近日,有曾就職於中國通訊公司的業內人士向海外爆料,佐證思科公司協助中共對公眾監控定位。此前,美國法院剛裁定,法輪功學員起訴思科在知情之下幫助中共設計監控系統「金盾」,使其能夠識別、跟蹤和拘留法輪功學員一案可進入審判階段。

近日,爆料人看到法輪功學員訴思科案的進展之後,以筆名泉心撰文投稿明慧網,通過親身經歷,佐證思科是如何協助中共監控普通民眾。

2010年左右,泉心在公司的客戶服務部門工作,工作內容之一就是通訊終端設備的安裝和維護。

泉心寫道:「一天,建設部通知我參加一個廠家見面會。到達會議室後,有兩名思科公司的產品經理在場,當天他們的主題是介紹思科產品室內路由器的覆蓋方案。」

思科(Cisco Systems, Inc.)成立於1984年,是一間跨國際綜合技術企業,總部設於加州矽谷,從事開發、製作和售賣包括交換機、路由器、無線定位軟件,通訊裝置等高科技產品及服務。

這兩名思科的產品經理在介紹其公司產品優點時,列舉了北京的一個案例。

泉心的文章表示,「他們說,思科公司承建了一些奧運場館的WI-FI訊號覆蓋,使用了若干台無線發射裝置,達到了甚麼效果和上網速度。最特色的功能就是網絡監控這部份,他們能在一分鐘之內精確定位發送敏感訊息的客戶。」

「並舉例說,在2008年奧運會期間,在比賽現場(好像是羽毛球館),偵測到有人發送敏感訊息,迅速定位到是哪一排座位的哪一個人,後來核實此人是國外某通訊社的記者,當時發送了一篇報道。」文章說。

泉心寫道:「他們介紹,這種定位功能是通過不同發射器天線訊號的方向性功能實現的,就是兩個發射器同時向用戶發送訊號超連結,訊號的交點就是用戶的位置。他們說這是思科公司配合金盾工程(網絡防火牆)所做的特色服務。」

中共的網絡審查盡人皆知,長期箝制輿論,管控意識形態。作為網絡過濾審查「防火長城」的「金盾工程」於1998年啟動,2002年前期投資就達8億美元。其綜合性、多節點的剛性措施,都是為了嚴密封鎖資訊並監視公民。

監控民眾的手段包括:監控上網活動、掃瞄個人電腦文件、錄像監控、電話竊聽、無線射頻識別、人臉識別、語音識別……被監控到的違規者,很可能被非法拘捕、判刑,甚至被折磨致死。

中共一直掌控通訊公司迫害法輪功,通過網絡封鎖,強制中國公民接受對法輪功的誹謗和謊言,煽動民眾仇恨法輪功。

時任中共公安部部長周永康是公安部金盾工程領導小組的主要成員,是迫害法輪功的主要元兇之一。2002年12月,其上任公安部部長不久,就揚言「嚴厲打擊法輪功仍是中國公安工作的重點」。

泉心表示,他所在的通訊公司運行維護部有一個特殊的小組叫核心組。「進入這個小組不僅要業務過硬,還要政治可靠,這個組的成員經常配合公檢法人員實施對法輪功學員的監控,安全局則有專線與各大營運商機房超連結,他們有自己的技術人員直接操作監控。」

泉心還提到,自己的一名同學曾修煉法輪功,1999年中共開始全面打壓法輪功之後,他就不煉了,但他的家人修煉。

畢業二十年聚會時,泉心見到這位同學,聊天時同學說,他自己可能參與了對長春插播學員的拘捕。

2002年3月5日,在中共鐵幕下,發生了震驚海內外的長春法輪功學員電視插播真相事件,該市八個頻道的有線電視用戶接收到了插播內容,看到了《法輪大法洪傳世界》與《是自焚還是騙局》錄像,時間長達50分鐘。這一事件被西方媒體稱之為「法輪功最為大膽無畏的行動之一」。

但這一行動遭到了中共前黨魁江澤民集團的瘋狂報復:5,000多名長春法輪功學員被非法拘捕,至少7人被活活打死,15人遭到酷刑折磨並被枉判4~20年重刑 ,為數眾多的法輪功學員被迫流離失所,許多家人遭到了株連加害與恐嚇威脅。

泉心說,當時他的這位同學在某某榆樹分公司工作,他是縣公司唯一的大學生,技術骨幹。「一天公司領導通知他開會,到了會場發現是公安人員,然後當場就收走了手機,帶到一個賓館封閉起來。賓館已安裝好網絡和相關設備,說是追捕逃犯。當時長春插播剛剛結束,長春和周邊城市都在大肆搜捕法輪功學員,同學說他們通過手機定位並拘捕了法輪功學員。」

長春插播事件後,明慧網報道,江澤民針對法輪功學員下達了「殺無赦」的密令。

2023年7月7日,美國第九巡迴上訴法院3名法官以2比1的票數裁定,允許受中共迫害的法輪功學員,就思科協助中共迫害法輪功,向其尋求賠償。但思科要求法院6名法官重新審理。時隔一年後,該法庭於今年9月3日維持原裁定,允許法輪功學員依據《外國人侵權法》起訴加州思科公司,案件可進入審判階段。#

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand