众力资讯网

技术员下班发图给家人,图纸流到国外,B,保密还在锁抽屉,C数据早从手机溜走了

技术员下班发图给家人,图纸流到国外,B,保密还在锁抽屉,C数据早从手机溜走了

2024年7月4日,国家安全部发布了一篇文章,标题直接点明窃密手段不断升级,守密工作必须更加严密,过去间谍获取机密需要翻墙撬柜拍摄文件,现在他们转向网络数据,比如稀土提炼技术、光伏材料配方、芯片制造流程和人工智能模型训练数据,有人离职时拷贝实验数据在暗网出售,有人在代码平台获取未脱敏的源代码,还有人假借合作研究骗取技术文档,去年至今的新泄密案件中,87%的案件以合法形式进行,例如境外基金会资助高校课题,或派遣技术顾问混入研发团队。

很多单位还认为保密工作就是盖个章、锁进柜子,其实问题出在手机和电脑上,一家军工研究所有位工程师把没加密的设计图用微信发给妻子,说帮忙打印一下,结果图纸被转手传到境外,这位工程师没意识到微信传文件会留下痕迹,企业微信也一样,更麻烦的是不少中层干部不清楚什么是API泄露或云桶公开,有个地方政府用了第三方AI办公工具,但没关掉数据回传的开关,三个月里两千多份内部文件自动被境外服务器收走,他们以为装了杀毒软件就安全了,其实漏洞藏在设置里面。



有人为了省事,绕过审批流程,用私人邮箱发送密件,拿家里电脑处理工作内容,制度写得清清楚楚,执行时全靠自觉,这种墙上贴着规矩脚下踩着捷径的情况太常见了。

策反手段也跟着变了,以前专找大领导或院士下手,现在更多瞄准三十到四十岁的技术骨干,这些人可能正卡在晋升瓶颈,房贷压着,孩子要上学,心里有点动摇,境外机构就扮成国际期刊编辑,许诺高稿酬,让技术人员把刚申请专利但还没公开的技术细节写成论文发出去,看起来是投稿,其实是数据走私,有人真这么干了,还觉得自己没违规。

最容易被人忘记的是那些不在核心位置的人,高校实验室里的学生、外包IT公司的工程师、开源社区的志愿者,甚至跨境物流的仓库管理员,都可能不小心变成泄密的漏洞,去年一家光伏企业请了外国公司来修设备,那个工程师在维修用的电脑里藏了个后门,把核心配方直接复制走了,这些人没接受过保密培训,却有机会接触到重要环节,他们不是故意做坏事,只是没意识到自己手里的一个U盘、一次远程帮忙,就能让整个项目全部暴露出来。