具中共軍方背景的唐娟能到美國交流訪問,有軍醫背景的美國專家研判,這可能與加州大學戴維斯分校內和中國(中共)有密切互動的學者相關,並憂心醫學交流是最無抵抗力的間諜目標。

中央社報道,曾服務於美國軍醫傳染病研究所,並有藥界臨床研究經驗的塞林(Dr. Lawrence Sellin)2020年7月25日投書國家安全公民委員會(Citizens Commission on National Security)表示,被控簽證詐欺的唐娟能到加州大學戴維斯分校擔任訪問學者,可能與此校醫學院腫瘤部門的教授李健健(Jian-Jian Li)有關。

根據加州大學戴維斯分校發言人費爾(Andy Fell)的說法,唐娟是戴維斯加大醫學院放射腫瘤學系的訪問學者,她的研究經費由中國國家留學基金管理委員會(China Scholarship Council)資助,簡稱「留基委」的非牟利事業法人單位直屬於中國(中共)教育部。

唐娟的訪問學人計劃在校方的記錄上是「以研究為基礎的學術交流,與中國教育部和西京醫院有關」。但美國聯邦調查局(FBI)查證,唐娟的服務單位是中共空軍軍醫大學。

西京醫院就是中共空軍軍醫大學(第四軍醫大學)第一附屬醫院,位於陝西省西安市,隸屬中共空軍軍醫大學。

塞林在文中提到,李健健於1984年取得中共空軍軍醫大學學位,1994年獲愛阿華大學(University of Iowa)放射線與自由基生物學系(Department of Radiation and Free Radical Biology)博士學位,在1995年到1998年間接受美國國家衛生研究院旗下國家癌症研究所(National Cancer Institute)訓練。

李健健目前是加州大學戴維斯分校醫學院腫瘤部門教授,且是此校「轉譯醫學」(Translational Medicine)研究主任,能對應唐娟在中共空軍軍醫大學國家分子醫學轉化科學中心(National Translational Science Center for Molecular Medicine)的職務。

台灣慣稱「轉譯醫學」(Translational Medicine),在中國譯為「轉化醫學」,是以基礎研究的方法找尋日後可運用於臨床醫療的新治療方式、藥物和工具等。

李健健過去幾年和中國科學家有密切合作,互動學者當中有些在中共空軍軍醫大學工作,塞林判斷,「李健健不可能不知道唐娟和(中共)空軍軍醫大學的關係」。

塞林表示,目前美國政府逮捕4名具有中共軍方身份的中國學者,但這僅是在美為數眾多的中國學生、博士後研究人員和全職醫學科學家中的冰山一角,他們其中很多人依靠美國納稅人的稅賦支持在美國進行研究,卻可能積極協助中共軍方獲取美國的機密。

塞林說:「醫學研究是最無抵抗力的諜報目標,呼籲要對中美之間的醫學交流展開大規模調查。」

唐娟是第4名涉簽證詐欺案被捕的中國籍學者,根據美國司法部的新聞稿,4位學者中有3人和醫學研究相關,另一人是從事人工智能科技研究。

也從事醫學研究的王新(Wang Xin,音譯)於2019年3月26日進入美國,到加州大學三藩市分校(UCSF)研究。UCSF是美國西岸醫學重點研究單位。

UCSF實驗室的部份工作案是由美國衛生與公共服務部旗下國家衛生研究院(NIH)資助。

6月7日王新打算從洛杉磯機場離開美國、飛往天津時被逮捕,王新表示他是中共軍方「第9級」的技師,受僱於軍事大學實驗室,級別相當於少校。

王新坦承中國的主管指示他觀察UCSF的實驗室佈置,並要帶回相關資訊回到中國複製。王新也告訴他在UCSF的教授,已經在中國的實驗室複製了美方一些研究工作。

至於38歲的宋琛(Chen Song,音譯)是2019年11月進入美國,她到史丹福大學擔任腦神經研究員。檢察官從宋琛的電腦硬碟救出被宋琛銷毀的文件資料,發現宋琛「以北京西釣魚台醫院為她真實的工作單位解放軍空軍總醫院做掩護」。她於7月18日被捕。

另外,中國研究生趙凱凱(Kaikai Zhao,音譯)於2018年6月申請赴美簽證到印第安納大學(Indiana University)主修人工智慧科技。趙凱凱宣稱從未服務中共軍方,證據顯示,趙凱凱曾就讀中共國防科技大學,且是現役軍人。他於7月18日被捕。

美國政府最近下令關閉侯斯頓中領館,參議員馬可·魯比奧將該中領館描述為「共產黨在美國龐大間諜和影響力行動網絡的中心機構」。

幾乎在同一時間,美國司法部指控兩名中國公民試圖竊取中共病毒(俗稱武漢病毒、新冠病毒COVID-19)疫苗研究成果,併入侵美國和其它國家的數百家公司,包括國防承包商。#

------------------

🏵️《九評》20周年
https://hk.epochtimes.com/category/專題/退黨大潮

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand