这项行动的第二个部分,使用个人设备进行暗杀,也不新鲜。以色列曾在1996年对一名
哈马斯炸弹制造者、在2000年对一名
法塔赫活动分子使用了这种手段。两人都是被远程引爆的装有炸弹的手机炸死的。
以色列行动计划的最后一部分也是后勤方面更为复杂的部分:为大规模制造具有破坏性的设备劫持国际供应链,这是美国自己也做过的事情,尽管目的不同。美国国家安全局曾在运输过程中拦截通信设备,然后对其进行修改,目的不是破坏,而是为了窃听。我们从
斯诺登泄露的文件中得知,国家安全局曾对发往叙利亚一家电信公司的思科路由器进行了这种操作。想必这不是国家安全局唯一的一次此类行动。
成立一个幌子公司来欺骗受害者就更不是什么新东西了。以色列据称成立了一家
空壳公司,生产并向真主党出售装有炸药的设备。2019年,美国联邦调查局曾成立了一家向犯罪分子出售号称保密通话手机的公司,不是为了暗杀他们,而是为了窃听他们的通话,然后将他们逮捕。
要旨是:我们的供应链
易受攻击,这意味着我们也易受攻击。任何参与高技术供应链的国家、团体和个人都有潜力破坏依赖这个供应链的设备。设备可被改造后用于窃听,可被暗中破坏以削弱性能或在收到指令后失效。而且,设备可被暗中改造为杀人武器,尽管这更难。
连接到互联网的个人设备(以及美国等大量使用这些设备的国家)面临的风险尤其大。2007年,爱达荷国家实验室曾演示过网络攻击可能导致高压发电机爆炸。2010年,一种据信是美国和以色列联合开发的计算机病毒
摧毁了伊朗核设施的离心机。2017年泄露的美国中央情报局文件中有关于远程入侵汽车可能性的段落,维基解密声称其可用于进行“
几乎无法察觉的暗杀”。这不只是理论:2015年,一名《连线》杂志记者让黑客在他驾驶汽车时远程控制他的汽车。他们在他行驶在高速公路上时使汽车引擎停止运转。
世界已经开始适应这种威胁。许多国家从不信任的国家购买通信设备时越来越警惕。美国和其他国家正在
禁止中国公司华为的大型路由器,因为
我们担心它们可能被用于窃听,更糟糕的是,在敌对状态不断升级的时候,它们可能被远程禁用。2019年,中国制造的地铁车厢被指可能改装用于
窃听乘客,引发了一场小小的
恐慌。