中國研究人員鄭鑿松(Zaosong Zheng,音譯)12月9日在波士頓的一個國際機場準備搭機返回北京時被捕。海關在鄭的行李箱中的襪子內發現了21小瓶棕色液體。鄭涉嫌竊取美國實驗室的生物樣本。
綜合波士頓新聞網站「Universal Hub」和《華盛頓觀察家報》等媒體報道,29歲的鄭鑿松是位於廣州的中山大學的一名博士生,研究重點在膀胱癌和腎癌。他在美國貝斯以色列醫院(Beth Israel Hospital)以一名病理學訪問學生身份做了一段時間的研究工作。12月9日,鄭在波士頓洛根國際機場(Logan International Airport)準備搭機回中國時被抓。
FBI證詞披露鄭鑿松被抓過程
聯邦調查局(FBI)特工卡拉·史派斯(Kara Spice)向法庭所呈交的一份書面證詞披露,鄭被指控向美國海關人員做出虛假、虛構和欺詐性陳述。他先是沒有在表格上披露其所攜帶的這些棕色液體,隨後又向海關人員撒謊。海關人員已對鄭可能將這些液體偷偷走私出國表示警覺。
FBI特工的這份證詞在12月19日被開封。證詞指出,12月9日,美國海關和邊境保護局(CBP)的農業專家在波士頓洛根國際機場認定,鄭鑿松有很高的可能性攜帶未申報的生物材料,並打算乘坐海南航空482航班飛回北京。
於是,海關人員去了海南航空公司的行李室,在那裏找到了帶有鄭的名字的兩個行李箱,並對行李進行了檢查。結果,發現了21小瓶未知棕色液體,並帶有打印和手寫描述和註釋。這些小瓶被包裹在一個膠袋內,並藏在一隻襪子裏面。
FBI特工憑藉經驗和培訓斷定,這些小瓶裝的是生物樣品,且並未被申報,也沒有被恰當包裝,不適合在商業飛機上運輸。
海關人員在鄭登機前找到他,並多次盤問,他是否在隨身行李或託運行李中帶了任何生物物品或研究材料。鄭回答「沒有」。鄭於是被帶走,在行李處,他承認,海關人員之前檢查過的兩個行李箱是他的。當被海關人員問到為何沒有申報這些瓶液體時,鄭說,「它們並不重要,與他的研究無關。」
FBI的證詞顯示,當盤問繼續進行時,鄭聲稱,一個名叫陶章(Zhang Tao,音譯)的朋友給了他這些瓶液體,但鄭無法解釋,他為甚麼要把它們藏在襪子裏面,企圖帶出美國。
後來,鄭供認,他從貝斯以色列醫院的研究實驗室偷走了8小瓶液體,並沒有其他人知道他的行為。他說,他還根據陶章的研究複製了11瓶液體。
鄭說,他在貝斯以色列醫院工作的兩三個月內複製了這項研究。貝斯以色列醫院並沒有意識到這一點。
鄭還承認,他打算把這些液體帶到他在中山大學孫逸仙紀念醫院的實驗室進行進一步分析。
FBI證詞說:「鄭表示,他打算一回國,立即前往他在中國的實驗室,開始使用偷來的液體進行他的研究。鄭還解釋說,如果他的研究結果以任何方式成功了,他打算以自己的名字發表論文。」
鄭鑿松攜帶他人電腦令人生疑
證詞還說,海關人員在鄭的行李箱中還發現了一台手提電腦。而這台電腦是屬於另一位中國人的。在開封的證詞中,這位中國人的名字被塗黑遮住。鄭解釋說,他之所以帶著這台筆記本電腦,是因為電腦主人的行李放不下了。對這個設備進行了基本的搜索後,調查人員發現了疑似研究的資料。
FBI特工的證詞說,有正當理由相信鄭在故意製造虛假陳述。
這些未知生物樣本目前正被檢驗,以確定其成份。
《華盛頓觀察家報》稱,鄭已被指控向海關做虛假陳述。他仍被關押。
中共大規模竊美醫學成果 引發美國關注
上個月,《紐約時報》報道披露,FBI和美國國立衛生研究院(NIH)正努力清除那些涉嫌為外國盜竊美國生物醫學研究成果的科學家。令人震驚的是,幾乎所有的調查事件都涉及華裔科學家。
文章披露,在2018年8月到2019年1月期間,美國最好的癌症研究機構「安德森癌症中心」(MD Anderson Cancer Center)收到了來自NIH的五封信,要求該中心管理人員調查五名員工的行動。
安德森中心的院長彼得‧皮斯特斯(Peter Pisters)表示,他和同事們查看了這五名員工的郵件,發現了令人不安的證據。
《紐時》得到的經過整理的電子郵件顯示,有研究人員似乎企圖把美國的專有測試材料帶給在中國的同行。「我應當能夠把整套的引子(primer)帶給你(如果我知道如何才能夠把十幾支冷凍的DNA試管帶上飛機的話)。」 其中一條電郵說。
郵件還顯示,該醫療中心的一名研究人員向中共政府發送了數據和研究,以此獲得一個在「千人計劃」下價值75,000美元的「任命」機會。
這些研究人員有法律義務向NIH、其所在的學術機構披露這些資金,但他們沒有這樣做。#
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand