[IMAGE>

近期,以色列国防军披露一则震惊中东的情报安全事件:两名隶属空军的技术人员被证实长期受伊朗情报机构操控,持续向其输送高度敏感的军事信息。消息曝光后,以军迅速启动应急机制,将二人拘捕并移交军事司法系统审理;然而就在关键证据链逐步成型之际,与他们单线联络的伊朗情报人员却如人间蒸发,所有联络渠道瞬间中断,令整个调查进程骤然搁浅,舆论场随即掀起广泛讨论。

打开网易新闻 查看精彩图片

根据以色列总检察长办公室与国家安全总局辛贝特于4月23日联合发布的官方通报,涉案两名人员均为现役空军技术骨干,在服役期间多次违反《国家安全法》,秘密接触伊朗情报代表,并维持长达数月的隐蔽协作关系。其动机高度一致——以金钱回报为驱动,按照境外指令系统性搜集、整理并外泄国防相关信息。

打开网易新闻 查看精彩图片

以色列军事公诉处已正式签发起诉书,指控内容涵盖多项严重危害国家安全罪名。其中一人被控在战备状态下协助敌对势力、非法向境外提供核心作战情报,并曾向代号“默罕默德”的伊朗联络人传输多份涉及F-35战机维护流程、模拟训练系统操作界面及空战数据链测试参数的内部资料。

打开网易新闻 查看精彩图片

另一名被告则被指深度参与情报采集行动,重点锁定以色列多个空军基地的实时布防结构、雷达覆盖盲区、地下掩体入口影像及周边交通动线图谱,经数字化处理后,通过多重加密方式定时推送至指定接收端。此类行为已实质性削弱以军战术防御纵深,对区域制空权构成现实性威胁。

打开网易新闻 查看精彩图片

辛贝特方面披露,早在今年年初即察觉异常迹象:两人社交账号活跃度突增,频繁使用境外小众通讯工具进行非工作时段密聊;银行流水显示多笔来源不明的大额境外汇款,且存在刻意拆分、经多层离岸账户中转等典型洗钱特征;更值得注意的是,其日常出入军事设施的电子门禁记录与实际值班排班严重不符。基于上述线索,安全部门启动代号“静默棱镜”的专项监控行动,历时近三个月完成证据固化。

打开网易新闻 查看精彩图片

4月23日凌晨,掌握确凿证据后,以军宪兵部队协同辛贝特特勤组展开同步收网,分别在其住所及常驻基地技术保障中心实施精准控制,全程未引发警报响应。当日中午,两人已被羁押于特拉维夫军事拘留所,目前处于隔离审讯状态,尚未就检方列明的全部指控发表任何书面或口头申辩。

打开网易新闻 查看精彩图片

抓捕落地后,调查重心立即转向追索幕后指挥者。依据两名被告初步供述,其仅与一名固定对接人发生联系,该人自称为伊朗伊斯兰革命卫队下属“圣城旅”情报分支成员,化名“默罕默德”,精通希伯来语与阿拉伯语双语,惯用虚拟身份在暗网论坛发布招募信息,并通过区块链钱包接收酬金。

打开网易新闻 查看精彩图片

令人意外的是,就在以军启动跨境数字溯源程序的同一日,该特工所有通信节点全面失效:预设的Telegram频道被注销、Signal账号被永久封禁、常用加密邮箱服务器宕机,其在海法港附近登记的临时公寓亦人去楼空,连带关联的三张预付SIM卡均停止服务。整套联络体系呈现教科书级的“断点清零”操作,使后续追踪彻底失去支点。

打开网易新闻 查看精彩图片

这并非以色列首次遭遇现役军人遭境外策反案例。回溯至2024年3月,一名驻守戈兰高地的陆军通信兵被证实接受黎巴嫩真主党资金资助,定期上传边境哨所轮岗表、夜视设备频段参数及野战电台加密密钥,最终被辛贝特反间谍部门现场截获,判处12年监禁。

打开网易新闻 查看精彩图片

彼时案件中,负责接应的真主党特工同样在事发当夜撤离贝鲁特南郊据点,销毁全部电子设备后经叙利亚北部陆路潜逃。以军虽调集卫星图像、边境摄像头及海关数据库开展跨月追踪,仍未能锁定其最终落脚点,最终仅完成情报链物理斩断,未能实现人员归案。

打开网易新闻 查看精彩图片

两起事件存在显著共性:策反路径均以经济利诱为切入点,目标锁定技术岗位现役人员;情报传递内容聚焦装备实操细节与基础设施软肋;暴露节点高度相似——皆因小额资金异常触发风控预警;而最关键的共同特征在于,境外特工均展现出极强的风险预判能力与成熟撤离预案,在危机初显时即刻启动“熔断机制”,确保自身安全优先于任务延续。

打开网易新闻 查看精彩图片

据以色列权威媒体《国土报》援引内部信源报道,截至4月上旬,辛贝特已对至少四名现役以军技术人员采取强制管控措施,全部涉嫌与伊朗情报机构存在隐秘资金往来及信息交换行为。这一数字暗示,相关策反活动并非零星个案,而是依托统一指挥、分级执行、模块化运作的系统性渗透工程。

打开网易新闻 查看精彩图片

当前主流媒体报道多集中于事件表层——士兵落网、军方反应、法律程序等维度,却普遍忽视一个更具战略价值的观察切口:“境外特工为何总能精准踩点失联?”本文由此切入,深入剖析情报对抗中“人—技—制”三维脱钩逻辑,还原这场无声博弈背后的技术反制瓶颈与制度响应迟滞。

打开网易新闻 查看精彩图片

以色列国防军发言人阿米尔·阿德勒上校在4月24日例行记者会上坦言,此次事件暴露出三大管理短板:一是基层单位对技术人员日常行为监测存在盲区;二是涉密岗位人员财务状况动态评估机制尚未嵌入常态化监管流程;三是加密通讯工具滥用风险识别能力亟待升级。军方已责成各军种成立专项整改小组,60日内提交强化方案。

打开网易新闻 查看精彩图片

针对伊朗特工突然消失现象,阿德勒上校表示,现有情报指向两种可能性:其一,该人员已于数日前经约旦或埃及陆路口岸离境;其二,伊朗方面可能启用外交豁免通道,将其伪装成文化参赞随团撤离。目前,以军已协调国家情报协调局(NISA)扩大筛查范围,重点比对近90天内所有进出境旅客生物信息、租车记录及酒店预订数据。

打开网易新闻 查看精彩图片

多位资深反间谍专家研判认为,该特工极可能提前部署了“蜂巢式”应急响应机制——包括预置备用通信终端、设置自动触发式数据擦除指令、建立多层级虚假身份档案等。一旦其监控到任一合作对象出现异常登录、延迟回复或资金提现失败等信号,系统即自动激活撤离协议,整个过程无需人工干预,极大压缩了反制窗口期。

打开网易新闻 查看精彩图片

从审讯笔录可见,双方联络全程遵循“低接触、高加密、短周期”原则:文字交流严格限定在开源加密软件Session内,语音通话采用一次性虚拟号码,线下交接仅发生在特拉维夫老城废弃钟楼、阿什杜德港集装箱堆场等七处预设点位,每次停留不超过11分钟,且全程避开公共摄像头覆盖区。这种精密设计显著抬高了技术反制门槛,致使特工失联后难以重建数字足迹。

打开网易新闻 查看精彩图片

两名被告供述称,最初系通过LinkedIn平台收到“中东能源咨询公司项目经理”私信,对方以“高薪聘请航空数据分析师”为由发起接触,承诺每份有效情报支付5000美元现金,并安排迪拜银行匿名账户接收首笔定金。尽管初期心存疑虑,但在目睹首期报酬到账后,心理防线迅速瓦解,最终签署电子版“保密服务协议”并接受基础加密培训。

打开网易新闻 查看精彩图片

值得注意的是,在一次拒绝执行“拍摄某型空空导弹挂载测试全过程”的指令后,对方曾中断联络达17天之久。但为维持收入来源,二人主动利用暗网论坛发布试探性信息,意外触发对方预设的“忠诚度重检”机制,从而被诱导发送更多低敏样本数据——这一反常举动恰恰成为辛贝特锁定其行为模式的关键突破口。

打开网易新闻 查看精彩图片

以色列社会舆论对此反应空前激烈。特拉维夫、海法多地爆发自发集会,民众手持“守护蓝天防线”标语呼吁彻查泄密源头;退役将领联名致信国防部长,要求引入AI行为建模系统对全军技术人员实施动态信用评级;更有议员提案修订《反间谍法》,拟将向敌对国家提供非涉密但具战术价值信息的行为,纳入刑事追诉范畴。随着庭审日期临近,外界正密切关注:已外泄情报是否影响实战部署?伊朗是否已完成相关系统漏洞逆向分析?以及,那名代号“默罕默德”的特工,究竟藏身何处?截至目前,以军未就上述问题发布进一步通报。

打开网易新闻 查看精彩图片

放眼全球情报史,此类依托经济杠杆撬动敌方技术人才的“软渗透”战术,早已成为非对称博弈的核心手段。它不依赖尖端黑客技术,却直击组织管理最脆弱环节;不发动正面军事冲突,却能在无形中蚀刻国防体系根基。这场没有硝烟的较量,既考验着技术防御的精密程度,更映照出制度韧性与人文关怀的深层张力。

信息来源:

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片

#发优质内容享分成##我要上精选 - 全民写作大赛##上头条 聊热点#

打开网易新闻 查看精彩图片

反!以色列军方紧急出手,伊朗特工却突然失联