今年6月初,上海积塔半导体公司的一位IT经理徐泽伟与妻子在意大利刚下飞机,便被当地警方当场扣押,理由是:应美方请求,协助调查其涉嫌“网络间谍活动”。
在美国方面的指控中,徐泽伟涉嫌参与“黑客攻击美国大学服务器,窃取与新冠疫苗有关的数据”。然而徐本人坚决否认这些指控,称此行只是与妻子正常出国旅游。而来自律师的信息则透露,事件背后显然远不止“网络安全”那么简单。
近年来,类似案件正在悄然增多,它们共同的特征是:目标集中在中国在科技、工程、学术等关键领域的专业人才,尤其是那些与芯片、人工智能、生物科技等新兴战略产业相关的技术骨干。
过去数年,中国在AI、芯片、新能源、高性能材料等方向快速突破,一度打破了西方数十年的技术垄断,而在西方看来,中国技术的迅猛增长,正在重构国际秩序中的话语权。
一位国家安全研究员告诉媒体:“他们开始不安了,所以他们要打压、要围堵、要渗透。”
以半导体为例,中国目前在芯片制造环节的本土化率正在迅速提升,美国显然不希望看到中国实现关键技术“去美化”,因此,在芯片工程师、算法专家、工业控制系统研发者这些岗位上,间谍组织的“钓鱼”和渗透正在变本加厉。
国家安全机关提供的数据表明,2025年上半年,中国破获的间谍案件数量比去年同期增长了近30%,仅6月一个月内,便有五起涉及科技、军事与经济安全的案件被查处,且趋势指向一个明显的方向:技术领域正成为境外势力渗透的重灾区。
徐泽伟的经历,让我们得以窥见当今技术间谍活动的典型特征。
首先是目标群体具有一定共性:大多具有海归背景、从事高精尖技术工作,或掌握大量企业内部核心信息,以徐泽伟为例,他所在的积塔半导体正是中国近年来重点支持的芯片代工企业,肩负推动国产替代、打破“卡脖子”困境的重要使命。
即便他是IT部门经理,看似并不直接涉及芯片研发,却可能接触公司网络、项目沟通、服务器权限等,具备技术性入侵的“潜在价值”。
其次是手段更为多样和隐蔽,近年来,境外情报机构频繁通过伪装成高校学术合作、海外招聘、中介平台等方式,渗透中国科研体系。
例如,一位知名高校教授因频繁将国内科研数据传输至境外合作机构,被调查时称“只是学术交流”,结果却被查出数百份未经过审批的数据文件流向不明国家。
还有一家新能源材料公司高管在出差期间,被“境外技术交流组织”邀请参加一场私密会议,实则在无意识中泄露了新型锂电池配方的关键参数。
这些案例显示,境外势力对于技术情报的渴求,已经不是单一的军事或商业动机,更是一种战略性的技术封锁与情报获取组合拳。
根据国家安全机关的数据,近年来被查处的间谍活动不仅限于军工、航天等传统敏感行业,还蔓延至高校实验室、民营科技企业、甚至初创公司。
一个典型案例来自某稀土公司,一位普通技术员因下载公司技术报告到私人硬盘并带出国门而被立案调查。这名员工起初并未意识到所带资料的敏感性,而他接触“境外客户”的整个过程,实际上是一场有预谋的“信息套取”。
过去大家觉得间谍离普通人很远,现在发现,科技领域从业者尤其是年轻技术人员,一不小心就会卷入这些高度复杂的情报博弈中。
对于徐泽伟一案,中国外交部门第一时间介入,通过多渠道向意方表达关切,要求依法、公正处理案件,并保障徐的合法权益。
但现实问题是:当技术人员成为“国际博弈”的棋子时,如何平衡国家安全与个人权利,成为一项更复杂的挑战。
一位涉外律师分析称:“技术出海、人员出境早已是全球化趋势,不能因潜在风险就限制人才流动,而是要通过提升法律意识、加强组织保障、提供应急通道等方式,更理性地防范风险。”
事实上,中国与多国已经建立反间谍领域的情报互通机制,除与意大利沟通外,中国还与俄罗斯、伊朗、阿联酋等国家在情报共享、遣返间谍、调查合作等方面展开实质性对接,这种国际合作,正是应对“跨境间谍行动”的必要手段。
所以说,如今境外势力的渗透真是无孔不入,我们一定要小心谨慎才行啊!
热门跟贴