2026年4月14日,伊朗全國美制通信設備在物理斷網后同步癱瘓,思科、飛塔、朱尼珀三大美國品牌悉數在內。
伊朗為防網絡攻擊主動切斷國際互聯網,但防御體系仍在同一時間窗口失明,指揮鏈路中斷,電力系統出現異常。
硬件為何能在離線狀態下被操控,這場"數字斬首"背后,藏著一條怎樣的全球技術命脈。
![]()
4月14日傍晚,伊斯法罕省防空指揮中心的雷達屏幕同時熄滅。值班軍官發現的不只是雷達消失,指揮鏈路上所有通訊信號歸零,整個防空體系在幾分鐘里變成沒有眼睛的擺設。外行看熱鬧,內行看系統。
真正讓專家脊背發涼的,是這批集體罷工的設備品牌。思科,飛塔,朱尼珀——清一色美國巨頭。更詭異的是事發前伊朗已經主動切斷國際互聯網,關閉所有跨境數據傳輸端口,試圖從物理上隔絕外部滲透。按照常規邏輯,沒有網絡就沒有攻擊路徑,但現實走向完全相反。
伊朗法爾斯通訊社隨后披露,失靈范圍覆蓋軍用路由器、防火墻系統,連電力調度網絡也出現短暫失控。同一時間窗口,美以空襲正在展開。伊朗官方表示防御系統已進行最高等級網絡隔離,同一時間,客觀數據顯示大量美制設備仍在離線狀態下同步癱瘓。伊朗做了最極端的防護,現實給了最荒謬的回應。
安全機構報告指出,部分高端路由器的衛星接收模塊,在用戶手冊中從未被提及。設備不需要聯網,只要收到特定頻率的電波,就能觸發預埋的自毀程序。
![]()
第二種是早已植入底層的惡意數據包,在內部網絡發送一串特殊指令,就能讓系統瞬間癱瘓。第三種是潛伏式邏輯炸彈,平時毫無異常,等到空襲信號出現才統一喚醒。相當于家里進了內鬼,在最關鍵的時刻拉掉總閘。
而最讓人無解的是第四種——生產鏈污染。芯片在出廠前就被動了手腳,毒在硬件最底層,換系統、升級固件、重裝軟件都沒辦法清除。表面上是兩個人在下棋,實際上棋盤底下還有三只手。斷網不是防護,斷網只是把敵人從窗外趕走,沒想到敵人早就住在了客廳里。但這只是開始。
![]()
這到底是個別事件還是系統性問題?要找到答案,得回到一塊指甲蓋大小的芯片說起。美聯社深度調查報道揭示,從九十年代開始,思科就以技術顧問身份參與以色列國防軍指揮系統數字化改造。沒過多久,思科的設備滲透進以軍每一個關鍵指揮節點。直到今天,思科的數據中心還在為以色列軍事行動提供底層支撐。
這不是思科一家的問題。微軟,谷歌,亞馬遜,IBM,這些響徹全球的科技巨頭沒有一個能置身事外。它們常年配合美國情報機構預留系統后門、開放數據權限、共享技術漏洞。這些合作都是以民用科研的名義簽的合同,繞過了公眾和監管的眼睛。技術中立的聲明仍然掛在每個公司的官網上,同一批被標榜為中立工具的設備,已經用另一個身份編入了戰時摧毀系統。
![]()
低調的AI公司Palantir與五角大樓的深度合作可能已為圈內熟知,但一條更隱蔽的連接線少有人提。2021年巴以沖突,以色列軍方用于篩選打擊目標的AI系統“煉金術士”,其核心算力來自谷歌和亞馬遜的云服務。
要理解這步棋,得先看整個棋盤。從思科的硬件后門到谷歌的云算力,從微軟的操作系統到亞馬遜的數據管道,這張網已經覆蓋了現代戰爭的每一個環節。表面上是科技公司,暗地里已經綁成了一個軍工利益共同體。
2010年,震網病毒讓伊朗上千臺核離心機報廢。2013年,棱鏡門撕開了全球監控帝國的面紗。2024年,黎巴嫩尋呼機爆炸案讓通信工具變成殺人武器。
這三件事發生在不同年份,瞄準不同目標,但共享同一個底層邏輯。當一個國家的核心基礎設施完全依賴外部技術時,那個“開關”就不在自己手里了。系統越是精密高效,被卡住的時候就越致命。
市場規則的聲明與實際存在的規避通道并排陳列。沉默比辯解更有力。芯片背后是另一層賬。跨過數字,看到的是一套完整的戰爭預備系統。數字背后,還有另一層賬。
![]()
距離伊斯法罕省指揮中心150公里外,納坦茲核設施的工程師已經盯著一排靜止的離心機超過72小時。2010年的夏天,這里發生過同樣的事。上千臺精密離心機在正常運轉中突然失控,轉速飆升,然后物理損毀。伊朗耗費數十年心血的核工業體系,一夜之間倒退數年。
當時很少有人注意一個細節。那些被感染的離心機控制系統,全部來自西方供應商。震網病毒并不依賴互聯網傳播,它通過一個被人為帶入的U盤進入內網,從內部完成精準破壞。這個攻擊邏輯,與十五年后伊朗路由器集體失靈的核心機理幾乎完全相同。
![]()
看起來是一次技術改造,實際上是一場升級版的技術圍剿。當震網的攻擊路徑從U盤升級為預裝硬件,從軟件病毒進化為芯片級后門,攻擊者已經從黑客變成了系統本身。今天買回來的工具,可能是明天對準自己的槍。
2013年棱鏡門事件爆發,進一步證實這套邏輯不是猜想,而是一直在運行的機制。從海底光纜到社交媒體,從辦公軟件到手機操作系統,美國的監控網絡早已覆蓋全球。監控和數據截留只是第一步。當設備本身可以被遠程激活,從看得見到做得到,只有一次系統升級的距離。
![]()
2015年烏克蘭電網遭遇同樣模式的攻擊。黑客通過預埋的惡意軟件,瞬間癱瘓烏克蘭一半電網,上百萬人停電數小時。攻擊指向同一個源頭:供應鏈預設的漏洞。從核設施到電網再到國防通信系統,這已經不是一個國家的遭遇,而是一種成熟的戰術了。
黎巴嫩尋呼機爆炸案把這條邏輯線推到了最恐怖的位置。2024年9月,黎巴嫩全境多地同步突發爆炸。真主黨成員手持的老式尋呼機和對講機瞬間炸裂。
![]()
爆炸物早被內置進通信設備,只等一個加密信號就能引爆。沒有戰場對峙,沒有爆炸物運輸。一臺放在褲兜里的日常通信工具,就是精準殺傷武器。人命不再是命中目標,而是預設程序的一個輸出結果。
歐洲多國發現思科網絡設備多次出現機密泄露。南美能源系統遭遇遠程鎖死,被迫妥協。部分東南亞邊境安防系統數據頻繁泄露。伊朗的路由器今天失靈了,更多國家用的設備是在哪一天被動過手腳?歷史不會簡單重復,但押韻的方式驚人地相似。技術可以代差,但生存的意志能不能代差?
![]()
時間拉回到1993年。印度洋公海上,中國貨輪銀河號在高溫中原地漂泊了33天。美方僅憑一份莫須有的情報就關掉了GPS信號。船長看著一片漆黑的海圖,連方向都找不到。那個年代的中國人第一次切身感受到被掐住脖子的滋味。真正懂行的人,從那一刻起就在謀劃另一種未來的可能性。
1999年北約轟炸中國駐南聯盟大使館,美軍的精確制導武器依賴的還是同一個GPS系統。那種依靠他人善意獲得導航權的不確定,轉化成了一項國家級的戰略決心。核心技術買不來,討不來,要不來。丟掉的主動權,只能通過自研系統一步步重新握回掌心。
![]()
所以中國自己搞了北斗。當年有人說GPS夠用何必自己折騰。歐洲拉中國入局伽利略系統,轉身就把中國踢了出來。從推出方案到組網成功,耗時二十多年。2020年北斗三號全球系統正式開通。從此美國能關掉別人的GPS,卻關不掉中國的北斗。
鴻蒙系統用了五年,裝機量突破八億。國家電網的核心調度網絡全部換成了華為、中興的國產設備。黨政軍核心部門的路由器、防火墻、操作系統全是自己的。金融、能源、交通這些關鍵領域的國產化率一年比一年高。這不是貿易保護,這是把開關握在自己手里。
![]()
回到4月14日的伊斯法罕。伊朗遇襲同步癱瘓的思科設備墻上,掛著的產品認證標簽寫著安全可靠。同一天在地球另一端的中國,那些早早換上國產設備的中樞系統默默平穩運行。不是同一個國家的運氣好,是另一個國家已經預判到了今天。
伊朗的遭遇給全世界上了最血淋淋的一課。能源,金融,通信,工控這些命門領域,絕不能把安全寄托在別人身上。別人的技術永遠不受你掌控,別人的后門隨時可以致命一擊。再強的國防,在別人預留的開關面前,也只是一層一戳就破的窗戶紙。
![]()
用別人的鎖,別人永遠能打開你的門。伊朗的路由器集體失靈事件,不是一個區域性的技術事故。它是一個象征,一個信號,一個警告。它告訴所有人,數字時代的戰爭形態已經改變。敵人不需要派一兵一卒,不需要突破你的網絡防線,只要提前在設備里埋一個后門,就能在最關鍵的時刻癱瘓你整個國家。
![]()
伊朗的遭遇并非孤例,而是一面鏡子,照出了技術霸權時代所有依賴者的脆弱。硬件后門比網絡防火墻更難防御。
未來十年,圍繞通信技術、半導體、操作系統的競爭本質上就是對控制權的爭奪。
那個在4月14日被驗證的規律已經無法忽視:技術在誰手里,命脈就在誰手里。技術自主,是為了安全而必要的內卷,還是全球化不可逆的倒退?
![]()
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.