美国总统特朗普将于5月13日至15日对中国进行国事访问,这是中美两国元首继去年10月釜山之后再次面对面会晤,也是美国总统时隔9年再次访华。何立峰副总理5月12日至13日率团赴韩国与美方举行经贸磋商。

中美之间的桌面博弈全世界都在看,关税、芯片、稀土、台海,哪一个议题都重如千钧。但很多人可能忽略了一件事:桌面上谈得再好、架势摆得再足,如果自家人先把底牌递给了对手,这场棋还怎么下?

谈到中国面对的安全威胁,大多数人习惯把视线投向外部。美国的航母编队在西太平洋来回晃,日本在今年的"肩并肩"军演中首次于境外发射进攻型导弹,技术封锁、关税壁垒、地缘围堵一个接一个。

打开网易新闻 查看精彩图片

这些威胁确实存在,但它们至少有一个特点——看得见。你能识别它、研判它、部署力量去应对它。

真正让人后背发凉的危险,是那些穿着体面的衣裳、拿着组织发的通行证、坐在你防线最深处的人,在你不知道的某个时刻,悄悄把门从里面打开了。2026年4月15日是第十一个全民国家安全教育日。

就在这前后一个月里,国安部密集通报了一批间谍泄密案件,密度之高、涉及领域之广、涉案人员级别之深,超出许多人的预期。这不是一两个"坏分子"的偶发问题,而是一种结构性隐患的集中暴露。

从部委干部到军工人员,从稀土行业高管到半导体工程师,从科研院所到基层医务岗位,这些人有一个共同点:都曾经被组织信任、被赋予权限,却在某个节点走向了国家利益的反面。先谈策反渗透这条线。

打开网易新闻 查看精彩图片

它的运作逻辑其实不复杂,但极其耐心。中情局的策反套路有一个规律:从不在目标最警觉的时候出手,而是选在他最松弛、最孤独、最需要认同感的时候介入。

留学期间、公派进修、境外参会——这些场景有一个共同特征:目标人员暂时脱离了国内的监管网络和社会关系支撑,心理上处于半开放状态。一顿晚餐、一份"稿费"、一次"学术交流",就是打开信任缺口的第一把钥匙。

郝某的案子是这种模式的教科书式呈现。他1984年出生,在日本留学时,因为办签证跟美国驻日使馆官员搭上了线,对方用请客送礼的方式一步步拉近关系,离任前还把同事介绍给他。

这个接手的人直接亮出了中情局东京站的身份,提出策反要求。2025年国安部披露的判决结果是无期徒刑,他泄露了机密级国家秘密5项、秘密级2项、情报14项。

但最关键的细节在于:郝某是在尚未回国时就签下了参谍协议,回国后按照指令打入涉密岗位。换句话说,他进入那个部门的第一天起,就是一颗被定向投送的棋子。

打开网易新闻 查看精彩图片

这里值得深想一层:一个在境外已经被策反的人,为什么能够顺利通过国内涉密岗位的审查?组织审查不是走过场,但任何审查机制都有一个前提——你得知道该查什么。

如果一个人的策反过程发生在第三国、使用的是社交渗透而非公开接触,那么传统的背景调查很可能查不出异常。这恰恰是当前人员安全审查面临的系统性挑战:审查工具还停留在"有没有污点"的阶段,而对手的渗透手段已经进化到了"把白纸变成自己人"的阶段。

同期通报的曾某某案如出一辙——军工集团涉密人员,公派赴意大利进修时被中情局罗马站盯上,手法雷同,条件也差不多:钱加绿卡。但问题不仅仅是"又一个人被策反了",而是为什么同样的策反模板在不同国家、不同对象身上反复得手?

这说明中情局已经把这套流程打磨成了标准化作业。面对一个工业化的情报对手,我们靠零散的教育提醒和个人觉悟来防守,显然是不够的。

打开网易新闻 查看精彩图片

后来炒金融产品赔光了钱,走投无路之下主动找境外情报机关兜售机密。对方收了货只给了很少的钱就断了联系,他不甘心,又带着材料出境,辗转多国接着卖,前后半年。

最终被判处死刑。这个案子真正值得追问的是:一个"助理工程师"级别的人,为什么能接触到值得判死刑的高密级资料?

他离职后半年带着涉密材料满世界跑,单位的保密列管机制为什么没有更早发出预警?2026年的新通报延续着同样的逻辑线索,但暴露的问题更加多元化。

打开网易新闻 查看精彩图片

4月披露的稀土公司副总成某案中,成某将我国稀土收储品类、数量、价格等7项机密级国家秘密提供给境外,2023年11月被判处有期徒刑11年6个月。稀土这个案子放在当前中美博弈的大背景下看,分量尤其沉重。

稀土是中国手中为数不多能真正制约对手的战略牌。中美之间虽然没有爆发热战,但此前已经展开过多轮"科技战""关税战""稀土战",而中美交锋的核心,其实就是数据和信息。

你的收储品种、数量、底价这些数据一旦泄露,对手就能精准研判你的调控节奏和战略储备深度。打个比方,这相当于打牌时把自己的手牌亮给了对面。

你的技术再先进、产能再大,对手摸透了你的底牌,就能有针对性地制定对策。成某一个人的贪念,损害的不是一家企业,而是整条产业链的战略安全。

打开网易新闻 查看精彩图片

半导体企业前工程师张某的案子也在4月通报。他离职后向境外组织非法提供核心生产工艺等商业秘密。

在美国正推动新一轮半导体关税升级、USTR计划在6月提前公布将于2027年生效的新一轮税率安排的节骨眼上,这类内部泄密的杀伤力比外部封锁更大。

外部封锁你可以想办法绕、可以自主研发替代,但内部有人把你辛苦攻关的工艺参数直接递了出去,那就是釜底抽薪。更值得警惕的是泄密渠道的技术迭代。

这种泄密甚至不是蓄意的,而是无知和惰性造成的。你以为在用一个方便的助手,实际上是把国家秘密拱手送进了别人的服务器。

打开网易新闻 查看精彩图片

就在5月9日,国安部又发布了关于某手机芯片厂商漏洞被不法分子定向利用的警示。一旦手机底层程序被控,不仅危及个人隐私,更可能被境外间谍情报机关利用,成为窥探政府机关、科研单位、军工企业的"移动监听站"。

从AI写作工具到手机芯片漏洞,泄密的入口已经远远超出了传统的"人传人"模式,渗透进了每个人日常使用的数字设备和软件中。这意味着反间防谍工作的边界正在急剧扩大,它不再只是情报部门的专业事务,而是每一个接触信息技术的人都可能面对的安全问题。

那家咨询公司打着保护客户隐私的旗号,隐瞒咨询方真实身份,甚至"指导"专家用"举例子、打比方"的方式"侧面"回答敏感问题。这已经不是传统意义上的间谍行为了,而是把窃密行为包装成了正常的商业咨询。

打开网易新闻 查看精彩图片

穿上"知识变现"的外套,它看起来就像一笔再正常不过的生意。综合这些案件来看,一个清晰的图景浮现出来:外部对手的渗透手段在持续升级——从传统的人员策反,到利用咨询公司做掩护的商业渗透,再到利用AI工具和硬件漏洞的技术窃密,链条越来越长、环节越来越多、伪装越来越精巧。

而内部的防御体系在某些环节还存在明显的滞后:涉密岗位的入职审查能不能识别出"预制间谍"?离岗人员的涉密材料回收有没有闭环?

涉密人员使用AI工具有没有技术性的拦截措施?这些制度缝隙不堵上,光靠抓到一个判一个,永远是在亡羊补牢。当然,这些灰暗案例中也有亮色。2026年4月通报的网约车司机陈师傅的故事,是一个值得每个人记住的正面样本。

打开网易新闻 查看精彩图片

经查实,二人确系受境外间谍机关指派。陈师傅获授公民举报特别重大贡献奖。

陈师傅的故事之所以值得反复讲,不仅因为他的机智和勇敢,更因为他提供了一个普通人参与国家安全防线的真实范本。他没有什么专业训练,没有任何情报背景,靠的就是一双留心观察的眼睛和一颗朴素的责任心。

当专业岗位上的"自己人"在出卖秘密的时候,一个开网约车的普通公民反而成了那道最后的防线。这种对比既令人感慨,也说明国家安全从来不只是某个部门的职责,它需要全社会的参与。

打开网易新闻 查看精彩图片

美国政府如今越来越意识到:单纯依靠关税和制裁,已经很难迫使中国让步。在这样一个大国博弈的关键节点上,外部压力反而在某种程度上成了倒逼双方寻找合作空间的动力。

但情报渗透这条暗线从来没有因为外交气氛的回暖而放缓,恰恰相反,博弈越激烈,对手对你内部信息的渴求就越迫切。

说到底,航母可以被反舰导弹威慑,关税可以被贸易反制对冲,技术封锁可以被自主创新突破,但如果坐在涉密岗位上的人自己把门打开了,再坚固的城墙也挡不住。不是日本,不是美国,最大的安全隐患就藏在裹着体面外衣的"自己人"中间。

打开网易新闻 查看精彩图片

他们不需要翻越任何防火墙,因为他们本身就在墙里面。防住他们,比防住任何外部对手都更加紧迫、也更加困难。这不是靠喊口号能解决的。

它需要制度层面的实质改进——审查机制的升级、离岗管控的闭环、AI工具使用的技术限制、涉密权限的动态管理。同时也需要每一个普通公民保持清醒:在这场没有硝烟的战争里,你手中的手机、你使用的软件、你在路上偶然看到的异常行为,都可能与国家安全有关。