說出來你可能不信,問題竟然出在保鏢的手機上。
今年6月,以色列和伊朗沖突最激烈的時候,伊朗多名核科學家和高級軍官接連被暗殺。連總統(tǒng)和外長也成了目標,幸好逃過一劫。當時就有人懷疑,伊朗的情報系統(tǒng)是不是被以色列滲透成篩子了。
最近伊朗自己調查發(fā)現(xiàn),還真是漏洞百出。6月16日那天,伊朗最高國家安全委員會在德黑蘭一個地下30米的秘密掩體里開會,總統(tǒng)和一堆高官都在。結果以色列突然發(fā)動空襲,6枚導彈直接砸向出入口,想把里面的人困死。雖然最后總統(tǒng)只受了輕傷,但這事讓伊朗高層百思不得其解——這么機密的地方,以色列是怎么知道的?
調查結果讓人哭笑不得。伊朗高層倒是挺謹慎,開會都不帶手機,怕被追蹤。可他們的保鏢卻完全沒當回事,不僅帶著手機,還有人發(fā)社交媒體。以色列情報機構就是通過監(jiān)聽這些保鏢的手機,精準鎖定了會議地點。
說白了,伊朗防了半天,結果被自己人坑了。前副總統(tǒng)直接說,滲透已經到最高決策層了。以色列那邊更囂張,有官員得意洋洋地說:“保鏢多反而是弱點,我們早就盯上了?!?/p>
其實這也不是第一次了。去年哈馬斯領導人在伊朗遇刺后,就有安全部門的人警告過“手機會暴露位置”。后來伊朗確實下了禁令,不準高官和保鏢用智能手機。但顯然,有些人根本沒當回事。直到這次差點把總統(tǒng)搭進去,伊朗才徹底急了,現(xiàn)在連保鏢也只能用對講機。
這事暴露的問題很嚴重。以色列的情報能力比伊朗強太多,他們早就盯上了伊朗的核科學家和軍官,甚至專門搞了個“斬首名單”。伊朗雖然知道危險,但安全措施總是慢半拍,漏洞補了又漏。
有伊朗專家說得對,現(xiàn)在最緊急的不是報復,而是先把自家漏洞補上。否則下次可能就沒這么幸運了。以色列這次沒得手,但誰也不敢保證沒有下一次。
說到底,現(xiàn)代戰(zhàn)爭中,情報就是生命。一部手機,可能比一顆導彈更致命。伊朗這次算是花錢買了個慘痛教訓,但愿別再有下次了。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.