莊姓男子吸收現役及退役軍人涉嫌連續刺探軍情並蒐集國防機密文件,上傳雲端交予大陸人士獲取新台幣上百萬元酬勞。此為示意圖。(Getty Images)
莊姓男子吸收現役及退役軍人涉嫌連續刺探軍情並蒐集國防機密文件,上傳雲端交予大陸人士獲取新台幣上百萬元酬勞。此為示意圖。(Getty Images)
相關文章

日前,美國《國家利益》報道金無怠、郭台山和施萊弗3人作為中共在美國安插的最著名3大間諜的被招募過程和秘傳情報的方式,揭開中共秘密機構的冰山一角。

報道稱,金無怠在1949年中共建政之前,是美國駐中華民國大使館的官員,當時就已經被中共情報機構收買。直到1985年被逮捕前,金無怠持續向中共情報機構報告40年。中共情報機構可能總計支付他1百萬美元。

在這40年中,金無怠的大多數時間在美國政府的不同部門擔任翻譯,比如在美國駐南韓軍隊幫助審訊囚犯。

在整個情報生涯當中,金無怠曾經通過香港詭秘進入大陸好幾次,會晤上級或者接受獎勵。當金無怠準備傳遞文件的時候,他會寫信給香港某個客房地址,然後中共將派人跟他碰頭,他再把文件交給信使。

郭台山則是一名歸化美國公民,是路易斯安納州的一名傢具推銷員。

90年代,郭台山赴大陸商務旅行時被中共情報機構招募。據稱,郭台山的上線代號2PLA鼓勵他接觸美國國防部,最終他成功的招募了勒邦占士.豐德倫和格雷格.伯格森,做中共的間諜。豐德倫在美國太平洋艦隊辦公室工作,他為郭台山撰寫美國政策評估報告。伯格森在美國國防安全合作署工作,他向郭台山提供美國對台軍售的機密信息。

郭台山的特務上線2PLA在中國境內單獨會見郭台山,也通過信使和電子郵件跟他溝通。郭台山在2008年被捕。

格倫.達菲.施萊弗是最近從中國大學畢業的留學生,在一場美中關係論文競賽中被中共情報機構(可能是國安部)看上,此次論文競賽實際上是中共為了挑選情報人員而設計的噱頭。

報道介紹,施萊弗跟中共官員接觸了大約20次,於2010年試圖加入中情局的時候被捕。

施萊弗此前曾2次試圖加入美國國務院,但外事服務考試沒有通過。中共為這些行動支付施萊弗共7萬美元。

中共情報收集的幾個特點

報道分析,這些案例凸顯中共情報收集的幾個特點。

1,中共情報機構招募的特工,曾在中國停留大量時間。2,中共情報機構利用獵物的貪婪招募。3,中共盯上的潛在目標不需要有直接獲取敏感材料的渠道,只需要願意嘗試獲得它們。4,在很多案例中,中共情報機構完全在中國境內操控特工,這些特工可以是住在中國的外國人,也可以是頻繁往返中國的海外人士。

報道指,中共運行多個專業系統來處理不同的間諜任務,包括隱蔽行動或建立影響力、獲取外國科技知識、監控海外中國人等。

吸收軍人蒐集國防機密 台男羈押獲准

台灣共諜案層出不窮,莊姓男子被大陸的黨務機構吸收,回台吸收現役及退役軍人加入組織。莊男涉嫌連續刺探軍情並蒐集國防機密文件,上傳雲端交予大陸人士獲取新台幣上百萬元酬勞,經高雄地檢署查獲向法院聲請羈押禁見獲准,其吸收的5名成員4人交保1人請回。

據中央社報道,高雄地檢署於2015年間接獲憲兵指揮部屏東憲兵隊陳報情資,疑似有大陸地區人士吸收現役或退役軍人蒐集國家軍事機密情報,立即指派檢察官指揮屏東、高雄、台南憲兵隊及警政署組成專案小組展開偵辦。

專案小組經長期蒐證後,認犯嫌蒐集軍事機密事證明確,檢察官日前指揮屏東憲兵隊等單位持搜索票分別在高雄市、屏東縣、台南市等11處搜索,扣得USB記憶體及部份涉及國家軍事機密文件,並陸續拘提莊男及其組織成員陳姓男子等5人到案。

檢察官複訊後認為莊男涉犯國家安全法犯罪嫌疑重大,且經常往來兩岸並居住大陸,與大陸人士多所接觸,明顯有逃亡及勾串共犯、證人之虞,經向法院聲請羈押禁見獲准。

陳姓、牟姓、劉姓、諸姓男子訊後,另被檢察官諭令分別以2萬元至4萬元不等交保,師姓男子則請回。

檢方調查,莊男於2015年4月間,透過SKYPE通訊軟件與大陸地區人士聯繫後,接受該大陸地區人士招待至大陸地區旅遊,進而受金錢誘惑,同意為大陸的行政、黨務機構刺探、蒐集、交付軍事機密資料。

莊男返台後陸續吸收已自陸軍某部隊退役的牟姓、劉姓、陳姓等男子加入組織,為大陸地區組織刺探蒐集軍事機密文件,又於2016年4月間,吸收現役軍人諸姓男子加入組織,並自諸男取得部份來自軍事機關文件及影像。

莊男自2015年5月起至2016年6月,先後20餘次將刺探、蒐集所得的軍事機密文件,以加密夾帶檔案方式,在台灣地區某處上傳至雲端硬碟,交予大陸地區人士,並陸續獲得100餘萬元酬勞。

專案小組將繼續深入追查莊男提供的軍事機關文件是否屬於軍事機密及其等級,並查明有無其他現役軍人涉案。◇

------------------

🏵️《九評》20周年
https://hk.epochtimes.com/category/專題/退黨大潮

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand