soh logo
巴爾在CSIS上 發言 Feb 06 2020(AP-Cliff Owen)
美司法部長威廉·巴爾,在華盛頓智庫“戰略與國際研究中心”(CSIS) 於2020年2月6日舉辦的“中國倡議會議”發言 。(AP/Cliff Owen)

【希望之聲2020年3月9日】(本台記者仲軒綜合報導)美國政府已密集展開對中共竊取美國技術和商業機密的調查。聯邦調查局表示,中共盜竊美國技術已有千案在查,從2019年10月開始的四個多月裏,就已完成了19次的逮捕行動。而司法部各位高官也對中共竊密手段進行了大曝光。

美國華盛頓智庫“戰略與國際研究中心”(CSIS) 於2020年2月,舉辦了“中國倡議會議”(China Initiative Conference)。互聯網商業科技新聞網站ZDnet的網絡安全記者卡塔林‧辛潘努(Catalin Cimpanu)對該會進行了報導。他指出該會議的目的是讓美國私營部門以及學術研究機構更快瞭解美國政府有關中共盜竊美國技術的調查情況。

令人意外的是,從大米和玉米種子到風力渦輪機軟件,再到高端醫療設備,中共盜竊美國商業機密遍佈各行各業,使用的手段五花八門,不僅派遣專業情報人員行竊,還威脅留學生和一般平民幫助中共盜竊美國技術。

聯邦調查局(FBI)和司法部(DOJ)的一些頂級官員也在會上發出警報,請與會的私營企業及學術界高管對他們目前所面臨的、來自中共的知識產權盜竊威脅保持警惕。

美國司法部長威廉·巴爾(William Barr)也發表講話,敦促美國及其盟國投資諾基亞和愛立信,以應對華爲在5G市場上不斷增長的影響力,但同時也對中共黑客提出新的指控。

美國司法部副部長亞當·希基(Adam Hickey)、國家反情報和安全中心主任威廉‧埃瓦尼納(William Evanina)、幾位美國地區檢察官、美國公司的總裁和首席執行官、美國最大學府的成員也發表了演講,並參加了小組討論,詳細介紹了他們與中共打交道的經驗,併爲其它美國公司和大學敲響了警鐘。

聯邦調查局局長:千起盜竊案在查

美國國家安全部助理檢察長約翰·德默斯(John Demers)在致開幕詞時說:“來自中國(中共)的威脅是真實的、持續的、精心策劃的、資源豐富的,而且不會很快消失的!”

聯邦調查局局長克里斯托弗·雷(Christopher Wray)說:“對我國(美國)信息、知識產權和經濟活力構成最大的長期威脅就是來自中國(中共)的反情報和經濟間諜威脅。”

雷表示,自美國司法部2018年發起“中國倡議活動”(China Initiative campaign)以反擊和調查北京的經濟間諜活動以來,案件數量一直在增加。

雷說:“聯邦調查局在我們所有的56個地區辦事處進行着約1,000個有關中國(中共)企圖盜竊美國技術的調查,幾乎涵蓋了每個行業和領域。”

聯邦調查局反情報部門助理主任約翰·布朗(John Brown)表示,該局僅在本財政年度(自2019年10月開始計算)的四個月就有19個涉嫌中共經濟間諜的逮捕。相比之下,聯邦調查局在上一財年總計完成逮捕24次,而在五年前的2014年僅爲15次。

雷說,北京政府已經表明“它們要以‘美國’爲代價偷着登上經濟階梯。”

中共偷竊伎倆五花八門

雷說:“中共正在使用各種各樣的手段和伎倆。我說的是從網絡入侵到賄賂可信任機構內部人員的所有手段,他們甚至進行了直接的實物盜竊。他們用各種各樣的方法來竊取美國的創新成果,通過各種各樣的參與者,不僅包括中共情報部門,還包括國有企業、表面上的民營企業、某些類型的研究生和研究人員,以及各種各樣代表他們工作的其他參與者。”

而且他們的偷竊方法形形色色,有些是犯罪行爲,而有些則處於灰色地帶,美國官員希望美國公司能夠知道這些偷竊方式,以避免這種情況發生。

美國教授中國學生受害

對美國知識產品和研發的盜竊不僅發生在商業領域,擁有先進技術和研發成果的美國學術界也受到了嚴重打擊。在這一領域,中共主要是鑽了美國學術界的開放性和較少監管的空子。

據美國官員說,中共似乎正在鼓勵對外國進行知識產權盜竊,並且已經建立了獎勵這些行爲的制度。所以,案件涉及的面很廣,包括了美國教授,也涉及在美國的中國學生,這些學生要麼被中共情報部門招募來竊取專有數據,要麼自行採取行竊行爲

例如,就在上個月,美國政府指控哈佛大學的化學與生物化學繫系主任,就他是否參與了中共“千人計劃”這個問題向美國當局撒謊。

根據美國司法部的說法,中共千人計劃是其人才計劃之一,旨在吸引中國的海外人才和外國專家將他們的知識和經驗帶到中國,並獎勵竊取專有信息的個人。

美國官員現在擔心的是,獲得美國政府撥款的哈佛研發成果可能最終落到了中共政府的手上。

而哈佛案件並非唯一的學術案件,它只是美國政府正在調查的涉及學術人員的很多案件之一。

商業夥伴關係?小心被連鍋端

雷說,中共不僅利用美國環境的弱點,也就是美國學術的開放性、及美國經濟的開放性,同時它也利用中共的封閉式體系,來阻止美國公司進入中國市場。他說:“它們常常要求我們的企業將其商業祕密和客戶的個人數據置於風險之中,並將此作爲進入中國龐大市場的成本。而且,他們還要求在中國運營的美國合資企業在其公司內部建立黨組織。”

而很多時候,即使在合作關係終止後,中國公司仍繼續使用該技術,無視於版權和商標問題。

許多公司因爲想進入中國的龐大市場,因此鋌而走險,在審查合作伙伴時走捷徑,與中國公司建立了合作伙伴關係。

聯邦調查局官員說,將昂貴的研發(R&D)成果以低廉的價格交給中國的合作伙伴,目的是爲了能夠在中國開展業務,但很多公司看不到他們這樣做對自己公司長遠利益的巨大傷害。

國家反情報與安全中心主任埃瓦尼納警告說,由於知識產權被盜竊,許多這樣做的公司將來可能最終自己無法生產,因爲中國公司將通過中共政府補貼或其它政府計劃,而從獲得北京政府的幫助,以更低廉的價格,打敗原廠。而北京正在通過政府資金爲這些投靠它的公司提供資金,使其躋身頂級市場,並允許這些公司規避必須應對全球經濟低谷的所有不利因素。

聯邦調查局官員說,過去一年來,他們一直在與美國公司開會,警告他們不要接受中共政府及與其國有控股的私營公司合作。

黑客與內線在行竊上扮演重角

網絡安全記者辛潘努認爲,中共黑客並不像在過去的2000年代末和2010年代初那樣,不涉及某個軍事單位的“網絡”部門。如今,中共的黑客行爲遵循不同的模式。

根據各種來源的報告,中共的黑客行動是由中共國家安全部下令的,由負責特定領域的情報人員協調,他們還聘請私人承包商,以與來自中共政府的任何入侵進行隔離,並保持距離,所以不會直接查到它們頭上。而這些承包商,可以是已知的違法黑客、安全研究人員、安全公司或常規的IT專業人員。

當這些承包商無法突破目標時,特定案件的情報人員將採取行動。他們通過招募公司內線在現場或在接近目標的地方行動,甚至通過敲詐勒索或威脅家人的方式強迫目標公司的中國僱員協助黑客活動。

中共情報人員參與黑客行動也引起了美國政府部門以外人員的注意。例如,美國網絡安全公司“記錄未來”(Recorded Future)在調查過去的中共黑客事件時,還發現了中共政府與僱用黑客之間的聯繫。

此外,一個由匿名網絡安全分析師們組成的在線團體“入侵真相”(Intrusion Truth)則更進一步。在過去三年中,他們一直在揭示中共黑客的真實身份,以及他們與中共國家安全部(MSS)某些省級部門的隸屬關係。

他們將一個名爲APT3(APT是Advanced Persistent Threat的簡稱,即高級持續威脅)的中國黑客組織鏈接到中共廣東國安,將APT10鏈接到中共天津國安,將APT17鏈接到中共濟南國安,將APT40鏈接到中共海南國安。

聯邦調查局反情報部門助理主任布朗說:“我們被騙的時間太長了。我認爲我們已經覺醒,我們正在採取主動,長驅直入。”

根據“入侵真相”的研究,美國司法部已對APT3和APT10提出了指控,美國司法部長巴爾在中國倡議大會上發表講話時,也暗示了這方面的未來起訴。

責任編輯:楊曉