有件事不知道大家还记不记得。2013年,斯诺登从美国跑出来的时候,甩出一堆猛料,其中有一条当时看起来不太起眼——NSA的"定制访问行动"(TAO)部门曾在思科路由器运输途中拦截设备,植入监控工具后重新包装发货。
当时很多人觉得这不过是间谍故事里的桥段,夸张了。可谁能想到,十三年后的今天,伊朗用一场国家级的惨痛教训证明了:斯诺登说的每一句话,都不是开玩笑。

4月14日,新华社援引伊朗法尔斯通讯社报道,在伊朗中部伊斯法罕省遇袭期间,伊朗境内大量美国制造的通信设备突然失灵,操作系统崩溃。注意这个措辞——不是"一些",不是"个别",而是"大量",而且是"突然"。
思科、飞塔、瞻博网络、MikroTik等主流品牌全部中招。更诡异的是,当时伊朗国际互联网已完全阻断,没有网络信号,设备却同时"罢工"。一个已经拔了网线的国家,设备怎么还能同时趴窝?
这问题想想就脊背发凉。

先说个关键背景。伊朗的断网可不是因为这次空袭才断的。早在2026年1月8日,伊朗就因为国内大规模抗议活动实施了全国范围的互联网中断。
后来美以空袭一来,断网持续升级,截至目前已经连续断网超过52天,网络连接仅维持在战前水平的约1%,创下有记录以来最长的全国性断网纪录。也就是说,伊朗的互联网大门早就焊死了,外面的黑客就算有天大本事,也没有通道可以打进来。

可设备偏偏还是在最关键的时刻一起"死"了。法尔斯通讯社用"深层次的蓄意破坏"来定性这次事件。伊朗的网络安全专家给出了四种可能的解释。第一种是隐藏访问,设备出厂时可能就已经被植入了"定时炸弹",即使没有互联网连接也能被激活。
第二种是恶意数据包,通过内部网络发送特殊数据就能让系统瞬间瘫痪。第三种是潜伏式"僵尸网络",恶意软件可能已经在设备里沉睡多年,一到特定条件就被唤醒。第四种最可怕——生产链污染,硬件和软件在进入伊朗之前就被篡改了,即使更换操作系统也无法解决。
四条路,每一条都指向同一个结论:这不是临时起意,而是从很早以前就埋好了雷。

而且这话不只是伊朗自己说的。美军参联会主席丹·凯恩在3月2日的五角大楼吹风会上承认,美国网络司令部和太空司令部是所谓"史诗之怒"军事行动中的"先行者",网络和太空协同作战在打击开始前就瘫痪了伊朗的通信和传感器网络。美国人自己都认了,还有什么好洗的?
说白了,这些设备在断网的情况下还能集体罢工,只有一种可能——有人可以随意破坏这些设备。

其实这事早有先例。不说远的,就说2012年——NSA的黑客部门TAO曾试图向叙利亚一家互联网服务商的核心路由器植入后门,结果操作失误,路由器故障直接导致整个叙利亚断网。那次是搞砸了,闹了笑话。可这次对伊朗,显然不是搞砸了,而是精准得可怕。
再往前推到2010年,美以联合搞出的"震网"病毒,专门针对伊朗纳坦兹核设施的离心机,把伊朗的核计划硬生生拖后了好几年。那次病毒是怎么进去的?通过U盘带进去的——设备本身就是特洛伊木马。
手段在升级,但套路十几年都没变。

说到这儿,肯定有人问:思科、飞塔、瞻博这些公司,到底有没有回应?答案是——没有。集体沉默。但沉默不代表无辜。这些企业和美以军方的关系,其实早就被扒得底朝天了。
斯诺登早就透露过,美国国家安全局通过思科路由器监控中国网络和电脑。而思科参与了中国大量大型网络项目的建设,涉及政府、海关、金融等诸多要害部门。美国高科技公司对美国情报获取的支撑是全方位的:有的直接提供数据,有的提供"预警"情报,有的提供分析平台,有的预置后门。
而且这不是什么阴谋论。瞻博网络自己在2015年就承认,在其NetScreen防火墙的ScreenOS固件中发现了未经授权的代码,可让攻击者绕过认证并解密VPN流量。飞塔也在2016年承认,旧版FortiOS中包含硬编码SSH密码,可用于远程访问。换句话说,这些公司的产品本身就是"漏洞大户",至于这些漏洞是"无心之失"还是"有意为之",大家自行判断。

更值得注意的是NSA的"定制访问行动"部门。斯诺登泄露的一份近50页的机密目录显示,NSA从2008年起就研制了大量用于监控和劫持网络设备的软硬件产品,其中包括针对思科的恶意软件JETPLOW、针对瞻博网络的FEEDTROUGH,甚至还有针对华为防火墙的HALLUXWATER。美国一边指控别国设备有后门,一边自己在全球范围内疯狂植入后门,这双标玩得也太溜了。
中国指挥与控制学会在分析文章中指出,美以对伊朗的袭击,并非将技术企业当作普通供应商,而是将其作为决策与指挥链的主要决定性因素。这话翻译过来就是:硅谷那帮科技公司,不是在卖设备,而是在帮打仗。路由器是武器,防火墙是弹药,云服务是指挥中心。

面对这种指控,这些科技巨头选择了最安全的策略——装死。不回应,不否认,不解释。因为它们心里清楚,一旦开口,任何措辞都可能成为法律和舆论上的把柄。沉默,就是默认。
伊朗的断网代价极为惨重:每日经济损失达3000万至4000万美元,49天累计损失超过13亿美元,跨境贸易、侨汇、远程办公、数字服务全面停摆。一个国家的数字生命线被人攥在手里是什么后果,伊朗正在亲身演示。
有人可能会说,这是伊朗的事,跟咱们有什么关系?关系太大了。
别忘了,中国也曾是美国网络攻击的重点目标。思科曾参与中国大量大型网络项目建设,涉及政府、海关、金融等诸多要害部门,以及中国电信、中国联通等电信运营商的网络基础建设。如果当年没有及时推进国产替代,今天伊朗的处境,也许就是任何一个依赖美国设备的国家的处境。

幸好,中国早就清醒了。
不是因为远见卓识,而是因为被教训过。1993年"银河号"事件,美国说切GPS就切GPS,中国货轮在公海上漂了三十多天。那种被人掐住脖子的窒息感,直接催生了北斗导航系统的立项。一路走过来,质疑声从来没断过——"GPS够用了,何必重复造轮子?"可到了2020年北斗三号全面建成的那天,这些声音彻底哑了。
网络安全领域的国产化替代同样如此。79号文中明确提出2027年实现央企国企100%信创替代的目标,覆盖芯片、基础软件、操作系统、中间件等关键领域。龙芯、鲲鹏等国产CPU性能逐步增强,统信、麒麟等国产操作系统市场份额持续提升。

华为通过鲲鹏、昇腾和欧拉等全栈方案,正在构建完整的国产IT生态。这些进展也许没有那么光鲜亮丽,但每一步都踩在生死线上。
说实话,国产设备和软件在刚推出的时候,体验确实和国际大牌有差距。好多人吐槽国产系统不好用、国产芯片性能差,这些批评有道理。但关键问题从来不在于好不好用,而在于——当战争来临的那一天,你用的设备听谁的话。
一台性能再强的思科路由器,如果里面藏了后门,它就是一颗定时炸弹。一套生态再成熟的美国操作系统,如果一纸制裁令就能让它停止更新,它就是一块随时可能变砖的废铁。伊朗已经用几十天的黑暗证明了这一点。

法尔斯通讯社在报道中写得非常直白:"真正的网络安全必须建立在自主技术能力之上。"如果无法自主研发路由器、交换机及其操作系统,在隐蔽的网络对抗中将始终处于被动地位。
这话,放在中国语境里就是那句老话:关键核心技术,要不来,买不来,讨不来。
有些道理,伊朗现在才懂,而中国几十年前就开始用行动作答了。从被人断GPS到自己造北斗,从在网络安全上受制于人到推进全面信创替代,这条路走得辛苦,但越走越踏实。

美国这几年对华为、中兴的疯狂打压,恰恰从反面说明了一件事——中国的科技自主让美国感到了真正的威胁。如果中国做的东西不行,美国至于这么急?
伊朗路由器的"叛变",不是终点,而是起点。它给全世界上了一堂代价惨重的课:在数字时代,谁的设备就是谁的武器,谁的技术就是谁的主权。
所幸,中国早已把这堂课的作业交了。
更新时间:2026-04-24
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight All Rights Reserved.
Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034844号