4月14日,伊朗為抵御空襲,主動物理切斷了全國國際互聯網。所有外部網絡通道被封閉。
但襲擊發生時,境內思科、飛塔、朱尼珀的上百臺核心通信設備仍同步癱瘓。美方隨后承認實施了網絡行動。
物理斷網為何完全失效?藏在設備里的“內鬼”,究竟是誰埋下的?
![]()
4月14日,伊朗伊斯法罕省上空傳出引擎聲,空襲開始前,德黑蘭做了一件極其罕見的防御動作,主動切斷全國國際互聯網,封閉所有數據端口。
按照伊朗的技術預期,這應該是一道銅墻鐵壁,外部網絡被隔絕,黑客的路徑應該被完全堵死,但襲擊發生的同一時間,最離奇的一幕上演了。
![]()
![]()
思科的路由器大面積死機,飛塔的防火墻全線崩潰,朱尼珀的交換機停止響應,伊朗工程師緊急沖進機房,斷電重啟,沒用,重刷固件,沒用。重裝系統,依然沒用。
設備像被某種看不見的力量從內部鎖死,瞬間變成一堆廢鐵,更致命的,是結果——防空雷達失明,軍事通信中斷,國防指揮系統后臺被強制鎖死。
![]()
導彈還沒落地,自家的通信防線先被擊穿,事后法爾斯通訊社發布的報告,讓全球網絡安全圈徹底炸鍋,所有出問題的設備,清一色來自美國思科、飛塔、朱尼珀這三大巨頭。
美方的回應更值得玩味,他們沒有否認“后門”的指控,反而公開確認,已經對伊朗的通信基礎設施實施了網絡行動,這意味著,你花錢買回來的設備,從一開始就被裝了后門,連掩飾都懶得做。
![]()
涉事的美國科技巨頭,集體沉默,不承認,不否認,不解釋,這種反常的態度,本身就是最直白的默認,美方沒有否認“設備后門”的指控,反而公開確認了對伊朗的網絡行動。
伊朗已經物理斷網,相當于把國家網絡大門牢牢鎖死,可屋子里的東西,還是被砸得一塌糊涂,這說明內鬼根本不是從外面闖進來的,而是早就藏在了自己每天都使用的設備里。
伊朗以為買來的是防御武器,實際上買來的是定時炸彈,這才是最讓人后背發涼的地方。
![]()
![]()
拔掉網線就安全了嗎?伊朗的遭遇給出了最殘酷的答案,真正的內鬼,根本不走互聯網,它是從出廠那天起,就埋在設備硬件里的后門系統。
伊朗網絡安全專家拆解設備后,揪出了四種手段,每一種都突破認知底線,第一種,獨立隱藏模塊,設備出廠即被預裝衛星接收器、電波感應器和定時器。
![]()
哪怕斷網斷電,一個衛星信號,設備就能從“沉睡”中直接自毀,變成廢鐵,你以為拔了網線就安全了?人家走的是天上的衛星鏈路。
第二種,局域網隱藏指令,攻擊者不需要攻破外圍防火墻,只要在內部專網發一個特殊數據包,就能瞬間觸發整個系統的連鎖崩潰,這等于內鬼在內部拉下總閘,外部墻體再厚也沒用。
![]()
第三種,休眠惡意程序。病毒像臥底,潛伏數年,不消耗流量,殺毒軟件查不出來,直到戰事打響,才會被統一激活,集中引爆,讓防守方連反應的時間都沒有。
最狠的是第四種,生產鏈源頭污染。后門被直接焊死在芯片和固件里,無論后期怎么換系統、打補丁、加防護,都清除不了。
![]()
就像你買的房子里,從一開始就被人裝了一把萬能鑰匙,什么時候進來,什么時候拆房子,全看對方的心情,2014年,美國國安局曾在運輸途中攔截思科路由器,植入監控裝置后重新包裝,貨。
![]()
美聯社的深度調查早已曝光,這不是個別企業的私自行為,在美國軍工情報體系的統籌下,思科、微軟、谷歌常年預留后門、開放權限、共享漏洞。
心甘情愿充當美式全球監控的數字幫兇,面對全球輿論的質疑,這些科技巨頭集體沉默,拿不出任何自證清白的證據,說白了,誰用它的產品,誰就沒有任何秘密可言。
![]()
就在伊朗設備癱瘓的同一年,中國國家授時中心的工作人員發現了一件極其反常的事,他們的手機通訊錄、短信、位置信息,似乎正在被某種力量秘密讀取。
這不是錯覺。2025年10月19日,國家安全機關對外公布,破獲了一起美國NSA網絡攻擊國家授時中心的重大案件,國家授時中心是“北京時間”的源頭,是金融、通信、北斗的心臟起搏器。
![]()
調查發現,從2022年3月開始,NSA利用某境外品牌手機的漏洞,秘密監控了10余名授時中心的工作人員,攻擊者把他們的通訊錄、短信、位置信息竊取一空。
2023年4月,利用竊取到的登錄憑證,攻擊者多次入侵授時中心計算機,2023年8月到2024年6月,他們部署新型作戰平臺,企圖攻擊高精度地基授時導航系統。
![]()
這場滲透持續了整整兩年多,攻擊手段、持續時間,與伊朗設備“叛變”如出一轍,都是提前布局、長期潛伏,等關鍵時刻引爆,萬幸的是,中國扛住了這次攻擊,攻擊鏈路被成功斬斷。
但伊朗沒那么幸運。它們不僅遭遇了斷網癱瘓,更早還吃過“震網”病毒的大虧,2010年,美以聯手研發的震網病毒,通過U盤潛入物理隔離的核設施內網。
![]()
直接讓近千臺離心機永久損壞,伊朗核計劃倒退了數年,這是人類歷史上第一次用網絡武器完成大規模物理破壞,更驚悚的是2024年的黎巴嫩。真主黨為防止被監控,改用尋呼機和對講機。
結果以色列在美國支持下,早在生產環節就在電池里植入炸藥,一條普通信息,讓數千臺設備全國同步爆炸,最終造成37人死亡,近3000人受傷。
![]()
這已經不是預留后門,是直接把人人都能用的設備,變成了殺手锏,美軍參聯會主席丹·凱恩在發布會上明確表示,網絡司令部是現代戰爭的“先手棋”。
說白了,先發動網絡攻擊癱瘓基礎設施,再投放炸彈進行物理摧毀,這就是現代數字戰爭的殘酷現實——你使用的路由器是誰的,你就把戰爭的“先手權”交給了誰。
![]()
面對這種生死威脅,中國的應對早已開始,從2013年棱鏡門之后,國家就把“信創”納入了網絡強國戰略,這不是被動應對,而是從那時起就開始布局的戰略工程。
2023年9月,一份名為“79號文”的文件下發,畫了一條清晰的時間紅線,要求到2027年,央企國企100%完成信創替代,涵蓋芯片、基礎軟件、操作系統、中間件等所有關鍵領域。
![]()
在基礎硬件領域,飛騰、鯤鵬、兆芯、海光等國產CPU逐漸嶄露頭角,在基礎軟件方面,麒麟操作系統連續多年占據中國Linux市場占有率第一。
很多人總糾結國產設備好不好用,卻忽略了一個最基本的問題,在關系國家命脈的領域,安全永遠比好用更重要。
![]()
一臺外國路由器,性能再強,跑分再高,如果固件里藏著等待衛星喚醒的數字炸彈,它的所有優勢都毫無意義,伊朗剛剛用全國網絡癱瘓的代價驗證了這個道理,我們沒有理由再掉以輕心。
![]()
從歐洲到南美,從東南亞到中東,無數國家掉進過美國的技術陷阱,伊朗今天的遭遇,不是第一個,也不會是最后一個。
核心設施的安全寄托在外國技術上,等于在自己家里埋下定時炸彈,只有把技術命脈牢牢握在自己手里,才能從根源上杜絕這些“內鬼”。
![]()
伊朗的教訓表明,國家安全的底線不能寄托于他國技術的善意,硬件后門的存在,讓物理隔離成為一戳即破的幻象。
到2027年,央企國企完成信創替代,是這場無聲軍備競賽的第一個里程碑,國產芯片與操作系統的成熟度,將決定防御的深度。
下一次沖突的序幕,可能不會再有戰機的轟鳴,它始于某條衛星指令,激活了潛伏在核心設備里,那顆多年前埋下的種子。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.