近期,美军对伊朗发动袭击时,伊朗多地的网络和通信系统出现异常波动。有媒体表示,伊朗境内大批美国制造的通信设备,在美军袭击时,发生失灵,路由器、防火墙、核心交换机等关键网络设施发生故障。
这些设备集中出现异常,并非设备老化、发生普通的网络故障。发生故障点设备主要集中在思科、瞻博、飞塔等美国主流品牌。相反,伊朗本土或者非美系品牌的网络设备运行正常,并未大规模出现类似的问题。
![]()
更需要引起警惕的是,那些已经切断网络连接,处于离线状态的美制设备,同样出现系统崩溃,功能锁死等异常状况。这也让美系科技产品的长期存在的安全隐患,再次被摆上台面。
事件发生后,伊朗网络机构对发生故障点设备进行检查,发现出现问题的设备存在不明异常的访问记录,系统后台还留有长期潜伏的隐蔽程序,多项证据证明存在定向网络入侵和远程操控的行为。结合全球网络安全行业长期研究和公开的案例,美国商用网络设备存在常态化的安全隐患。
尤其需要关注美制通信产品后门的问题。这种隐藏的权限通常不受规操作系统和防火墙的管控,可以通过特殊手段从远程激活,可实现限制设备使用,关停各种功能的操作。常规的防护手段基本上无效。
攻击者还可利用设备原生系统的漏斗,投放特制的恶意数据包,在短时间内击穿设备的防护体系,导致大量设备出现宕机或者瘫痪。
除此之外,通过固件更新、项目部署等渠道,预先安装潜伏式的恶意程序,也是常见的攻击方式。这类程序长期处于静默的方式,尽在地缘冲突、特殊对抗的关键时期才会集中出发。
美国科技供应链本身就存在缺陷,由于受到美国本土情报法规的约束,一些美国头部科技企业曾被曝出配合美国政府机构篡改设备底层的程序。在产品出厂时,就已埋下安全隐患,仅依靠更换系统、修补漏洞,根本无法根除源头就存在的风险。
伊朗遭遇的技术封锁和设备操控,再次暴露出美国科技霸权带来的巨大风险。在现代缓和战争体系,单纯的物理打击不再是唯一手段,信息压制、通信瘫痪、网络破防,已成为美国惯用的配套打击方式。依托自身在全球通信硬件、基础软件、网络安全、AI 等领域的垄断地位,美国能够凭借技术优势,精准压制对手的信息传输和协同能力,借此放大军事打击的效果。
这一套技术体系并非最近才出现,而是几十年布局的结果。从斯诺登曝光棱镜计划、维基解密披露的 NSA 全球监控项目,早已证明美国依靠科技企业搭建了全球情报网络。
美国《爱国者法案》等法律,强制本土科技企业无条件配合情报部门收集数据和远程管控。
从英特尔芯片底层管理引擎、到思科网络设备频繁曝光高位漏洞,再到西北工业大学遭受美国官方网络攻击,一些铁证足以说明,美国商业科技产品正沦为地缘博弈的工具。
这场发生在伊朗的设备危机,也为所有国家敲响了警钟。在全球化分工的背景下,不少国家的关键基础设施长期依赖外部进口,而且大量核心设备均来自美国。但事实不断地证明,商业化的科技产品一旦绑定地缘政治,就不会存在绝对的安全与中立。当外交关系恶化、地区发生冲突、通信、能源、交通等民生,甚至的国防领域,随时可能因为外来设备的远程锁死、定向攻击发生瘫痪。这种将国家安全命脉拱手让人,必然会在危机时刻陷入被动。
经过多年攻坚,我们在通信基础设施领域已基本实现深度国产化,华为、中兴等自主设备全面普及,骨干网络的自主可控能力持续增强。但是我们也必须清醒地认识到,在高端工业软件、专业网络硬件以及底层核心芯片等细分领域,我们仍在一定程度上依赖外部进口,供应链单一化带来的潜在安全风险,仍旧不容小觑。
现在除了加大关键信息基础的审查机制,强化进口软件间的检查以外,还需继续加大基础核心技术的研发,补齐供应链的短板,构建多元化的供应链,摆脱对单一供应链的依赖。
伊朗美制设备集体失灵给我们一个深刻的教训,没有自主可控的核心技术,就没有长久稳定的安全保障。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.