從今年5月開始,美國當局對與中共軍方有聯繫的中國在美研究人員進行盤查,目前已有多人被捕。美方行為促發和中共軍方學者之間的貓鼠戰術。美國檢方表示,涉案的中方人員採取搭機逃跑、銷毀證據、藏匿中領館等方式,企圖躲避美國追捕。根據相關案件起訴書,中共軍方研究人員在躲避美方調查過程中,獲得中領館協助。

美國總統特朗普5月29日頒發總統公告(Proclamation),暫停和限制頒發跟中共發展軍事相關的F和J簽證。特朗普當日表示:「多年來,中共政府一直在進行非法間諜活動,以竊取我們的許多工業機密。」

7月23日,美國司法部發表消息說,聯邦調查局(FBI)在全美25個城市,約談涉嫌未申報中共軍人身份的美國簽證持有人,詢問他們的工作和中共軍事單位的隸屬關係。

3名中共軍方研究人員試圖逃回中國在機場被捕,FBI 擴大行動也引發一些嫌疑人逃避美國當局調查,目前,美方已經逮捕6名涉嫌簽證欺詐或涉嫌盜竊美國技術的中共軍方研究人員,其中至少3人是在搭機逃回中國時,在機場被捕。

8月28日,美國司法部新聞稿顯示,中國國防科大學生關磊(Guan Lei,音譯) 涉嫌破壞證據、妨礙聯邦調查局調查而被捕。

關磊的研究集中在人工智能領域的機器學習上,檢方懷疑關磊將敏感的美國軟件或技術數據轉移回中國,用於開發具有核爆炸性應用的超級電腦。

關磊準備在洛杉磯機場登機返回中國時,拒絕了聯邦調查局的電腦檢查要求;而之前,他被看到將損壞後的硬碟驅動器扔到其住所附近的垃圾箱中。

關磊承認,他曾在國防科大參加過軍事訓練,並穿過軍裝;他沒有在申請簽證時說實話。關磊在國防科大的教授是中共軍方中將,該教授曾參與開發中共軍隊的總參謀部、總裝備部、空軍、軍事天氣預報和核技術的電腦系統。

關磊的未婚妻楊志輝(Yang Zhihui,音譯)也是中國公民,她在加州大學歐文分校就讀電腦科學專業,儘管她的律師已同意她作為關磊的證人投誠,她還是於8 月31日在洛杉磯機場,企圖登上飛往中國的航班,在那時被捕。

同樣在8月28日,美國司法部新聞稿表示,在維珍尼亞大學(UVA)做研究的中共軍方研究人員胡海舟(Hu Haizhou,音譯)在登機飛往中國時被捕,他試圖帶著從美國大學偷來的可用於水下機械人和飛機發動機的先進電腦源代碼逃回中國。

胡對調查人員說,他曾在中國北京航空航天大學流體力學重點實驗室工作,該實驗室得到中共政府特別是中共空軍的資助。

在另一宗案子中,中共軍方研究人員王鑫(Xin Wang)涉嫌簽證欺詐,被美國司法部起訴。根據最近啟封的法庭文件,6月7日,王鑫試圖搭機逃回中國,在洛杉磯機場被美國執法人員攔下,王鑫行前故意將個人手機中的微信消息內容全部刪除。

王鑫承認自己目前是中共軍隊的「九級」技術員,在美期間,獲得中共國家留學基金委員會(China Scholarship Council)和中共軍隊的共同資助。

中共女軍醫藏匿中領館

7月24日,美國司法部表示,加州大學戴德偉分校研究員、37歲的唐娟(Juan Tang)被控簽證欺詐。唐娟在被捕前一直藏匿在中共駐三藩市領事館,長達1個月。

唐娟是中共空軍的一名軍官,在中共空軍軍醫大學(即第四軍醫大學)工作。加大戴德偉分校發言人表示,唐娟的研究經費由中國(中共)國家留學基金管理委員會資助。

《華爾街日報》8月25日曾報道,特朗普5月底的禁止中共軍方人士進入美國行政令嚇了中共一跳。一位美國官員說,中方馬上「開始了爭奪戰」。中共外交官開始以一種異常的方式行事,並安排中方研究人員迅速離開美國。

FBI開始對一些中方研究人員接觸和進行訊問後,中共官員便開始將研究人員送出美國,並對他們發出行為指導。美國官員說,外交官與決定回國的學者打交道是不尋常的表現。

芝加哥中領館外交官故意在出行上誤導美國國務院。中共外交官曾前往印第安納州、當面通知一名人工智能在學博士生;中共官員告訴這名學生,美國政府可能會因為他的中共軍方背景與他本人聯繫,他在簽證申請中並未透露這一消息。

因為出行距離超出限制,中共外交官通知美國國務院,他們是為學生提供健保用品。結果,中共外交官與該生在公園交談了45分鐘。隨後,這名學生銷毀文件、刪除電子設備信息,同時刪除了之前微信上的所有通訊內容。

5月29日,特朗普頒發總統公告說:「中國(中共)當局利用一些中國學生,主要是研究生和博士後研究人員作為非傳統的知識產權(信息)蒐集者。

因此,來自中國的學生或研究人員、本科學歷以上、與中共軍方有聯繫或曾與軍方有聯繫的人員極有可能被中國(中共)當局脅迫或指派,需要引起特別關注。」◇ 

------------------

⏪️ 回顧2024專題報道👇🏻
https://hk.epochtimes.com/tag/回顧2024

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand