[db:作者] 发表于 2025-10-1 17:08

摩萨德“大鱼”落网,潜伏在敏感部门卖国,伊朗不再手软绞刑处决

谍影并没有因为一根绳索而消失。伊朗刚把数据专家巴赫曼·楚比亚斯尔推上绞刑架,情报战却依旧在键盘与电路板间继续。处决解决的是一个人,却挡不住源源不断的渗透企图,这才是真正棘手的部分。
伊朗官方给出的罪名很直接——为摩萨德“开门”。可如果他只是普通工程师,怎么就成了“最重要的间谍之一”?答案藏在一个再寻常不过的岗位描述里:数据库架构师。数据就是路线图,只要能改写、导出或混淆关键字段,一座大楼里谁在什么时间出现、用什么终端,都能被还原出来。
两年前伊朗全国身份证系统升了级,信息中心在迁移测试期遇到大量异常请求,事后排查无果。如今再回看,就像影片倒带——那些异常,正是他的“作品”。摩萨德没有直接进入核心网,而是让他提供“索引”,再层层定位目标。于是暗杀小组能精准蹲守高官车队,也能避开司空见惯的安检路线。


更让伊朗安全部门倒吸凉气的,是电子设备的进口链。一台带后门的交换机混进机房,固件在深夜自动更新,日志干脆写在隐藏区块,再由另一枚木马定时清除。即便运维察觉延迟,也只会怀疑上游带宽,而不会想到信息正被悄悄复制到海外代理服务器。
摩萨德为什么敢玩供应链?因为全球化把“零件原罪”变成了常态。只要有中间商肯出货,伊朗再严密的海关条款也无法逐台拆解焊点、逐颗晶片验签。对情报部门来说,这比传统间谍更节省成本:一台设备一次入网,可持续泄密数年。
人们常好奇间谍是怎么被拉下水的。故事并不复杂:一次奖学金,一张头等舱机票。楚比亚斯尔在维也纳参加安全大会时,遇到自称“行业导师”的人,对方带他看工业实验室,帮他申请课程减免,再顺势提出“帮忙做个测试,报酬以比特币结算”。直到回国,他没意识到自己早已站在法律对立面。
伊朗司法部披露的“9次出境、63次面对面会谈、95次远程会谈”看似冰冷数字,背后却是极其精细的心理攻势。礼物、签证、论文资源、孩子入学建议,每一步都让他相信自己是被认可的行业精英,而非可替代的棋子。
在安全专家看来,这类“慢煮青蛙”式策反是中东情报场的旧配方。区别只是,以往目标是高级军官,现在轮到信息工程师——因为数据库比枪炮更能决定暗杀成败。


伊朗的应对也在升级。本月初,情报部联合通信部开始逐场抽检政府机关的交换机与防火墙固件,甚至把电力、石化、矿产企业都列入重点清查名单。不过硬件“验明正身”只是第一层,真正危险的是代码层的幽灵。没有源代码审计与长周期监控,后门迟早重生。
同一时间,伊朗议会加速修改《信息安全法案》,试图把供应链安全写进法律义务,违规厂商最高面临停业与刑责。但法规生效到落地执行之间,还有漫长沟渠:谁来培训检查员?谁能在采购环节识别假冒原厂标签?
情报战另一端的以色列也不轻松。摩萨德失去这条“鱼”后,必须重新打通数据库门槛,而伊朗已把访问日志对外呼叫的端口全部封死。短期内想再复制同样的突破口并不容易。更致命的是,那些隐藏在系统角落的“备用账号”可能被一并拔除。
从业者能学到的教训很直接:技术人别天真地相信“我只写代码、我不谈政治”。在分布式系统里,每一次GET请求都可能是一次越界侦察;每一条日志都可能决定某个人是站上领奖台还是绞刑架。
有人问,“把间谍都抓光不就好了?”问题在于情报工作从不是靠人头堆出来的。如果一个数据库管理员倒下,还有硬件后门;硬件被查封,还有社交工程。情报链条永远是弹性的,一处被剪断,另一处就会拉长。
伊朗想真正堵住漏洞,必须跟时间赛跑。第一,缩短设备更新周期,让“被污染”的硬件快速下线;第二,强制软件签名与固件比对,对每一次升级都留取哈希值;第三,复盘内部准入流程,不再只审高官背景,而是让每个技术岗位都在持续审查之列。
普通人或许觉得这一切距离自己很远,但想想家用路由器默认密码依然是admin、123456,就能体会国家级安全为何如此脆弱。技术是冷的,可使用技术的是人;人往往把便利放在第一位,然后才想起风险。
最后一句残酷却真实的话:绞刑并不吓退间谍,经济回报才是最大的招募广告。当信息可以打包卖出、对手肯为它买单,就会有人铤而走险。安全从来不是抓了谁、杀了谁,而是让泄密的成本高到不值得。
页: [1]
查看完整版本: 摩萨德“大鱼”落网,潜伏在敏感部门卖国,伊朗不再手软绞刑处决