Trong bối cảnh xung đột leo thang tại Trung Đông đầu tháng 4/2026, chiến dịch giải cứu phi công Mỹ bị bắn rơi từ máy bay F-15E trên lãnh thổ Iran đã trở thành minh chứng sống động cho sức mạnh của công nghệ tình báo hiện đại.
Không chỉ dựa vào lực lượng đặc nhiệm, Cục Tình báo Trung ương Mỹ (CIA) còn vận dụng Pegasus, phần mềm gián điệp do NSO Group của Israel phát triển, để thực hiện chiến dịch lừa dối tinh vi, đánh lạc hướng lực lượng Iran và đảm bảo an toàn cho sĩ quan vũ khí hệ thống (weapons system officer) của chiếc F-15E.
Bài phân tích dưới đây dựa trên các báo cáo từ The Times (Anh) và The Times of Israel, đồng thời đi sâu vào thông số kỹ thuật của Pegasus, giúp người đọc hiểu rõ cách một công cụ mạng có thể thay đổi cục diện chiến dịch cứu hộ chỉ trong vài giờ.

Sự kiện bắt nguồn từ việc một chiếc F-15E Strike Eagle của Mỹ bị bắn rơi trên không phận Iran, khiến phi công và sĩ quan vũ khí hệ thống nhảy dù khẩn cấp.

Trong khi một người được cứu nhanh chóng, sĩ quan còn lại phải trốn náu trong khe núi cao khoảng 7.000 feet. Để tạo thời gian cho đội cứu hộ định vị chính xác và di tản an toàn, CIA đã khởi động một chiến dịch nghi binh phức tạp.
Theo báo cáo, cơ quan này (CIA) sử dụng Pegasus để xâm nhập điện thoại di động của lãnh đạo cấp cao tại Tehran cùng các chỉ huy Lực lượng Vệ binh Cách mạng Hồi giáo Iran (IRGC).

Qua đó, họ lan truyền thông tin giả rằng phi công đã được lực lượng Mỹ tìm thấy và đang di chuyển bằng đường bộ hoặc đường biển ra khỏi Iran.
Kết quả là lực lượng Iran chuyển hướng tìm kiếm sang các tuyến đường di tản, vô tình bỏ qua khu vực ẩn náu thực sự của sĩ quan.
Chiến dịch này không chỉ mua thời gian quý báu mà còn chứng minh sự kết hợp hài hòa giữa tình báo con người và công nghệ số trong môi trường chiến tranh hiện đại.
Pegasus vốn là một nền tảng phần mềm gián điệp chuyên dụng, được NSO Group thiết kế nhằm hỗ trợ các hoạt động tình báo của chính phủ.

Không giống các mã độc thông thường yêu cầu nạn nhân click liên kết hoặc tải file, Pegasus nổi bật với khả năng zero-click exploit, nghĩa là có thể cài đặt hoàn toàn tự động mà không cần bất kỳ tương tác nào từ người dùng.

Cơ chế này khai thác các lỗ hổng zero-day trong hệ điều hành di động, điển hình như FORCEDENTRY trong iMessage của Apple hoặc các vector tương tự trên Android và WhatsApp.
Khi tin nhắn hoặc file hình ảnh độc hại được gửi qua iMessage mà không cần mở, exploit sẽ kích hoạt chuỗi mã để chiếm quyền kiểm soát kernel của thiết bị, sau đó tự động jailbreak hoặc root mà nạn nhân không hề hay biết.
Quá trình này diễn ra trong vài giây, sử dụng kỹ thuật che giấu mã và mã hóa mạnh để tránh bị phần mềm diệt virus hoặc công cụ giám sát phát hiện.
Một khi đã xâm nhập thành công, Pegasus hoạt động như một cửa sau toàn diện với khả năng thu thập dữ liệu thời gian thực.
Nó có thể đọc toàn bộ tin nhắn, email, lịch sử cuộc gọi, danh bạ; theo dõi vị trí GPS chính xác; kích hoạt microphone và camera để ghi âm, ghi hình mà không bật đèn báo; thậm chí ghi lại mọi phím gõ trên ứng dụng như WhatsApp, Telegram, Gmail hay Facebook.
Phần mềm còn hỗ trợ truyền thông tin thu thập về máy chủ của người điều khiển qua kết nối mã hóa, đồng thời có cơ chế tự hủy nếu phát hiện dấu hiệu bị theo dõi.

Các phiên bản mới nhất vẫn duy trì khả năng tương thích với iOS lên đến phiên bản 16.6 trở lên và Android mới nhất, nhờ liên tục cập nhật khai thác lỗ hổng chưa được vá.

Trong bối cảnh sự kiện Iran, Pegasus không chỉ dùng để nghe lén mà còn chủ động can thiệp bằng cách chèn hoặc gửi tin nhắn giả từ chính thiết bị bị hack, tạo hiệu ứng lan truyền thông tin sai lệch trong mạng lưới chỉ huy đối phương, một bước tiến từ thu thập sang thao túng chủ động.
Từ góc nhìn công nghệ, việc CIA áp dụng Pegasus trong chiến dịch lừa dối nhấn mạnh xu hướng chiến tranh lai, nơi công cụ mạng trở thành vũ khí then chốt bên cạnh lực lượng vũ trang.
Không cần triển khai đặc vụ vật lý rủi ro cao, chỉ với thông tin số điện thoại cơ bản, Pegasus đã cho phép tạo ra bong bóng thông tin giả nhắm thẳng vào cấp cao Iran, giúp đội cứu hộ hoàn thành nhiệm vụ mà không gặp phải cuộc săn lùng quy mô lớn.

Tuy nhiên, sự kiện cũng nhắc nhở về bản chất hai mặt của công nghệ này. Dù hiệu quả trong bối cảnh quân sự hợp pháp, Pegasus từng bị chỉ trích vì lạm dụng ở các chiến dịch giám sát dân sự, dẫn đến tranh cãi quốc tế về đạo đức và kiểm soát xuất khẩu.
Về mặt kỹ thuật thuần túy, đây là minh chứng rõ nét cho sự tiến bộ của spyware zero-click, nơi một lỗ hổng duy nhất có thể mở ra toàn bộ hệ sinh thái dữ liệu cá nhân và tổ chức chỉ trong tích tắc.
Chiến dịch giải cứu phi công Mỹ tại Iran không chỉ là thành công về mặt chiến thuật mà còn là bài học sống động về vai trò của Pegasus trong tình báo thế kỷ 21.
Khi các cuộc xung đột ngày càng phụ thuộc vào dữ liệu và mạng lưới kết nối, những công cụ như Pegasus đang định hình lại cách các cường quốc thực thi sứ mệnh, từ thu thập thông tin đến tạo lợi thế lừa đảo, tất cả chỉ qua một phần mềm được cài đặt lặng lẽ từ xa.

Triều Tiên vừa thử nghiệm thành công đầu đạn bom chùm trên tên lửa Hwasong-11A (Hwasongpho-11 Ka), tuyên bố có khả năng biến mọi mục tiêu thành tro bụi trên diện tích lên tới 7 hecta.

Nga âm thầm phóng 16 vệ tinh Rassvet đầu tiên lên quỹ đạo thấp, đánh dấu bước khởi đầu cho hệ thống Internet vệ tinh tốc độ cao nội địa, cạnh tranh trực tiếp với Starlink.

Không chỉ là súng cối thông thường, Bagulnik-82 mang trong mình công nghệ đột phá, định nghĩa lại cục diện trên mọi chiến trường.

Thổ Nhĩ Kỳ vừa giới thiệu tên lửa Tayfun Block 4 đạn đạo siêu thanh tầm xa 1.500 km với tốc độ Mach 5+, trọng lượng 7,2 tấn. Đây là bước nhảy vọt lớn nhất của Ankara trong công nghệ hypersonic, hứa hẹn thay đổi cán cân quân sự khu vực.