伊朗搜索隊滿山轉悠,方向全錯!CIA怎麼做到的
川普在被記者問及這項技術時的回答耐人尋味:"沒人知道它是什麼,以前從來沒人聽說過它。我們還有很多其他東西,沒人聽說過。"
CIA 局長約翰·拉特克利夫則表態說,這次行動"同時動用了人力資產和其他任何情報機構都不具備的尖端技術"。
這裡我要說壹句實話:"幽靈低語"的技術細節目前無法獨立核實。
洛克希德·馬丁未公開確認,公開的科學文獻中也沒有能夠支持"40英裡心跳探測"這壹指標的已知技術。 人類心跳產生的磁場極為微弱(約幾拾皮特斯拉),即便最先進的超導量子幹涉儀(SQUID)在實驗室條件下也只能在極近距離內探測。
如果"幽靈低語"真的具備這種能力,那是壹個遠超當前公知技術邊界的重大突破。
分析人士對此有兩種解讀:壹是技術細節被故意誇大或模糊,以產生戰略威懾效果;贰是確實存在某種全新的量子傳感器技術,只是遠未達到媒體報道的戲劇化程度。兩種可能都值得保留判斷空間,不宜輕易定論。
核心欺騙:飛馬的新用法
定位之後,才是這篇文章真正的核心。CIA 知道了這名軍官藏在哪裡。
但問題是:伊朗的搜索隊也在逼近。如何為營救爭取時間?
根據《倫敦時報》(The Times of London)的報道(隨後被《以色列時報》等媒體轉引),CIA使用了飛馬間諜軟件(Pegasus),通過WhatsApp和Signal向伊朗領導層及伊斯蘭革命衛隊(IRGC)成員發送虛假信息,聲稱這名美國軍官已經被找到,正在通過陸路向伊朗邊境轉移。
最關鍵的技術細節在這裡:這些虛假信息看上去是從被入侵設備的機主本人發出的。這不是簡單的"發送壹條假短信",而是利用了飛馬軟件壹個鮮為人知的功能——壹旦設備被植入飛馬,操控方不僅能讀取目標的全部通訊內容,還能以目標身份在WhatsApp或Signal上發出信息,讓收信人以為是目標本人在說話。
用情報術語講,這叫"身份冒充欺騙"(Identity Spoofing Deception),而且信道是被害方信任的加密通訊應用,欺騙效果遠比直接發布假新聞強得多。
這壹招的精妙之處在於伊朗方面接到的不是來自"美國媒體"或"不明信源"的消息,而是來自他們自己內部系統裡某個可信的人的設備發出的信號。
在信息混亂、通訊體系遭受打壓的戰時環境下,這種消息更容易被當作真實情報處理——哪怕只讓伊朗的搜索隊猶豫了幾個小時,也足以改變那名軍官的命運。
CIA 官員公開承認實施了"欺騙行動",但沒有任何人在公開場合點名提及"飛馬"。 美國官方至今未正式確認飛馬在這次行動中的使用。但《倫敦時報》的報道是目前最主要的來源,我們需要了解這壹信源局限。

飛馬軟件的背景
在這裡簡短介紹壹下飛馬的背景,因為不了解這款軟件的可能無法理解這次事件的分量。飛馬(Pegasus)是以色列NSO集團開發的商業間諜軟件。
NSO集團成立於2010年,名義上只向各國政府出售,用於合法執法和情報目的。
飛馬最為人熟知的能力是"零點擊"(Zero-Click)漏洞利用——攻擊目標不需要點擊任何鏈接,只需接收到壹個特制的消息或來電,飛馬就能在目標不知情的情況下悄然安裝。
壹旦進入設備,它幾乎無所不能:讀取短信、攔截加密通訊(包括Signal和WhatsApp)、訪問照片、日歷、位置數據,甚至開啟麥克風和攝像頭進行實時監控。
近年來,飛馬因被沙特阿拉伯、印度、匈牙利等國政府濫用於監控記者、YI見人士和REN 權活動者而飽受批評。2025年5月,Meta(WhatsApp母公司)就NSO集團非法入侵其平台獲得1.68億美元的賠償判決。
[物價飛漲的時候 這樣省錢購物很爽]
好新聞沒人評論怎麼行,我來說幾句
CIA 局長約翰·拉特克利夫則表態說,這次行動"同時動用了人力資產和其他任何情報機構都不具備的尖端技術"。
這裡我要說壹句實話:"幽靈低語"的技術細節目前無法獨立核實。
洛克希德·馬丁未公開確認,公開的科學文獻中也沒有能夠支持"40英裡心跳探測"這壹指標的已知技術。 人類心跳產生的磁場極為微弱(約幾拾皮特斯拉),即便最先進的超導量子幹涉儀(SQUID)在實驗室條件下也只能在極近距離內探測。
如果"幽靈低語"真的具備這種能力,那是壹個遠超當前公知技術邊界的重大突破。
分析人士對此有兩種解讀:壹是技術細節被故意誇大或模糊,以產生戰略威懾效果;贰是確實存在某種全新的量子傳感器技術,只是遠未達到媒體報道的戲劇化程度。兩種可能都值得保留判斷空間,不宜輕易定論。
核心欺騙:飛馬的新用法
定位之後,才是這篇文章真正的核心。CIA 知道了這名軍官藏在哪裡。
但問題是:伊朗的搜索隊也在逼近。如何為營救爭取時間?
根據《倫敦時報》(The Times of London)的報道(隨後被《以色列時報》等媒體轉引),CIA使用了飛馬間諜軟件(Pegasus),通過WhatsApp和Signal向伊朗領導層及伊斯蘭革命衛隊(IRGC)成員發送虛假信息,聲稱這名美國軍官已經被找到,正在通過陸路向伊朗邊境轉移。
最關鍵的技術細節在這裡:這些虛假信息看上去是從被入侵設備的機主本人發出的。這不是簡單的"發送壹條假短信",而是利用了飛馬軟件壹個鮮為人知的功能——壹旦設備被植入飛馬,操控方不僅能讀取目標的全部通訊內容,還能以目標身份在WhatsApp或Signal上發出信息,讓收信人以為是目標本人在說話。
用情報術語講,這叫"身份冒充欺騙"(Identity Spoofing Deception),而且信道是被害方信任的加密通訊應用,欺騙效果遠比直接發布假新聞強得多。
這壹招的精妙之處在於伊朗方面接到的不是來自"美國媒體"或"不明信源"的消息,而是來自他們自己內部系統裡某個可信的人的設備發出的信號。
在信息混亂、通訊體系遭受打壓的戰時環境下,這種消息更容易被當作真實情報處理——哪怕只讓伊朗的搜索隊猶豫了幾個小時,也足以改變那名軍官的命運。
CIA 官員公開承認實施了"欺騙行動",但沒有任何人在公開場合點名提及"飛馬"。 美國官方至今未正式確認飛馬在這次行動中的使用。但《倫敦時報》的報道是目前最主要的來源,我們需要了解這壹信源局限。

飛馬軟件的背景
在這裡簡短介紹壹下飛馬的背景,因為不了解這款軟件的可能無法理解這次事件的分量。飛馬(Pegasus)是以色列NSO集團開發的商業間諜軟件。
NSO集團成立於2010年,名義上只向各國政府出售,用於合法執法和情報目的。
飛馬最為人熟知的能力是"零點擊"(Zero-Click)漏洞利用——攻擊目標不需要點擊任何鏈接,只需接收到壹個特制的消息或來電,飛馬就能在目標不知情的情況下悄然安裝。
壹旦進入設備,它幾乎無所不能:讀取短信、攔截加密通訊(包括Signal和WhatsApp)、訪問照片、日歷、位置數據,甚至開啟麥克風和攝像頭進行實時監控。
近年來,飛馬因被沙特阿拉伯、印度、匈牙利等國政府濫用於監控記者、YI見人士和REN 權活動者而飽受批評。2025年5月,Meta(WhatsApp母公司)就NSO集團非法入侵其平台獲得1.68億美元的賠償判決。
[物價飛漲的時候 這樣省錢購物很爽]
| 分享: |
| 注: | 在此頁閱讀全文 |
| 延伸閱讀 |
推薦:
伊朗搜索隊滿山轉悠,方向全錯!CIA怎麼做到的