伊朗现在终于明白过来了,自己不管买什么装备都没用,现在的当务之急就是要把美国在自己这里安插的眼线全部给挖出来。
4月的伊朗,一场隐秘的反渗透较量,正从审讯室悄然展开。
4月20日清晨,德黑兰安全部门的审讯室里,灯光彻夜未熄。
被审讯的是一名涉案技工,也是首个开口招供的核心人员。
他低着头,双手紧握,声音沙哑地交代着渗透的全过程。
没人能想到,这名在军工单位工作了八年的老技工,早已叛变。
时间拉回2023年底,他在一次境外技术交流中,被人暗中接触。
对方以高额报酬为诱饵,一步步诱导他走向背叛的道路。
起初他十分犹豫,可面对家人的医疗压力,最终选择妥协。
2024年3月,他第一次收到境外寄来的微型间谍设备。
设备被伪装成维修工具,混在普通零件中,顺利带入工厂。
他利用维修设备的便利,将设备安装在车间的隐蔽角落。
这些设备,悄悄记录着工厂的生产进度和核心部件参数。
每隔一周,他就会通过加密U盘,将收集到的情报导出。
再趁着下班,将U盘藏在饭盒底部,交给指定的接头人。
这种隐秘的传递方式,持续了近一年,从未被发现。
与此同时,另一批涉案人员,也在不同领域悄悄行动。
一名科研机构的行政人员,同样被利益诱惑,参与其中。
她利用整理档案的便利,偷拍核心实验数据和人员名单。
这些数据,通过小众加密软件,悄悄发送给境外情报机构。
2024年8月,伊朗边境一次常规检查中,出现了异常情况。
海关人员在一辆入境货车的货物中,发现了可疑电子元件。
这些元件体积微小,看似普通,却能实现监听和定位功能。
当时货车司机声称是普通电子产品,海关虽有疑虑却无实据。
只能登记后放行,却将此事记录在案,上报给安全部门。
2024年11月,科研机构一台服务器突然出现数据异常。
技术人员排查后,发现有未知程序在暗中窃取数据。
但程序加密程度极高,无法追踪源头,只能暂时关闭服务器。
这两起事件,虽看似无关,却让安全部门嗅到了异常。
2025年2月,安全部门成立秘密排查小组,暗中展开调查。
排查小组没有惊动任何人,而是从边境可疑元件入手追查。
他们通过物流信息,追踪到货物的最终接收地址,十分隐蔽。
那是德黑兰郊区的一处闲置仓库,平时很少有人往来。
排查小组暗中布控,观察仓库的人员往来和货物进出情况。
他们发现,每周都会有不同身份的人,悄悄前往仓库。
这些人互不交流,停留时间很短,放下东西就匆匆离开。
4月15日,排查小组发现,仓库内有大量人员聚集,异常忙碌。
他们判断,对方可能在转移设备或情报,收网时机已到。
4月19日深夜,安全部队悄悄包围仓库,展开突袭行动。
行动十分顺利,现场抓获涉案人员12名,无一逃脱。
仓库内的景象,让在场的安全人员都感到震惊。
货架上、桌子上,摆满了各类伪装好的间谍设备。
还有小巧的定位芯片,可粘贴在车辆或物品上实时追踪。
经过仔细清点,现场共查获间谍设备5900余件,接近6000件。
同时,还在仓库的隐秘角落,查获了3000多件小型武器。
审讯工作随即展开,可起初,涉案人员都拒不承认罪行。
他们要么沉默不语,要么编造谎言,试图蒙混过关。
直到审讯人员拿出物流记录和监控画面,他们才逐渐松口。
除了那名老技工和行政人员,还有多名涉案人员陆续招供。
其中有一名基层安保人员,负责核心区域的门禁管理。
他悄悄复制门禁权限,提供给境外人员,方便其潜入。
还有一名翻译,利用工作便利,泄露外交相关的敏感信息。
随着审讯深入,一张隐秘的渗透网络,逐渐清晰起来。
这些涉案人员,分工明确,互不关联,却形成了完整的链条。
他们各自在岗位上收集情报,再通过固定渠道汇总传递。
安全部门正根据审讯线索,追查境外情报机构的关联人员。
同时,对核心机构的安保系统进行全面升级,填补漏洞。
涉案人员的工作岗位,已全部安排专人接管,恢复正常运转。
截至4月底,所有涉案人员仍处于被管控状态,审讯未停止。
部分人员已初步认罪,案件正在进一步侦办中,暂无公开判决。
安全部门表示,将持续排查隐患,严防类似渗透事件再次发生。
如今这场渗透风波虽未完全落幕,但伊朗已筑牢内部防护的第一道防线。
信源:网易新闻
