以色列前情报头子亲口承认,全球设备全被操控,连美国的也没能幸免
你以为情报工作是西装革履、深夜密谈?
错了。
现在的情报战,发生在你口袋里的手机里,藏在充电器的电路板上,埋进医院急救设备的固件中。
尤西·科恩说出来了——不是在机密会议,而是在一个播客里。
他坐在镜头前,语气平静得像在聊天气,却把整个现代间谍体系掀了个底朝天。
摩萨德早就不靠特工潜入了。
他们搞的是系统性渗透。
从生产线开始,就动手。
芯片植入。
固件篡改。
远程引爆。
他说:“我们已经在全球范围内部署了成千上万被操控的设备。”
这不是威胁。
这是事实陈述。
而且他特别强调:美国人也没逃过。
想想看,你手里的iPhone,用的是高通芯片;你的笔记本电脑,跑着Windows系统;你家的智能门铃,连着美国公司的云服务。
这些产品里,有多少环节经过以色列技术团队的“优化”?
Cellebrite能破解FBI都打不开的手机,40分钟搞定特朗普遇刺案嫌疑人的加密数据。
这背后没有摩萨德的技术支持?
别天真了。
科恩从90年代就开始布局。
那时候摩萨德还在靠人力蹲点、跟踪目标、偷拍文件。
效率低,风险高,一次行动失败,整条线就断了。
他看得清楚——未来的情报战争,必须数字化。
必须自动化。
必须可复制。
于是他推动跨部门协作,在中东军用设备里偷偷塞追踪器。
一开始只是定位,后来能回传通讯内容,再后来,直接远程触发故障。
2002年到2004年,他主导开发“操控设备方法”。
这个术语听起来平淡,实际操作极其狠辣。
他们在供应链上游动手,让制造商在出厂前就把微型芯片嵌入设备。
这些芯片平时安静运行,伪装成正常组件;一旦收到指令,立刻激活——可以窃听,可以泄密,甚至可以物理破坏。
2006年第二次黎巴嫩战争,这套系统第一次大规模实战。
真主党成员用的对讲机突然失灵,指挥链断裂;部分设备自动发送位置信息;还有几起离奇爆炸,炸死了几个关键人物。
事后调查说是电池老化,但内部报告写得很明白:是远程引爆。
这种手段太有效了。
所以当科恩2011年成为内塔尼亚胡的国家安全顾问时,他全力推动数字转型。
传统情报部门还在争论要不要用无人机,他已经要求所有外勤单位接入实时数据流。
卫星图像、通信截获、行为分析模型——全部整合进一个作战平台。
2016年他正式执掌摩萨德。
五年任期,干了几件大事。
最出名的是2018年伊朗核档案盗窃行动。
上百人参与,深入德黑兰,搬走几吨纸质文件和硬盘。
那次行动表面看是人力胜利,其实是技术铺路。
提前半年,摩萨德就在伊朗核设施周边布设了远程监听节点;部分空调系统、电力监控模块都被动过手脚;甚至连清洁工用的PDA设备都成了数据中转站。
没有这些前置部署,根本不可能精准定位那些隐藏档案的位置。
他还大力推动与私营企业合作。
Cellebrite就是典型例子。
这家以色列公司专攻移动设备取证,技术源自军方反恐需求。
2016年帮FBI解锁圣贝纳迪诺枪击案嫌疑人的iPhone,轰动全球。
表面上是商业合作,实则是情报共享机制的一部分。
美国执法机构用了他们的工具,等于间接接受了以色列的技术标准。
而这些工具里的漏洞利用方式、解密算法,很多来自摩萨德多年积累的数据池。
2024年特朗普遇刺未遂案,FBI再次调用Cellebrite系统。
40分钟破开嫌疑人手机,提取出联络记录和行动计划。
彭博社报道说这是“前所未有的响应速度”。
但没人追问:为什么一家以色列公司能做到这点?
因为他们的技术,本来就是为穿透最严密防护设计的。
科恩自己承认,他38年没睡过安稳觉。
不是因为压力大,而是他知道那张网有多庞大——每天有数百万台设备处于潜在控制状态,随时可能被唤醒。
他必须亲自审核某些高危指令的授权流程。
这张网的核心,就是“操控设备方法”。
2025年10月16日,他在The Brink播客里说得直白:这种方法从2002年开始试验,现在已经扩展到“每个你能想到的国家”。
重点来了——不只是敌对国家。
包括盟友。
包括美国公民。
只要某人的言论被判定为“口头反犹主义”,就可能进入监控名单。
你的推文、你的TikTok评论、你在Discord群组里的发言,都会被AI抓取分析。
一旦触发关键词组合,你的设备就会被打上标记。
下一步是什么?
可能是持续监视。
也可能是数据泄露。
更极端的情况——设备本身变成武器。
2024年9月17日,黎巴嫩发生大规模传呼机爆炸事件。
三千多台设备同时起火或爆炸,造成37人死亡,超过四千人受伤,许多儿童面部和四肢严重损毁。
两天后,对讲机又来一波。
医院瞬间挤爆,医疗系统濒临崩溃。
事后调查发现,这些设备在出厂时就被植入了微型炸药芯片。
电流异常加热就能引燃。
而这些设备的供应链,早已被以色列情报机构渗透多年。
科恩没有否认。
他在采访中说:“这是我发明的方法。”
一句话,等于公开承认国家支持的供应链恐怖主义。
但更可怕的是后续影响。
他说这类设备不仅能炸,还能日常收集数据。
位置轨迹、通话记录、周围Wi-Fi信号——所有信息都会汇总成一张关系网络。
通过机器学习不断迭代,最终精确锁定目标人物的生活规律、社交圈层、心理弱点。
在美国,这种情况意味着什么?
意味着某个批评以色列政策的记者,他的手机可能会频繁死机;
某个组织抗议活动的社运人士,她的导航App会突然给出错误路线;
某个议员助理如果私下联系阿拉伯裔团体,他的电脑可能自动上传加密邮件副本。
这些不是推测。
是已有能力。
Cellebrite的存在就是证据。
他们卖给美国政府的每一款破解工具,都包含未公开的漏洞利用方式(zero-day exploits)。
这些漏洞不会永远保密。
一旦被第三方获取,或者反向工程成功,后果不堪设想。
更别说那些直接集成以色列技术的硬件产品。
摄像头模组、通信模块、电源管理芯片——任何一个环节都可以成为后门载体。
内塔尼亚胡2024年9月15日在耶路撒冷会见美国国会代表团时说过一句意味深长的话:“拿着手机,就等于拿着以色列的一小块。”
当时大家以为是修辞。
现在回头看,是赤裸裸的警告。
专家分析指出,以色列通过技术出口,已经深度嵌入全球电子生态系统。
无论是消费电子还是工业控制系统,只要依赖西方主导的设计架构,就难以规避其影响。
伊朗那边早就尝到了苦头。
“斩首行动”不光靠导弹,更多靠前期定位。
目标官员用的手机、汽车、办公室智能设备,全都在不知不觉中泄露信息。
数据越多,AI预测越准。
最后定点清除,几乎零误差。
普通人觉得这事离自己远?
醒醒。
你每天产生的数据,本身就是资产。
行为模式、消费习惯、社交频率——这些都能被建模。
一旦掌握足够样本,就能推演经济趋势、预测社会稳定程度,甚至发动精准制裁。
比如针对某国特定行业高管集体实施金融冻结,理由是“涉嫌资助恐怖主义”。
依据哪来的?
很可能就是从他们日常使用的设备中提取的行为关联证据。
加沙地带是个例外。
或者说,是个失败案例。
科恩承认,2023年10月7日哈马斯突袭前,摩萨德在当地的情报网络极其薄弱。
那天凌晨,武装分子突破边境防线,火箭弹密集发射,以色列南部多个军事基地和民用设施陷入混乱。
情报延迟导致防御系统未能及时启动。
为什么?
因为他想加强加沙地区的电子监控部署,但遭到军事情报局和辛贝特(Shin Bet)阻拦。
资源被优先分配给伊朗和黎巴嫩方向。
他认为这是战略误判。
结果呢?
1200多名以色列人死亡。
这不是战术失败,是系统性漏洞暴露。
技术再先进,部署不均等,照样会被钻空子。
敌对势力也知道这点——越是严密监控的区域,越不敢轻举妄动;反而监管松散的地方,容易成为突破口。
这也解释了为什么袭击之后,以色列报复力度如此猛烈。
加沙基础设施几乎被夷平。
平民伤亡惨重。
国际舆论一边倒地谴责。
TikTok上亲巴勒斯坦的内容流量,比亲以色列的高出54倍。
用户刷到的视频,大多是废墟中的孩子、失去肢体的平民、哭泣的母亲。
这些画面不断强化道德批判。
联合国介入调查黎巴嫩传呼机事件。
人权组织指控这是“非对称战争中的无差别攻击”。
欧洲多国暂停与以色列的部分安全合作项目。
科恩意识到问题所在。
他在采访中提到这一点时,语气罕见地低沉。
他说:“我们赢了战斗,输了叙事。”
但这话没改变什么。
因为他紧接着又放出另一枚炸弹:以色列准备对构成威胁的美国公民或其他国家人员实施“清除”。
这个词很重。
“清除”不是逮捕,不是起诉,是消灭。
国际社会哗然。
网络安全专家立即发出警告:这些被操控的设备,可能已经进入能源电网、交通控制系统、医院生命维持设备。
一旦被激活,后果将是灾难性的。
想象一下,一辆新能源汽车的电池管理系统被远程干预,导致热失控爆炸。
车内乘客毫无逃生机会。
或者,一台透析机在治疗过程中突然停止运作。
患者几分钟内死亡。
这些不是科幻情节。
是现有技术可以实现的操作。
而且最难防范。
因为你不知道哪个环节出了问题。
是芯片设计?
固件更新?
还是云端同步过程中的数据劫持?
全球数字化程度越高,这种攻击的隐蔽性和杀伤力就越强。
中国的情况特殊。
综合国力上升,军事实力稳固,但在芯片制造、操作系统生态方面仍面临外部依赖。
尽管数字安全法执行严格,国产替代进程加快,但短期内无法完全摆脱现有技术框架。
这意味着风险依然存在。
尤其是那些进口设备、合资工厂、跨国企业内部系统——都是潜在的渗透路径。
科恩的爆料,某种程度上是一次战略示强。
他选择在2025年公开这一切,不是偶然。
地缘局势紧张。
伊朗核问题悬而未决。
真主党在黎巴嫩边境持续集结。
哈马斯虽受重创,但残余力量仍在活动。
以色列需要让对手知道:你们躲不掉。
哪怕藏在地下掩体,只要你用电子设备,信号就会泄露;
哪怕使用非智能手机,只要供应链经过特定节点,就可能被污染。
这是一种绝对威慑。
就像当年的核武器,不一定真的要用,但必须让人相信你有能力用。
美国作为盟友,处境尴尬。
一方面依赖以色列的情报和技术支持,另一方面又不得不面对本国公民设备可能被操控的事实。
特朗普政府虽然强硬支持以色列,但FBI内部已经开始审查Cellebrite工具的使用边界。
司法部考虑出台新规,限制外国供应商对敏感案件的技术介入。
欧盟反应更快。
德国、法国已启动供应链审计程序,要求关键基础设施领域禁用未经独立验证的通信设备。
亚洲国家也在观望。
日本高市早苗内阁加强对进口电子产品的安全检测。
韩国李在明政府则宣布加速自主研发5G核心模块。
这场风暴的核心,仍然是供应链安全。
过去人们以为全球化带来便利和效率。
现在发现,它也带来了系统性脆弱。
一颗芯片,可以从设计、流片、封装到测试,跨越六个国家。
每一个环节,都是插手的机会。
你永远不知道,最后一道质检是不是真的在查质量,还是在确认后门是否激活。
中国近年来大力推进自主可控。
龙芯、兆芯、鸿蒙OS、统信UOS……一个个名字冒出来。
这不是口号。
是生存必需。
科恩说得没错:这个世界,早已进入“设备即战场”的时代。
你打开手机,可能就在连接敌方服务器。
你启动电脑,或许已在泄露位置信息。
你以为关机就安全?
错。
有些芯片即使在断电状态下也能维持低功耗监听模式。
这就是现代情报战的残酷现实。
没有硝烟,没有枪声,但每个人都在前线。
有些人意识到了。
有些人还在刷短视频,嘲笑“阴谋论”。
可当几千台传呼机同时爆炸的时候,那不是阴谋,是阳谋。
明着告诉你我有这能力,你还得继续用我的技术。
这才是最狠的。
科恩退休了。
但他留下的系统还在运转。
而且只会越来越庞大。
下次你接到一个陌生来电,手机微微发热,信号忽强忽弱——你会想什么?
别笑。
也许那一刻,真的有人正在看你。

