你敢信吗?好好的日常通讯设备,用了整整十年,结果说炸就炸,全听敌人远程指挥。这不是好莱坞科幻片编出来的剧情,是2024年真真切切发生在黎巴嫩的恐怖袭击。上千台寻呼机同时起爆,瞬间造成数千人死伤,幕后黑手藏在供应链里布了十年的局,这事儿看完真的让人后背发凉。

打开网易新闻 查看精彩图片

2024年9月17日下午三点,黎巴嫩贝鲁特南郊的街边,一名中年男子正挑水果,腰间的寻呼机突然响了。他刚拿起来想看信息,机器直接在他手里炸开,钢珠碎块飞得到处都是,他当场倒地,周边好几个路人也跟着受伤。同一时间,贝鲁特多地还有黎巴嫩南部山区,几千台一模一样的寻呼机几乎同时起爆。医院很快就被伤员挤满,接诊的医生说,那场面“跟被炮弹袭击了一样”。

第二天,当地的对讲机、车载电台连太阳能设备都跟着炸。两轮爆炸下来,统计出来至少32人死亡,三千四百多人受伤。这件事当时直接轰动全球,不光是因为伤亡惨重,更因为这手段太阴狠了。说白了就是一出现实版特洛伊木马,你买回去当日常通讯工具用,人家早就把它做成了定时炸弹。

打开网易新闻 查看精彩图片

一开始很多人猜是电池远程过热爆炸,这个说法其实站不住脚。锂电池最多就是发热冒烟起火,根本炸不出这种带钢珠的碎片杀伤效果。后来调查脉络慢慢清晰,这批寻呼机在出厂之前,就已经被装好微型炸药了。多家外媒挖出来,这批寻呼机的整个供应链都被深度渗透了。

以色列情报机构摩萨德,通过匈牙利一家空壳公司,直接参与了这批设备的设计生产还有贴牌。他们从设计阶段就重新改了电路板,在面板后面塞了几克高能炸药,电池边上还嵌了几十颗钢珠,整个内部结构都是重新设计的,不是拿成品随便改一改。怕用户自己拆机发现问题,这批寻呼机还用了超声波焊接外壳,连一颗螺丝都没有,只要拆就直接报废,根本没人能提前看出来里面有鬼。

最绝的还是引爆方式,平时用完全正常,一点毛病都挑不出来。直到一条伪装成正常信息的引爆指令发出去,设备才会起爆。人家连引爆时机都算好了,专门挑你拿起机器看屏幕的那一刻动手。后来2024年11月,以色列总理内塔尼亚胡公开承认,这个寻呼机计划就是他亲自策划批准的,实锤了以色列就是发起方。

打开网易新闻 查看精彩图片

从最开始布局到最后引爆,整个跨度超过十年。十年前进货的人,根本想不到自己买的设备早就被动了手脚,就这么安安稳稳用了十年。这十年里,不管是什么常规安检都查不出来,外观看着没问题,电路测试查不到炸药,X光扫出来也都是正常电子元件。它就安安静静潜伏在那里,跟死物一样,就等一声令下突然“睡醒”。

这件事最让人后背冒凉气的地方在哪?咱们日常生活里,多少设备都是从境外进口的?小到芯片电池,大到整机固件,谁敢打包票说这些看起来平平无奇的东西,里面没藏着一个等待唤醒的定时炸弹?这真不是什么阴谋论,是明明白白已经发生过的事实。要是只有黎巴嫩这一次,还能说这是地区冲突里的特殊手段。现实是,这种藏在供应链里的定时炸弹,早就不是一次两次一种设备了。

打开网易新闻 查看精彩图片

2026年4月伊朗遇袭的时候,伊朗境内大量美制通信设备直接集体失灵。思科飞塔朱尼珀这些大牌,一夜之间全部系统瘫痪。伊朗专家分析,这次攻击能成,大概率走了至少四条路径,出厂预埋后门、恶意包远程触发、潜伏多年的僵尸网络突然唤醒,还有就是供应链从源头就被污染了。说白了就是你买回来的路由器交换机防火墙,出厂的时候就给人家留了远程控制的接口,关键时刻人家摁个按钮,你这边直接全瞎。

再往回倒,2010年震网病毒破坏了伊朗几百台浓缩铀离心机,这件事后来实锤就是美国和以色列一起干的。伊朗核设施根本没联网,做了物理隔离,病毒怎么进去的?就是他们工业控制系统用的西门子PLC设备,病毒直接预埋在采购环节的设备里,顺着供应链一路带进了最核心的核厂房。

2025年央视《砺剑》栏目直接点名,美国在高端算力芯片里,提前预置了追踪定位还有远程关闭的后门技术。专家打了个很形象的比方,这就相当于你买了个新智能门锁,卖家偷偷给自己留了一把电子钥匙,随时都能自己开门进来,你根本拦不住。同一年,中国国家网信办就H20芯片的后门问题约谈了英伟达,国家安全部也公开警示,境外的芯片和设备,很有可能早就被预埋了后门。

更让人不寒而栗的消息,是2025年10月国安部披露的。美国NSA从2022年3月开始,就利用某国外品牌手机的短信漏洞,对中国国家授时中心的工作人员进行长期监控,偷了人家的通讯录短信还有位置信息。同时他们还利用Windows系统预留的后门程序,通过加密字节激活潜伏的程序,直接实现了系统级渗透。

从寻呼机到对讲机,从路由器交换机,从芯片到操作系统,从工控软件到手机,供应链早就变成了没有硝烟的战场。很多人可能会说,这些都是别的国家的事,离咱们太远了。你别急,静下心捋捋就知道,这事根本离咱们不远。

黎巴嫩能出这事,说白了就是自己造不出来,通信产业链不完整,只能依赖外部进口。采购的中间商没认真审核,物流环节好几个月没人监控,海关验收也没查出问题,才让摩萨德从头到尾一路畅通。那咱们中国,是不是也有类似的风险?说实在话,有些领域,确实还存在短板。

比如高端芯片,现在还有大量依赖进口。比如关键的工业软件,国外产品还占着主流位置。比如操作系统,不少政府和国企的电脑还在用Windows。比如有些领域的通信设备,核心组件还做不到完全自主可控。这些进口的设备软件里,有没有藏着暗哨?没人敢拍胸脯说绝对没有,这种东西,没引爆之前根本查不出来。

已经有明确迹象了,2025年国安部通报的那起针对授时中心的攻击,对方就是利用了国外品牌手机的漏洞还有Windows系统的后门。你知道授时中心是干嘛的吗?它是给全国电网、通信基站、金融系统、卫星导航提供标准时间信号的核心单位。时间信号一旦被篡改,高铁控制系统会乱,电网调度会出问题,金融交易的时间戳直接全乱套。这可比炸寻呼机严重一万倍,根本就是冲着中国的命脉来的。

所以说,自主可控真不是一句喊着好听的口号,也不是什么关起门来自己玩,它是实打实的生存问题。好在咱们国家很早就意识到这个问题,早就开始布局防范了。华为的鸿蒙系统现在已经从手机覆盖到电力、矿山、公安这些关键行业,国家能源集团的矿鸿让井下掘进实现少人化,南方电网的电鸿统一管理海量电力设备,公安部的警鸿保障跨部门数据安全。

打开网易新闻 查看精彩图片

这么做的目的只有一个,真到了极端情况,咱们中国的银行不会瘫痪,电网不会停摆,政府指令能正常传下去,因为所有核心用的都是自己的系统,没人能从外面远程锁死。2026年3月,国务院正式发布了关于产业链供应链安全的规定,直接把供应链安全提到了国家立法的高度。规定里明确说了,要建立关键领域清单制度,加强风险监测预警,对损害中国供应链安全的行为,可以采取反制措施。现在立法已经走在了前面,接下来能不能落地执行好,就是最关键的事了。

参考资料:中央电视台 《砺剑》