在这12天的伊以冲突中,伊朗军方高层和核科学家们遭受了严重的伤亡。事情过去后,伊朗全国范围内展开了对间谍的清查,逮捕了700多名可疑人员,并处决了3人。在自查的过程中,伊朗发现不仅有摩萨德的影子,还有印度的工程师们似乎也在“暗中帮忙”。难道说,印度真的是在给伊朗下套吗?
冲突刚一开始,没多久,伊朗高层就接二连三地传来“非正常死亡”的消息。革命卫队的重要指挥官被袭击身亡,核项目的关键人物也遭到暗杀,甚至有一些军方高官的出行路线被提前泄露。这一连串精准而致命的打击,让伊朗政府立刻警觉,显然这不是巧合。
接着,德黑兰立刻掀起了一场“反渗透风暴”。据当地媒体报道,迄今已逮捕了700多个人,这些人涉及政府、军方、科研、通讯等众多敏感领域。更令人震惊的是,已经有3名与以色列情报机构摩萨德直接勾结的人员被判处死刑,预计在几天之内就会执行。看得出来,伊朗内部的安全形势真的是相当紧张。
更让伊朗感到震惊的是,渗透的“渠道”问题。在一次针对情报系统的检查中,调查人员意外发现,多个政府和军事系统所用的基础软件,竟然有专门为以色列留出的“数据后门”。而且,这些系统竟然都是由一家印度公司开发和维护的。
伊朗和印度的合作已经有不少年头了,特别是在数字基础设施方面。因为受到西方的长期制裁,伊朗没法从欧美那边获取技术服务,所以只好把目光投向印度,寻找解决之道。这涉及到民事登记系统、边境管控平台、机场安检数据,还有通信调度和数据库系统等方方面面。
这些关系到国家安全的重要系统,大多是由印度的外包公司来开发的。伊朗之所以比较“放心”,一方面是觉得印度的技术水平不错,另一方面则认为印度不属于“西方阵营”,相对来说算是中立。然而,现实却给德黑兰带来了不小的打击。
现在流出的信息表明,摩萨德早就和一些印度工程师建立了紧密的联系。这些技术人员在开发时故意埋下数据后门,让以色列能够远程监听、监控,甚至干扰系统的运作,轻松获取伊朗的情报。换句话说,伊朗原本以为自己的“神经系统”牢牢掌握在自己手中,没想到早就被敌人暗中接入了。
这就清楚地解答了一个疑问:为什么在这次冲突中,以色列能够如此精准地攻击伊朗的高层领导?
伊朗的战机一旦起飞,行踪立马就被掌握;军方的车队刚一出门,爆炸声紧随其后;重要的科学家下班回家路上,半路就被干掉了。很明显,这不是防空系统无能或保密措施不严,而是敌人早就隐蔽在你“系统的盲点”里。
信息安全,这可是现代国家体系中一个往往被人轻视但又极其危险的环节。伊朗在与西方对抗的情况下,走上了技术“去西化”的道路,选择印度作为技术合作伙伴,目的是为了规避西方的直接干预。然而,他们却忽视了几个潜在的风险:
外包系统过程中存在“黑箱操作”,让人无法掌握核心环节。一套系统到底有多少人参与?里面的代码写了啥指令?开发方又留了多少权限?如果这些环节没经过完全的自主审查,那就等于把“地雷”放在别人手里,让他们随意布置。
摩萨德在“人”方面的渗透真是深入骨髓。以色列的情报机构最拿手的,就是利用高薪、威胁、或者诱惑等手段来对付外国的工程师。就算不是整个公司都参与其中,只要把握住核心开发团队的几位,也能轻松搞定项目的“渗透”工作。
忽视“软入侵”的危害,远比“硬打击”要更加严重。许多国家在防守上动员了大量资源,监控边境、建立雷达、买防空导弹,却没意识到:让国家瘫痪的,可能只是一条系统指令或一个软件漏洞。
现在舆论普遍把责任推给“印度工程师的个人行为”,但这真的是个例吗?最近几年,印度和以色列在军工和情报合作上越来越亲密,俩国在无人机、反恐以及情报数据共享方面,已经建立了常态化的交流机制。
自2017年起,印度的情报机构RAW开始与摩萨德进行技术合作。多家以色列私营安全科技公司在印度设立了办事处,双方一起研发了一些安防控制系统,甚至将其应用于第三国的项目中。这表明,尽管可能不是“印度政府直接插手”,但印度国内的某些情报力量与以色列的深度联系,很可能是在默许或配合摩萨德在其他国家的技术渗透活动。
从这个角度看,伊朗的“算计”可不是偶然的事。伊朗的遭遇也让整个中东地区开始重新审视自己的信息系统安全。据卡塔尔、沙特、阿联酋等国的媒体报道,这些地方正赶紧对国内的IT基础设施项目进行审查,特别是那些交给外包公司来做的政务和军事系统。
他们逐渐明白了:依赖外国企业搭建的系统,无论多么划算、好用,最终都控制在他人手中。说到数字主权的问题,被曝光的可不仅仅是数据库,还有可能涉及战略决策、行动安排,甚至国家的命运。这次事件带来的影响可不止是软件层面,它很可能会引发整个地区的新一波“数字主权运动”。
就在大多数国家还在想着怎么“脱钩”西方IT体系之际,一个现实问题渐渐浮出水面:谁能在拥有足够技术实力的同时,不会对你进行监控?可以说选项不多,而中国,正是被多国认真考虑的那一个。中国不仅拥有完整的信息系统开发能力,还有网络安全防护体系,基础硬件和操作系统方面也实现了一部分国产替代。同时,它不参与五眼联盟,国际上也从未被曝光有“监听丑闻”。
其实,许多“一带一路”沿线国家已经在尝试使用中国的“智慧城市平台”、“电子政务云”和“国家数据库系统”。对伊朗而言,这或许是个“调整航向”的好机会:与其依赖那些表面看似中立、实际上容易被操控的“第三方”,不如去往真正拥有话语权而且可靠的方向。
伊朗的经历再一次提醒我们,在现代战争里,代码发出的声音比子弹要小得多,但却能造成更为致命的打击。即便你把边界设防得如同铁桶,也没用,毕竟一旦用上了他人开发的系统,你的“核心”早就暴露在阳光下了。反间谍只是个开始,伊朗眼下要做的,不仅仅是清查内部的叛徒,更是要彻底撕掉“外包安全”的美梦。其实,其他国家也得警醒了:你以为的“朋友”,搞不好只是别人的“工具”;你正在使用的“系统”,很可能是别人远程操控的“木马”。