3S Market 整理
|
如何檢測「監控攝影機是否來自紅色供應鏈」,建議可使用「能自己動手檢查」+「文件與供應鏈驗證」兩種方式,在此整理一套可操作的方法。因為中國一直透過洗產地、洗品牌,甚至一直傳聞有些廠商抱持僥倖心態,冒險開立出廠證明,所以話先說前頭:沒有 100% 一招就能保證,但儘可能多重交叉驗證,才可以把風險壓到很低。
一、先搞清楚「紅色供應鏈」通常指什麼
一般是指中國背景或高度受中國政府影響的廠商與零組件,特別是:
- 攝影機的整機品牌
- SoC 晶片(主控晶片來源)
- 韌體、雲端平台、資料的回傳路徑
二、最快速的「初步篩選法」(不拆機)
1️⃣ 看品牌與原廠聲明
優先選擇有明確「非中資聲明」的品牌,例如:
- 明確標示:Not Made in China(非中國製)
- 公開供應鏈來源(BOM / white paper,通常 BOM 表就是照妖鏡)
- 通過政府或軍規採購名單(如 NDAA,不過這通常只是像『發誓』)
⚠️ 注意:
- 「品牌非中資 ≠ 供應鏈非中資」
- 很多是「歐/美品牌 + 中國 ODM」(這才是貓膩)
2️⃣ 查 NDAA 合規(非常重要)
如果你在意資安或政府級用途:
- 搜尋:NDAA Compliant Camera
- 排除名單(只要有就直接淘汰,不過這只是治標):
- Hikvision(海康)
- Dahua(大華)
- Uniview(宇視)
- HiSilicon(華為海思晶片)
👉 就算「貼牌」,只要內部用到這些,仍然不合規
3️⃣ 看「雲端與 App」
問或查清楚:
- 是否必須連中國的雲
- App 在哪個地區上架與維運
- 有沒有「強制連線才能用」
🚨 高風險訊號:
- App 伺服器在中國
- 條款寫「資料依法配合當地法規」
- 無法完全離線作業
三、進階檢測(技術導向,但很有用)
4️⃣ 看網路封包(不拆機也能做)
你可以用:
- 路由器流量監控
- Wireshark / tcpdump(兩款最主流的網路封包分析『抓包』工具)
檢查:
- 攝影機是否主動連外
- 連到哪些 IP / ASN
- 是否出現中國 IP 段(如 Alibaba / Tencent / China Telecom)
👉 一台號稱「本地儲存」卻一直連外的攝影機 = 十之八九就是紅色供應鏈產品
5️⃣ 韌體與 Web 介面語言
細節會說實話:
- 預設語言是否有「簡體中文」(出現這個,八九就不用懷疑)
- 韌體檔名、註解是否是用拼音
- Web UI 是否有殘留中文路徑或字串
很多貼牌產品會漏掉這些,因為語言邏輯是生活文化習慣,特別是中國工程師通常不會使用國際慣用語法,譬如:中國習慣把 IP Camera 簡稱為 IPC,但是 IPC 在國際上大部分是『工業用電腦的簡稱』。還有就是出現「安防」字眼,不過因為過去兩岸交流頻繁,許多台灣業者也已採用中國習慣用語,建議業者若要符合政府的規範,不再使用類似的中國用語。
四、終極但最可靠:拆機或看拆機報告
6️⃣ 核心晶片是誰
打開或查拆機照,看這些元件:
- SoC(主晶片)
- Wi-Fi / Ethernet 控制器
- NAND / DDR(記憶體,雖然這很細節,建議不要為了省成本,採用中國製的記憶體)
高風險常見:
- HiSilicon (華為海思)
- Goke (國科微)
- Ingenic (北京君正)
- Sigmastar(星宸科技,部分型號)
- Fullhan (富瀚微電子)
較低風險(但仍要看產地):
- Ambarella(部分型號)
- NXP
- TI
- NOVATEK(雖然晶片是台灣的,但是中國有很多家已用此晶片,開發其自有的軟體和韌體)
五、文件與採購面驗證(企業/機構用)
7️⃣ 要求提供以下這些文件
如果是企業或專案用途,可以直接向供應廠商要求提供:
- Country of Origin (COO)
- Bill of Materials(BOM)
- Supply Chain Declaration
- NDAA Self-Declaration
供應商如果:
- 含糊其詞
- 說「商業機密不能提供」
👉 通常就是有鬼
六、實務建議(懶人版)
如果想直接降低踩雷機率:
✅ 選擇條件:
- NDAA compliant
- 可完全離線運作
- 支援 ONVIF(但不是只靠 ONVIF,因中國廠商幾乎也如此宣稱)
- 本地 NVR,不綁雲
❌ 以下情形直接避開,千萬不要買、不要用:
- 超便宜又超爆多功能的品牌
- 主打「有 AI 辨識,但說不清楚在哪運算」
- 強制註冊帳號才能用



0 comments:
張貼留言