在澳洲被捕,並可能被引渡到美國受審的前美軍飛行員,其公司文件中的北京地址與一名中國黑客相同。這名中國黑客曾因密謀竊取美軍軍機機密,被美國法院判刑入獄。

據路透社報道,現年54歲的丹尼爾·埃德蒙·杜根(Daniel Edmund Duggan)是美國海軍陸戰隊退役飛行員。10月21日,澳洲聯邦警察已在新南威爾士州的奧蘭治鎮(Orange)將他逮捕。警方消息人士表示,這是依據美國請求所採取的執法行動。(了解更多

路透社在周五(11月4日)指出,杜根在澳洲公司註冊中所列出的北京地址,與曾在美服刑的中國商人蘇斌相同。但是,目前並不確定兩人是否同時使用了這一北京地址。

美國逮捕令的細節,以及他面臨的指控都未公開。因此,路透社無法確定杜根案件的具體細節。

杜根的律師米拉里斯(Dennis Miralis)周五在悉尼法院外說:「他否認違反了任何美國法律、任何澳洲法律,以及任何國際法。」

米拉里斯說,杜根正被移送至位於古爾本市(Goulburn)的最高安全等級監獄。在悉尼地方法院舉行的一次聽證會上,杜根沒有尋求保釋。法院將下一次庭審的時間設定在11月28日。

路透社引述一位前軍方飛行員的說法稱,杜根從美軍退役後,成為了一名航空顧問,並在2013年、2014年間,從澳洲搬到北京,與一位名叫蘇斌的中國商人合作。

路透社記者向他出示了一張蘇斌的照片,這位前飛行員確認,蘇斌就是與杜根合作的商人,但是並未提供兩人的業務細節。

杜根的LinkedIn個人資料也顯示,他在這段時間在中國。另一位航空消息人士也證實,杜根去了北京與蘇斌合作。

前中國航太企業家蘇斌於2014年7月在加拿大被捕,兩年後,他承認自己從事了網絡間諜活動,並與同謀者一起對美國的C-17運輸機、F-35和F-22戰鬥機進行了情報收集。他於2016年被洛杉磯法院判處46個月監禁。

這是一起備受國際矚目的黑客案件,涉及中共軍方盜竊美國軍機設計。蘇斌承認,他與兩名中共軍官合謀,侵入波音公司和其它公司的電腦系統,獲取有關軍事項目的數據,違反了武器出口管制法。他們總計盜竊了63萬份和C-17相關的文件,約65GB的數據。(了解更多

路透社表示,在審查了杜根之前擁有的企業「Top Gun Tasmania」向澳洲監管機構提交的公司文件後發現,在2014年1月和4月,杜根先後進行了公司地址變更和出售企業的登記。文件顯示,他的住宅地址從2013年12月起一直是北京朝陽區的一棟公寓。

同樣的地址,在2014年8月出現在美國黑名單上,屬於蘇斌和他的航空技術公司「羅德技術」(Lode Tech)(超連結)。

該地址為「朝陽路財滿街67號1-1樓」(Building 1-1, No. 67 Caiman Street, Chaoyang Road),路透社記者本周訪問該地址時,被告知這是一棟住宅樓,不得進入。

美國黑名單上,還列舉了「羅德技術」和蘇斌的第二個地址,在住宅樓旁邊的一個辦公大樓。路透社從一位大樓經理那裏得知,「羅德技術」在那裏開設了一間辦公室,但又說該公司七、八年前就搬走了。這大約就是蘇斌被捕的時間點。

根據中國公司登記記錄,「羅德技術」於2003年首次在北京註冊了一個辦事處。

杜根的律師米拉里斯說,杜根在被捕前幾周從中國抵達澳洲,並與澳洲情報機構有互動。米拉里斯沒有透露這些機構的名稱,也沒有說明調查的內容,以及杜根在其中的作用。

米拉里斯說,他將就涉及澳洲國安的事項,向澳洲情報總監投訴。總監辦公室拒絕路透社的置評請求。

米拉里斯說,這一申訴解決之前,不應將杜根引渡到美國。

據澳洲與美國的引渡條約,必須在逮捕後60天內提出引渡請求。

美國司法部拒絕就杜根的案件發表評論。

澳洲司法部說,它不能提供任何可能的引渡請求的細節,中共外交部在回答路透社的書面提問時說,他們「不了解相關情況」。

在杜根被捕的同一周,英國警告數十名前軍事飛行員,必須停止在中國工作,否則英國政府將以國家安全為由起訴#

------------------
【堅守真相與傳統】21周年贊助活動🎉:
https://www.epochtimeshk.org/21st-anniv

🔥專題:全球通脹加息📊
https://bit.ly/EpochTimesHK_GlobalInflation
🗞紀紙:
https://bit.ly/EpochTimesHK_EpochPaper
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand