4月14日,伊朗为抵御空袭,主动物理切断了全国国际互联网。所有外部网络通道被封闭。

但袭击发生时,境内思科、飞塔、朱尼珀的上百台核心通信设备仍同步瘫痪。美方随后承认实施了网络行动。

物理断网为何完全失效?藏在设备里的“内鬼”,究竟是谁埋下的?

打开网易新闻 查看精彩图片

4月14日,伊朗伊斯法罕省上空传出引擎声,空袭开始前,德黑兰做了一件极其罕见的防御动作,主动切断全国国际互联网,封闭所有数据端口。

按照伊朗的技术预期,这应该是一道铜墙铁壁,外部网络被隔绝,黑客的路径应该被完全堵死,但袭击发生的同一时间,最离奇的一幕上演了。

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片

思科的路由器大面积死机,飞塔的防火墙全线崩溃,朱尼珀的交换机停止响应,伊朗工程师紧急冲进机房,断电重启,没用,重刷固件,没用。重装系统,依然没用。

设备像被某种看不见的力量从内部锁死,瞬间变成一堆废铁,更致命的,是结果——防空雷达失明,军事通信中断,国防指挥系统后台被强制锁死。

打开网易新闻 查看精彩图片

导弹还没落地,自家的通信防线先被击穿,事后法尔斯通讯社发布的报告,让全球网络安全圈彻底炸锅,所有出问题的设备,清一色来自美国思科、飞塔、朱尼珀这三大巨头。

美方的回应更值得玩味,他们没有否认“后门”的指控,反而公开确认,已经对伊朗的通信基础设施实施了网络行动,这意味着,你花钱买回来的设备,从一开始就被装了后门,连掩饰都懒得做。

打开网易新闻 查看精彩图片

涉事的美国科技巨头,集体沉默,不承认,不否认,不解释,这种反常的态度,本身就是最直白的默认,美方没有否认“设备后门”的指控,反而公开确认了对伊朗的网络行动。

伊朗已经物理断网,相当于把国家网络大门牢牢锁死,可屋子里的东西,还是被砸得一塌糊涂,这说明内鬼根本不是从外面闯进来的,而是早就藏在了自己每天都使用的设备里。

伊朗以为买来的是防御武器,实际上买来的是定时炸弹,这才是最让人后背发凉的地方。

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片

拔掉网线就安全了吗?伊朗的遭遇给出了最残酷的答案,真正的内鬼,根本不走互联网,它是从出厂那天起,就埋在设备硬件里的后门系统。

伊朗网络安全专家拆解设备后,揪出了四种手段,每一种都突破认知底线,第一种,独立隐藏模块,设备出厂即被预装卫星接收器、电波感应器和定时器。

打开网易新闻 查看精彩图片

哪怕断网断电,一个卫星信号,设备就能从“沉睡”中直接自毁,变成废铁,你以为拔了网线就安全了?人家走的是天上的卫星链路。

第二种,局域网隐藏指令,攻击者不需要攻破外围防火墙,只要在内部专网发一个特殊数据包,就能瞬间触发整个系统的连锁崩溃,这等于内鬼在内部拉下总闸,外部墙体再厚也没用。

打开网易新闻 查看精彩图片

第三种,休眠恶意程序。病毒像卧底,潜伏数年,不消耗流量,杀毒软件查不出来,直到战事打响,才会被统一激活,集中引爆,让防守方连反应的时间都没有。

最狠的是第四种,生产链源头污染。后门被直接焊死在芯片和固件里,无论后期怎么换系统、打补丁、加防护,都清除不了。

打开网易新闻 查看精彩图片

就像你买的房子里,从一开始就被人装了一把万能钥匙,什么时候进来,什么时候拆房子,全看对方的心情,2014年,美国国安局曾在运输途中拦截思科路由器,植入监控装置后重新包装,货。

打开网易新闻 查看精彩图片

美联社的深度调查早已曝光,这不是个别企业的私自行为,在美国军工情报体系的统筹下,思科、微软、谷歌常年预留后门、开放权限、共享漏洞。

心甘情愿充当美式全球监控的数字帮凶,面对全球舆论的质疑,这些科技巨头集体沉默,拿不出任何自证清白的证据,说白了,谁用它的产品,谁就没有任何秘密可言。

打开网易新闻 查看精彩图片

就在伊朗设备瘫痪的同一年,中国国家授时中心的工作人员发现了一件极其反常的事,他们的手机通讯录、短信、位置信息,似乎正在被某种力量秘密读取。

这不是错觉。2025年10月19日,国家安全机关对外公布,破获了一起美国NSA网络攻击国家授时中心的重大案件,国家授时中心是“北京时间”的源头,是金融、通信、北斗的心脏起搏器。

打开网易新闻 查看精彩图片

调查发现,从2022年3月开始,NSA利用某境外品牌手机的漏洞,秘密监控了10余名授时中心的工作人员,攻击者把他们的通讯录、短信、位置信息窃取一空。

2023年4月,利用窃取到的登录凭证,攻击者多次入侵授时中心计算机,2023年8月到2024年6月,他们部署新型作战平台,企图攻击高精度地基授时导航系统。

打开网易新闻 查看精彩图片

这场渗透持续了整整两年多,攻击手段、持续时间,与伊朗设备“叛变”如出一辙,都是提前布局、长期潜伏,等关键时刻引爆,万幸的是,中国扛住了这次攻击,攻击链路被成功斩断。

但伊朗没那么幸运。它们不仅遭遇了断网瘫痪,更早还吃过“震网”病毒的大亏,2010年,美以联手研发的震网病毒,通过U盘潜入物理隔离的核设施内网。

打开网易新闻 查看精彩图片

直接让近千台离心机永久损坏,伊朗核计划倒退了数年,这是人类历史上第一次用网络武器完成大规模物理破坏,更惊悚的是2024年的黎巴嫩。真主党为防止被监控,改用寻呼机和对讲机。

结果以色列在美国支持下,早在生产环节就在电池里植入炸药,一条普通信息,让数千台设备全国同步爆炸,最终造成37人死亡,近3000人受伤。

打开网易新闻 查看精彩图片

这已经不是预留后门,是直接把人人都能用的设备,变成了杀手锏,美军参联会主席丹·凯恩在发布会上明确表示,网络司令部是现代战争的“先手棋”。

说白了,先发动网络攻击瘫痪基础设施,再投放炸弹进行物理摧毁,这就是现代数字战争的残酷现实——你使用的路由器是谁的,你就把战争的“先手权”交给了谁。

打开网易新闻 查看精彩图片

面对这种生死威胁,中国的应对早已开始,从2013年棱镜门之后,国家就把“信创”纳入了网络强国战略,这不是被动应对,而是从那时起就开始布局的战略工程。

2023年9月,一份名为“79号文”的文件下发,画了一条清晰的时间红线,要求到2027年,央企国企100%完成信创替代,涵盖芯片、基础软件、操作系统、中间件等所有关键领域。

打开网易新闻 查看精彩图片

在基础硬件领域,飞腾、鲲鹏、兆芯、海光等国产CPU逐渐崭露头角,在基础软件方面,麒麟操作系统连续多年占据中国Linux市场占有率第一。

很多人总纠结国产设备好不好用,却忽略了一个最基本的问题,在关系国家命脉的领域,安全永远比好用更重要。

打开网易新闻 查看精彩图片

一台外国路由器,性能再强,跑分再高,如果固件里藏着等待卫星唤醒的数字炸弹,它的所有优势都毫无意义,伊朗刚刚用全国网络瘫痪的代价验证了这个道理,我们没有理由再掉以轻心。

打开网易新闻 查看精彩图片

从欧洲到南美,从东南亚到中东,无数国家掉进过美国的技术陷阱,伊朗今天的遭遇,不是第一个,也不会是最后一个。

核心设施的安全寄托在外国技术上,等于在自己家里埋下定时炸弹,只有把技术命脉牢牢握在自己手里,才能从根源上杜绝这些“内鬼”。

打开网易新闻 查看精彩图片

伊朗的教训表明,国家安全的底线不能寄托于他国技术的善意,硬件后门的存在,让物理隔离成为一戳即破的幻象。

到2027年,央企国企完成信创替代,是这场无声军备竞赛的第一个里程碑,国产芯片与操作系统的成熟度,将决定防御的深度。

下一次冲突的序幕,可能不会再有战机的轰鸣,它始于某条卫星指令,激活了潜伏在核心设备里,那颗多年前埋下的种子。