【新唐人北京時間2025年06月19日訊】去年9月,以色列曾對黎巴嫩境內的真主黨成員發動「呼叫器」式襲擊,一度引發轟動。現在,這套戰術再次被拿出來用,目標直指伊朗軍事與核計劃的關鍵人物。
《金融時報》今天的頭條報導引述知情人士說,這次攻勢背後,是以色列長年布建的一張龐大情報網。以方動用各種資源,包括偽裝成便宜安卓手機的加密通訊器、臥底人員、甚至還有假冒倉庫的無人機組裝據點,這些早就悄悄深入伊朗內部。
報導還指出,早在去年,一名在歐洲的以色列電信公司高管,就接到來自特拉維夫的來電,要求協助設計一款外觀廉價、實則可加密通訊的安卓手機。與此同時,一名在醫療新創公司上班的預備役軍人,也被調回以軍高度機密情報單位「9900小組」,重新開發影像演算法,用來識別導彈推進劑運輸車輛。
這些看似分散的舉動,其實串起了以色列13日大規模攻擊的關鍵環節。首波打擊中,多名伊朗軍方高層和核項目人員當場死亡,西部防空與飛彈陣地也遭到重創。
據透露,以色列情報部門交叉比對了上千條情資,在3月就擬定好攻擊名單,並設法誘使目標集中現身,好「一鍋端」。整個行動,被形容為新版「震撼與威懾」,彷彿重現波灣戰爭場景。
事件爆發後,德黑蘭緊急下令官員停用聯網設備,民眾也被要求刪掉WhatsApp,以防以色列情報單位利用網路發動攻擊。但知情人士指出,這些措施效果有限。
雖然以色列電信業高層沒有證實這些裝置是否真的成功滲透,但透露,現在全球還有數百人仍在使用這類特殊設備。
前以色列情報官員艾辛(Miri Eisin)也表示,這次行動展現出以方情報系統的強大戰力,但她也提醒,成功之後,更要提防驕傲自滿。
《新聞直擊》製作組
(責任編輯:劉明湘)
本文網址: //www.ash-ware.com/b5/2025/06/19/a103996968.html