美以导弹还没落地,伊朗就先陷入全网“失明”状态。雷达失联、指挥链路中断,连国家通讯社都直接宕机,明明已经切断了国际互联网,却还是挡不住这场诡异的瘫痪。

所有人都在找伊朗境内的内鬼,抓了上百名涉案人员,捣毁了多个间谍网络,到最后才发现,真正的隐患根本不是活生生的人。

打开网易新闻 查看精彩图片

这段时间,伊朗的反间谍行动就没停过。从3月份开始,伊朗先后几次开展专项清剿,一会儿逮捕几十人,一会儿捣毁一个间谍网络,前前后后抓了上千名涉嫌向境外传递情报的人员,缴获的通信设备、卫星器材堆成了山。

打开网易新闻 查看精彩图片

一开始,所有人都以为这些被抓的人,就是破坏伊朗安全的核心。

他们当中,有被金钱策反的普通民众,有掌握敏感信息的公职人员,还有能接触到军事部署的内部人员,他们通过加密工具传递情报,给伊朗的国家安全带来了不小的麻烦。

打开网易新闻 查看精彩图片

伊朗一边抓内鬼,一边加强防控,可奇怪的是,安全漏洞还是不断出现。

尤其是4月中旬,美以发起军事打击的同一时间,伊朗全国范围内的大量网络设备突然集体死机,而且都是思科、飞塔、朱尼珀这些美国大牌的路由器和防火墙。

打开网易新闻 查看精彩图片

这不是偶然的设备故障。几百台设备在同一个时间点同步崩溃,刚好赶上导弹空袭,直接导致伊朗的防空系统形同虚设,雷达看不到来袭目标,指挥中心发不出指令,部队瞬间陷入被动。

这种精准到分秒的配合,根本不是普通间谍能做到的。

打开网易新闻 查看精彩图片

伊朗网络安全专家连夜复盘,排除了外部网络攻击的可能——当时伊朗已经切断了国际互联网,外部信号根本进不来。

直到技术人员拆解了故障设备,才揭开了这个隐藏多年的秘密,原来他们一直找错了方向,真正的“内鬼”,是这些天天在用的美国产网络设备。

打开网易新闻 查看精彩图片

这些看似普通的路由器、防火墙,里面早就被做了手脚。伊朗专家排查后发现,至少有四种恶意机制,藏在这些设备的硬件和软件里,就像埋在伊朗境内的定时炸弹,只等合适的时机被触发。

第一种是隐藏的触发开关,不用依赖网络,只要接收到特定的卫星信号、特定频率的电波,或者达到预设的时间,设备就会自动崩溃。

打开网易新闻 查看精彩图片

这种开关被隐藏得极深,根本不会出现在用户手册里,平时用着毫无异常,一旦触发就是致命打击。

第二种是恶意数据包,哪怕是在伊朗内部的局域网里,只要发送一串特制的指令,这些设备就会瞬间瘫痪,相当于有人在内部直接拉断了整个网络的总闸,比外部攻击更隐蔽、更精准。

打开网易新闻 查看精彩图片

还有潜伏式的恶意软件,可能在设备出厂时就被植入,平时一直处于沉睡状态,几年甚至十几年都不发作,可一旦遇到军事冲突这样的关键节点,就会立刻苏醒,疯狂破坏网络系统。

2010年,美以联合开发的“震网”病毒,就是用类似的方式,摧毁了伊朗核设施的大量离心机。

打开网易新闻 查看精彩图片

最让人防不胜防的是供应链污染,这些设备的芯片、固件在生产过程中就被动了手脚,哪怕后期更换系统、重装软件,也无法清除里面的“毒”。

也就是说,从伊朗买入这些设备的那一刻起,就相当于给国家安全埋下了隐患。

打开网易新闻 查看精彩图片

这些设备能成为“内鬼”,背后离不开美国科技巨头的支持。很多人不知道,这些标榜“技术中立”“商业合规”的企业,早就和战争深度绑定,成为了科技军工复合体的一部分。

美联社早就曝光过,思科从上世纪90年代开始,就一直是以色列军方的关键技术支持者,其服务器和数据中心,直接服务于以色列的军事行动,伊朗境内的很多思科设备,本质上就是以色列情报部门的“眼线”。

打开网易新闻 查看精彩图片

不止思科,微软、谷歌、亚马逊这些我们耳熟能详的企业,都在悄悄给以色列提供技术支持。

谷歌、亚马逊的云服务,为以色列的AI目标识别系统提供算力;AI企业Palantir更是直接给五角大楼和以色列供货,用算法帮助他们锁定打击目标。

打开网易新闻 查看精彩图片

这些企业一边赚着全球各国的钱,一边暗中为军事行动提供助力,嘴上说着“中立”,行动上却在加剧冲突。

伊朗网络瘫痪事件发生后,这些美国科技巨头集体沉默,既不回应设备故障的原因,也不承担任何责任,足以看出他们的真实立场。

打开网易新闻 查看精彩图片

经历了这场“数字斩首”,伊朗终于清醒过来。他们意识到,依赖外国的核心技术和设备,就是把国家安全交到别人手里。

随后,伊朗正式宣布,全面推进网络设备国产化替代,暂停所有美欧科技产品在核心领域的采购,计划一年内完成政府、军方和能源系统的设备替换。

打开网易新闻 查看精彩图片

伊朗还在加大反间谍力度,不仅继续清剿境内的间谍网络,还提取了故障设备固件中的自毁代码,准备逐步公布美国企业与情报机构协作的实证,撕开科技霸权的遮羞布。

这不是伊朗第一次遭遇这样的打击。这些年,伊朗一直处在数字战争的第一线,从“震网”病毒到间谍渗透,再到这次的设备“叛变”。

打开网易新闻 查看精彩图片

每一次都在提醒他们,核心技术靠买是买不来的,只有掌握在自己手里,才能真正筑牢安全防线。

伊朗的教训,值得所有国家警惕,尤其是中国。如今,数字时代的安全威胁,早已不再局限于传统的间谍和军事打击,而是延伸到了每一个网络设备、每一段代码、每一条供应链。

打开网易新闻 查看精彩图片

我们身边,也有很多来自国外的科技产品和设备,小到家用路由器,大到企业服务器、核心基础设施的控制系统。这些设备看似方便了我们的生活和工作,却可能隐藏着和伊朗境内一样的安全隐患。

科技霸权从来都不是一句空话,美国通过控制核心技术和供应链,就能在无形中掌控其他国家的安全命脉。一旦发生冲突,这些隐藏在设备里的“内鬼”,随时可能被触发,给国家的安全带来不可挽回的损失。

打开网易新闻 查看精彩图片

伊朗的遭遇告诉我们,关键核心技术要不来、买不来、讨不来。只有坚持自主研发,推进核心技术国产化,把供应链的主动权掌握在自己手里,才能从根本上防范这类数字安全威胁。

数字安全从来都没有旁观者,它关系到我们每个人的生活,更关系到国家的长治久安。

打开网易新闻 查看精彩图片

伊朗用惨痛的代价,给我们敲响了警钟,未来,如何筑牢数字安全防线,如何防范隐藏在身边的“设备内鬼”,值得我们每个人深思。