潛伏十年的"數字尖刀":伊朗通信設備集體癱瘓,我們必須讀懂這個信號
2026年4月14日,伊朗伊斯法罕省遭到美軍空襲。這個消息本身并不意外,畢竟自2月底"史詩之怒"行動打響以來,美伊之間的炮火就沒停過。但就在這一天,一個被絕大多數人忽視的詭異細節浮出水面,它的分量遠比炸彈本身更沉重。
根據伊朗法爾斯通訊社披露,就在襲擊發生的同一時刻,伊朗境內大批美國品牌的通信設備——思科、飛塔、瞻博網絡——操作系統集體崩潰,有的直接脫機,有的反復重啟后徹底死機。請注意一個關鍵背景:當時伊朗已經主動切斷了與國際互聯網的連接,全球網關處于封鎖或不可達狀態,來自境外的常規網絡攻擊根本進不來。
那這些設備為什么還會在同一時間集體趴窩?法爾斯通訊社用了一個非常重的措辭,認為這是設備內部"根深蒂固的破壞機制"被激活了。不是普通的bug,不是斷電造成的故障,而是從骨頭縫里刻好的"自毀開關"——這才是讓全世界脊背發涼的地方。
![]()
你想想這個場景:導彈馬上就要砸下來了,指揮中心需要在分秒之間把攔截指令傳到防空陣地。結果通信干線上的路由器和防火墻全成了擺設,命令發不出去,前線數據傳不回來,防空網直接變成了瞎子。這不是戰場劣勢,這是被人從體內關掉了"中樞神經"。
伊朗的網絡安全專家在事后分析中提出了幾種可能的攻擊路徑。一是固件層面預埋了隱蔽后門,不需要互聯網,就能通過定時觸發或接收特定信號——比如衛星信號——來喚醒自毀指令;二是通過內部網絡或特定信號源發送惡意數據包,引發系統雪崩式崩潰。還有一種更棘手的可能:芯片在出廠時就已經被動了手腳,軟件層面的修補根本無濟于事。
![]()
這就要把時間撥回到2015年。那一年伊核協議達成,國際制裁大幅松綁,伊朗急著給全國通信基礎設施升級換代。在當時的市場格局下,高端網絡設備幾乎被美國企業把持,伊朗沒有太多選擇,也沒有足夠的警惕心,大批量采購了思科、飛塔、瞻博的產品,把它們鋪設到骨干網絡、專用通信甚至涉密機構中去。
![]()
好日子沒過三年。2018年,美國單方面退出伊核協議,重新祭出全面制裁。伊朗這時候再想更換設備,拿什么換?替代品買不到,自研產品跟不上,巨額的沉沒成本也不允許推倒重來。于是這些美制設備就這樣在伊朗的核心機房里安安穩穩"睡"了將近十年。直到2026年2月28日戰火重燃,伊朗的互聯網已經連續斷網超過52天,連通率僅剩戰前的約1%。而那些沉睡的"暗門",在4月14日被一鍵喚醒。
美國方面雖然沒有直接回應伊朗的具體指控,但美軍參聯會主席丹·凱恩在五角大樓的發布會上公開表示,美國網絡司令部和太空司令部是"史詩之怒"行動中的"先行者",協同開展的太空與網絡作戰在空襲開始之前就已經癱瘓了伊朗的通信和傳感網絡。這幾乎就是半公開承認了:我們確實動了你們的通信。
![]()
有人可能覺得,伊朗的事離我們太遠。那我再拉一條線。2024年9月17日,黎巴嫩多地發生尋呼機和對講機連環爆炸,造成39人死亡、約3000人受傷。調查顯示,這些設備在抵達黎巴嫩之前就已被植入微量高能炸藥,以色列情報機構通過空殼公司長期策劃、深度滲透供應鏈完成改裝,再通過遠程遙控引爆。那次攻擊的邏輯是在硬件里藏炸藥;而這次伊朗事件,升級到了在固件和芯片層面藏指令。從炸人到癱瘓整個國家的通信命脈,手段在迭代,野心在膨脹。
![]()
2012年,美國眾議院情報委員會發布報告,指控華為和中興的設備存在安全隱患,理由是中國政府"有可能"強迫這兩家企業在電信設備中植入惡意軟硬件。注意那個措辭:"有可能"——查了這么多年,翻遍了全球,一個實錘都拿不出來。可美國愣是憑著這種莫須有的指控,推動通過了《安全和可信通信網絡法案》,把華為、中興等五家中國企業列入"受限清單",全面封殺。
![]()
那么回到我們最關心的問題:這件事給中國敲響了什么警鐘?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.