伊朗這次挨的“悶棍”,重點并不在天空,而更像是落在網線以及設備層面:導彈還沒真正砸到頭頂,路由器、防火墻等關鍵網絡設備卻先后出現集體“裝死”的狀況。
空襲發生的同一時段,伊朗全國多地的關鍵網絡設備出現同步性失靈,影響范圍并非單點機房或個別城市,而是大面積“斷片”。更棘手的是,伊朗當時為了防外部網絡攻擊,已經主動把與國際互聯網的連接切斷。
![]()
按常識來講,外部黑客要在這種情況下進入并完成大規模破壞并不容易,但設備依舊出現癱瘓,這就把疑點直接推到了臺前。
再看出問題的設備品牌,幾乎清一色指向美國廠商:思科、飛塔、朱尼珀等常見的網絡基礎設施供應商。平時它們往往被當作“高端穩定”的代名詞,一到戰時卻像屋里被埋下的遙控開關,按一下就集體黑屏。
伊朗網絡安全專家在復盤中提出的四種可能路徑,聽上去像科幻,但都指向同一個關鍵詞:供應鏈風險。第一種可能是固件里被埋入獨立開關,不必聯網,也可能借助衛星信號或特定頻率被激活。
![]()
第二種可能是內網早被植入特殊指令,戰時依靠某個“命令觸發”讓系統連鎖崩盤。第三種可能是惡意軟件長期潛伏,等到某個信號出現就“準時醒來”。
第四種更徹底,直接在硬件或芯片層面被動過手腳,導致即使重裝系統也難以徹底清除。四條路徑從軟件到硬件、從出廠到運輸、從平時潛伏到戰時引爆,指向的結論一致:外網關了不等于安全,因為對方可能根本不走正門,而是在墻體結構里留了暗道。
所謂“數字斬首”的關鍵點,也并不是單純讓人上不了網,而是讓一個國家在最需要指揮、通信、協同的窗口期里,突然喪失調度與組織能力。
![]()
更耐人尋味的是,被點名的科技巨頭大多選擇沉默。按商業公司的常見應對邏輯,遇到重大質疑往往會開展說明、公開部分日志、引入第三方審計,至少做出姿態來對沖信任危機。但在這種事件里出現“集體閉麥”,反而會讓人想到一個現實:在美國的制度環境之下,科技公司與國家安全機器之間的邊界并沒有想象中那么清晰。
過去“棱鏡門”已把問題捅破過——大公司在“合法要求”下可以配合數據獲取與技術接口;再疊加情報法案與保密條款,企業很多時候面對的不是“愿不愿意”,而是“能不能說、能說到哪一步”。
![]()
早年的“震網”攻擊伊朗核設施,被視為網絡戰分水嶺:不靠坦克推進,而是依靠代碼去精準破壞工業控制系統。而這次疑點更進一步——不只是入侵某個系統開展破壞,而是讓一批關鍵設備在同一時刻“自動倒下”。從“滲透破壞”升級到“供應鏈控制”,隱蔽性更強,震懾也更直接。
這場風波真正刺痛各國的,是一個更樸素的道理:關鍵技術長期依賴別人,就像把家里總閘交給別人保管,平時看似順暢,一旦翻臉,連燈都可能點不亮。伊朗之所以被動,正是因為基礎網絡設備長期依賴外部供應,平時圖成熟、圖省事,戰時卻可能變成反噬點。
也正因如此,中國這些年的路線更像是在把核心技術主動權重新攥回手里。“自主可控”并非口號,更像是防火防盜的日常習慣:平時可能更麻煩、更貴、推進更慢,但關鍵時刻能夠保命。
![]()
芯片、操作系統、網絡設備、態勢感知、供應鏈審查等工作,本質上是在補同一個短板——不能讓別人握住“系統級開關”,更不能把關鍵行業的命門押在單一外部體系上。
放到更一般的安全常識里也說得通:有些機構只看價格與吞吐量就采購設備,結果一旦出現漏洞就被勒索病毒連鍋端;更穩妥的路徑是開展分層隔離、定期審計、關鍵設備采用國產替代或多供應商冗余。
國家層面不過是把這套常識放大:關鍵行業不能單靠一套體系,不能迷信某個品牌,更不能把底層能力完全交給外部供應鏈來托底。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.