當查瑞蒂·賴特(Charity Wright)還是一名年輕的美國軍事語言學家,她經常搭乘一名中國老人的的士,被老人詢問非常詳細的問題,引發她的警覺。10年後她就職私營企業,經常經由領英等平台收到信息,為她提供去中國的機會。
這是10年前後中共對美間諜行動的兩個不同方式,幾十年來,中共一直沒有停止策反美國人為其充當間諜,但在數字時代,中共招募外國人當間諜的遊戲形式已經改變,且更加變本加厲。美國反間諜機構也對此警覺,並加強防禦。
美國反間諜最高官員威廉姆·伊萬尼那(William Evanina)去年曾表示,中共間諜行動的範圍、持續和多樣性使得它不同於俄羅斯和伊朗的間諜行動,構成一個獨一無二的類別。「中共是頭號(威脅)。長期來看,它們是我們國家安全的最大威脅。」
9月21日,美國司法部向公司發出警告,中共盜竊商業機密的行為在增加,需要加強防禦。10月1日,美國司法部對一名華人導遊提出向中共政府提供美國機密信息的指控。
邁克·吉廖(Mike Giglio)是《大西洋》雜誌(The Atlantic)的一名職員作家,負責情報和國家安全領域的報道。近日,他在《大西洋》雜誌撰文《中國間諜正在進攻》(China's Spies Are on the Offensive),曝光中共策反美國人當間諜方式的演變,以及中共對美國商業從事間諜活動的猖獗。
中共間諜假扮的士司機 接觸美國目標
吉廖在文章表示,大約10年前,查瑞蒂·賴特(Charity Wright)是一名年輕的美國軍事語言學家,在位於加利福尼亞州蒙特雷(Monterey)一個名為要塞(Presidio)基地的精英防禦語言學院外語中心(Defense Language Institute Foreign Language Center)接受培訓。像許多同學一樣,賴特依靠搭乘的士進城。在基地的大門外通常有一些的士等待乘客。
由於賴特在該學院學習中文課程,所以她感到自己很幸運,經常發現自己坐在一位中國老人的的士裏,他告訴她多年前他從中國移民過來。他一開始就表現出讓她感到很有魅力,並通過詢問她的家庭背景讓她練習中文語言技巧。
然而,幾個月後,她感到懷疑,這位老人似乎有著異乎尋常的好記憶,他的問題變得更加具體:你父親在哪裏工作?畢業後你準備為軍隊做些甚麼?賴特已被告知,外國情報人員為招募潛在間諜建立檔案,可能會收集該學院學員的信息,因為他們中的許多人將繼續從事情報職業。
她將這名男子報告給了基地的一名警官。不久之後,她聽說蒙特雷的一個可疑的中共間諜圈遭到圍剿,他被捕了。
社交媒體成中共在線招募間諜平台
賴特繼續在國家安全局擔任密碼學語言分析師五年,評估來自中國的通訊攔截。現在她在私營部門的網絡安全公司工作。作為預備役人員,她仍然持有美國政府許可證,允許她獲取機密信息。她懷疑自己仍然是中共間諜活動的目標。只是現在線人並不是親自接近她,而是採用在線接近的方式。
她會在領英和其它社交媒體網站上收到信息,為她提供各種去中國的機會:與諮詢公司簽訂合同;提供旅行去中國參加會議並發言,並將獲得慷慨的報酬等。這些優惠似乎很誘人,但這種花招直接來自中共的間諜劇本。賴特告訴吉廖:「我聽說他們非常有說服力,但當你飛過去的時候,你就進入了他們的巢穴。」
賴特表示,她從蒙特雷老人身上看到的策略是「預先安排的人工情報」。這是老一套,但是,這些策略被社交媒體時代的工具所放大,這些工具允許情報人員從中國大量接觸他們的目標,在那裏他們沒有被抓的風險。
與此同時,情報專家告訴吉廖,中共情報官員在說服目標叛國的技能手段變得更加熟練。
二十年來 中共間諜行為變本加厲
二十年前,中共情報人員基本上被認為是相對業餘的,甚至是草率的,一位多年專注於中國的前美國情報官員告訴吉廖,通常,他們的英語很差,他們很笨拙,使用可預測的偽裝,偽裝成普通民眾的中共軍事情報人員往往沒有隱藏軍人的舉止,看得出他們的緊張程度幾乎到了可笑的地步。他們的主要目標往往是華裔。然而,近年來,中共情報人員變得越來越精明,他們可能會變得溫文爾雅、風度翩翩,甚至能冒充上流社會。他們的舉止可能很流暢,英語通常很好。
吉廖認為,美國總統特朗普把對中共採取強硬路線作為其外交政策的核心工作,他專注於貿易戰和關稅,旨在糾正中共不公平的經濟競爭環境。幾十年來,美國政界和商界領袖抱持與中共進行貿易有助於使其行為正常化的想法,但北京咄咄逼人的間諜活動推動美國兩黨的共識,即當時的想法是錯誤的。
德默斯說:「當時的希望是,隨著它們的發展,隨著它們變得更加富裕,當它們開始成為發達國家具樂部的一員時,它們將改變行為,一旦它們接近頂峰,它們將會遵守我們的規則。但我們所看到的是,它們(中共)變得更有資源,更有條理地竊取信息。」
自2017年以來,美國司法部已至少提起十幾宗中共代理人和間諜進行網絡和經濟間諜活動的案件。
中共間諜活動的貪婪程度令每個人震驚
詹姆斯·奧爾森(James Olson)是中情局秘密服務的老將,也是前反間諜主任。在他最近出版的《抓間諜:反諜藝術》(To Catch a Spy: The Art of Counterintelligence)一書中,揭開了中共間諜服務及其運作方式的基本原則。
中共國家安全部(MSS)是其主要服務機構,專注於海外情報。公安部側重於國內情報,但也有國外代理人。以軍事情報為重點的中共軍方除了更傳統的軍事目標外,還廣泛地定義了自己的角色,並在海外的各種經濟、政治和技術情報收集行動中與國家安全部競爭。
奧爾森指出,「中共軍方一直負責中共的網絡間諜工作」,儘管國安部也可能在這個領域擴大規模。與此同時,國安部和中共軍方都「定期利用外交、商業、新聞和學生為其在美國開展活動進行掩護。他們積極利用中國遊客到美國,特別是商業代表、學者、科學家、學生和遊客,以補充他們的情報收集。美國情報專家對中國人(中共)在收集活動中的貪婪程度感到驚訝。」
奧爾森指出,中共「一直善於從事間諜活動」。他說:「如果我要重新開始我的中情局職業生涯,我會嘗試進入我們的中國項目,學習中文,成為反中共情報專家……我們今天在美國反間諜中的首要任務,也是未來的首要任務,必須停止或者大幅減少中共的間諜活動。」
中共使用其最頂尖間諜盜竊美國知識產權
如果資深美國間諜容易受到中共間諜活動的影響,美國公司的情況可能會更糟。在某些情況下,對中共來說,針對美國私營部門和針對美國國家安全可以混為一談。
一位前美國安全官員現在為一家美國著名航空公司工作,這家公司參與高度敏感的美國政府項目。他告訴吉廖,該公司有一個疑似與中共有關的情報收集人,他說:「我會說他有過間諜情報技術訓練。」
這名前安全官員被公司聘來監控這些威脅,他一開始就發現公司缺乏有效的預防措施和培訓。他說:「當我進來並在這裏得到簡報時,認為這是在開玩笑……現在我們確實採取了一些措施來防範(內部威脅),但從某種意義上來說,這有點像雞舍裏的狐狸。悲傷的是,作為一個行業,我們在保護自己免受外國情報威脅方面非常不足。」
美國司法部在過去一年裏提出的一連串案件,凸顯中共間諜活動概況:一名前通用電氣工程師被指控竊取與燃氣和蒸汽輪機有關的商業機密;一名美國人和一名中國公民被控企圖竊取與塑料有關的商業秘密;一家中共國有晶片製造公司被指控從一家美國競爭對手那裏進行偷竊;兩名中共黑客被控以知識產權為目標進行網絡攻擊。
在參議院七月份的證詞中,聯邦調查局主任克里斯托弗‧雷(Christopher Wray)表示,該機構「可能在全國範圍內進行大約1000多起涉及企圖盜竊美國知識產權的調查……幾乎全部都可以追溯到中國。」
自2012年以來,司法部負責國家安全部門提及的經濟間諜案中,有80%以上涉及中共。美國司法部負責國家安全的副助理部長亞當‧希基(Adam Hickey)說,近年來案件的發生率一直在上升。
司法部的國家安全官員德默斯告訴吉廖,中共在針對美國私營部門的間諜活動中採用相同策略,甚至是同一批情報官員。他說:「這表明中共政府如何認真對待知識產權盜竊工作,因為它們真正使用了它們情報界皇冠上的寶石,以及它們最精密、最精良的間諜情報技術。」
中共將經濟間諜活動作為公司「研發」形式
中共被指控偷竊的一些商業機密似乎只是為了幫助某個特定公司或行業。但是,中國公司和中共政府之間的區別往往並不明確。中共法律規定所有公司都要就國家安全問題與政府進行合作。這是美國官員在今年早些時候宣佈起訴中國電信巨頭華為時所指出的一個問題。特朗普政府已禁止美國公司與華為開展業務。
德默斯告訴吉廖,中共將經濟間諜活動作為公司「研發」的一種形式。他說:「它們也有非常有才華的聰明人,並以合法的方式使用它們的資源。我認為,人們現在所不理解的是,你可以用不同的方式做到這一點。你可以公平競爭,對吧?」
吉廖認為,中美之間開放的商業環境,使中共的間諜活動比蘇聯間諜更加棘手,因為中國既是競爭對手,也是最重要的貿易夥伴。隨著美國官員對中共間諜威脅發出警告,美國情報界正在重新面對它,但他們又必須不破壞美國的價值觀,因為這些仍然是美國相對中共而言最大的優勢。
去年11月1日,時任司法部長塞申斯(Jeff Sessions)宣佈成立專案小組(中國專案,China Initiative),旨在應對中共造成國家安全威脅,司法部通過調查和起訴商業秘密和知識產權(IP)盜竊案件、打擊黑客和經濟間諜活動,以保護美國公司知識產權。
正在進行的中美貿易談判中,解決中共盜竊美國知識產權問題是美方一大要務。美國民主黨參議員克里斯·康斯(Chris Coons)9月20日表示,特朗普總統需要確保,美國與中方達成的任何貿易協議都要包括防止美國知識產權再被中共盜竊的措施。#
------------------
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand