文|潇湘十二楼
编辑|潇湘十二楼
2025年4月12日,国家安全部通过官方微信公众号披露了一起重大间谍案件:某军工集团下属研究院工作人员卫某,因向境外间谍机构出卖国家机密,被判处无期徒刑。
此案涉及1000余份文件,包括6份机密级、536份秘密级资料,涵盖武器装备研发、技术参数等核心领域。

卫某的落网,不仅暴露了军工系统内部的安全隐患,也再次敲响了反间谍斗争的警钟。
近年来,境外间谍活动呈现技术化、隐蔽化趋势。
据国家安全机关统计,近五年涉密案件中,“内部人员作案”占比高达68%,其中45%的涉案人员具有高级专业技术职称。

从2019年某航天科技研究所工程师李某泄露火箭发动机参数,到2023年军工专家曾某某在意大利被美国中情局(CIA)策反,类似案件频发,凸显涉密岗位人员成为境外势力的重点渗透目标。
卫某的堕落始于2023年的一次“偶遇”,某日傍晚,他在研究院附近的公园散步时,被一名自称“游客”的外国人主动搭讪。对方以咨询周边景点为由接近,随后多次邀约聚餐,并赠送高档礼品。
卫某事后供述,这名“外国友人”出手阔绰,自称从事“跨国贸易”,实则身份为某国情报机构人员。
卫某性格孤僻,因工作表现不佳常受领导批评,心理积怨逐渐发酵。

间谍抓住其心理弱点,以“高额报酬”和“移民承诺”为诱饵,逐步突破其防线。2024年初,卫某正式同意合作,开始利用职务之便窃密。
作为网络管理员兼保密员,卫某掌握内部系统权限,并负责涉密文件的日常管理。他通过三种主要手段窃密:
第一,物理窃取:复制领导办公室钥匙,利用周末加班潜入,翻拍纸质文件;
第二,数字拷贝:使用移动硬盘从内网批量下载技术图纸和试验数据;

第三,隐蔽记录:在涉密会议中佩戴改装智能手表录音,或用手机拍摄电脑屏幕。
令人震惊的是,其所在单位对保密室门禁系统、涉密设备监控均存在漏洞。
卫某多次使用个人手机拍摄机密文件,却未被安检设备识别;保密室电子锁密码长期未更新,为其复制密码提供了可乘之机。
2025年3月,国家安全机关通过异常网络流量监测锁定卫某。抓捕现场,执法人员从其随身物品中查获两把偷配的钥匙、一部境外间谍提供的加密手机,以及未及传输的数百张文件照片。

经查,卫某累计获利超千万元,部分资金通过虚拟货币渠道转移。
此案暴露了涉密单位在数字化转型中的管理滞后。例如,智能手表、加密通信软件等新型工具未被纳入保密设备管控清单;部分单位仍依赖“纸质文件登记”等传统监管方式,难以应对技术窃密手段。
对此,2025年新版《保密管理条例》明确要求:涉密场所需配备电磁屏蔽设备,并禁止携带非授权电子设备进入。
卫某的案例并非孤例,2018年,某电子集团工程师张某因不满薪资待遇,将芯片工艺参数卖给竞争对手,导致直接经济损失2亿元;2023年,军工专家曾某某在意大利留学期间被CIA策反,接受间谍培训后持续泄密。

这些案件共同指向一个问题:涉密人员的心理失衡可能成为国家安全链条中最脆弱的环节。
国家安全专家指出,境外间谍的策反策略已从“金钱收买”转向“情感投资+价值观渗透”。
例如,CIA特工曾以“学术合作”名义接近目标,逐步灌输西方意识形态,再以“移民”“子女教育”等承诺实施控制。

技术漏洞易补,人心漏洞难防。若仅依靠监控设备和保密协议,而忽视人员的思想动态与职业认同,防线终将被内部瓦解。
当前,我国正推动保密体系向“主动防御”转型。一方面,通过人工智能和大数据分析,实时监测涉密数据流向;另一方面,强化涉密人员的心理评估与价值观教育。
“再严的锁,也防不住主动开锁的手;唯有技术与人心并重,才能筑牢国家安全的铜墙铁壁。”
吕平
枪毙