导弹还在路上,屏幕先黑了,雷达像瞬间被拔掉电源。线都拔了,谁按下了那只看不见的开关?
4月14日深夜,伊斯法罕指挥中心大屏骤暗,前线呼叫只剩忙音。几分钟内,多地加密通话中断,重启无效。
那天全国网络连接跌到正常水平的4%,政府网站大面积下线,国家通讯社IRNA一度宕机。伊朗早就切断了国际互联网,却依旧挡不住这一击。
第二天,伊朗法尔斯通讯社披露了这场集体失灵。时间点更扎心,设备倒下的那秒,外部打击正好开始。
舆论给了个新词,数字斩首。不见硝烟,指挥链路先被掐,部队瞬间像在黑夜里摸索。
排查发现一个冷汗直流的共性,出问题的多是美制设备。思科、飞塔、朱尼珀的特定型号,被精准命中。
同机房里其他牌子没动,像有人按着清单点名。偶发故障,能这么挑吗?
工程师形容更直白,有些机器被硬件级锁死。重装没用,刷固件也没用,只剩一块贵金属。
技术圈把这叫毁灭开关。平时半点不露面,触发后整机报废,活生生变砖头。
断网都没用,到底怎么做到的?伊朗网络安全团队给出四种可能。
一种是隐藏访问,不靠网线,靠卫星信号、定时器或特定电波触发。只要在覆盖范围,照样能被遥控。
第二种是恶意数据包,内部网络里一条特殊指令,系统立刻休克。防线在屋里。
第三种是潜伏代码,年年隐身,关键时刻集体苏醒。平时一切正常,打仗统一起身干活。
第四种最狠,生产链被污染。芯片、主板、固件早被动过手脚,操作系统换十次也白搭。
更让人不安的,是这套精准度。只打指定品牌、指定版本,干净利落,像外科手术。
问题在于,这不是伊朗第一次吃这种亏。十六年前,老剧本演过一遍。
2010年,震网蠕虫潜入纳坦兹核设施。上千台离心机被悄悄改速自毁,监控屏幕却显示一切正常。
这是人类第一次用纯数字手段摧毁实体工厂。伊朗核计划被生生拖慢多年。
2013年,棱镜门撕开另一层皮。电脑后门、手机漏洞、光缆截取,全球监控成为常态。
更冷的现实还在中东发生。2024年9月,黎巴嫩多地老式寻呼机、对讲机突然炸裂。
事后有调查指向硬件改装,内置远程触发模块。日常工具,成了暗杀器。
说到底,这是技术武器化。设备是商品,也是杠杆,还是开关。
据多国安全专家分析,硬件后门不是个案。思科、飞塔、朱尼珀长期占据市场,核心场景大量上他们的设备。
有报道提到,微软、谷歌、亚马逊等科技巨头深度参与军事基础设施。云算力支撑行动,AI标注目标,商业产品变作战节点。
这不是阴谋讲段子,连美国学界也开始警示。纽约大学AI Now研究所的首席科学家公开说过,科技正在卷入不正义战争,这个趋势影响深远。
结果呢,风潮很快席卷全球。事件曝光后一周,多国紧急审查关键基础设施。
政务系统、能源网络、金融枢纽、军工通信,被一项项翻查。谁敢保证自家设备干干净净?
英国特许出口与国际贸易学院发声,提醒进口依赖的风险。供应链安全,被重新摆到桌面中央。
4月22日的分析更直白,这不是补个漏洞的事,而是依赖性安全的破产。平时是供货商,事到临头就是遥控器。
伊朗这边也没停。4月15日后,网络安全实验室启动溯源,有人透露将公布更多证据和日志。
指向什么?熟悉情况的人称,会涉及设备厂商与境外政府的技术合作。真相还在往外冒。
4月23日、24日,地区局势也没松。美伊第二轮谈判的协议反复拉扯,封锁、反制、追责多线推进。
伊朗总统佩泽希齐扬表态,网络安全不再依赖外国设备,本土替代要提速。不是口号,是生存题。
伊朗常驻联合国代表在4月13日要求五个中东国家赔偿参战损失。数字主权、技术主权、战争责任,被打包丢进谈判场。
这课不是伊朗独有。欧洲有政务内网莫名瘫痪,机密泄露的教训。
南美能源国家遇到过远程锁死,油田工控失灵的噩梦。东南亚一些口岸的安防系统,也频繁掉线、泄漏。
互联网时代,制空权、制海权外,还得加一个制网权。谁握住底层代码,谁就握着对方的电门。
你愿不愿意把命门交给别人?设备是谁家的,关键时刻就听谁的话。
镜头回到伊斯法罕,那晚机房里只剩硬盘徒劳转动。日志还在追,更多细节,可能还在路上。
热门跟贴