2026年这个春天,中东的天空没有一天是平静的。但真正让全世界倒吸一口凉气的,不是炸弹落在了哪栋建筑上,而是一个诡异到令人毛骨悚然的发现——伊朗境内大批美国造的网络通信设备,在遭受空袭的同一时刻,集体"罢工"了,操作系统崩溃,而此时伊朗的国际互联网已经完全切断。没有外部信号进来,设备自己就死了,这怎么解释?

时间拉回到2026年2月28日。美国和以色列对伊朗发动了协调打击,代号"史诗之怒"。导弹和战机扑向德黑兰和其他城市,这并不意外,伊朗早就有心理准备。整个国家的军事通信和指挥网络,在最需要它们的时刻,齐刷刷躺平了。

那一天,伊朗全国的网络连通率骤降到正常水平的4%,官方网站全面瘫痪,国家通讯社IRNA掉线,连革命卫队的通讯社都被黑客篡改了内容。你可以想象一下那种场景:外面导弹呼啸,里面指挥官连下达命令的手段都没了,只能干瞪眼。

打开网易新闻 查看精彩图片

事后的分析表明,这次网络攻击兼具电子战、分布式拒绝服务攻击和对能源航空数据系统的深度渗透,而且很可能从2026年1月就开始了前期试探。1月份伊朗政府卫星广播被黑,未经授权播出了反对派视频,当时很多人以为是偶发事件,现在看来那不过是一次"彩排"。真正的大戏留在了2月28日这天。

到了4月14日,伊朗法尔斯通讯社终于把调查结果公之于众,新华社也做了转载。根据现场排查,出问题的设备涵盖思科、朱尼珀、飞塔等品牌,全是美国或与美国关系密切的厂商生产的。从骨干路由器到边界防火墙,从省级核心节点到国防专网,经检查确认是底层硬件崩溃,并非常规的软件漏洞或病毒攻击,而是硬件内置了底层触发机制,被远程激活后直接锁死。工程师站在机房里束手无策,因为根本没有修复的余地。

打开网易新闻 查看精彩图片

伊朗网络安全专家复盘后给出了四条可能的路径。第一,固件或引导程序中预埋了隐蔽的"暗门",不需要互联网,靠卫星信号或特定频率就能唤醒;第二,通过内网发送特殊数据包,从内部直接把系统击溃;第三,恶意程序潜伏多年,等空袭信号一到就定时发作;第四,设备在出厂或运输过程中就被动了手脚,芯片级别的"污染",换了操作系统也白搭。

打开网易新闻 查看精彩图片

这事儿有多可怕?你家装了一把"智能锁",看起来结实可靠,你每天都用它,但它的钥匙不在你手里。某天有人破门而入的同时,锁自己先打开了。伊朗碰到的就是这种事情——它买来的网络基础设施,在关键时刻替敌人开了门。这不是故障,不是巧合,法尔斯通讯社用了"深层蓄意破坏"这个措辞。

面对这么大的动静,全球舆论都在盯着几家美国科技公司,等着它们出来表态。既不说"跟我没关系",也不说"我来配合调查",集体沉默。这种沉默太反常了。一个正常的商业公司,产品被指控存在后门、配合军事行动,怎么可能不急着澄清?除非清楚,一开口就说不圆。

打开网易新闻 查看精彩图片

这些巨头和美国安全机构之间的关系,其实不是秘密。微软、谷歌、亚马逊、IBM、Palantir等美国科技企业长期向以色列提供技术支持,人工智能(AI)被用于识别打击目标,云端服务被用于支撑作战。尤其是Palantir,低调得像个影子,却同时为五角大楼和以色列军方服务。这些公司嘴上挂着"技术中立",行为上却深度嵌入了军事作战链。

打开网易新闻 查看精彩图片

这事不是从伊朗才开始的,2013年的"棱镜门"就把盖子掀开过一次——美国国安局通过秘密项目,要求微软、谷歌、苹果等公司开放数据接口,方便全球监控。后来的《外国情报监视法》更是直接把"配合情报工作"写进了法条。在委内瑞拉局势中,特朗普和参联会主席凯恩都暗示过美军网络司令部参与了在线行动,凯恩还说网络司令部协助了2025年6月"午夜之锤"行动。话讲得含糊,但信号很明确:网络攻击已经是美军的标准作战工具。

回到伊朗这个案例,有一个细节特别值得品味。有人嘲笑伊朗"不用中国设备偏买美国货,活该",但国家级骨干通信枢纽和民用路由器完全是两回事。骨干级设备是定制化产品,需要大量工程师量身部署,不是随便能替换的。伊朗长期被封锁制裁,高端设备采购渠道极其有限,很多核心网络装置是制裁松动期间甚至通过灰色市场搞来的,根本没得选。这是小国在全球科技格局中的结构性悲剧。

打开网易新闻 查看精彩图片

这次"数字斩首"的战略意图非常清晰:作战层面,瘫痪伊朗革命卫队的通信网,阻止其组织有效反击;战略层面,切断伊朗与外界联系,封锁战场信息外流,掌控全球舆论;心理战层面,篡改官方媒体向伊朗民众传递反政权信息,放大恐慌。三管齐下,网络空间成了比天上的导弹更早开火的战场。

而且这一招效果惊人。自2月28日以来,伊朗一直处于近乎全面的互联网封锁中,国家支持的黑客组织因为国内断网而活动受限,反倒是分散在海外的代理黑客团体更活跃。也就是说,伊朗不仅在物理战场上被打得很惨,在网络战场上更是丧失了攻防的基本能力。一个中东地区的网络战老手,被人用它自己买的设备给反杀了。