導彈還在路上,屏幕先黑了,雷達像瞬間被拔掉電源。線都拔了,誰按下了那只看不見的開關?
4月14日深夜,伊斯法罕指揮中心大屏驟暗,前線呼叫只剩忙音。幾分鐘內,多地加密通話中斷,重啟無效。
![]()
那天全國網絡連接跌到正常水平的4%,政府網站大面積下線,國家通訊社IRNA一度宕機。伊朗早就切斷了國際互聯網,卻依舊擋不住這一擊。
第二天,伊朗法爾斯通訊社披露了這場集體失靈。時間點更扎心,設備倒下的那秒,外部打擊正好開始。
輿論給了個新詞,數字斬首。不見硝煙,指揮鏈路先被掐,部隊瞬間像在黑夜里摸索。
排查發現一個冷汗直流的共性,出問題的多是美制設備。思科、飛塔、朱尼珀的特定型號,被精準命中。
同機房里其他牌子沒動,像有人按著清單點名。偶發故障,能這么挑嗎?
![]()
工程師形容更直白,有些機器被硬件級鎖死。重裝沒用,刷固件也沒用,只剩一塊貴金屬。
技術圈把這叫毀滅開關。平時半點不露面,觸發后整機報廢,活生生變磚頭。
斷網都沒用,到底怎么做到的?伊朗網絡安全團隊給出四種可能。
一種是隱藏訪問,不靠網線,靠衛星信號、定時器或特定電波觸發。只要在覆蓋范圍,照樣能被遙控。
第二種是惡意數據包,內部網絡里一條特殊指令,系統立刻休克。防線在屋里。
![]()
第三種是潛伏代碼,年年隱身,關鍵時刻集體蘇醒。平時一切正常,打仗統一起身干活。
第四種最狠,生產鏈被污染。芯片、主板、固件早被動過手腳,操作系統換十次也白搭。
更讓人不安的,是這套精準度。只打指定品牌、指定版本,干凈利落,像外科手術。
問題在于,這不是伊朗第一次吃這種虧。十六年前,老劇本演過一遍。
2010年,震網蠕蟲潛入納坦茲核設施。上千臺離心機被悄悄改速自毀,監控屏幕卻顯示一切正常。
![]()
這是人類第一次用純數字手段摧毀實體工廠。伊朗核計劃被生生拖慢多年。
2013年,棱鏡門撕開另一層皮。電腦后門、手機漏洞、光纜截取,全球監控成為常態。
更冷的現實還在中東發生。2024年9月,黎巴嫩多地老式尋呼機、對講機突然炸裂。
事后有調查指向硬件改裝,內置遠程觸發模塊。日常工具,成了暗殺器。
說到底,這是技術武器化。設備是商品,也是杠桿,還是開關。
![]()
據多國安全專家分析,硬件后門不是個案。思科、飛塔、朱尼珀長期占據市場,核心場景大量上他們的設備。
有報道提到,微軟、谷歌、亞馬遜等科技巨頭深度參與軍事基礎設施。云算力支撐行動,AI標注目標,商業產品變作戰節點。
這不是陰謀講段子,連美國學界也開始警示。紐約大學AI Now研究所的首席科學家公開說過,科技正在卷入不正義戰爭,這個趨勢影響深遠。
結果呢,風潮很快席卷全球。事件曝光后一周,多國緊急審查關鍵基礎設施。
政務系統、能源網絡、金融樞紐、軍工通信,被一項項翻查。誰敢保證自家設備干干凈凈?
![]()
英國特許出口與國際貿易學院發聲,提醒進口依賴的風險。供應鏈安全,被重新擺到桌面中央。
4月22日的分析更直白,這不是補個漏洞的事,而是依賴性安全的破產。平時是供貨商,事到臨頭就是遙控器。
伊朗這邊也沒停。4月15日后,網絡安全實驗室啟動溯源,有人透露將公布更多證據和日志。
指向什么?熟悉情況的人稱,會涉及設備廠商與境外政府的技術合作。真相還在往外冒。
4月23日、24日,地區局勢也沒松。美伊第二輪談判的協議反復拉扯,封鎖、反制、追責多線推進。
![]()
伊朗總統佩澤希齊揚表態,網絡安全不再依賴外國設備,本土替代要提速。不是口號,是生存題。
伊朗常駐聯合國代表在4月13日要求五個中東國家賠償參戰損失。數字主權、技術主權、戰爭責任,被打包丟進談判場。
這課不是伊朗獨有。歐洲有政務內網莫名癱瘓,機密泄露的教訓。
南美能源國家遇到過遠程鎖死,油田工控失靈的噩夢。東南亞一些口岸的安防系統,也頻繁掉線、泄漏。
互聯網時代,制空權、制海權外,還得加一個制網權。誰握住底層代碼,誰就握著對方的電門。
你愿不愿意把命門交給別人?設備是誰家的,關鍵時刻就聽誰的話。
鏡頭回到伊斯法罕,那晚機房里只剩硬盤徒勞轉動。日志還在追,更多細節,可能還在路上。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.