加拿大安全情報局(CSIS)內部文件顯示,中共將加拿大政客、官員和企業高管視為其滲透的主要目標,其採用的手段包括勒索、賄賂和性引誘。

據《環球郵報》報道,他們看到的CSIS機密文件,概述了中共如何指示其領事館和簽證處,提醒北京注意那些計劃訪問中國的、有影響力的加拿大人。

一份2022年2月2日的機密文件稱,中國銀行被告知,將加拿大企業高管參加該銀行主辦的各種會議的旅行計劃告知中領館。

該報道稱,那些CSIS的高度機密文件,描繪了中共干預加拿大民主,以及獲取對政客、企業高管、學者和加拿大華人的影響力的廣泛性戰略。其目標是獲取政治、經濟、科學和軍事情報,以及壓制加拿大對中共政策的批評。

中共系統性滲透

在2021年12月的一份報告中,CSIS解釋了中共如何使用3種顏色分類其「政治干預策略」,藍色是對目標進行複雜的網絡攻擊,以便隨後進行勒索;金色是賄賂;黃色是通過性誘惑來使目標妥協。

在2022年2月2日的一份報告中,CSIS解釋了中共駐滿地可領事館如何跟蹤有影響力的加拿大人前往中國的簽證申請。該報告說,簽證中心被要求提交加拿大人計劃參加主要展覽會的詳細信息,比如中國國際進口博覽會(CIIE)。

2021年12月,曾擔任中共駐滿地可代理總領事的張珩(Zhang Heng)指示領事館簽證處,分享申請簽證的政府官員、國會議員和企業高管的姓名。

根據CSIS的報告,滿地可中領館簽證處的負責人於2021年12月初向中國銀行解釋說,其中一些加拿大人被視為「工作目標」。

規模龐大的年度中國國際進口博覽會涵蓋技術、汽車、醫療器械、醫療保健,以及食品和農業。加中貿易理事會鼓勵其成員參加該博覽會。

2022年2月2日的CSIS情報報告,通過全球事務部、公共安全部和直接向總理辦公室報告的樞密院辦公室等,在高級官員之間分享。

保護親共者

CSIS的機密文件顯示,中共外交官在2022年初悄悄向其「友好的」、有影響力的加拿大人發出警告,建議他們減少與聯邦政客的接觸,以免被捲入加拿大間諜機構針對外國干預的調查。

在2022年1月15日的一份情報報告中,CSIS表示,中共獲悉CSIS首次就北京的滲透行動,向所有主要政黨的國會議員和參議員發出警告。此事促使中共外交官叫停其針對加拿大議員的滲透行動。

「(中共政府)官員相信,CSIS正在調查中方對加拿大的外國干預,並導致他們認為,其『加拿大朋友』暫停與國會議員接觸是更謹慎的做法。」該報告說,「中國(中共)官員只需向『加拿大朋友』發出模稜兩可的警告,以便後者了解相關情況。」

「加拿大朋友」被CSIS描述為非華裔的個人,他們與在加拿大的中共官員保持關係,並與聯邦各政黨的議員有密切聯繫。該報告稱,來自中方的警告並未發送給與國會議員關係密切的華裔加拿大人,因為「中國(中共)官員對這些(華人)非常熟悉」。

北京特別關注的一點,是CSIS在重點向加拿大大學和研究人員施加壓力,要求他們不要與中方在前沿科技項目中合作。該報告稱,一名中共政府駐加拿大外交官表示,CSIS「不必要地調查以中國為重點的學者」,中方官員應就該調查警告那些學者。

政客回應

根據CSIS的文件,中共採用了一種複雜的策略,爭取聯邦自由黨在2021年的大選中擊敗被認為對北京不友好的保守黨政客。其計劃包括假消息宣傳、向對中共友好的候選人捐款,以及安排企業主僱用在加拿大留學的中國學生作為競選義工,旨在支持中共看中的自由黨候選人。

《環郵》的報道稱,總理杜魯多上周五對關於中共干預選舉的文章作出回應。他說,他希望CSIS追查那些舉報人。他並重複他長期以來的觀點,即中共的干預行動並未影響2019年和2021年的聯邦選舉整體結果。

據《環郵》之前報道披露的信息,在2019年大選期間,中共至少支持了大多倫多地區的11名候選人。一名國家安全消息人士稱,那11人中,9人是自由黨候選人,2人是保守黨候選人。該報道稱,此文沒透露消息來源的身份,是因為他們可能會因違反《信息安全法》被起訴。

CSIS的報告,談到了中共政府駐溫哥華前總領事佟曉玲,在2021年吹噓她如何在聯邦大選中幫助擊敗了2名保守黨議員。

保守黨領袖博勵治(Pierre Poilievre)讚揚那些舉報人「勇敢」,呼籲聯邦政府建立一個外國代理人登記處,跟蹤所有代表外國影響加拿大政府的人。#

------------------
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column
💎Miss NTD選美大賽現正接受報名:
https://bit.ly/MissNTD

------------------

🏵️《九評》20周年
https://hk.epochtimes.com/category/專題/退黨大潮

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand