產業的私人承包商。他們擅長「偷取敘事」(stolen narratives),借用真實事件和人物身份,快速建立信任。
常見手法包括:
建立假ICIJ登陸頁面
透過LINE、電子郵件等即時通訊發送個性化訊息
使用OAuth釣魚竊取憑證
結合實體誘餌(如寄送手機)
利用AI輔助生成大量針對性內容
公民實驗室強調,這類行動與先前針對臺灣半導體企業的攻擊有相似之處,顯示中國已將網路間諜能力系統化運用於跨國壓制(transnational repression)。
更廣泛的意義:新聞自由與數位安全的警鐘
ICIJ「中國目標」系列負責人Scilla Alecci表示,此類攻擊的時機很可能與2025年4月的調查直接相關。即使《天下雜誌》未參與該系列,其總編輯身份仍被借用,顯示攻擊範圍之廣。
這一事件凸顯調查記者在報導威權政權時面臨的雙重風險:不僅是傳統的法律或物理威脅,還包括日益精巧的數位滲透。假記者不僅損害真實記者的公信力,更可能讓潛在消息來源因恐懼而卻步。
對臺灣而言,此類行動直接威脅公民社會與民主機制。臺灣政府已加強對相關事件的調查與防護。國際社會也應關注中國如何將商業駭客力量轉化為國家壓制工具。
公民實驗室建議,記者和活動人士應採用多因素驗證、避免點擊可疑連結、使用加密通訊工具,並對主動提供的「禮物」或「獨家消息」保持高度警覺。平臺業者也需加強對假帳號和釣魚基礎設施的打擊。
中共跨國壓制的延續與升級
這起針對ICIJ的反擊行動,並非孤立事件,而是中國「全球反異議運動」的延續。2025年「中國目標」報告已記錄多起家庭脅迫、實體騷擾和網路攻擊案例。一年後,攻擊從實體與傳統脅迫轉向更隱蔽、高效的數位形式,顯示北京不斷升級壓制手段。
專家指出,在AI輔助下,此類攻擊的成本降低、規模擴大,未來可能成為威權國家壓制海外聲音的常態工具。如何在保護新聞自由與防範國家級網路威脅之間取得平衡,已成為國際社會共同挑戰。
ICIJ表示,將繼續推進「中國目標」系列調查,並與全球合作夥伴分享防護經驗。儘管面對系統性攻擊,調查記者網路強調不會因此退縮:「揭露真相的責任,比恐嚇更重要。」
這場假記者與網路間諜的較量,遠未結束。它不僅考驗調查記者的韌性,更檢驗全球民主陣營在數位時代對抗跨國壓制的決心與能力。(約2050字)
主要參考來源:ICIJ 2026年4月27日報告、Citizen Lab技術分析報告、《天下雜誌》相關報導、Taiwan News等媒體跟進報導。