现在的战争,早就变了样子,没有硝烟、没有伤亡,却能在悄无声息中摧毁一个国家的防御体系,比正面轰炸更致命。前段时间,伊朗就遭遇了这样一场“数字斩首”,没有外敌潜入,没有导弹袭击,可国防通信核心防线却被精准击穿,而这一切的“内鬼”,居然是我们平时随处可见的路由器。

事情的经过很诡异。伊朗早就料到会遭遇网络攻击,提前做足了防护,直接物理切断了国际互联网,关闭了所有跨境数据端口,把外部网络信号彻底隔离,以为这样就能高枕无忧,杜绝境外攻击。可万万没想到,最惊悚的一幕还是发生了。

打开网易新闻 查看精彩图片

全面断网后,伊朗境内大量核心通信设备毫无征兆地集体罢工:全国多地的军用路由器全部瘫痪,防火墙系统瞬间崩溃,国防指挥系统后台被强制锁死,部分军事基地的内部通信彻底中断,局部防御体系直接陷入半瘫痪状态。更让人细思极恐的是,这些出问题的设备,清一色都是美国思科、飞塔、朱尼珀三大巨头生产的。

很多人都会疑惑,伊朗都已经切断所有外部网络了,美国怎么还能远程操控这些设备?结合国际网络安全机构和军工专家的分析,美国能实现这种“离线操控破坏”,全靠四大隐藏手段。

第一种手段,就是在高端网络设备、军工级通信硬件里,预埋独立的隐藏开关,完全不依赖常规互联网。这些设备里内置了专用的卫星信号接收模块、定时触发装置,哪怕切断宽带、断开局域网,只要在卫星覆盖范围内,美国就能远程唤醒设备,启动瘫痪、锁死甚至自毁程序,相当于给设备装了个“远程开关”。

第二种,是在设备底层代码里植入隐藏指令,不用连外网,只要在同一局域网内,发送一个特殊的加密数据包,就能激活这些指令。简单说,就是敌人早就把“内鬼”安插在了自家系统里,关键时刻一键拉闸,从内部瓦解整个防御体系,根本没法拦截。

更可怕的是第三种,美国会把低活跃度的恶意代码,悄悄植入硬件底层。这些病毒常年处于休眠状态,没有异常进程、没有弹窗提示,普通的杀毒软件和安防系统根本查不出来,可一旦战争爆发、冲突升级,就会被统一定时激活,集中爆发搞破坏。

最无解的是第四种,在设备出厂前,就对芯片底层进行篡改、改装主板硬件、预埋系统固件后门。这种硬件级别的陷阱,不管后期怎么更换操作系统、加装防护软件、升级安全补丁,都无法彻底清除,相当于从根源上被美国拿捏,永远存在安全隐患。

其实伊朗的遭遇,并不是个例,而是美国数十年科技霸权布局的必然结果。美国一直把科技当成武器,在海外设备里预埋后门、投放病毒,发动过很多次跨境数字攻击。2010年,美以联手用“震网”病毒,通过进口工业设备漏洞,入侵伊朗核设施内网,摧毁了上千台核离心机,让伊朗核计划倒退数年。

打开网易新闻 查看精彩图片

2013年的棱镜门事件,更是彻底撕下了美国的伪装。美国国家安全局联合微软、谷歌、苹果等科技巨头,搭建了全球监控体系,通过设备后门、硬件漏洞,监控各国政要和普通民众的一举一动。就连2024年黎巴嫩真主党通信设备爆炸案,也是美国搞的鬼,那些进口的对讲机、寻呼机,被提前改装,内置爆破模块,接收特定信号就会引爆。

不止中东,欧洲、南美、东南亚很多国家,都曾深受美国硬件后门之害:欧洲多国政务系统用美国思科设备,频繁出现机密泄露;南美能源国家依赖美国工业设备,多次遭遇系统锁死;东南亚国家的海关安防系统,也因美制设备频繁出现漏洞。

说到底,这事儿给所有国家都提了个醒:全球化合作不等于无底线依赖,科技交流不能放弃安全底线。一味迷信进口设备、海外技术,看似省时省力,实则是给自己埋下定时炸弹。