美國總統特朗普將于5月13日至15日對中國進行國事訪問,這是中美兩國元首繼去年10月釜山之后再次面對面會晤,也是美國總統時隔9年再次訪華。何立峰副總理5月12日至13日率團赴韓國與美方舉行經貿磋商。
中美之間的桌面博弈全世界都在看,關稅、芯片、稀土、臺海,哪一個議題都重如千鈞。但很多人可能忽略了一件事:桌面上談得再好、架勢擺得再足,如果自家人先把底牌遞給了對手,這場棋還怎么下?
談到中國面對的安全威脅,大多數人習慣把視線投向外部。美國的航母編隊在西太平洋來回晃,日本在今年的"肩并肩"軍演中首次于境外發射進攻型導彈,技術封鎖、關稅壁壘、地緣圍堵一個接一個。
![]()
這些威脅確實存在,但它們至少有一個特點——看得見。你能識別它、研判它、部署力量去應對它。
真正讓人后背發涼的危險,是那些穿著體面的衣裳、拿著組織發的通行證、坐在你防線最深處的人,在你不知道的某個時刻,悄悄把門從里面打開了。2026年4月15日是第十一個全民國家安全教育日。
就在這前后一個月里,國安部密集通報了一批間諜泄密案件,密度之高、涉及領域之廣、涉案人員級別之深,超出許多人的預期。這不是一兩個"壞分子"的偶發問題,而是一種結構性隱患的集中暴露。
從部委干部到軍工人員,從稀土行業高管到半導體工程師,從科研院所到基層醫務崗位,這些人有一個共同點:都曾經被組織信任、被賦予權限,卻在某個節點走向了國家利益的反面。先談策反滲透這條線。
![]()
它的運作邏輯其實不復雜,但極其耐心。中情局的策反套路有一個規律:從不在目標最警覺的時候出手,而是選在他最松弛、最孤獨、最需要認同感的時候介入。
留學期間、公派進修、境外參會——這些場景有一個共同特征:目標人員暫時脫離了國內的監管網絡和社會關系支撐,心理上處于半開放狀態。一頓晚餐、一份"稿費"、一次"學術交流",就是打開信任缺口的第一把鑰匙。
郝某的案子是這種模式的教科書式呈現。他1984年出生,在日本留學時,因為辦簽證跟美國駐日使館官員搭上了線,對方用請客送禮的方式一步步拉近關系,離任前還把同事介紹給他。
這個接手的人直接亮出了中情局東京站的身份,提出策反要求。2025年國安部披露的判決結果是無期徒刑,他泄露了機密級國家秘密5項、秘密級2項、情報14項。
但最關鍵的細節在于:郝某是在尚未回國時就簽下了參諜協議,回國后按照指令打入涉密崗位。換句話說,他進入那個部門的第一天起,就是一顆被定向投送的棋子。
![]()
這里值得深想一層:一個在境外已經被策反的人,為什么能夠順利通過國內涉密崗位的審查?組織審查不是走過場,但任何審查機制都有一個前提——你得知道該查什么。
如果一個人的策反過程發生在第三國、使用的是社交滲透而非公開接觸,那么傳統的背景調查很可能查不出異常。這恰恰是當前人員安全審查面臨的系統性挑戰:審查工具還停留在"有沒有污點"的階段,而對手的滲透手段已經進化到了"把白紙變成自己人"的階段。
同期通報的曾某某案如出一轍——軍工集團涉密人員,公派赴意大利進修時被中情局羅馬站盯上,手法雷同,條件也差不多:錢加綠卡。但問題不僅僅是"又一個人被策反了",而是為什么同樣的策反模板在不同國家、不同對象身上反復得手?
這說明中情局已經把這套流程打磨成了標準化作業。面對一個工業化的情報對手,我們靠零散的教育提醒和個人覺悟來防守,顯然是不夠的。
![]()
后來炒金融產品賠光了錢,走投無路之下主動找境外情報機關兜售機密。對方收了貨只給了很少的錢就斷了聯系,他不甘心,又帶著材料出境,輾轉多國接著賣,前后半年。
最終被判處死刑。這個案子真正值得追問的是:一個"助理工程師"級別的人,為什么能接觸到值得判死刑的高密級資料?
他離職后半年帶著涉密材料滿世界跑,單位的保密列管機制為什么沒有更早發出預警?2026年的新通報延續著同樣的邏輯線索,但暴露的問題更加多元化。
![]()
4月披露的稀土公司副總成某案中,成某將我國稀土收儲品類、數量、價格等7項機密級國家秘密提供給境外,2023年11月被判處有期徒刑11年6個月。稀土這個案子放在當前中美博弈的大背景下看,分量尤其沉重。
稀土是中國手中為數不多能真正制約對手的戰略牌。中美之間雖然沒有爆發熱戰,但此前已經展開過多輪"科技戰""關稅戰""稀土戰",而中美交鋒的核心,其實就是數據和信息。
你的收儲品種、數量、底價這些數據一旦泄露,對手就能精準研判你的調控節奏和戰略儲備深度。打個比方,這相當于打牌時把自己的手牌亮給了對面。
你的技術再先進、產能再大,對手摸透了你的底牌,就能有針對性地制定對策。成某一個人的貪念,損害的不是一家企業,而是整條產業鏈的戰略安全。
![]()
半導體企業前工程師張某的案子也在4月通報。他離職后向境外組織非法提供核心生產工藝等商業秘密。
在美國正推動新一輪半導體關稅升級、USTR計劃在6月提前公布將于2027年生效的新一輪稅率安排的節骨眼上,這類內部泄密的殺傷力比外部封鎖更大。
外部封鎖你可以想辦法繞、可以自主研發替代,但內部有人把你辛苦攻關的工藝參數直接遞了出去,那就是釜底抽薪。更值得警惕的是泄密渠道的技術迭代。
這種泄密甚至不是蓄意的,而是無知和惰性造成的。你以為在用一個方便的助手,實際上是把國家秘密拱手送進了別人的服務器。
![]()
就在5月9日,國安部又發布了關于某手機芯片廠商漏洞被不法分子定向利用的警示。一旦手機底層程序被控,不僅危及個人隱私,更可能被境外間諜情報機關利用,成為窺探政府機關、科研單位、軍工企業的"移動監聽站"。
從AI寫作工具到手機芯片漏洞,泄密的入口已經遠遠超出了傳統的"人傳人"模式,滲透進了每個人日常使用的數字設備和軟件中。這意味著反間防諜工作的邊界正在急劇擴大,它不再只是情報部門的專業事務,而是每一個接觸信息技術的人都可能面對的安全問題。
那家咨詢公司打著保護客戶隱私的旗號,隱瞞咨詢方真實身份,甚至"指導"專家用"舉例子、打比方"的方式"側面"回答敏感問題。這已經不是傳統意義上的間諜行為了,而是把竊密行為包裝成了正常的商業咨詢。
![]()
穿上"知識變現"的外套,它看起來就像一筆再正常不過的生意。綜合這些案件來看,一個清晰的圖景浮現出來:外部對手的滲透手段在持續升級——從傳統的人員策反,到利用咨詢公司做掩護的商業滲透,再到利用AI工具和硬件漏洞的技術竊密,鏈條越來越長、環節越來越多、偽裝越來越精巧。
而內部的防御體系在某些環節還存在明顯的滯后:涉密崗位的入職審查能不能識別出"預制間諜"?離崗人員的涉密材料回收有沒有閉環?
涉密人員使用AI工具有沒有技術性的攔截措施?這些制度縫隙不堵上,光靠抓到一個判一個,永遠是在亡羊補牢。當然,這些灰暗案例中也有亮色。2026年4月通報的網約車司機陳師傅的故事,是一個值得每個人記住的正面樣本。
![]()
經查實,二人確系受境外間諜機關指派。陳師傅獲授公民舉報特別重大貢獻獎。
陳師傅的故事之所以值得反復講,不僅因為他的機智和勇敢,更因為他提供了一個普通人參與國家安全防線的真實范本。他沒有什么專業訓練,沒有任何情報背景,靠的就是一雙留心觀察的眼睛和一顆樸素的責任心。
當專業崗位上的"自己人"在出賣秘密的時候,一個開網約車的普通公民反而成了那道最后的防線。這種對比既令人感慨,也說明國家安全從來不只是某個部門的職責,它需要全社會的參與。
![]()
美國政府如今越來越意識到:單純依靠關稅和制裁,已經很難迫使中國讓步。在這樣一個大國博弈的關鍵節點上,外部壓力反而在某種程度上成了倒逼雙方尋找合作空間的動力。
但情報滲透這條暗線從來沒有因為外交氣氛的回暖而放緩,恰恰相反,博弈越激烈,對手對你內部信息的渴求就越迫切。
說到底,航母可以被反艦導彈威懾,關稅可以被貿易反制對沖,技術封鎖可以被自主創新突破,但如果坐在涉密崗位上的人自己把門打開了,再堅固的城墻也擋不住。不是日本,不是美國,最大的安全隱患就藏在裹著體面外衣的"自己人"中間。
![]()
他們不需要翻越任何防火墻,因為他們本身就在墻里面。防住他們,比防住任何外部對手都更加緊迫、也更加困難。這不是靠喊口號能解決的。
它需要制度層面的實質改進——審查機制的升級、離崗管控的閉環、AI工具使用的技術限制、涉密權限的動態管理。同時也需要每一個普通公民保持清醒:在這場沒有硝煙的戰爭里,你手中的手機、你使用的軟件、你在路上偶然看到的異常行為,都可能與國家安全有關。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.