中共一直試圖用造出「大飛機」作為其實現了「厲害了,我的國」的標誌。中共新華網5月16日慶祝中國製造交付東航的首架C919飛機首飛成功,歡呼「這架飛機上凝聚的,不僅有突破創新的中國智慧,更有堅持夢想的國家意志。」然而,中國「用舉國之力」「一定要把大飛機搞上去」的後面,有著甚麼樣的手段呢?

上接【內幕】中美「大飛機」諜戰(3)

13:有人遠程擦除數據

上回說到,FBI特工飾演的「鄭博士」把徐延軍引到比利時。2018年4月1日,比利時聯邦警察攔截徐延軍時,他的同夥徐恆(Heng Xu,音譯)手上拿著徐延軍的包。警察逮捕兩人,沒收背包。第二天放了徐恆。

徐延軍被捕的第二天,FBI的法醫調查員分析這四部手機,發現一部手機的數據沒了。意識到有人在執法部門扣押徐的手機後,從遠程擦除了數據。此外,徐延軍的一個電郵帳戶,在他被捕後被訪問了55次,訪問的IP位置是江蘇和柏林。

FBI在一部手機上看到,有人在4月1日前發微信給徐:「若你遇到安全問題,旅行的第一要務是安全,請不要太勉強自己。」

徐答覆:「我在書櫃中間的眼鏡盒裏放了一個U盤,裏面有一些加密文件。如果出事,會有人來找你,告訴你密碼。」

在另一部華為Mate S手機裏,FBI看到GE工程師鄭博士的19張家庭度假照片,還有一份關於風扇葉片的說明。特工赫爾認為,這記錄了徐延軍想要收集的技術,照片可用於某種微妙的恐嚇。

這份清單上寫著:

(1)扇葉:合金中空扇葉,複合材料和尺寸,FS刀片,FSS刀片,套管,規格,製造、材料、結構、強度。

(2)規格、標準、整體:具體的設計流程、設計思路、設計原則,演示/驗證步驟,內部的規範文件和經驗教訓,A、B參考值,置信水平。

(3)工程製造:如何在工程中實施項目,該注意的事項,設計圖紙、實施細節、實驗測試、工藝標準。

(4)材料:材料、生產工藝、材料品牌、標準、執行參數、測試日期。

(5)結構強度:具體計算過程、相關分析和總結文件。

FBI的法醫分析師設法從手機中獲取已被刪除的數據。三個星期後,FBI確認徐延軍就是某個iCloud帳戶的「真正用戶」,該帳戶記錄了徐的許多秘密行動。

當FBI特工赫爾看到一個類似問卷的表格時,忍不住笑了。上面寫了徐延軍尋找並發展能為他提供信息的線人(工業間諜),關於如何招聘潛在目標,他想知道的一切:個人簡介,家庭信息,興趣愛好,性格,家庭和工作情況,家庭財務,有無經濟或其它壓力/困難,對甚麼事不滿,是否有孩子需要撫養,妻子的就業情況,夫妻關係是否和睦等。

赫爾說,這些都是情報官員的典型套路,他們喜歡見到需要錢的人,喜歡利用人家的困難,引誘那個人跟他合作,「他的整個行為模式告訴我,基於我的經驗,他是中國國安局(MSS)的情報官員。職業社交網站LinkedIn是MSS的標準尋人定位地方。」

14:曲輝真實身份:國安六局副處長

徐延軍的護照上顯示,他在2017年去過歐洲,2018年再次獲得簽證。兩次法國申根簽證,他都用「南京洛特科技信息中心」職員名義申辦,但沒有任何跡象表明他在南京洛特工作,也就是造假,欺瞞法國政府。

在一部手機上,徐延軍把自己的簡歷拍照存檔——原來他是中國國家安全部轄下的江蘇省國家安全廳(JSSD)六局的一名副處長,今年42歲(1980年出生)。

中國國家安全部(MSS)是一個大型組織,它的對外情報部門對應美國的CIA(中央情報局),它的反間諜部門對應美國的FBI(聯邦調查局)。MSS的功能很像CIA加FBI,既有國際部份,也有國內部份,尤其是當涉及到一些野心勃勃的黑客攻擊和電腦入侵的指控,都和MSS有關。

國安部的六局專門負責科技情報工作,徐的工作包括在全球的航空和航太公司內部招募間諜。

航太是中國幾十年挫敗感的關鍵來源,中國希望自製「大飛機」,但未能做到,被迫購買波音或空客。中國商飛主攻研製的「大飛機」C919,在各項重要技術上仍高度依賴國外技術。類似國產手機,內核包括手機系統沒一樣是中國產的,進口到中國組裝起來,就變成國貨了。

「中國2025」十個關鍵優先事項之一,就是確保C-919是國貨,重點是克服製造先進飛機引擎相關的瓶頸。徐延軍的工作,就圍繞中共為自製C919客機,系統竊取外國公司的技術而展開。

FBI審查了徐延軍的簡歷,裏面寫有他21歲在大學四年級加入共產黨,2001年大學畢業入職國安局,以及他作為情報官員18年來在國安局內的發展和晉陞史。

FBI還看到他在江蘇省國安部的工資單,手機的iCloud備份,聊天、文字信息、日曆、照片、錄音,兩個電子郵件帳戶等。

日曆中有很多內容,或多或少是他的日記,他談到了一些秘密勾當,以及他與國安局的風風雨雨,都是他自己的話,白紙黑字。這一切都幫助FBI弄清楚他是誰,為了造「大飛機」,一群人是如何「有組織的」協同偷盜,這一切都是如何聯繫在一起的。

這是一份從未有人見過的文件,美國情報界第一次見到。這些數據信息量很大,FBI把徐的手機設備用密碼鎖定、保護起來。

與此同時,司法部以前所未有的速度將徐延軍從比利時引渡到美國。2018年10月10日,FBI用專用飛機將徐延軍運到美國。

15:霍尼韋爾的華裔工程師也丟了工作

FBI對徐延軍的手機和郵件帳戶進行取證調查後,開始了拼圖。

現在,除了徐延軍扮演「江蘇省科促會副主任曲輝」,試圖從GE航空公司獲得商業秘密信息外,FBI看到他與另一名工程師高亞瑟(Arthur Gao)的互動。這次涉及的是霍尼韋爾(Honeywell)航太公司。就在GE航空高級工程師鄭大衛2017年6月到南航演講的4個月後,高亞瑟在10月也抵達南京演講。

此前講過,對於燃氣渦輪引擎,有四個主要的製造商:美國GE,英國勞斯萊斯,美國普惠,霍尼韋爾。此外還有法國賽峰集團。霍尼韋爾總部在美國,生產飛機引擎和航空電子設備。

高亞瑟是台灣人,1978年來美國讀研究生,1984年在普渡大學獲得航太博士學位,後來在美國一家燃氣輪機公司「艾利遜引擎」(Allison)工作八年,於1996年轉到「聯合訊號」(Allied Signal)公司,該公司於1999年與霍尼韋爾合併為現今的霍尼韋爾國際,他前後在霍尼韋爾工作了25年。

FBI看到徐延軍手機上的信息後,2018年9月調查高亞瑟,搜了他的家,發現他在南京的演講中,14張幻燈片中有霍尼韋爾公司專有、受保護的材料。

高亞瑟沒有告訴公司他在中國遇見這些人,自己的機票錢由他們支付。霍尼韋爾被蒙在鼓裏。

三個月後的2019年1月10日,高亞瑟認了罪,他的工作也丟了。

16:圍繞霍尼韋爾公司發生的事

高亞瑟出庭說,他在霍尼韋爾工作的時候,於1997年第一次參訪南京航太大學,2000年他再到南京,在大學研討會上給學生做演講。南航的外事辦公室支付了他的機票,他見到一個叫查榮(Zha Rong,音譯)的人。

查榮現在是徐延軍在國安局的上司,當年他在與高亞瑟的交往中使用南航外事辦的假名。查榮到北京機場親自迎接高亞瑟及其母親,並全程陪同他們觀光旅遊,支付一切費用。那時三峽大壩快完工,水開始變黑。高亞瑟和媽媽擔心一旦水位上漲,三峽的自然風光以後就看不到了。

2016年3月,高亞瑟去中國拜訪音樂界的朋友,又在中國待了5天,在中轉時見到查榮。當晚共進晚餐,在返回之夜,查榮到高亞瑟的房間,塞給他3,000美元現金,高亞瑟很是驚訝。那時他還在霍尼韋爾工作,於是聊到自己的職業,查榮則和他談台灣政治、台灣走向。

2017年10月12日高亞瑟突然想訂機票去滄州看朋友的演唱會,但演唱會因暴風雪取消,查榮勸說他到南京參加交流活動,高亞瑟答應了。

查榮讓助手給他發來一些特定的工程問題,說:「因為你突然決定下周回來,時間太趕。」「你準備好我要你去準備的材料了嗎?」

高亞瑟說:「公司對機密材料有嚴格的限制,不是任何人都能看到。第二級僅分配給有限的權限,批准後你才可以看到材料。」

查榮:「你試著帶一些」高亞瑟:「這些太技術了」查榮:「任何材料都可以。你也可以打電話給我的同事小徐(徐延軍)。」

最終,高亞瑟把一些受出口管制的材料帶出美國國門。到南京後,由於事發倉促,只在酒店房間裏給徐延軍和助手、三名中國專家做了演示。徐延軍事後給了他一個裝有5,000美元現金的信封。

在接下來的兩天,徐延軍安排一個即將畢業的女生木津(Mu Jin,音譯)在小西湖陪高亞瑟觀光旅行。

高亞瑟不知道的是,當他在酒店房間做演示時,徐延軍全程錄音,錄音文件存在徐的iPhone上,並被備份到他的iCloud上。他們要利用這些交流會,來發現、評估、招募潛在的工業間諜。

當高亞瑟被帶出去觀光娛樂時,徐延軍一夥在他的房間裏下載和複製他的電腦數據。他們還討論起「怎麼用他」的問題。#

(未完待續)

上接【內幕】中美「大飛機」諜戰(2)FBI特工順籐摸瓜 在語言專家協助下 與中共特工「聊」上了

【內幕】落網間諜在美庭審 揭C919飛機竊密(1)

------------------

請訂閱新官方YouTube頻道:
https://bit.ly/2XxPrsd

✅立即支持訂閱:
https://hk.epochtimes.com/subscribe
✅直接贊助大紀元:
https://www.epochtimeshk.org/sponsors
✅成為我們的Patron:
https://www.patreon.com/epochtimeshk

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand