不学术的学者、不拍风景的摄影师、不做公益的志愿者、不合法的测绘人员、不正常的网友....这些间谍常用的“易容术”,你都知道吗?
不学术的学者
侯某某是我国某国防军工单位重要涉密人员,赴美访学期间与自称在某咨询公司的雅各布结识,雅各布时不时打着咨询的名义主动约侯某某参观游览,两人关系迅速升温。
面对雅各布邀请担任咨询专家的请求,侯某某答应下来。实际上,雅各布的真实身份是美国间谍情报机关人员。起初,雅各布布置的都是一些简单的小任务,随着时间推移,雅各布打探的消息越来越敏感。并以侯某某的家人为要挟,将侯某某策反为间谍。
侯某某回国后,继续按照雅各布要求搜集情报,并利用赴美国参加国际会议的机会,与美国间谍情报机关人员会面,出卖大量涉我国国防军工领域情报,对我国国家安全和利益造成严重危害。
不爱国的科研人员
黄宇曾是我国某涉密科研单位的工作人员,因在单位改革末位淘汰中被通知待岗而心存不满,出于怨恨心理,黄宇主动联系境外的间谍组织,希望出卖其在单位工作期间非法留存的核心机密,换取利益。
境外间谍对黄宇所提供的机密资料进行验证后,同意接纳黄宇,并约定在东南亚的某个酒店见面。为了以正当理由往返国内外,黄宇为自己编造了一个外贸公司经理的身份,目的就是能够更好地和境外间谍组织进行“交易”、出卖情报。
不仅如此,黄宇还试图从以往同事以及亲属身上套取情报,并利用其妻子在另一家涉密单位担任资料管理员的便利,偷偷拷贝妻子备份在硬盘中的机密资料。短短数年,黄宇向境外机构泄露了至少15万份机密资料,最终被法院以间谍罪判处死刑。
不拍风景的摄影师
黄某某是一名婚纱摄影师,通过微信聊天与境外人员“琪姐”结识,后在“琪姐”的指示下,黄某某利用在某军港附近海滩从事婚纱摄影的便利,使用专业照相器材、手机等远景拍摄军港周边停泊的军舰。
为了避免暴露自己,黄某某还采用欺骗、金钱引诱等方式委托他人为自己拍摄该军港附近海湾全景,并将拍摄的照片通过网络以共用网盘、群组共享等方式发送给境外人员“琪姐”,共收取对方提供的报酬。
黄某某累计拍摄达90余次,其中涉及军港军舰照片384张。经鉴定,涉案照片涉及绝密级秘密3项,机密级秘密2项。最终,黄某某因犯为境外刺探、非法提供国家秘密罪被判处有期徒刑14年,剥夺政治权利5年,并处没收个人财产人民币4万元。
不做公益的志愿者
2020年以来,国家安全机关接连发现,多个境外机构在我国境内开设网站,并在微博、贴吧、论坛、QQ群、视频网站等多个平台推送广告,利用我国国内航空和无线电爱好者群体,以免费提供设备、共享航空信息数据等为诱饵,广泛招募志愿者,协助搜集我国各类飞行器航空数据等信息,并非法向境外传输。
经查,由境外提供的相关设备可以自动获取一定范围内飞机的数据信息,不仅能够监测民航信息,还能接收我国部分军事频点,并对军机型号和飞行轨迹进行探测监视,在设备联网状态下,还可以将相关采集到的数据实时传输到境外。
国家安全机关会同监管部门在全国范围内组织开展专项查处,已查获数百套境外机构在我国违规布设的设备。
不合法的测绘人员
文某居住在湖南某市,在浏览网页时看到了一款只要使用就能获得虚拟币奖励的“行车记录仪”,施某随即下单购买了4台。为获取多倍收益,文某多次下单,最终买了36台设备,并将这些“行车记录仪”全都装在了自己的车上,通过“点亮”地图的任务,获利数十万元。经鉴定,文某采集的地理数据中有两份秘密级国家秘密。
实际上,这款设备并不具备普通行车记录仪的功能,该设备以4K高清画质捕捉地面画面,同时具备自动识别功能,能对地面周围信息进行捕捉、分析,采集画面则被专用App发送到境外服务器。
经国家安全机关查明,生产这款记录仪的是某国外的地图公司,长期承接某国空军、陆军和情报部门的3D地图分析和测绘服务,甚至为该国军方的无人机部队提供相关数据服务。全国范围内有60余人购买了这款“行车记录仪”,“点亮”的区域包括15个省份,对我国国家安全构成威胁。
不正常的网友
阿强是一名95后青年设计师,就职于一家高新技术企业设计部门,因在某科技论坛交流中,与“暗影Dark”结识。在日后私聊中,“暗影Dark”经常向阿强分享国外先进数据模型的设计方案,在“暗影Dark”的影响下,阿强开始分享自己在网上收集到的最新数据模型。
某晚,阿强突然收到“暗影Dark”的私信求助,希望阿强能够分享正在参与的一项国家级项目数据,虽然该项目涉及国家秘密,但为解“朋友”燃眉之急,阿强还是把公司的部分公开数据发给了“暗影Dark”,并收到2000元转账。
阿强意识到,“暗影Dark”的行为与间谍惯用的网络勾连手段高度吻合,最终向国家安全机关进行举报。经查,“暗影Dark”为某国间谍情报机关的运用人员,专门通过网络渗透策反我涉密敏感岗位人员。在掌握了“暗影Dark”的违法犯罪事实后,国家安全机关随即对其进行了抓捕。
不神秘的黑客
2022年6月,西北工业大学发布公开声明称,该校遭受境外网络攻击。经查,此次网攻的幕后凶手是美国国家安全局(NSA)信息情报部(代号S)数据侦察局(代号S3)下属特定入侵行动办公室(TAO)(代号S32)部门。
在此次网络攻击中,我方成功提取了“间谍”软件的多个样本,相关间谍软件是由NSA开发的网络武器,其主要部署在目标网关、防火墙、边界路由器等网络边界设备,隐蔽监控网络流量,并根据需要精准选择特定网络会话进行重定向、劫持、篡改。
经溯源,相关部门在遍布多个国家和地区上千台网络设备中发现了仍在隐蔽运行“间谍”软件及其衍生版本,同时发现的还有被NSA远程控制的跳板服务器,这些国家和地区包括德国、日本、韩国、印度和中国台湾。