最近,美國政府對兩名前情報官員提出間諜起訴,此二人均涉嫌向中共洩漏機密信息,以換取報酬。案件促使美政府進一步關注中共將黑手伸入美情報界,及其滲透方式。
特朗普政府最近針對那些為中共政府從事間諜活動的美國情報人員,採取了一系列逮捕行動,這些人都被捲入和中共有關的刑事調查中。
這些案件突顯美國官員的擔憂,即中共正在採取越來越有針對性的方式,利用前美國情報官員的安全許可和其個人遇到的困境,誘惑他們去獲取美國政府敏感信息。
中共特工盯上有債務的美情報人員
《華爾街日報》6月6日報道,根據前中情局(CIA)情報官員凱文・馬洛里(Kevin Mallory)上周在間諜審判中的證詞,他在抵押貸款上拖欠了3個月債務,並從他的教會獲得經濟幫助,也就是在那時(2017年),中共特工接觸馬洛里,誘惑他為中共工作。
「這是馬洛里先生做出的選擇,」美國聯邦助理檢察官格利(Jennifer Gellie)說。他向陪審員表示,這名曾為中央情報局和國防情報局工作過的軍人將關於美國國防情報局(DIA)優先事項絕密信息賣給了中共情報部門。
DIA是一個向國防部提供軍事情報信息的情報機構。
馬洛里的律師在庭審時承認了其代理人的經濟困難。一名和馬洛里聯繫的中情局員工上周作證說,他知道馬洛里有經濟問題,因為他們兩人一起出席參與同一個教會。
馬洛里先生不服罪,說他只與中共特工建立了關係,以便他可以將中共特工交給中情局前同事。
本周早些時候,另一名前美國猶他州DIA官員漢森(Ron Hansen)被指控試圖向中共間諜提供機密信息,並向他們走私美國受管制的技術。
漢森在陸軍服役20多年,擔任DIA案件官員,講流利的普通話和俄語,上周六他在西雅圖-塔科馬國際機場附近被捕,當時他正準備乘飛機到中國。檢方指控現年58歲的漢森與兩名中共情報人員合作,試圖從其前DIA同事那裏獲取機密信息。
漢森沒有發表評論,其律師也沒有代表他出庭。
據報道,和馬洛里一樣,漢森也負債沉重。根據對他提起的訴狀,檢察官表示,一家漢森經營的提供雲計算IT服務的公司在2014年報告有110萬美元損失,而漢森自2012年以來持有超過150,000美元的個人債務。檢察官稱,在2016年底,他開始向家人的信用卡借錢。
據稱,漢森從中共當局獲得了80萬美元贓款。
「金錢是經典誘惑之一」
美國國家反情報和安全中心發言人博伊德Dean Boyd說,外國情報機構正在利用金錢、商業機會和其它招募方式,引誘目前和前任美國情報官員。
博伊德說:「儘管近期間諜活動的調查和起訴事件出了新聞,但這不是一個新問題,而是一個持續不斷的挑戰。」他補充說,中共情報部門「特別具有侵略性」。
中央情報局前任參謀長普菲弗(Larry Pfeiffer)現在是安全諮詢公司切爾托夫集團(Chertoff Group)的高級顧問,他表示,中共政府擁有豐富資源,包括俄羅斯在內的其它國家也有類似意圖,但沒有像中共這樣源源不斷地輸送情報人員和金錢。
「金錢是經典誘惑之一。」普菲佛說:「有一些人會背叛他們的國家,而金錢就是其中一個誘因。」
在馬洛里案的證詞中,檢方陳述了一個案例,顯示中情局官員是如何被中共情報人員盯上,最終被招募充當中共間諜的細節。
格利宣讀了馬洛里與中共特工之間交換信息的內容,顯示中共特工支付馬洛里報酬,並對馬洛里的安全問題表示擔心。
前DIA官員希金斯(Michael Higgins)在證人席上表示,這符合中共情報部門的模式。
美政府加強反間諜
普菲弗和其他前美國情報官員均表示,因中共涉嫌盜竊駭入美國人事管理辦公室現任和前任政府雇員的敏感數據,這些數據有助於讓中共在間諜活動上變本加厲。
2015年披露的中共黑客涉嫌入侵美聯邦機構的行為,令美國警方擔心這可能會促使中共努力對付美國情報人員。中共以前一直否認其違規行為。
目前尚沒有公開跡象表明,中共間諜誘惑馬洛里或漢森的事件和2015年中共黑客事件有關。聯邦調查局發言人拒絕置評。
華日報道說,美國司法部正在加緊努力,追蹤中共情報人員在美國招募間諜的行動。美國官員說,中共在美招募間諜的對象,已經從華裔和華裔美國人,擴展到更多潛在目標。
今年1月23日,時任中情局局長蓬佩奧(Mike Pompeo)在美國企業研究所(American Enterprise Institute)發表講話,強調主動反間諜並防止再次出現內奸的重要性。
蓬佩奧表示,要確保中情局蒐集的信息不能再次「被(中共)偷去」。「這是我們對美國人民應盡的義務。」
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand