伊朗搜索队满山转悠,方向全错!CIA怎么做到的
川普在被记者问及这项技术时的回答耐人寻味:"没人知道它是什么,以前从来没人听说过它。我们还有很多其他东西,没人听说过。"
CIA 局长约翰·拉特克利夫则表态说,这次行动"同时动用了人力资产和其他任何情报机构都不具备的尖端技术"。
这里我要说一句实话:"幽灵低语"的技术细节目前无法独立核实。
洛克希德·马丁未公开确认,公开的科学文献中也没有能够支持"40英里心跳探测"这一指标的已知技术。 人类心跳产生的磁场极为微弱(约几十皮特斯拉),即便最先进的超导量子干涉仪(SQUID)在实验室条件下也只能在极近距离内探测。
如果"幽灵低语"真的具备这种能力,那是一个远超当前公知技术边界的重大突破。
分析人士对此有两种解读:一是技术细节被故意夸大或模糊,以产生战略威慑效果;二是确实存在某种全新的量子传感器技术,只是远未达到媒体报道的戏剧化程度。两种可能都值得保留判断空间,不宜轻易定论。
核心欺骗:飞马的新用法
定位之后,才是这篇文章真正的核心。CIA 知道了这名军官藏在哪里。
但问题是:伊朗的搜索队也在逼近。如何为营救争取时间?
根据《伦敦时报》(The Times of London)的报道(随后被《以色列时报》等媒体转引),CIA使用了飞马间谍软件(Pegasus),通过WhatsApp和Signal向伊朗领导层及伊斯兰革命卫队(IRGC)成员发送虚假信息,声称这名美国军官已经被找到,正在通过陆路向伊朗边境转移。
最关键的技术细节在这里:这些虚假信息看上去是从被入侵设备的机主本人发出的。这不是简单的"发送一条假短信",而是利用了飞马软件一个鲜为人知的功能——一旦设备被植入飞马,操控方不仅能读取目标的全部通讯内容,还能以目标身份在WhatsApp或Signal上发出信息,让收信人以为是目标本人在说话。
用情报术语讲,这叫"身份冒充欺骗"(Identity Spoofing Deception),而且信道是被害方信任的加密通讯应用,欺骗效果远比直接发布假新闻强得多。
这一招的精妙之处在于伊朗方面接到的不是来自"美国媒体"或"不明信源"的消息,而是来自他们自己内部系统里某个可信的人的设备发出的信号。
在信息混乱、通讯体系遭受打压的战时环境下,这种消息更容易被当作真实情报处理——哪怕只让伊朗的搜索队犹豫了几个小时,也足以改变那名军官的命运。
CIA 官员公开承认实施了"欺骗行动",但没有任何人在公开场合点名提及"飞马"。 美国官方至今未正式确认飞马在这次行动中的使用。但《伦敦时报》的报道是目前最主要的来源,我们需要了解这一信源局限。

飞马软件的背景
在这里简短介绍一下飞马的背景,因为不了解这款软件的可能无法理解这次事件的分量。飞马(Pegasus)是以色列NSO集团开发的商业间谍软件。
NSO集团成立于2010年,名义上只向各国政府出售,用于合法执法和情报目的。
飞马最为人熟知的能力是"零点击"(Zero-Click)漏洞利用——攻击目标不需要点击任何链接,只需接收到一个特制的消息或来电,飞马就能在目标不知情的情况下悄然安装。
一旦进入设备,它几乎无所不能:读取短信、拦截加密通讯(包括Signal和WhatsApp)、访问照片、日历、位置数据,甚至开启麦克风和摄像头进行实时监控。
近年来,飞马因被沙特阿拉伯、印度、匈牙利等国政府滥用于监控记者、YI见人士和REN 权活动者而饱受批评。2025年5月,Meta(WhatsApp母公司)就NSO集团非法入侵其平台获得1.68亿美元的赔偿判决。
[物价飞涨的时候 这样省钱购物很爽]
还没人说话啊,我想来说几句
CIA 局长约翰·拉特克利夫则表态说,这次行动"同时动用了人力资产和其他任何情报机构都不具备的尖端技术"。
这里我要说一句实话:"幽灵低语"的技术细节目前无法独立核实。
洛克希德·马丁未公开确认,公开的科学文献中也没有能够支持"40英里心跳探测"这一指标的已知技术。 人类心跳产生的磁场极为微弱(约几十皮特斯拉),即便最先进的超导量子干涉仪(SQUID)在实验室条件下也只能在极近距离内探测。
如果"幽灵低语"真的具备这种能力,那是一个远超当前公知技术边界的重大突破。
分析人士对此有两种解读:一是技术细节被故意夸大或模糊,以产生战略威慑效果;二是确实存在某种全新的量子传感器技术,只是远未达到媒体报道的戏剧化程度。两种可能都值得保留判断空间,不宜轻易定论。
核心欺骗:飞马的新用法
定位之后,才是这篇文章真正的核心。CIA 知道了这名军官藏在哪里。
但问题是:伊朗的搜索队也在逼近。如何为营救争取时间?
根据《伦敦时报》(The Times of London)的报道(随后被《以色列时报》等媒体转引),CIA使用了飞马间谍软件(Pegasus),通过WhatsApp和Signal向伊朗领导层及伊斯兰革命卫队(IRGC)成员发送虚假信息,声称这名美国军官已经被找到,正在通过陆路向伊朗边境转移。
最关键的技术细节在这里:这些虚假信息看上去是从被入侵设备的机主本人发出的。这不是简单的"发送一条假短信",而是利用了飞马软件一个鲜为人知的功能——一旦设备被植入飞马,操控方不仅能读取目标的全部通讯内容,还能以目标身份在WhatsApp或Signal上发出信息,让收信人以为是目标本人在说话。
用情报术语讲,这叫"身份冒充欺骗"(Identity Spoofing Deception),而且信道是被害方信任的加密通讯应用,欺骗效果远比直接发布假新闻强得多。
这一招的精妙之处在于伊朗方面接到的不是来自"美国媒体"或"不明信源"的消息,而是来自他们自己内部系统里某个可信的人的设备发出的信号。
在信息混乱、通讯体系遭受打压的战时环境下,这种消息更容易被当作真实情报处理——哪怕只让伊朗的搜索队犹豫了几个小时,也足以改变那名军官的命运。
CIA 官员公开承认实施了"欺骗行动",但没有任何人在公开场合点名提及"飞马"。 美国官方至今未正式确认飞马在这次行动中的使用。但《伦敦时报》的报道是目前最主要的来源,我们需要了解这一信源局限。

飞马软件的背景
在这里简短介绍一下飞马的背景,因为不了解这款软件的可能无法理解这次事件的分量。飞马(Pegasus)是以色列NSO集团开发的商业间谍软件。
NSO集团成立于2010年,名义上只向各国政府出售,用于合法执法和情报目的。
飞马最为人熟知的能力是"零点击"(Zero-Click)漏洞利用——攻击目标不需要点击任何链接,只需接收到一个特制的消息或来电,飞马就能在目标不知情的情况下悄然安装。
一旦进入设备,它几乎无所不能:读取短信、拦截加密通讯(包括Signal和WhatsApp)、访问照片、日历、位置数据,甚至开启麦克风和摄像头进行实时监控。
近年来,飞马因被沙特阿拉伯、印度、匈牙利等国政府滥用于监控记者、YI见人士和REN 权活动者而饱受批评。2025年5月,Meta(WhatsApp母公司)就NSO集团非法入侵其平台获得1.68亿美元的赔偿判决。
[物价飞涨的时候 这样省钱购物很爽]
| 分享: |
| 注: | 在此页阅读全文 |
| 延伸阅读 |
推荐:
伊朗搜索队满山转悠,方向全错!CIA怎么做到的