2026年3月2日,美軍參聯(lián)會主席丹·凱恩站在五角大樓的發(fā)布會上,說了一句話:美軍網(wǎng)絡(luò)司令部和太空司令部是"史詩怒火行動"中的"先發(fā)制人者",協(xié)同的太空和網(wǎng)絡(luò)作戰(zhàn)有效地破壞了通信和傳感器網(wǎng)絡(luò)。
![]()
這話放在任何時代,都算得上一次公開的"認領(lǐng)"。
可一個月后發(fā)生的事,遠比這場軍事行動本身更讓人后背發(fā)涼。
據(jù)伊朗法爾斯通訊社14日報道,在伊朗中部伊斯法罕省遇襲期間,伊朗境內(nèi)大量美國制造的通信設(shè)備突然失靈,操作系統(tǒng)崩潰。注意,這不是一兩臺機器出了毛病。大量網(wǎng)絡(luò)設(shè)備在同一時間窗口內(nèi)同步崩潰,品牌全部指向思科、飛塔和朱尼珀等美國大牌。
最蹊蹺的地方不在于設(shè)備壞了,而在于它們怎么壞的。
伊朗認為,該現(xiàn)象更像一個預埋好的網(wǎng)絡(luò)攻擊。當時伊朗與國際互聯(lián)網(wǎng)幾乎完全阻斷,但發(fā)生時間點又如此精確,顯得"來自境外的普通網(wǎng)絡(luò)攻擊"猜測難以成立,更像是設(shè)備內(nèi)部埋藏的深層破壞機制被觸發(fā)。
也就是說,伊朗把網(wǎng)線全拔了,把和外面世界的數(shù)據(jù)通道一根不剩地掐斷了,可這些設(shè)備還是"準時"倒下了。網(wǎng)斷了,它們照樣聽話。
那它們到底聽誰的話?
![]()
設(shè)備失靈與美以打擊行動,在時間上做到了精準吻合。導彈落地之前,網(wǎng)絡(luò)設(shè)備癱瘓已經(jīng)使雷達失聯(lián),指揮鏈路中斷,部隊瞬間"失明"。防空系統(tǒng)鎖死,指揮中心成了瞎子聾子。對方的炸彈還沒到,自家的眼睛和耳朵先沒了。
部分設(shè)備出現(xiàn)硬件級鎖死,重裝系統(tǒng)無效,符合"毀滅開關(guān)"特征,而非自然故障。工程師試遍了所有搶修手段——斷電重啟、重刷固件、甚至換操作系統(tǒng)——沒用,徹底報廢。
伊朗的網(wǎng)絡(luò)安全團隊拆開這些設(shè)備做了深入分析,給出了四種可能的攻擊路徑。
![]()
一是隱藏訪問:相關(guān)產(chǎn)品中包含即使沒有互聯(lián)網(wǎng)連接也能激活的"后門",能夠破壞設(shè)備;二是惡意數(shù)據(jù)包:從網(wǎng)絡(luò)內(nèi)部發(fā)送特殊數(shù)據(jù),致使系統(tǒng)瞬間癱瘓;三是潛伏式"僵尸網(wǎng)絡(luò)":潛伏多年的惡意軟件,在特定事件發(fā)生時被激活;四是生產(chǎn)鏈污染:硬件和軟件在進入該國前已被篡改,即使更換操作系統(tǒng)也無法解決問題。
四種路徑,前三種好歹還和軟件有關(guān),最后一種直接從根子上動了手腳——出廠的時候就不干凈了,后期怎么折騰都洗不掉。這才是真正讓人寢食難安的地方。
有人可能會問:伊朗怎么會用美國設(shè)備?事實上,在長期制裁下,部分用戶推測故障設(shè)備或是制裁前采購的存量產(chǎn)品。思科和朱尼珀在全球通信基礎(chǔ)設(shè)施中占有巨大份額,很多國家的電信骨干網(wǎng)都深度依賴這些品牌,伊朗也不例外。
美國在網(wǎng)絡(luò)空間對伊朗"動手術(shù)"的歷史,可以追溯到十六年前。
![]()
2010年6月,"震網(wǎng)"蠕蟲病毒首次被發(fā)現(xiàn)。它是首個針對工業(yè)控制系統(tǒng)的蠕蟲病毒,利用西門子公司控制系統(tǒng)存在的漏洞感染數(shù)據(jù)采集與監(jiān)控系統(tǒng)。
據(jù)國外一些報道稱,該病毒是由美國和以色列的程序員共同編寫,荷蘭情報人員作為離心機的技術(shù)咨詢工程師,將病毒植入到核設(shè)施中,最終摧毀了近千臺用于鈾濃縮的離心機,伊朗核計劃因此被拖延了數(shù)年。
那次行動的關(guān)鍵細節(jié)是——納坦茲核工廠與互聯(lián)網(wǎng)完全物理隔離,震網(wǎng)病毒是通過U盤被人帶進去的。物理隔離也沒能擋住。
2024年9月,類似的劇情換了一種更駭人的形式在黎巴嫩重演。真主黨成員使用的尋呼機和對講機在全國范圍內(nèi)同步爆炸,伊朗網(wǎng)絡(luò)安全專家認為,這是"深層次的惡意破壞",而非簡單的網(wǎng)絡(luò)攻擊。事后調(diào)查指向設(shè)備在生產(chǎn)或流通環(huán)節(jié)就已被植入微量炸藥,通過遠程信號引爆。一個通信工具,變成了口袋里的炸彈。
從震網(wǎng)病毒,到黎巴嫩尋呼機爆炸,再到2026年4月伊朗通信設(shè)備集體"罷工"——十六年間,手法在迭代,但邏輯從未改變:把科技產(chǎn)品變成武器,在關(guān)鍵時刻翻臉。
特朗普曾在3月公開宣稱"已摧毀伊朗通信系統(tǒng)",暗示美方具備遠程干預能力。而在這場沖突中,截至4月17日,伊朗才開始恢復有限的互聯(lián)網(wǎng)接入,此前已經(jīng)歷了長達47天的近乎完全斷網(wǎng)。一個國家在信息時代被"拔掉插頭"將近五十天,這在和平年代幾乎無法想象。
伊朗法爾斯通訊社的結(jié)論很直接:"真正的網(wǎng)絡(luò)安全必須建立在自主技術(shù)能力之上。如果一個國家無法自主研發(fā)路由器、交換機及其操作系統(tǒng),在隱蔽的網(wǎng)絡(luò)對抗中將始終處于被動地位。"
![]()
這話不只是對伊朗說的。
在操作系統(tǒng)這條關(guān)鍵賽道上,華為的鴻蒙走出了一條完全不同的路。截至2025年12月,搭載鴻蒙5和鴻蒙6的終端設(shè)備量已突破3200萬。鴻蒙生態(tài)已匯聚超1000萬注冊開發(fā)者,從手機到政企辦公、從能源電力到智慧交通,鴻蒙正在構(gòu)建一個不受制于人的數(shù)字底座。目前全球手機操作系統(tǒng)格局中,三足鼎立之勢已經(jīng)形成。
![]()
當然也必須承認,國產(chǎn)替代并非一蹴而就。長期以來,我國IT底層標準、架構(gòu)、生態(tài)規(guī)則等主要由美國等國外IT巨頭主導制定,存在核心技術(shù)被"卡脖子"以及信息泄露的風險。在一些高端芯片、精密傳感器和尖端工控設(shè)備領(lǐng)域,差距依然存在。但伊朗的遭遇,已經(jīng)把"依賴他國設(shè)備"這件事的代價,用最直白的方式擺在了全世界面前。
路由器不會叛變,芯片不會投敵,但如果它們從出生那天起就被寫好了指令,那它們比任何間諜都可靠——對它們的制造者而言。
![]()
伊朗人付出了慘痛代價才明白的道理,中國不需要重新學一遍。那些安靜運轉(zhuǎn)在機房里的設(shè)備,看上去無害而忠誠,但誰寫的代碼,誰造的芯片,誰就握著最后那把鑰匙。能不能把這把鑰匙攥在自己手里,是一個國家在數(shù)字時代最根本的安全命題。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.