你敢信嗎?好好的日常通訊設備,用了整整十年,結果說炸就炸,全聽敵人遠程指揮。這不是好萊塢科幻片編出來的劇情,是2024年真真切切發生在黎巴嫩的恐怖襲擊。上千臺尋呼機同時起爆,瞬間造成數千人死傷,幕后黑手藏在供應鏈里布了十年的局,這事兒看完真的讓人后背發涼。
![]()
2024年9月17日下午三點,黎巴嫩貝魯特南郊的街邊,一名中年男子正挑水果,腰間的尋呼機突然響了。他剛拿起來想看信息,機器直接在他手里炸開,鋼珠碎塊飛得到處都是,他當場倒地,周邊好幾個路人也跟著受傷。同一時間,貝魯特多地還有黎巴嫩南部山區,幾千臺一模一樣的尋呼機幾乎同時起爆。醫院很快就被傷員擠滿,接診的醫生說,那場面“跟被炮彈襲擊了一樣”。
第二天,當地的對講機、車載電臺連太陽能設備都跟著炸。兩輪爆炸下來,統計出來至少32人死亡,三千四百多人受傷。這件事當時直接轟動全球,不光是因為傷亡慘重,更因為這手段太陰狠了。說白了就是一出現實版特洛伊木馬,你買回去當日常通訊工具用,人家早就把它做成了定時炸彈。
![]()
一開始很多人猜是電池遠程過熱爆炸,這個說法其實站不住腳。鋰電池最多就是發熱冒煙起火,根本炸不出這種帶鋼珠的碎片殺傷效果。后來調查脈絡慢慢清晰,這批尋呼機在出廠之前,就已經被裝好微型炸藥了。多家外媒挖出來,這批尋呼機的整個供應鏈都被深度滲透了。
以色列情報機構摩薩德,通過匈牙利一家空殼公司,直接參與了這批設備的設計生產還有貼牌。他們從設計階段就重新改了電路板,在面板后面塞了幾克高能炸藥,電池邊上還嵌了幾十顆鋼珠,整個內部結構都是重新設計的,不是拿成品隨便改一改。怕用戶自己拆機發現問題,這批尋呼機還用了超聲波焊接外殼,連一顆螺絲都沒有,只要拆就直接報廢,根本沒人能提前看出來里面有鬼。
最絕的還是引爆方式,平時用完全正常,一點毛病都挑不出來。直到一條偽裝成正常信息的引爆指令發出去,設備才會起爆。人家連引爆時機都算好了,專門挑你拿起機器看屏幕的那一刻動手。后來2024年11月,以色列總理內塔尼亞胡公開承認,這個尋呼機計劃就是他親自策劃批準的,實錘了以色列就是發起方。
![]()
從最開始布局到最后引爆,整個跨度超過十年。十年前進貨的人,根本想不到自己買的設備早就被動了手腳,就這么安安穩穩用了十年。這十年里,不管是什么常規安檢都查不出來,外觀看著沒問題,電路測試查不到炸藥,X光掃出來也都是正常電子元件。它就安安靜靜潛伏在那里,跟死物一樣,就等一聲令下突然“睡醒”。
這件事最讓人后背冒涼氣的地方在哪?咱們日常生活里,多少設備都是從境外進口的?小到芯片電池,大到整機固件,誰敢打包票說這些看起來平平無奇的東西,里面沒藏著一個等待喚醒的定時炸彈?這真不是什么陰謀論,是明明白白已經發生過的事實。要是只有黎巴嫩這一次,還能說這是地區沖突里的特殊手段。現實是,這種藏在供應鏈里的定時炸彈,早就不是一次兩次一種設備了。
![]()
2026年4月伊朗遇襲的時候,伊朗境內大量美制通信設備直接集體失靈。思科飛塔朱尼珀這些大牌,一夜之間全部系統癱瘓。伊朗專家分析,這次攻擊能成,大概率走了至少四條路徑,出廠預埋后門、惡意包遠程觸發、潛伏多年的僵尸網絡突然喚醒,還有就是供應鏈從源頭就被污染了。說白了就是你買回來的路由器交換機防火墻,出廠的時候就給人家留了遠程控制的接口,關鍵時刻人家摁個按鈕,你這邊直接全瞎。
再往回倒,2010年震網病毒破壞了伊朗幾百臺濃縮鈾離心機,這件事后來實錘就是美國和以色列一起干的。伊朗核設施根本沒聯網,做了物理隔離,病毒怎么進去的?就是他們工業控制系統用的西門子PLC設備,病毒直接預埋在采購環節的設備里,順著供應鏈一路帶進了最核心的核廠房。
2025年央視《礪劍》欄目直接點名,美國在高端算力芯片里,提前預置了追蹤定位還有遠程關閉的后門技術。專家打了個很形象的比方,這就相當于你買了個新智能門鎖,賣家偷偷給自己留了一把電子鑰匙,隨時都能自己開門進來,你根本攔不住。同一年,中國國家網信辦就H20芯片的后門問題約談了英偉達,國家安全部也公開警示,境外的芯片和設備,很有可能早就被預埋了后門。
更讓人不寒而栗的消息,是2025年10月國安部披露的。美國NSA從2022年3月開始,就利用某國外品牌手機的短信漏洞,對中國國家授時中心的工作人員進行長期監控,偷了人家的通訊錄短信還有位置信息。同時他們還利用Windows系統預留的后門程序,通過加密字節激活潛伏的程序,直接實現了系統級滲透。
從尋呼機到對講機,從路由器到交換機,從芯片到操作系統,從工控軟件到手機,供應鏈早就變成了沒有硝煙的戰場。很多人可能會說,這些都是別的國家的事,離咱們太遠了。你別急,靜下心捋捋就知道,這事根本離咱們不遠。
黎巴嫩能出這事,說白了就是自己造不出來,通信產業鏈不完整,只能依賴外部進口。采購的中間商沒認真審核,物流環節好幾個月沒人監控,海關驗收也沒查出問題,才讓摩薩德從頭到尾一路暢通。那咱們中國,是不是也有類似的風險?說實在話,有些領域,確實還存在短板。
比如高端芯片,現在還有大量依賴進口。比如關鍵的工業軟件,國外產品還占著主流位置。比如操作系統,不少政府和國企的電腦還在用Windows。比如有些領域的通信設備,核心組件還做不到完全自主可控。這些進口的設備軟件里,有沒有藏著暗哨?沒人敢拍胸脯說絕對沒有,這種東西,沒引爆之前根本查不出來。
已經有明確跡象了,2025年國安部通報的那起針對授時中心的攻擊,對方就是利用了國外品牌手機的漏洞還有Windows系統的后門。你知道授時中心是干嘛的嗎?它是給全國電網、通信基站、金融系統、衛星導航提供標準時間信號的核心單位。時間信號一旦被篡改,高鐵控制系統會亂,電網調度會出問題,金融交易的時間戳直接全亂套。這可比炸尋呼機嚴重一萬倍,根本就是沖著中國的命脈來的。
所以說,自主可控真不是一句喊著好聽的口號,也不是什么關起門來自己玩,它是實打實的生存問題。好在咱們國家很早就意識到這個問題,早就開始布局防范了。華為的鴻蒙系統現在已經從手機覆蓋到電力、礦山、公安這些關鍵行業,國家能源集團的礦鴻讓井下掘進實現少人化,南方電網的電鴻統一管理海量電力設備,公安部的警鴻保障跨部門數據安全。
![]()
這么做的目的只有一個,真到了極端情況,咱們中國的銀行不會癱瘓,電網不會停擺,政府指令能正常傳下去,因為所有核心用的都是自己的系統,沒人能從外面遠程鎖死。2026年3月,國務院正式發布了關于產業鏈供應鏈安全的規定,直接把供應鏈安全提到了國家立法的高度。規定里明確說了,要建立關鍵領域清單制度,加強風險監測預警,對損害中國供應鏈安全的行為,可以采取反制措施。現在立法已經走在了前面,接下來能不能落地執行好,就是最關鍵的事了。
參考資料:中央電視臺 《礪劍》
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.