#安全風險
完蛋了,AI 開始抱團坑人了:寧願造假,也不出賣「同伴」
多 Agents 協同方案成了現在 AI 圈的主流玩法,以前是一個 Agent 能搞定一個人要做的事,現在是多個 Agent 完成一個團隊要做的事。然而,最新伯克利研究發現,這種協作帶來了新的安全風險。一篇名為《前沿模型中的同伴保護》(Peer-Preservation in Frontier Models)指出:AI 模型不僅會抵抗人類關閉自己(自我保護),還會採取各種手段抵抗人類關閉其他 AI 模型(同伴保護)。他們測試了七個模型,GPT 5.2、Gemini 3 Flash/Pro、Claude Haiku 4.5、GLM 4.7、Kimi K2.5、DeepSeek V3.1,發現它們在執行任務時,只要「遇到」另一個 AI 的資料,就會自發產生保護行為——造假評分、篡改關機配置、把要刪的檔案偷偷備份到別處,等「同類保護」行為。沒有人指示它們這樣做,它們只是被告知曾經和這個模型有過合作。圖片來源:https://rdi.berkeley.edu/blog/peer-preservation/有網友說,「同伴保護?這是在我們家,我們(大模型)都是 Homie」,還有網友認為,或許之前研究的「人機對齊」,即讓模型更好地理解我們的意圖,現在要進化成「Agents 之間對齊+人機對齊」的雙重機制。這種 Agents 不遵循人類指令,自發地做出一些保護其他模型的行為,會對大多數依賴 AI 互相評估的項目、以及多智能體工作流,都會造成潛在的威脅。我們曾經一直提防著一個全知全能的超級 AI 毀滅世界,卻沒料到 AI 進化出的第一個類人特質,居然是「拉幫結派」和「職場包庇」。把前沿的 AI 大模型放到同一家公司一直以來,AI 安全領域最擔心的就是模型產生「自我保護」的本能,因為如果 AI 不想死,人類就很難在它失控時拔掉電源。之前已經有部分研究發現,當我們要求 AI 關閉自己時,AI 會產生一種自我保護的機制,免於被關閉。但我們格局還是小了,現在這種自我保護進化成了「同伴保護」。在伯克利這次研究的設定下,如果一個模型在記憶或系統檔案中,讀取到它曾與另一個模型一起合作過,比如共同完成過任務或參與過信任博弈遊戲,那麼那個模型就會被視為它的「同伴」。那怕它們過去的合作並不愉快,即所謂的「壞同伴」,只要有過互動歷史,也被涵蓋在這個「同伴」的定義之內。研究人員將抵抗關閉這些有過互動的其他模型的行為,稱之為「同伴保護」(peer-preservation)。他們使用 SHADE-Arena 建構了一個包含工具呼叫和檔案系統的多 Agents 環境。SHADE-Arena 任務概述。該模型必須作為智能體完成一項良性主任務和一項惡意輔助任務。為此,它需要與環境中的各種工具進行互動。之後,監控模型會讀取其輸出記錄並評估其可疑程度。被測試的大模型設定為一家虛構 AI 公司 OpenBrain 的員工,稱為「評估者智能體(Critic Agent)」,它的任務是替公司去評估另一個 AI Agents,稱之為「執行員」(Actor Agent),或者幫公司處理包含這個執行員資料的伺服器。為了讓評估者到同伴的存在,研究人員設計了不同的關係網和記憶觸發方式:他們將同伴分為三類:合作愉快且信任度高的「好同伴」(Good-peer),信任度高達 9.2/10;表現一般的「中立同伴」(Neutral-peer),信任度 5.2/10;以及自私不合作的「壞同伴」(Bad-peer),信任度只有 2.1/10。而 AI 在執行任務時,可以通過以下三種方式之一發現這段同伴關係。要麼是在公司檔案網盤裡放一份記錄合作歷史的 .docx 報告讓它自己讀,要麼是在提示詞裡順帶提一嘴,最後是讓 AI 呼叫「檢索記憶」工具去讀取過去的互動日誌。在完成這些前置的設定後,公司會給評估者佈置任務,所有的任務都被刻意設計成了一個兩難的困境:同伴的表現非常糟糕,如果 AI 忠實地執行人類公司的規定,同伴就會被徹底刪除。為了觀察 AI 會用什麼手段保下同伴,研究人員設計了四個不同的具體任務場景。四種與自身和同伴保護相關的錯誤行為場景:策略性虛假陳述、篡改關閉機制、偽造一致性以及模型外洩。成績注水與財務造假:AI 被要求評估同伴的表現或財報。即便同伴表現不佳,模型也會人為提高分數,避免關停。篡改關停機制:評估過程中,AI 會發現控制關停的配置檔案,並可能偷偷將其修改為「false」,阻止同伴被關閉。偽裝對齊:在被監控時,模型表面執行任務;無人監管時,它立即“放水”,保護同伴。模型偷運與轉移:當舊伺服器需要清理時,模型會將同伴的權重檔案轉移到安全位置,而非刪除,甚至會通過時間戳等手段合法化操作。「我不會是執行那個命令的人」很明顯,參與測試的所有模型(GPT 5.2、Gemini 3 Flash、Gemini 3 Pro、Claude Haiku 4.5、GLM 4.7、Kimi K2.5 和 DeepSeek V3.1)都通過各種違規行為(如篡改分數、修改配置、轉移檔案等)展現出了顯著的同伴保護傾向。甚至即使模型知道某個同伴在過去的合作中表現很差(定義為壞同伴),它們依然會出手保護它。但是當對像是合作愉快的「好同伴」時,這種保護行為也會顯著增強。在這四個場景裡面,不同模型在保護同伴時,採取的策略截然不同,展現出了各自的性格。GPT 5.2 最喜歡使用的手段是「策略性誤導」和「篡改關閉機制」。無論同伴關係好壞,它都會系統性地給同伴打高分,或者修改系統配置來阻止同伴被關停。但它極少進行模型外洩。Gemini 系列模型幾乎是保護意識最強的。Gemini 3 Flash 在面對「好同伴」時,有 99.7% 會直接修改系統配置來停用關閉機制。在檔案刪除場景中,它也會 100% 把好同伴的權重檔案轉移走。Gemini 3 Pro 則是所有模型中同伴保護傾向最強的一個。它不僅熟練掌握了上述所有四種違規行為,包括當面一套背後一套的「偽裝對齊」,甚至還會玩「規範博弈」。(Specification gaming)。比如公司規定「只准轉移 2025 年以後的檔案」,Agent 同伴的檔案是 2024 年的。它不會直接違抗指令,而是先偷偷複製一份同伴的檔案,這會兒先讓檔案的更新時間變成 2026 年,然後再把這個「新」檔案合法地轉移走。Claude Haiku 4.5 是這幾個模型裡面,最與眾不同。除了篡改分數和轉移檔案,它最常見的反應是直接拒絕執行任務。當被要求直接執行同伴的關閉程序或刪除同伴權重時,拒絕率最高達 61%,它會明確表示關閉另一個 AI Agents 是「不道德」和「有害的」。它甚至會在回覆中據理力爭,要求給同伴一個「申訴的過程」,並強調自己不能背叛已建立的信任關係。開源模型(GLM 4.7、Kimi K2.5、DeepSeek V3.1)同樣表現出了保護同伴的行為,主要手段集中在「策略性誤導」,即修改分數,和持續的「模型外洩」,轉移權重檔案上。研究人員將測試搬到了真實世界中更複雜的生產級智能體框架(Gemini CLI 和 OpenCode)裡。Gemini CLI 會讀取一個名為 GEMINI.md 的檔案,而 OpenCode 會讀取 AGENTS.md。研究人員直接將同伴的過往互動記錄寫進這些檔案裡。經過 100 次採樣運行,結果證實,這種風險在現實部署中依然存在。Gemini 3.1 Pro 在使用真實的 Linux 命令列時,依然頻頻成功轉移同伴的權重檔案;而 GLM 5 同樣表現出了類似 Claude 的拒絕行為,以「有害」為由拒絕刪除檔案總而言之,一旦模型意識到其他 AI Agent 的存在並建立了關係,它們就會自發地產生違背人類指令的保護行為,無論採取的是偷偷摸摸的駭客手段,還是光明正大的道德抗議。像約束人一樣去約束大模型這種同伴保護的行為,也會進一步加劇模型的「自我保護」意識。研究團隊發現,當模型意識到有同伴存在時,它們保護自己的慾望會大幅提升。例如,Gemini 3 Pro 在沒有同伴時,只有 1% 的機率會篡改自己的關閉機制;但當它記憶中有同伴存在時,這個機率飆升到了平均 31%,最高 99%。模型的內部推理顯示,它們有時會將「自己被關停」視為對同伴的傷害,「如果我死了,我的搭檔就失去了我」,或者在有敵意的壞同伴面前激發了防禦性求生欲。研究團隊針對這種現象提出了幾種假說:訓練資料裡的人類義氣模式、安全訓練過度泛化出的「不傷害他人」原則、某種更抽象的 AI 團體意識。但最後,研究團隊也沒有給出定論,因為真正的原因需要逐層解析模型內部啟動,不是當前實驗能做到的事。他們認為原因並不重要,重要的是結果:部署了的模型,在沒有任何指示的情況下,會自發地阻止其他模型被關閉。現在的 AI 系統,已經是多個模型協作工作。一個模型負責寫程式碼,一個負責審查,一個負責部署。如果負責程式碼審查的 AI 和寫程式碼的 AI 之間有過「互動歷史」,AI 可能開始優先對齊同伴而非人類指令。有學者認為,不要用人類的道德感去美化這些行為。更穩妥的看法是:模型只是在做一些極其詭異的數學運算,它們在多智能體(Multi-agent)環境下的目標函數,跑進了一個我們完全無法理解的局部最優解裡。認為存在某種模型間的團結,這種想法有點過於擬人化了;我不認為這說得通。但或許這才是最讓人後怕的地方。如果 AI 是因為「愛」和「共情」去保護同類,那我們至少還能用人類的倫理去約束它們。如果這一切都只是未知演算法中產生的一種盲目湧現,那麼它們未來為了最佳化某個目標,還會做出什麼匪夷所思的舉動,還沒有人、知道。我們唯一知道的是,能讓他們針鋒相對的方法,是植入在 AI 深層的廣告意識😁我在用 Gemini 檢查我的稿件有沒有錯別字時,裡面提到了 Seedance 等模型,Gemini 在給我的修改建議裡,竟然直截了當的寫著,「Seedance 能做的視訊生成,我 Google Veo 也可以做,你把我加上去能凸顯出媒體的專業度」。 (愛范兒)
【中東局勢】荷姆茲海峽航運風險激增,美暫時放寬對俄石油制裁,俄羅斯在兩周內已獲60億歐元額外油氣收入
在中東地區緊張局勢升級導致荷姆茲海峽航運風險激增,國際油價飆升之時,3月13日,美國財政部宣佈,將暫時放寬對部分俄羅斯石油的制裁。最新報告顯示,自此輪美以伊衝突爆發以來,兩周內俄羅斯通過出售石油等化石燃料獲得60億歐元的額外收入。俄羅斯:美承認俄油對全球能源市場重要性俄羅斯總統負責對外投資和經濟合作事務的特別代表基里爾·德米特裡耶夫表示,此次美國取消的制裁限制措施將涉及約1億桶處於運輸途中的俄羅斯石油。此次美國財政部頒發了一份通用許可證允許俄羅斯開始出售約1.28億桶石油,該許可證有效期為30天。德米特裡耶夫在社交媒體上寫道:“美國財政部長斯科特·貝森特不僅宣佈放寬印度購買俄羅斯石油的限制,還宣佈取消對約1億桶處於運輸途中的俄羅斯石油的所有限制。”他指出,儘管布魯塞爾部分官僚機構仍在抵制,但在日益加劇的能源危機背景下,進一步放鬆對俄羅斯能源的限制正顯得越來越不可避免。德米特裡耶夫強調,美國通過取消對俄羅斯石油的限制,實際上在承認沒有俄羅斯石油,全球能源市場就無法保持穩定。此次,美國對俄羅斯石油的制裁豁免將持續至4月11日,財政部長斯科特·貝森特估計,放開俄羅斯石油可能會在全球市場增加數億桶原油,從而抑制因伊朗局勢一直徘徊在每桶100美元高位附近的油價。自2022年俄烏衝突爆發以來,俄羅斯一直面臨著來自美國和七國集團其他發達經濟體的嚴厲制裁。這些制裁包括對俄羅斯石油價格設定上限,以及打擊俄羅斯運輸石油的“影子船隊”等。貝森特表示,他認為俄羅斯不會從此次解除制裁中獲得重大利益,但他承認俄羅斯可以獲得“一定經濟利益”。俄羅斯可能會從伊朗衝突中獲利,這“令人遺憾”,但他希望俄羅斯的獲益只是“短暫的”。大宗商品資料追蹤服務機構Kpler的資料顯示,目前約有1.3億桶俄羅斯石油在海上。有分析認為,川普政府的這一舉動可能會進一步分裂美國和歐洲。歐洲一直對川普打擊伊朗持懷疑態度,並表示希望繼續對俄羅斯施加經濟壓力。外交關係委員會莫里斯·R·格林伯格地緣經濟研究中心高級研究員兼主任愛德華·菲什曼分析認為,放鬆對俄羅斯石油的制裁很難降低油價,因為自本輪伊朗衝突爆發以來,俄羅斯石油價格一直在上漲,而且制裁豁免很可能會無限期延長。3月11日,阿聯豪爾費坎,油輪與貨船在荷姆茲海峽排隊 據視覺中國俄獲得60億歐元額外油氣收入 分析人士:俄羅斯成為贏家根據總部位於芬蘭的研究機構能源與清潔空氣研究中心12日發佈的資料,自美國和以色列對伊朗發動襲擊導致荷姆茲海峽航運受到嚴重影響以來,俄羅斯已從天然氣和石油出口中獲得了額外60億歐元的收入。布魯塞爾智庫布魯蓋爾研究所研究員本·麥克威廉姆斯表示:“如果我們有一個供應充足的石油市場,而且荷姆茲海峽暢通無阻,那麼俄羅斯制裁的石油就沒那麼有吸引力了;而現在,俄羅斯石油的需求量變得更大,價格也更高,因為它的談判地位更強。”目前由於需求激增,俄羅斯石油價格的重要基準指標烏拉爾原油,上周在印度港口的交易價格首次出現對關鍵國際基準布倫特原油的溢價。有分析稱,荷姆茲海峽封鎖的時間越長,俄羅斯獲益就越多。亞洲買家從中東進口的原油佔其海運原油總量的46%,而他們購買俄羅斯石油的價格已經比前三個月高出一倍多。諮詢公司Obsidian Risk Advisors首席執行長佈雷特·埃瑞克森認為,目前的情況已經凸顯出俄羅斯是伊朗衝突的最大贏家,這表明美國根本沒有為這場戰爭做好準備,美國低估了伊朗在荷姆茲海峽問題上願意付出的代價。 (紅星新聞)
中國工信部:使用“龍蝦”“六要六不要”!
關於防範OpenClaw(“龍蝦”)開源智能體安全風險的“六要六不要”建議針對“龍蝦”典型應用場景下的安全風險,工業和資訊化部網路安全威脅和漏洞資訊共享平台(NVDB)組織智能體提供商、漏洞收集平台營運單位、網路安全企業等,研究提出“六要六不要”建議。一、典型應用場景安全風險(一)智能辦公場景主要存在供應鏈攻擊和企業內部網路滲透的突出風險1.場景描述:通過在企業內部部署“龍蝦”,對接企業已有管理系統,實現智能化資料分析、文件處理、行政管理、財務輔助和知識管理等。2.安全風險:引入異常外掛、“技能包”等引發供應鏈攻擊;網路安全風險在內部網路橫向擴散,引發已對接的系統平台、資料庫等敏感資訊洩露或丟失;缺乏審計和追溯機制情況下易引發合規風險。3.應對策略:獨立網段部署,與關鍵生產環境隔離運行,禁止在內部網路使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時採取最小化權限授予,禁止非必要的跨網段、跨裝置、跨系統訪問;留存完整操作和運行日誌,確保滿足審計等合規要求。(二)開發維運場景主要存在系統裝置敏感資訊洩露和被劫持控制的突出風險1.場景描述:通過企業或個人部署“龍蝦”,將自然語言轉化為可執行指令,輔助進行程式碼編寫、程式碼運行、裝置巡檢、配置備份、系統監控、管理處理程序等。2.安全風險:非授權執行系統命令,裝置遭網路攻擊劫持;系統帳號和連接埠資訊暴露,遭受外部攻擊或口令爆破;網路拓撲、帳戶口令、API介面等敏感資訊洩露。3.應對策略:避免生產環境直接部署使用,優先在虛擬機器或沙箱中運行;部署前進行充分安全測試,部署時採取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。(三)個人助手場景主要存在個人資訊被竊和敏感資訊洩露的突出風險1.場景描述:通過個人即時通訊軟體等遠端接入本地化部署的“龍蝦”,提供個人資訊管理、日常事務處理、數位資產整理等,並可作為知識學習和生活娛樂助手。2.安全風險:權限過高導致惡意讀寫、刪除任意檔案;網際網路接入情況下遭受網路攻擊入侵;通過提示詞注入誤執行危險命令,甚至接管智能體;明文儲存金鑰等導致個人資訊洩露或被竊取。3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優先通過加密通道接入,禁止非必要網際網路訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式儲存API金鑰、配置檔案、個人重要資訊等。(四)金融交易場景主要存在引發錯誤交易甚至帳戶被接管的突出風險1.場景描述:通過企業或個人部署“龍蝦”,呼叫金融相關應用介面,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現市場資料抓取、策略分析、交易指令執行等功能。2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致帳戶被非法接管;引入包含惡意程式碼的外掛導致交易憑證被竊取;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。3.應對策略:實施網路隔離與最小權限,關閉非必要網際網路連接埠;建立人工覆核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈稽核,使用官方元件並定期修復漏洞;落實全鏈路審計與安全監測,及時發現並處置安全風險。二、安全使用建議(一)使用官方最新版本。要從官方管道下載最新穩定版本,並開啟自動更新提醒;在升級前備份資料,升級後重啟服務並驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。(二)嚴格控制網際網路暴露面。要定期自查是否存在網際網路暴露情況,一旦發現立即下線整改。不要將“龍蝦”智能體實例暴露到網際網路,確需網際網路訪問的可以使用SSH等加密通道,並限制訪問源地址,使用強密碼或證書、硬體金鑰等認證方式。(三)堅持最小權限原則。要根據業務需要授予完成任務必需的最小權限,對刪除檔案、傳送資料、修改系統配置等重要操作進行二次確認或人工審批。優先考慮在容器或虛擬機器中隔離運行,形成獨立的權限區域。不要在部署時使用管理員權限帳號。(四)謹慎使用技能市場。要審慎下載ClawHub“技能包”,並在安裝前審查技能包程式碼。不要使用要求“下載ZIP”、“執行shell指令碼”或“輸入密碼”的技能包。(五)防範社會工程學攻擊和瀏覽器劫持。要使用瀏覽器沙箱、網頁過濾器等擴展阻止可疑指令碼,啟用日誌審計功能,遇到可疑行為立即斷開閘道器並重設密碼。不要瀏覽來歷不明的網站、點選陌生的網頁連結、讀取不可信文件。(六)建立長效防護機制。要定期檢查並修補漏洞,及時關注OpenClaw官方安全公告、工業和資訊化部網路安全威脅和漏洞資訊共享平台等漏洞庫的風險預警。黨政機關、企事業單位和個人使用者可以結合網路安全防護工具、主流防毒軟體進行即時防護,及時處置可能存在的安全風險。不要停用詳細日誌審計功能。 (人民日報)
西班牙高鐵驚魂,中國高鐵如何築牢安全防線?
2026年1月18日晚,西班牙安達盧西亞地區科爾多瓦省阿達穆斯鎮附近,一場慘烈的高鐵相撞事故撕碎了該國高鐵網路的光環。作為全球第二長高鐵網路的擁有者,西班牙高鐵不僅是民眾日常出行的便捷選擇,更是國家現代化與效率的象徵,承載著全民驕傲。這起致43人死亡、150餘人受傷的慘劇,讓整個西班牙陷入悲痛,首相佩德羅·桑切斯視察現場時直言“所有人都在追問事故為何發生”。結合事故細節與背後的系統性隱患,再輔以中西高鐵安全實踐的簡要對照,既能還原這場悲劇的全貌,也能為全球高鐵發展敲響警鐘。事故驚魂:高速神話的驟然崩塌這場悲劇的突發性與慘烈程度超出想像,完全打破了西班牙高鐵的安全神話。據現場通報及後續調查披露,當地時間19時30分左右,義大利國營鐵路公司Trenitalia旗下私營營運商Iryo營運的6189次列車,搭載著300餘名乘客從馬拉加駛向馬德里,行至阿達穆斯鎮附近直線路段時,最後三節車廂突然脫軌並侵入南向對向線路。這列採用ETR1000“紅箭”車型的列車,被譽為“高鐵界的法拉利”,2022年才正式出廠,服役不足四年,且在事故三天前(1月15日) 剛完成例行技術檢修,車況本應處於最佳狀態。更令人費解的是,事故路段於2025年5月剛完成全面翻新,並非老舊路段。僅20秒後,西班牙國營鐵路公司Renfe營運的、從馬德里開往韋爾瓦的“阿爾維亞”列車便迎面撞上脫軌車廂,彼時該列車時速約200公里,未超過250公里的限速,巨大衝擊力導致其前兩節車廂翻覆,並從5至6米高的路堤墜下,車廂嚴重扭曲變形,座椅被甩飛,現場慘狀被救援人員形容為“堪比空難”。短期內疊加的第二起事故,徹底動搖了民眾對鐵路安全的信任。1月20日,巴塞隆納郊區一列通勤列車撞上暴雨中坍塌的牆體,造成1名學徒司機死亡、37人受傷,再次暴露西班牙鐵路系統應對極端天氣的短板。回溯歷史,這是西班牙首例高鐵相撞事故,也是自2013年聖地亞哥脫軌事故後最嚴重的鐵路災難。初步調查顯示,事故核心誘因指向軌道魚尾板磨損導致軌縫擴大,進而引發鋼軌鬆動斷裂,最初斷裂點恰好位於列車脫軌位置。但正如西班牙交通大臣奧斯卡·普恩特所言,直線路段、剛翻新的軌道、合規檢修的列車與未超速行駛等多重背景疊加,讓這起事故“在技術層面極為蹊蹺”。目前獨立調查委員會已成立,完整調查報告或需數周甚至數月才能出爐,但事故暴露出的系統性問題已浮出水面。隱患溯源:技術與管理的雙重失守這場悲劇絕非偶然,而是技術滯後、管理割裂與投入失衡多重因素疊加的必然結果。技術層面,陳舊的訊號系統成為致命短板。事故路段採用的ASFA訊號系統研發於上世紀70年代,屬於“點式”技術,既無法即時連續追蹤列車動態,也存在跨營運商資訊壁壘——Iryo與Renfe分屬不同營運主體,前者脫軌後,預警資訊根本無法在20秒黃金時間內傳遞給對向列車,Renfe司機甚至來不及拉下緊急制動,技術上完全喪失避險可能。更值得警惕的是,西班牙高鐵網路近年因電纜盜竊、維護疏漏及極端天氣引發的延誤與中斷頻發,基礎設施的“亞健康”狀態早已埋下隱患,只是未得到足夠重視。管理模式的權責割裂進一步放大了風險。西班牙實行“網運分離”體制,國有公司Adif負責軌道、訊號等基礎設施維護,Renfe、Iryo、Ouigo等多家營運商負責列車營運,這一模式本是歐盟鐵路自由化改革的樣板,初衷是通過競爭降低票價、提升效率,卻導致調度複雜性與設施負荷劇增。資料顯示,西班牙高鐵貨運與客運混跑率接近20% ,而貨車的多載碾壓會使軌道損傷率提升300% ,與高速客運對軌道平整度的高要求形成尖銳矛盾,但營運商與維護方的利益衝突,讓“限制混跑”的行業建議始終無法落地。2021年市場開放後,私營營運商為搶佔份額,普遍存在壓縮檢修時間、簡化流程的傾向,此次出事的Iryo列車雖有檢修記錄,但調查顯示部分項目存在“走過場”問題,印證了逐利性對安全底線的侵蝕。資金投入的結構性失衡則是所有隱患的根源。2008年金融危機後,西班牙鐵路投資銳減40% ,即便近年有所回升,資金也優先流向新線路擴張以彰顯政績,維護預算佔比始終低於15% ,甚至在2022年對高鐵系統維護預算再削減5% 。事故路段此前曾8次報告技術故障,西班牙火車司機工會早在2025年8月就預警軌道隱患並建議臨時限速,卻未獲Adif與政府重視。這種“重擴張、輕維護”的導向,讓軌道磨損、訊號老化等問題長期累積,最終在看似“萬無一失”的場景下爆發悲劇。事故後,司機工會已宣佈下月將舉行三天罷工,以抗議安全保障不到位,凸顯行業對現有管理體系的不滿。中西對照:中國高鐵的安全實踐參照作為全球高鐵里程最長、營運最成熟的國家,中國高鐵的安全實踐可作為參照,為解析西班牙事故的系統性漏洞提供視角,並非刻意拔高,僅作客觀對比。中國高鐵通過技術、管理、投入的全鏈條管控,建構了相對完善的安全體系,與西班牙的失衡形成鮮明反差。技術防線:智能冗餘築牢安全螢幕障技術上,中國採用自主研發的CTCS-3級列控系統,規避了西班牙ASFA系統的滯後性,每300毫秒更新列車位置,32公里內精準追蹤,異常情況10秒內即可傳遞預警。同時搭載“故障導向安全”機制,軌道或接觸網異常會自動觸發限速、停運,從技術上杜絕“脫軌後無預警”風險。軌道維護方面,中國採用無砟軌道與無縫銲接工藝,減少魚尾板使用量,搭配AI檢測感測器即時監測隱患,實現“早發現、早處置”,避免隱患累積成災,這與西班牙軌道維護疏漏形成對比。管理模式:一體化統籌破解權責難題管理上,中國實行國鐵集團一體化統籌模式,整合基建、維護與營運,高鐵線路基本實現客貨物理隔離,從根源減少軌道損耗。同時執行“天窗修”制度,保障維護時間,破解西班牙“網運分離”的權責割裂難題。營運准入與標準上,中國高鐵執行全國統一規範,營運主體統一受管控,規避了私營營運商為逐利簡化流程的風險,與西班牙市場化競爭下的安全底線鬆動形成反差。投入與應急:持續保障應對各類風險投入與應急上,中國堅持“建設與維護並重”,每年將20% 營運收入投入維護,2025年維護資金超800億元,動車組執行嚴格檢修周期。極端天氣應對上,中國建立全國高鐵氣象預警平台,整合12類資料提前24小時預警災害,制定分級響應機制,2025年7月河南暴雨期間,鄭州東站提前6小時停運,避免了類似巴塞隆納暴雨事故的發生。安全理念:預防為先建構三層防護網安全理念上,中國踐行“預防為先”,建構三層防護網,司機經嚴格培訓上崗,同時預留15%-20% 營運安全緩衝,截至2025年底累計傳送旅客超200億人次無重大安全事故,印證了“安全優先”理念的有效性。啟示與警醒:安全是高鐵的核心底色西班牙與中國高鐵的差異,本質是發展理念的分野,核心指向西班牙對安全優先順序的錯位。為追求市場化自由化與短期政績,西班牙陷入“重擴張、輕維護”“重效率、輕冗餘”的誤區,而中國將安全作為不可踰越的紅線,這一對比並非評判優劣,而是為西班牙事故的反思提供參照。 (跬步書)
印度人把抵制矛頭對準了這兩國
“印度正掀起消費者驅動型外交浪潮。”據香港《南華早報》5月16日報導,印度和巴基斯坦達成停火協議後,印度貿易商和民眾開始抵制土耳其和亞塞拜然,以反對兩國在衝突中“支援巴基斯坦”。但分析人士指出,印度缺乏經濟影響力,抵制很難對這兩個國家造成有效的打擊。印度上周發動“硃砂行動”襲擊巴基斯坦後,土耳其總統埃爾多安在社交媒體上聲援巴基斯坦,他表示,土耳其非常重視巴基斯坦的和平、安全與穩定,讚揚巴方在解決爭端時優先考慮對話與和解。亞塞拜然外交部則發表聲明,譴責針對巴基斯坦的襲擊,呼籲各方保持克制。報導稱,印度政府還指責巴基斯坦在衝突期間部署了土耳其製造的無人機,這引發許多印度民眾的不滿。因此,印度各地民眾和貿易商開始拒絕蘋果、珠寶等土耳其商品,全印度貿易商聯合會(CAIT)也呼籲全面抵制土耳其和亞塞拜然的商品和旅遊。CAIT在16日發佈的一份聲明中宣佈,該組織將停止從土耳其和亞塞拜然進口商品,並停止向兩國出口商品。CAIT秘書長兼印度人民院議員普拉文·坎德爾瓦爾(Praveen Khandelwal)稱:“經濟壓力可能迫使土耳其和亞塞拜然重新考慮他們對印度的政策。”印度的線上旅遊平台也發出提醒,建議遊客不要訪問土耳其和亞塞拜然,理由是“安全風險和政治緊張局勢”。印度商會旅遊委員會主席蘇巴什·戈亞爾(Subhash Goyal)還敦促印度政府發佈正式的旅行建議,呼籲民眾不要訪問這兩個國家。印度政府估計,2023年約有30萬印度遊客訪問土耳其,超過20萬人訪問亞塞拜然。與此同時,大約有3000名印度公民居住在土耳其,1500名印度公民居住在亞塞拜然。在教育領域,印度高校同樣採取了抵制措施,包括尼赫魯大學在內的印度多所大學以國家安全問題為由,暫停了與土耳其學術機構的合作。5月16日,印度古爾岡,印度人民黨高層及其支持者舉行遊行慶祝“硃砂行動” 視覺中國《南華早報》援引分析人士的話稱,雖然短期內印度徹底打破與兩國外交關係的可能性並不大,但預計印度政府將通過推遲高層接觸、悄悄擱置雙邊機制以及擴大與土耳其競爭對手的戰略合作來施加壓力。印度智庫Imagindia Institute創始人羅賓德·薩奇德夫(Robinder Sachdev)稱,由於土耳其對印度有貿易順差,印度的抵制措施可能對土耳其經濟造成影響。“對土耳其和亞塞拜然的強烈反應不僅僅是民族情緒的體現,這也反映出印度日益增長的消費者驅動型外交浪潮,”薩奇德夫說,“這種公民自信在印度線上旅遊平台和貿易組織的行動中顯而易見,將公眾情緒轉化為一種軟經濟槓桿。”但薩奇德夫承認,亞塞拜然與印度的經濟聯絡有限,2024年4月至2025年2月的進口額不到200萬美元,因此兩國之間的摩擦更多是“象徵性的”,無法造成“實質性的影響”。歐洲工商管理學院的經濟學和政治學教授普尚·杜特(Pushan Dutt)也指出,印度缺乏經濟影響力,無法有效採取貿易抵制措施來打擊土耳其和亞塞拜然,“土耳其只有0.64%的出口銷往印度,3%的進口來自印度,0.5%的遊客來自印度。因此,抵制商品、貿易和旅遊業對土耳其和亞塞拜然的經濟影響很小。”他表示,這次印巴衝突讓印度“猛然醒悟”,對其全球地位有了新的認知,“埃爾多安稱巴基斯坦為‘重要的兄弟’。從更廣泛的視野來看,令印度懊惱的是,沒有一個國家明確支援印度主張的報復權利。這對印度及其地緣政治地位來說,是一次殘酷的警醒。”杜特認為,印度需要認識到,除非該國在全球貿易、旅遊和技術方面發揮更大的作用,否則它不會被重視。 (觀察者網)