2026年4月14号那天,伊朗伊斯法罕省挨了空袭,他们提前把国际互联网物理切断了,按理说整个国防网络应该彻底离线,谁也连不上,结果空袭一响,自家国产网络确实断了,但关键通信设备像思科路由器、飞塔防火墙、朱尼珀交换机全都趴下了,不是死机,是彻底锁死,工程师拔电重启、重刷固件也没有用,那些设备就像被焊死了一样,完全动不了。
后来伊朗的网络安全团队拆开设备检查,发现不是软件的问题,而是硬件本身有猫腻,这些设备在出厂时就预装了四种机关:第一是能接收特定无线电波的唤醒模块,不用连网,只要空中传来信号,它就能自行启动锁定或自毁程序;第二是即使设备处于完全封闭的内网环境,一旦收到某个特殊数据包,会立刻瘫痪,防火墙根本拦不住;第三是一种休眠病毒,平时安静潜伏,不占内存也不传数据,专挑打仗前几小时集体爆发;第四最要命的是芯片底层被硬编码了后门,从晶圆制造到封装阶段就已经埋入,不管你打补丁、换系统还是加强加密,全都白费力气。
这件事不是某家公司私下做的,是美国军方和情报机构带头安排,思科、飞塔、朱尼珀这些公司配合植入后门,微软、谷歌、亚马逊也被美联社提到长期给情报部门留访问入口,这些企业没有否认指控,也没有拿出证据证明自己清白,伊朗方面对此表示质疑,外界观察的人也认为他们的沉默已经说明问题。
这种手法其实已经用过很多次,2010年震网病毒事件中,美国和以色列合作,通过U盘把病毒带进伊朗核设施的内部网络,修改了离心机的转速,让机器自己转坏,监控屏幕上却一直显示正常状态,导致一千多台设备报废,核计划被拖延好几年,2013年斯诺登公开的文件提到,美国国安局从2007年开始直接连接九家美国科技公司的服务器,全球的邮件和聊天记录都在他们监视之下,2024年黎巴嫩发生的寻呼机爆炸事件更加极端,以色列在美国的技术支持下,往民用寻呼机的电池里安装微型炸药,远程发送一个信号,就造成37人当场死亡,超过三千人受伤,日常用的设备转眼变成了炸弹。
你看,从核工厂到通信设备,目标都一样,那些既重要又不得不买进口货的地方,尤其是发展中国家,技术跟不上资金有限,只能选美国的核心设备,结果别人在供应链最上游动手脚,你查不到也清不掉,伊朗这次出事的根源就在这里。
涉及的设备包括思科、飞塔和朱尼珀这些美国公司,同时提到微软、谷歌和亚马逊也有关联,原文没有涉及其他厂商或中国等国家的企业,线索虽然有限但指向很明确。
时间线上也能对上,2010年有震网病毒,2013年出了棱镜门事件,2024年发生寻呼机爆炸,再到2026年4月14日的伊斯法罕事件,间隔越来越短,手法也更直接了,以前还要用U盘、靠内鬼传递,现在直接让设备自己“叛变”。
我想了想,真要防范这种情况,光靠国产替代可能不行,因为很多国产设备的芯片、操作系统,还有固件编译工具,还是离不开西方技术体系,你更换外壳和界面,但底层的连接可能早就被悄悄接上了。
设备不会开口说话,但它记得是谁为它写下第一行代码。
热门跟贴