2026年3月2日,美军参联会主席丹·凯恩站在五角大楼的发布会上,说了一句话:美军网络司令部和太空司令部是"史诗怒火行动"中的"先发制人者",协同的太空和网络作战有效地破坏了通信和传感器网络。
![]()
这话放在任何时代,都算得上一次公开的"认领"。
可一个月后发生的事,远比这场军事行动本身更让人后背发凉。
据伊朗法尔斯通讯社14日报道,在伊朗中部伊斯法罕省遇袭期间,伊朗境内大量美国制造的通信设备突然失灵,操作系统崩溃。注意,这不是一两台机器出了毛病。大量网络设备在同一时间窗口内同步崩溃,品牌全部指向思科、飞塔和朱尼珀等美国大牌。
最蹊跷的地方不在于设备坏了,而在于它们怎么坏的。
伊朗认为,该现象更像一个预埋好的网络攻击。当时伊朗与国际互联网几乎完全阻断,但发生时间点又如此精确,显得"来自境外的普通网络攻击"猜测难以成立,更像是设备内部埋藏的深层破坏机制被触发。
也就是说,伊朗把网线全拔了,把和外面世界的数据通道一根不剩地掐断了,可这些设备还是"准时"倒下了。网断了,它们照样听话。
那它们到底听谁的话?
![]()
设备失灵与美以打击行动,在时间上做到了精准吻合。导弹落地之前,网络设备瘫痪已经使雷达失联,指挥链路中断,部队瞬间"失明"。防空系统锁死,指挥中心成了瞎子聋子。对方的炸弹还没到,自家的眼睛和耳朵先没了。
部分设备出现硬件级锁死,重装系统无效,符合"毁灭开关"特征,而非自然故障。工程师试遍了所有抢修手段——断电重启、重刷固件、甚至换操作系统——没用,彻底报废。
伊朗的网络安全团队拆开这些设备做了深入分析,给出了四种可能的攻击路径。
![]()
一是隐藏访问:相关产品中包含即使没有互联网连接也能激活的"后门",能够破坏设备;二是恶意数据包:从网络内部发送特殊数据,致使系统瞬间瘫痪;三是潜伏式"僵尸网络":潜伏多年的恶意软件,在特定事件发生时被激活;四是生产链污染:硬件和软件在进入该国前已被篡改,即使更换操作系统也无法解决问题。
四种路径,前三种好歹还和软件有关,最后一种直接从根子上动了手脚——出厂的时候就不干净了,后期怎么折腾都洗不掉。这才是真正让人寝食难安的地方。
有人可能会问:伊朗怎么会用美国设备?事实上,在长期制裁下,部分用户推测故障设备或是制裁前采购的存量产品。思科和朱尼珀在全球通信基础设施中占有巨大份额,很多国家的电信骨干网都深度依赖这些品牌,伊朗也不例外。
美国在网络空间对伊朗"动手术"的历史,可以追溯到十六年前。
![]()
2010年6月,"震网"蠕虫病毒首次被发现。它是首个针对工业控制系统的蠕虫病毒,利用西门子公司控制系统存在的漏洞感染数据采集与监控系统。
据国外一些报道称,该病毒是由美国和以色列的程序员共同编写,荷兰情报人员作为离心机的技术咨询工程师,将病毒植入到核设施中,最终摧毁了近千台用于铀浓缩的离心机,伊朗核计划因此被拖延了数年。
那次行动的关键细节是——纳坦兹核工厂与互联网完全物理隔离,震网病毒是通过U盘被人带进去的。物理隔离也没能挡住。
2024年9月,类似的剧情换了一种更骇人的形式在黎巴嫩重演。真主党成员使用的寻呼机和对讲机在全国范围内同步爆炸,伊朗网络安全专家认为,这是"深层次的恶意破坏",而非简单的网络攻击。事后调查指向设备在生产或流通环节就已被植入微量炸药,通过远程信号引爆。一个通信工具,变成了口袋里的炸弹。
从震网病毒,到黎巴嫩寻呼机爆炸,再到2026年4月伊朗通信设备集体"罢工"——十六年间,手法在迭代,但逻辑从未改变:把科技产品变成武器,在关键时刻翻脸。
特朗普曾在3月公开宣称"已摧毁伊朗通信系统",暗示美方具备远程干预能力。而在这场冲突中,截至4月17日,伊朗才开始恢复有限的互联网接入,此前已经历了长达47天的近乎完全断网。一个国家在信息时代被"拔掉插头"将近五十天,这在和平年代几乎无法想象。
伊朗法尔斯通讯社的结论很直接:"真正的网络安全必须建立在自主技术能力之上。如果一个国家无法自主研发路由器、交换机及其操作系统,在隐蔽的网络对抗中将始终处于被动地位。"
![]()
这话不只是对伊朗说的。
在操作系统这条关键赛道上,华为的鸿蒙走出了一条完全不同的路。截至2025年12月,搭载鸿蒙5和鸿蒙6的终端设备量已突破3200万。鸿蒙生态已汇聚超1000万注册开发者,从手机到政企办公、从能源电力到智慧交通,鸿蒙正在构建一个不受制于人的数字底座。目前全球手机操作系统格局中,三足鼎立之势已经形成。
![]()
当然也必须承认,国产替代并非一蹴而就。长期以来,我国IT底层标准、架构、生态规则等主要由美国等国外IT巨头主导制定,存在核心技术被"卡脖子"以及信息泄露的风险。在一些高端芯片、精密传感器和尖端工控设备领域,差距依然存在。但伊朗的遭遇,已经把"依赖他国设备"这件事的代价,用最直白的方式摆在了全世界面前。
路由器不会叛变,芯片不会投敌,但如果它们从出生那天起就被写好了指令,那它们比任何间谍都可靠——对它们的制造者而言。
![]()
伊朗人付出了惨痛代价才明白的道理,中国不需要重新学一遍。那些安静运转在机房里的设备,看上去无害而忠诚,但谁写的代码,谁造的芯片,谁就握着最后那把钥匙。能不能把这把钥匙攥在自己手里,是一个国家在数字时代最根本的安全命题。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.