中共黨員已經滲透到了包括澳洲在內的眾多重要領域和公司中。一份由《澳洲人報》獲得的洩露出來的數據名單揭示,近200萬中共黨員已經在包括國防生產、疫苗開發、金融、科技、學術研究等領域的公司中被僱用。安全專家表示,這種滲透「超越了安全風險」,是完全不能接受的。
由《澳洲人報》獲得的這份數據列出了195萬名中共黨員的個人資料,包括他們的黨職、出生日期、身份證號碼和所屬民族。
這是首次有如此規模的中共黨員名單被洩露出來,它揭開了中共在外國公司中運作的秘密,暴露出了中共黨支部是如何滲入到一些世界上最大的公司中的。情報專家警告說,中共正在利用這種黨員的組織結構來實現其全球的主導地位。
接受《澳洲人報》採訪的中國問題專家和情報安全人警察告說,中共鬼影正在全球擴張,僱用中共黨員,即使是在它們的中國子公司中都有可能使敏感信息落入北京情報部門手中,知識產權被盜。
參與驗證這份數據名單的網絡安全分析師、互聯網2.0聯合創始人波特(Robert Potter)在接受《澳洲人報》記者、天空新聞節目「Sharri」主持人馬克森(Sharri Markson)的採訪時表示,這份洩露出來的中共黨員名單為人們提供了一個了解中共的結構和運作方面的「前所未有的視角」。
他說,通過分析可以看出中共不斷擴張的全球觀點,看出它是如何影響外國公司,是如何尋求影響和參與外國運作的;通過分析可以看出中共擴張全球的本質和其多樣性。
雖然沒有證據表明黨員名單上的人都在為中共政府從事間諜活動,但新披露出來的信息引發了人們對領事館和大公司採取甚麼樣的保護措施的擔憂。
這份名單揭示出許多外國大公司,從製造業巨頭波音和大眾汽車,到包括匯豐銀行(HSBC)和澳新銀行(ANZ)在內的金融服務公司,不僅僱用中共黨員,而且在其中國業務部門中還設有中共黨支部。
在這份洩露出的中共黨員名單數據中,包括了在澳洲和英國的學者,以及在澳洲私營公司工作的員工。
其中,今年9月被取消了澳洲簽證的上海華東師範大學澳洲研究中心主任陳弘(Chen Hong)就在這份黨員名單中。他被澳洲安全情報局(ASIO)評估為有潛在國家安全風險。
《澳洲人報》相信,澳洲安全情報局已經獲得了一份該數據庫的副本,數據庫來自上海地區。
一位不願透露姓名的情報官員告訴《澳洲人報》說,中共黨員出現在政府,以及與政府有業務往來的組織中,「是一個完全不能接受的安全風險」。
「黨員經常被要求聽從國家的命令,特別是當他們在海外時。」他說,「在某些情況下,他們超越了安全風險,實際上是在聽從中國(共)的命令,試圖影響海外政府。」
這位情報官員表示,在過去20年裏,允許中共黨員在作為西方軍事供應鏈一部份的全球公司中工作已構成了安全風險。「允許中共黨員為這些公司工作,有可能讓他們竊取技術,向中(共)國提供關於即將研發出的武器系統及其能力的情報,或關於圍繞這些能力建立的部隊結構的情報。」
他說:「想像一下,如果允許一名中共黨員為澳洲新型潛艇項目工作,並獲得潛艇性能的技術數據。這將給中國(共)海軍帶來巨大的優勢,並使澳洲人的生命受到威脅。」
這份名單數據顯示,澳洲政府和國防部最大的供應商之一、航天航空巨頭波音公司(Boeing),2016年就有287名中共黨員在該公司位於中國各地的21個分支機構中工作。
獲得了澳洲聯邦科學與工業研究組織(CSIRO)一個4,800萬澳元敏感項目合同,建造一台「超級電腦」的惠普公司(HP),有390名中共黨員在該公司位於中國的14個分支機構工作。
在大眾汽車公司有5,700多名黨員在其131個分支機構中工作。
在澳新銀行的中國業務中,一家分行中有23名黨員。在匯豐銀行有345名黨員。
在《澳洲人報》獲得的名單中,還有一名黨員正在為新南威爾士大學工作。但《澳洲人報》選擇不公開人仍在澳洲的中共黨員的名單,只公開其工作的公司和組織。
名單還顯示,研製、生產中共病毒(武漢肺炎)疫苗的兩大公司,輝瑞(Pfizer)和阿斯利康(AstraZeneca)都有中共黨員為其工作。輝瑞在中國的附屬公司有69人,阿斯利康有54人。
澳洲安全情報局局長伯傑斯(Mike Burgess)今年8月曾警告,其它國家竊取與中共病毒有關的醫療情報的嘗試有所增加,黑客的目標是開發疫苗的實驗室。
美國國家情報局局長拉特克利夫(John Ratcliffe)11月在《華爾街日報》上撰文寫道,北京「打算在經濟、軍事和技術上主導美國和地球上的其它地方」。「我將其從事經濟間諜活動的方法稱為『搶劫、複製和替代』。中國(共)掠奪美國公司的知識產權,複製其技術,然後在全球市場上取代美國公司。」#
------------------
🏵️《九評》20周年
https://hk.epochtimes.com/category/專題/退黨大潮
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand