2026年4月14日,伊朗全国美制通信设备在物理断网后同步瘫痪,思科、飞塔、朱尼珀三大美国品牌悉数在内。

伊朗为防网络攻击主动切断国际互联网,但防御体系仍在同一时间窗口失明,指挥链路中断,电力系统出现异常。

硬件为何能在离线状态下被操控,这场"数字斩首"背后,藏着一条怎样的全球技术命脉。

打开网易新闻 查看精彩图片

4月14日傍晚,伊斯法罕省防空指挥中心的雷达屏幕同时熄灭。值班军官发现的不只是雷达消失,指挥链路上所有通讯信号归零,整个防空体系在几分钟里变成没有眼睛的摆设。外行看热闹,内行看系统。

真正让专家脊背发凉的,是这批集体罢工的设备品牌。思科,飞塔,朱尼珀——清一色美国巨头。更诡异的是事发前伊朗已经主动切断国际互联网,关闭所有跨境数据传输端口,试图从物理上隔绝外部渗透。按照常规逻辑,没有网络就没有攻击路径,但现实走向完全相反。

伊朗法尔斯通讯社随后披露,失灵范围覆盖军用路由器、防火墙系统,连电力调度网络也出现短暂失控。同一时间窗口,美以空袭正在展开。伊朗官方表示防御系统已进行最高等级网络隔离,同一时间,客观数据显示大量美制设备仍在离线状态下同步瘫痪。伊朗做了最极端的防护,现实给了最荒谬的回应。

安全机构报告指出,部分高端路由器的卫星接收模块,在用户手册中从未被提及。设备不需要联网,只要收到特定频率的电波,就能触发预埋的自毁程序。

打开网易新闻 查看精彩图片

第二种是早已植入底层的恶意数据包,在内部网络发送一串特殊指令,就能让系统瞬间瘫痪。第三种是潜伏式逻辑炸弹,平时毫无异常,等到空袭信号出现才统一唤醒。相当于家里进了内鬼,在最关键的时刻拉掉总闸。

而最让人无解的是第四种——生产链污染。芯片在出厂前就被动了手脚,毒在硬件最底层,换系统、升级固件、重装软件都没办法清除。表面上是两个人在下棋,实际上棋盘底下还有三只手。断网不是防护,断网只是把敌人从窗外赶走,没想到敌人早就住在了客厅里。但这只是开始。

打开网易新闻 查看精彩图片

这到底是个别事件还是系统性问题?要找到答案,得回到一块指甲盖大小的芯片说起。美联社深度调查报道揭示,从九十年代开始,思科就以技术顾问身份参与以色列国防军指挥系统数字化改造。没过多久,思科的设备渗透进以军每一个关键指挥节点。直到今天,思科的数据中心还在为以色列军事行动提供底层支撑。

这不是思科一家的问题。微软,谷歌,亚马逊,IBM,这些响彻全球的科技巨头没有一个能置身事外。它们常年配合美国情报机构预留系统后门、开放数据权限、共享技术漏洞。这些合作都是以民用科研的名义签的合同,绕过了公众和监管的眼睛。技术中立的声明仍然挂在每个公司的官网上,同一批被标榜为中立工具的设备,已经用另一个身份编入了战时摧毁系统。

打开网易新闻 查看精彩图片

低调的AI公司Palantir与五角大楼的深度合作可能已为圈内熟知,但一条更隐蔽的连接线少有人提。2021年巴以冲突,以色列军方用于筛选打击目标的AI系统“炼金术士”,其核心算力来自谷歌和亚马逊的云服务。

要理解这步棋,得先看整个棋盘。从思科的硬件后门到谷歌的云算力,从微软的操作系统到亚马逊的数据管道,这张网已经覆盖了现代战争的每一个环节。表面上是科技公司,暗地里已经绑成了一个军工利益共同体。

2010年,震网病毒让伊朗上千台核离心机报废。2013年,棱镜门撕开了全球监控帝国的面纱。2024年,黎巴嫩寻呼机爆炸案让通信工具变成杀人武器。

这三件事发生在不同年份,瞄准不同目标,但共享同一个底层逻辑。当一个国家的核心基础设施完全依赖外部技术时,那个“开关”就不在自己手里了。系统越是精密高效,被卡住的时候就越致命。

市场规则的声明与实际存在的规避通道并排陈列。沉默比辩解更有力。芯片背后是另一层账。跨过数字,看到的是一套完整的战争预备系统。数字背后,还有另一层账。

打开网易新闻 查看精彩图片

距离伊斯法罕省指挥中心150公里外,纳坦兹核设施的工程师已经盯着一排静止的离心机超过72小时。2010年的夏天,这里发生过同样的事。上千台精密离心机在正常运转中突然失控,转速飙升,然后物理损。伊朗耗费数十年心血的核工业体系,一夜之间倒退数年。

当时很少有人注意一个细节。那些被感染的离心机控制系统,全部来自西方供应商。震网病毒并不依赖互联网传播,它通过一个被人为带入的U盘进入内网,从内部完成精准破坏。这个攻击逻辑,与十五年后伊朗路由器集体失灵的核心机理几乎完全相同。

打开网易新闻 查看精彩图片

看起来是一次技术改造,实际上是一场升级版的技术围剿。当震网的攻击路径从U盘升级为预装硬件,从软件病毒进化为芯片级后门,攻击者已经从黑客变成了系统本身。今天买回来的工具,可能是明天对准自己的枪。

2013年棱镜门事件爆发,进一步证实这套逻辑不是猜想,而是一直在运行的机制。从海底光缆到社交媒体,从办公软件到手机操作系统,美国的监控网络早已覆盖全球。监控和数据截只是第一步。当设备本身可以被远程激活,从看得见到做得到,只有一次系统升级的距离。

打开网易新闻 查看精彩图片

2015年乌克兰电网遭遇同样模式的攻击。黑客通过预埋的恶意软件,瞬间瘫痪乌克兰一半电网,上百万人停电数小时。攻击指向同一个源头:供应链预设的漏洞。从核设施到电网再到国防通信系统,这已经不是一个国家的遭遇,而是一种成熟的战术了。

黎巴嫩寻呼机爆炸案把这条逻辑线推到了最恐怖的位置。2024年9月,黎巴嫩全境多地同步突发爆炸。真主党成员手持的老式寻呼机和对讲机瞬间炸裂。

打开网易新闻 查看精彩图片

爆炸物早被内置进通信设备,只等一个加密信号就能引爆。没有战场对峙,没有爆炸物运输。一台放在裤兜里的日常通信工具,就是精准杀伤武器。人命不再是命中目标,而是预设程序的一个输出结果。

欧洲多国发现思科网络设备多次出现机密泄露。南美能源系统遭遇远程锁死,被迫妥协。部分东南亚边境安防系统数据频繁泄露。伊朗的路由器今天失灵了,更多国家用的设备是在哪一天被动过手脚?历史不会简单重复,但押韵的方式惊人地相似。技术可以代差,但生存的意志能不能代差?

打开网易新闻 查看精彩图片

时间拉回到1993年。印度洋公海上,中国货轮银河号在高温中原地漂泊了33天。美方仅凭一份莫须有的情报就关掉了GPS信号。船长看着一片漆黑的海图,连方向都找不到。那个年代的中国人第一次切身感受到被掐住脖子的滋味。真正懂行的人,从那一刻起就在谋划另一种未来的可能性。

1999年北约轰炸中国驻南联盟大使馆,美军的精确制导武器依赖的还是同一个GPS系统。那种依靠他人善意获得导航权的不确定,转化成了一项国家级的战略决心。核心技术买不来,讨不来,要不来。丢掉的主动权,只能通过自研系统一步步重新握回掌心。

打开网易新闻 查看精彩图片

所以中国自己搞了北斗。当年有人说GPS够用何必自己折腾。欧洲拉中国入局伽利略系统,转身就把中国踢了出来。从推出方案到组网成功,耗时二十多年。2020年北斗三号全球系统正式开通。从此美国能关掉别人的GPS,却关不掉中国的北斗。

鸿蒙系统用了五年,装机量突破八亿。国家电网的核心调度网络全部换成了华为、中兴的国产设备。党政军核心部门的路由器、防火墙、操作系统全是自己的。金融、能源、交通这些关键领域的国产化率一年比一年高。这不是贸易保护,这是把开关握在自己手里。

打开网易新闻 查看精彩图片

回到4月14日的伊斯法罕。伊朗遇袭同步瘫痪的思科设备墙上,挂着的产品认证标签写着安全可靠。同一天在地球另一端的中国,那些早早换上国产设备的中枢系统默默平稳运行。不是同一个国家的运气好,是另一个国家已经预判到了今天。

伊朗的遭遇给全世界上了最血淋淋的一课。能源,金融,通信,工控这些命门领域,绝不能把安全寄托在别人身上。别人的技术永远不受你掌控,别人的后门随时可以致命一击。再强的国防,在别人预留的开关面前,也只是一层一戳就破的窗户纸。

打开网易新闻 查看精彩图片

用别人的锁,别人永远能打开你的门。伊朗的路由器集体失灵事件,不是一个区域性的技术事故。它是一个象征,一个信号,一个警告。它告诉所有人,数字时代的战争形态已经改变。敌人不需要派一兵一卒,不需要突破你的网络防线,只要提前在设备里埋一个后门,就能在最关键的时刻瘫痪你整个国家。

打开网易新闻 查看精彩图片

伊朗的遭遇并非孤例,而是一面镜子,照出了技术霸权时代所有依赖者的脆弱。硬件后门比网络防火墙更难防御。

未来十年,围绕通信技术、半导体、操作系统的竞争本质上就是对控制权的争夺。

那个在4月14日被验证的规律已经无法忽视:技术在谁手里,命脉就在谁手里。技术自主,是为了安全而必要的内卷,还是全球化不可逆的倒退?

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片