美國如何確定伊朗少將卡西姆‧蘇萊曼尼(Gassem Soleimani)的行蹤的呢?敘利亞以及伊拉克境內線人提供的準確情報功不可沒。

伊朗少將卡西姆‧蘇萊曼尼(Gassem Soleimani)1月2日乘坐配有深色玻璃的汽車抵達敘利亞的大馬士革機場,跟隨他的還有4名伊朗革命衛隊士兵。

這位伊朗二號人物,集軍事、外交、情報等大權於一身;曾指揮伊拉克境內的反美戰鬥,並派人暗殺沙特駐美大使、企圖左右中東局勢的間諜王,終於在數小時後結束他的一生。

美國總統特朗普1月9日在白宮新聞會上說:「我們(1月3日凌晨)向蘇萊曼尼射了一槍(導彈)、精準轟炸,那就是惡魔的結局。」

「我們抓到了一隻徹頭徹尾的惡魔,我們把他單挑出來,那是早就該做的事。我們這樣做是因為他們想要炸毀我們的大使館,我們這樣做也因為其它一些顯而易見的原因。有(美國)人喪失(生命)……就在一周前,有(美國)人受重傷,所以我們才那麼做。」特朗普說。

蘇萊曼尼是反情報高手,且行事小心謹慎。據獨立新聞媒體「中東之眼」( Middle East Eye)報道,蘇萊曼尼一般不使用現代化科技產品,行事時安保嚴密,跟人聯繫也不會事先約定時間和地點,即使在機場通關也不會走正常簽證管道。

那美國是如何確定蘇萊曼尼的行蹤呢?敘利亞以及伊拉克境內線人提供的準確情報功不可沒。

那輛黑色玻璃、從外面見不到裏面的汽車2日停在一架空客A320飛機的登機樓梯附近,這架屬於敘利亞的韃靼之翼航空公司(Cham Wings)飛機馬上飛往伊拉克的首都巴格達。

那班飛機原定當晚8時20分起飛,但因不明原因延誤到10時28分才起飛。

路透社1月9日報道說,韃靼之翼航空公司的一位不具名的員工證實,蘇萊曼尼及其隨從沒有在飛機系統登記乘客信息。還有一位熟悉蘇萊曼尼安全安排的伊拉克安全消息人士說,蘇萊曼尼避免乘坐私人飛機,是因為他越來越擔心他自己的安全。

隨後兩名巴格達機場的官員表示,監控錄像顯示,蘇萊曼尼的飛機於1月3日凌晨12點30在巴格達機場降落,他和隨從沒有進入海關,他們直接從飛機樓梯下來、徑直走向停機坪;然後接機的民兵首腦在飛機外面等候,兩人進入一輛正在等待的、有防備武器的轎車;蘇萊曼尼的4位隨從則進入另一輛帶防備武器的SUV中。

官員們說,兩輛車沿著出機場的主要道路行駛;美國無人機發射的前兩枚導彈於凌晨0:55擊中了搭載蘇萊曼尼的車;載滿隨從的SUV也在幾秒鐘後被擊中。

「中東之眼」引述之前見到的伊拉克國安報告說,初步調查顯示,3枚制導導彈對那兩部車鎖定攻擊。首先是一輛現代Starks(Hyundai Starks SUV)遭到一枚導彈攻擊;隨後,第2枚導彈差一點就擊中試圖加速的豐田Avalon(Toyota Avalon),該車距現代轎車約100至120米;第3枚導彈緊接著準確擊中豐田SUV。兩輛汽車爆炸起火,變成廢鐵;部份死者已燒成焦炭。

據悉,在蘇萊曼尼被擊斃後,伊拉克即刻封鎖了巴格達機場,並對所有人員,包括機場人員甚至安全人員進行逐個盤查。

伊拉克的一位安全官員告訴路透社,國家安全局的調查人員「有很強的跡象」表明,巴格達機場內部的間諜網絡參與了這次行動,把蘇萊曼尼的行蹤,這一敏感的安全細節洩露給美方。

這位官員說:「巴格達調查小組的初步結果顯示,蘇萊曼尼的第一個行蹤提示來自大馬士革機場。而巴格達機場部份的工作是確認目標抵達以及他的車隊細節。」

黎巴嫩什葉派基本教義民兵組織真主黨(Hezbollah)一名頭目也告訴「中東之眼」,蘇萊曼尼這次入境伊拉克難逃一死,因為「最後36小時的行程暴露了他的行蹤」。

這名真主黨領導人說:「聽起來似乎他2日從德黑蘭抵大馬士革那一刻開始,一直到3日在巴格達遭到擊殺為止,都一路遭到嚴密監控。」

美國國防部拒絕評論伊拉克和敘利亞線人是否在本次襲擊中起作用。一位不願透露姓名的美國官員告訴路透社,在襲擊發生前幾天,美國一直在密切追蹤蘇萊曼尼的動向。

伊拉克安全官員證實,在蘇萊曼尼被擊中後幾個小時內,該國的調查人員仔細檢查了機場夜班人員的所有來電和短信,以尋找誰可能向美國通報了蘇萊曼尼的動向。

消息人士說,國家安全局人員對機場安全部門和韃靼之翼的僱員進行了長達數小時的審訊。其中一名安全人員說,特工在釋放他之前對他進行了24小時的詢問。

伊朗扶持的伊拉克民兵組織「人民動員」的一名重要領導人告訴「中東之眼」:「我們知道美方追殺兩人已久,一直沒有成功,顯然他們(指美方)買通兩人身邊人士,以便掌握他們的行蹤,決定暗殺地點和時間。」

他還說:「民兵領導人現在很緊張,因為不曉得美國人已經對他們滲透到甚麼程度,更不知道接下來還有甚麼事會發生。」#

------------------

⏪️ 回顧2024專題報道👇🏻
https://hk.epochtimes.com/tag/回顧2024

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand