据国家安全部通报,近年多起内部人员被策反窃密案相继公布,时间跨度从2013年至2025年,涉及军工、部委、科研机构与外包岗位。两个细节值得注意:一是以学术交流为切口、以金钱为诱因的拉拢路径;二是智能设备和办公软件的误用成为新泄密口。接下来更该看的是,单位如何把保密要求落实到工具、流程与人员管理上。据国家安全部2023年10月23日、2025年3月19日发布的典型案例通报,上述特点反复出现。
![]()
第一处现场来自军工一线。国家安全部2023年10月23日通报,侯某某在国防军工单位从事涉密工作,2013年赴美访学被情报人员盯上,从学术话题转向军事议题,现金一次性给付1000美元,逐步逼近“要货”。据通报,其在2013—2021年间提供2份绝密级、3份机密级、6份秘密级资料,涉及武器装备参数(“绝密”为最高等级)。这一链条说明,学术场域一旦被用于目标锁定,回国后仍可能被持续联系,断链的关键在单位复核、本人报备和接触管理。另据全国人大公布的法律文本,2024年5月1日施行的新修订保守国家秘密法,强化了涉密信息系统和载体管理,对“带设备、用网络”的边界更严,这类场景的制度约束已更明确。
第二处现场把接触从境外延伸至境内。国家安全部2023年8月21日通报,1984年生的郝某在日本留学期间被美方情报机构东京站发展,先由使馆人员以学业帮扶拉近关系,后转入情报要价;其回国后按指令进入某国家部委,并在境内多次秘密接头、提供情报。根据国家安全部2025年11月12日披露的后续信息,经鉴定涉5项机密级、2项秘密级国家秘密及14项刑法规定的情报,郝某因间谍罪被判处无期徒刑、剥夺政治权利终身。这个案例的信号很直接:把“话”从单次境外接触延伸到回国后的多次密会,组织性更强,取证与处置也转为司法程序驱动。
![]()
第三处现场落在技术环节和外包岗位。国家安全部2025年3月19日通报,科研院所助理工程师刘某因不满待遇,在离职前拷贝大量涉密资料,半年内辗转多国与境外情报机关交易,因间谍罪、非法提供国家秘密罪被判处死刑、剥夺政治权利终身。2025年3月28日另一通报显示,涉密单位外包保洁员段某为谋取利益,利用清扫便利偷拍盗取,泄露1项机密级、2项秘密级国家秘密及其他6项情报,获利13万元。这里的判断很清楚:岗位不分“核心与否”,只要能触达载体或现场,就可能成为突破口,外包与离职流程的保密强度直接决定风险高低。
第四处现场来自“看不见的工具”。国家安全部2025年7月24日发布关于AI工具滥用的风险提示,点名在撰写报告时将核心数据输入在线工具、以及社交软件自动下载功能未关闭,容易触发数据外发或遭木马定时窃取。2025年10月21日通报的案例中,一名临时工用手机拍摄军事装备并在群内炫耀,最终因泄密被判五年。与前述“接头拿货”不同,这些是“无意识泄密”的高发场景,工具便捷掩盖了边界。应对上,限制在线工具接触涉密数据、关闭自动同步与外连,是改变现状的具体办法。国家安全机关也在面向社会公布举报渠道,12339热线与线上平台长期受理异常接触与泄密线索,据公开通报,曾有河北在校生报告境外实习异常并获表彰,社会面防线正在纳入流程。
![]()
把这些片段放在一起,内部威胁主要来自三类人群:握有核心信息的精细岗位、日常接触载体的一线与外包、以及主导系统配置的技术人员。前两类关键在“接触控制”和“场所管理”,后一类关键在“系统与工具的默认设置”。据公开报道,国家安全部自2023年8月开通官方新媒体账号后,常态化发布典型案例与合规提示,把风险从个案通报转为面向公众的常识教育。如果单位进一步落实涉密信息系统单机运行、移动介质审批、涉密场所物理隔离,个人在遭遇异常接触或金钱诱导时及时报备、拨打12339,类似案件的发生率有望被显著压低。关注点将落在两件事:一是针对AI工具、移动设备的细化指引是否写入日常制度并执行到岗;二是典型案例公开与司法裁判文书的持续披露,能否形成稳定的行为边界与威慑。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.