4月14日,在美國順利救出飛行員9天之后,伊朗法爾斯通訊社不得不承認了一個尷尬的事實:就在美軍對伊斯法罕相關(guān)目標發(fā)動襲擊的時候,伊朗的網(wǎng)絡(luò)設(shè)備居然當場全體趴窩了。而這些設(shè)備,竟然都是從美國買的思科(Cisco)、瞻博網(wǎng)絡(luò)(Juniper)和飛塔(Fortinet)公司的產(chǎn)品。
思科、瞻博、飛塔公司生產(chǎn)的并不是計算機終端產(chǎn)品,而是路由器、防火墻、VPN網(wǎng)關(guān)和交換設(shè)備等。這些設(shè)備的掉線,直接造成了各戰(zhàn)斗指揮機構(gòu)之間的網(wǎng)絡(luò)中斷,伊朗一方的地方通信、監(jiān)控回傳、指揮協(xié)調(diào)、應(yīng)急調(diào)度陷入崩潰,只能眼睜睜地看著美國大兵在自己眼皮子底下行動,卻怎么也呼叫不到同伴支援。
![]()
更令人后怕的是,這次故障發(fā)生的時候,伊朗全國的網(wǎng)絡(luò)實際上已經(jīng)和國際互聯(lián)網(wǎng)徹底斷開。這就意味著,這次崩潰并不是來自境外的網(wǎng)絡(luò)攻擊,而更有可能是破壞因素已經(jīng)被預(yù)先植入設(shè)備內(nèi)部。
如今,伊朗的網(wǎng)絡(luò)專家痛定思痛,總結(jié)出了四種可能。
一、硬件后門。這次事件可能性最大的是美國和歐洲產(chǎn)品的引導(dǎo)加載程序和固件層面存在隱藏后門。有了這些后門,它們就可以在沒有互聯(lián)網(wǎng)的情況下,通過接收某種特定衛(wèi)星信號,或者在預(yù)定時刻激活內(nèi)部計時器,使設(shè)備變成一堆廢鐵。
二、內(nèi)部致命數(shù)據(jù)包。這類數(shù)據(jù)包無需依賴全球互聯(lián)網(wǎng),只要從某個內(nèi)部節(jié)點或特定無線電節(jié)點釋放,就可以導(dǎo)致系統(tǒng)崩潰,并引發(fā)操作系統(tǒng)的鏈式宕機和重啟。
三、休眠僵尸網(wǎng)絡(luò)。預(yù)先在設(shè)備中植入惡意軟件,并設(shè)定將某個特定事件作為觸發(fā)條件,或者在內(nèi)部網(wǎng)絡(luò)中收到某一串特定代碼,就進入破壞階段。
四、供應(yīng)鏈污染。這是最危險的場景,也就是網(wǎng)絡(luò)產(chǎn)品的芯片或安裝文件在進入伊朗之前就已經(jīng)被污染,問題根源已經(jīng)刻入硬件核心和只讀存儲器(ROM)之中,即使更換操作系統(tǒng)也無法解決問題。
這已經(jīng)不是伊朗第一次在網(wǎng)絡(luò)安全上跌跟頭了。美國和以色列對伊朗的打擊,從來不只是導(dǎo)彈、飛機和特種部隊那么簡單,網(wǎng)絡(luò)戰(zhàn)早已是其中最陰險的一環(huán)。“震網(wǎng)”病毒事件就是伊朗在2010年所遭遇的一次滑鐵盧。
當時,美國和以色列情報機構(gòu)聯(lián)合開發(fā)了“震網(wǎng)”蠕蟲病毒,針對伊朗納坦茲核設(shè)施的工業(yè)控制系統(tǒng)發(fā)起攻擊。病毒向離心機變頻器發(fā)出特定的控制指令,將離心機轉(zhuǎn)速反復(fù)異常拉高或降低,最后導(dǎo)致納坦茲核設(shè)施一千多臺用于鈾濃縮的離心機受到破壞。
![]()
伊朗的離心機并非美國生產(chǎn),但是,離心機系統(tǒng)使用了Windows操作系統(tǒng)。“震網(wǎng)”通過Windows傳播,感染了伊朗的工程站、工控軟件和離心機控制鏈條,篡改離心機變頻器指令,最后達到了目的。
黎巴嫩真主黨遭遇的傳呼機事件更是一次血的教訓(xùn)。以色列通過控制供應(yīng)鏈,預(yù)先在真主黨購買的尋呼機當中置入炸藥,并在2024年9月17日至18日通過特殊指令集中遠程引爆,造成數(shù)千臺設(shè)備爆炸,至少37人死亡,近3000人受傷。
美國的情報機構(gòu)通過網(wǎng)絡(luò)設(shè)備開展間諜活動,早就已經(jīng)是公開的秘密。
1993年,美國政府就在AT&T商用電話加密設(shè)備中強制加入Clipper芯片,其中預(yù)留“后門”以便官方日后解碼通信。這一思路延續(xù)至今,只不過技術(shù)手段更加隱蔽。
美國國家安全局(NSA)的“訪問與目標開發(fā)”(TAO)部門是專門負責高難度網(wǎng)絡(luò)入侵行動的精英黑客部門,主要任務(wù)是攻破常規(guī)監(jiān)聽手段難以觸及的目標網(wǎng)絡(luò),通過遠程漏洞利用、設(shè)備攔截、固件植入等方式獲取情報。
2010年,TAO部門負責人的一份報告透露,NSA經(jīng)常在路由器、服務(wù)器和其他計算機網(wǎng)絡(luò)設(shè)備從美國出口、尚未交付給國際客戶之前,接收或攔截這些設(shè)備。隨后,該機構(gòu)會植入后門監(jiān)控工具,重新包裝設(shè)備,貼上出廠封條,再將其送出。為了保證自身信譽,思科公司后來不得不將設(shè)備運往假地址,以避開NSA的攔截。
2013年,NSA曾被曝利用Windows系統(tǒng)發(fā)送的錯誤報告判斷目標計算機的漏洞并進行攻擊。此外,他們還把惡意軟件植入高科技企業(yè)的產(chǎn)品防火墻中,用于監(jiān)控他國網(wǎng)絡(luò)。
TAO擁有的高科技設(shè)備更是五花八門,特殊改裝的電腦顯示器線纜,可以記錄屏幕上正在輸入的內(nèi)容;秘密裝有無線電發(fā)射器的U盤,可以通過無線電波廣播被竊取的數(shù)據(jù);以及用于在移動狀態(tài)下攔截手機信號的偽基站。
![]()
關(guān)鍵信息基礎(chǔ)設(shè)施是國家網(wǎng)絡(luò)安全的根基之一,只有將核心技術(shù)掌握在自己手中,才能真正杜絕被安插“敵方暗哨”的可能。那么,伊朗作為多次深受網(wǎng)絡(luò)安全侵害的國家,為什么不選擇安全的網(wǎng)絡(luò)設(shè)備呢?這說起來就很諷刺了。
伊朗擁有中東最完備的理工科教育,抽出一部分力量,研究底層通信系統(tǒng)未必沒有可能。但是,因為長期制裁、產(chǎn)業(yè)體系不完整、市場規(guī)模有限、外部合作受阻,伊朗要進行全鏈條研發(fā)還有一定難度。再說,就算這些設(shè)備研發(fā)出來了,也只能伊朗自己用,帶不來實際收益,伊朗自然是動力不足。
那么,伊朗為什么不選用友好國家的可信技術(shù)產(chǎn)品,徹底規(guī)避美國技術(shù)陷阱呢?
對此,伊朗并不是沒有嘗試過。早在2009年至2014年間,華為就曾頂著巨大的制裁壓力,通過香港Skycom公司給伊朗建通信網(wǎng)絡(luò)、賣設(shè)備。但是,到了2014年伊核談判的關(guān)鍵期,伊朗為了換取美國解凍80億美元海外資產(chǎn),居然把68家中企在伊朗的交易數(shù)據(jù)打包交給美國,華為也名列其中,最后直接導(dǎo)致了孟晚舟事件的發(fā)生。
伊朗自斷后路的行為,造成了再也沒有外部通信廠商敢來合作了。于是,伊朗人就只能繼續(xù)用美國設(shè)備,將核心通信命脈交給美國企業(yè),最終在關(guān)鍵時刻被狠狠“背刺”——說到底,這就是咎由自取!
伊朗的遭遇,給我們提了個醒:國家網(wǎng)絡(luò)安全必須徹底掌握在自己的手中。我國自行研發(fā)的鴻蒙操作系統(tǒng),就是我們最強的底牌之一。到今年3月底,鴻蒙5和6的設(shè)備數(shù)已經(jīng)超過5000萬臺,在金融、能源這些關(guān)鍵領(lǐng)域,已經(jīng)有上百家央國企在用,覆蓋30多個關(guān)鍵行業(yè)。
抗爭不是口號,自主才是底氣。一個國家如果不能控制自己的通信設(shè)備,不能掌握自己的數(shù)據(jù)流向,就必然會被徹底掐住脖子。伊朗現(xiàn)在要做的,就是從這次慘痛教訓(xùn)中醒過來。因為,一個不懂得吸取教訓(xùn)的民族,就注定會被教訓(xùn)一次次打臉。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.