在国家安全机关通报的某起案件中,一位高校教授收到一封“硕士研究生入门申请”邮件,对方自称是本校学生,请求加入研究团队并附带加密简历。教授出于谨慎要求其提供进一步信息,结果却收到回复称“希望研究舰船装备”,这使得教授意识到问题的严重性。进一步调查发现,该简历文件中嵌有境外间谍情报机关专研的木马程序,一旦点击便能远程窃取电脑内的数据内容。
这并非个案。近年来,国家安全机关通报的数起案件均显示,境外间谍组织越来越频繁地以“学术申请”“课题合作”“咨询提问”等为掩护,定向接触我国科研人员、工程技术人员、项目负责人,以达到窃取战略科技情报、军事信息和关键数据的目的。这些“接触”行为,不再是传统的“人盯人”,而是借助社交平台、邮件系统、学术会议等平台进行远程渗透,其隐蔽性更强、迷惑性更大、覆盖面更广。

尤其是在高教科研领域,一些从未接受过系统防间谍教育的研究人员,可能认为自己“无涉密”“不涉及军事”“不接触国家秘密”,从而掉以轻心。但境外间谍组织的窃密目标从不局限于“绝密资料”,而是通过拼图式、层层推演方式,通过对公开文献、技术路径、项目进度、个人背景等碎片信息的整合,完成对我国重要科技体系的整体研判。一个实验数据、一个人员变动、一次会议简报都可能成为对方情报网络的补丁点。
因此,防间谍教育的紧迫性从未像今天这样迫切。它不仅是保卫国家安全的需求,更是保护科研机构、企业实体和科研人员自身安全的刚需。从前沿技术研究、高端制造项目,到产业链协作平台、外包工程文件,每一个系统、每一位参与者都有可能成为间谍组织情报获取路径上的一个“点位”。
许多单位至今仍未建立成体系的防间谍教育机制,导致员工面对外部接触时无从判断、不敢报告、不会拒绝。特别是在学术交流日益频繁、国际合作逐渐开放的背景下,谁来培训员工如何辨别“正常交流”与“渗透接触”?谁来指导管理者在发现可疑行为时如何稳妥处理并及时上报?这些问题如果没有制度解决,就只能依靠运气来赌风险。
越来越多单位开始通过“保密在线培训系统”建立起常态化的防间谍培训机制,利用典型案例、风险模拟、应急流程等形式,覆盖不同岗位、不同职能人群,让更多人知道“间谍行为是什么样的”,以及“当我遇到时该怎么办”。而康凯杰作为长期从事防渗透教学的专家,也不断强调“非涉密人员也需接受防间谍教育”的原则,打破“只训核心岗位”的旧逻辑,推动形成“人人防谍、人人可识”的广泛认知。
防间谍教育不是“特殊单位”的专属,更不是某类岗位的特权。它应是所有单位、所有行业在日常信息管理中必须纳入的一环。越早建立起防范机制,越有可能在风险来临前做出正确反应。防范不是封闭交流,而是在交流中建立风险识别能力;不是怀疑一切,而是在信任前建立一道预判防线。
一次“研究申请”的邮件,或许只是个测试;而你是否识破,则是你的防线是否存在的证明。保密,从不只是“你知道多少”,更是“你知道该防多少”。






