前段時間,伊朗多個政府機構和關鍵設施遭遇的網(wǎng)絡攻擊,徹底刷新了我對現(xiàn)代戰(zhàn)爭的認知,沒有戰(zhàn)機轟鳴、沒有導彈落地、沒有人員潛伏,伊朗提前切斷部分外網(wǎng)隔絕攻擊,可核心通信防線仍被擊穿,大批核心通信設備癱瘓,防御體系崩塌。
這一切的始作俑者,竟不是活生生的人,大家肯定納悶,斷網(wǎng)都能被攻擊,這看不見的內(nèi)鬼是什么?咱們中國又為什么要小心?
![]()
最近全球都在討論伊朗的遭遇,2024年,伊朗多個政府機構、能源設施接連遭遇網(wǎng)絡攻擊,這事讓人頭皮發(fā)麻。
咱們普通人印象里的戰(zhàn)爭是航母對峙、導彈飛射,可現(xiàn)代戰(zhàn)爭早已不同,無需流血犧牲,僅憑網(wǎng)絡攻擊、電子壓制,就能摧毀一個國家的防御體系。
伊朗早有防備,為防范境外攻擊,主動切斷部分國際互聯(lián)網(wǎng)連接,關閉關鍵跨境數(shù)據(jù)傳輸端口,重點隔離外部網(wǎng)絡信號,想靠物理斷網(wǎng)擋住敵人,在伊朗看來,這樣的防護萬無一失,沒有網(wǎng)絡,再厲害的黑客也無從下手。
![]()
可離譜的一幕還是發(fā)生了,局部斷網(wǎng)后,伊朗大量核心通信設備毫無征兆集體罷工,軍用路由器癱瘓、防火墻崩潰、國防指揮系統(tǒng)被鎖死,部分軍事基地通信中斷,局部防御體系陷入半癱瘓,伊朗官方證實,此次攻擊精準針對核心設施,造成不小損失。
更讓人細思極恐的是,同期歐盟也動作頻頻,其《數(shù)字運營彈性法案》于2025年初正式生效,強制要求進入歐盟的數(shù)字設備通過嚴格安全認證,禁止銷售含已知漏洞的產(chǎn)品,防范數(shù)字安全風險。
這一舉動,顯然是在提防美國的數(shù)字陷阱。為什么伊朗斷網(wǎng)還會被攻擊?為什么歐盟要出臺該法案?背后都是美國的科技霸權在作祟。
![]()
伊朗事后排查發(fā)現(xiàn),所有故障設備都來自美國三大科技巨頭:思科、飛塔、朱尼珀,這三家企業(yè)在全球路由設備、防火墻市場占據(jù)主導地位,中東、歐洲、亞洲多國的政務、軍工、能源設施,都在大量使用他們的產(chǎn)品。
很多人疑惑,伊朗切斷部分外網(wǎng)、隔絕遠程入侵,美國怎么還能精準操控設備?答案很簡單,美國早把陷阱埋在了設備里,無需依賴常規(guī)互聯(lián)網(wǎng)。
據(jù)國際網(wǎng)絡安全機構和軍工專家分析,美國靠四大隱藏手段實現(xiàn)離線破壞,每一種都防不勝防,首先,美國高端網(wǎng)絡設備、軍工級通信硬件中,大多預埋獨立隱藏開關,不依賴寬帶、局域網(wǎng)。
![]()
設備內(nèi)置衛(wèi)星信號接收模塊、定時觸發(fā)裝置和特殊頻段感應系統(tǒng),即便切斷網(wǎng)線,只要在衛(wèi)星覆蓋或特定電波區(qū)域,就能被遠程喚醒,啟動癱瘓、鎖死甚至自毀程序。
美方提前在設備底層代碼植入隱藏指令,無需外網(wǎng),在同一局域網(wǎng)內(nèi)通過特殊加密數(shù)據(jù)包就能激活。
也就是說,敵人早把內(nèi)鬼安插在系統(tǒng)里,關鍵時刻一鍵拉斷總閘,從內(nèi)部瓦解防御,防守方根本無法攔截。
![]()
業(yè)內(nèi)權威機構多次指出,思科路由器多款主流產(chǎn)品存在安全漏洞,可能被利用獲取敏感數(shù)據(jù)、實現(xiàn)隱蔽監(jiān)視。
更可怕的是,美國將低活躍度惡意代碼植入硬件底層,這些病毒常年休眠,無異常進程、無彈窗,能躲過所有殺毒軟件排查,一旦沖突升級,病毒會被統(tǒng)一定時激活、集中破壞。
2010年,美以聯(lián)手研發(fā)的震網(wǎng)病毒,就是這樣滲透伊朗核設施內(nèi)網(wǎng),損毀近五分之一核心離心機,讓伊朗核計劃進度大幅放緩、研發(fā)倒退數(shù)年,最致命的是,美國在設備出廠前,就完成芯片底層篡改、主板改裝和系統(tǒng)固件后門預埋。
![]()
這種深度硬件植入,無論后期換系統(tǒng)、加防護、升補丁,都無法徹底清除,相當于被人從根源拿捏,永久存在安全隱患。
伊朗官方媒體披露,這三家企業(yè)長期配合美國情報機構,在設備中預留后門,為其數(shù)字監(jiān)控和攻擊提供便利。
![]()
伊朗的遭遇不是個例,而是美國數(shù)十年科技霸權布局的結果,美國為維持技術壟斷、掌控各國命脈,早已將科技工具武器化,常年在海外設備中預埋后門、投放病毒、布局監(jiān)控,還發(fā)動過多起跨境數(shù)字攻擊。
2013年棱鏡門事件曝光,徹底撕下美國全球監(jiān)控的偽裝,美國國家安全局聯(lián)合谷歌、微軟等跨國企業(yè),搭建全球無差別監(jiān)控體系。
通過系統(tǒng)后門、硬件漏洞等方式,全方位監(jiān)控各國政府、企業(yè)和民眾,小到日常聊天,大到政要機密,都被美方實時抓取。
![]()
除了伊朗,沙特也深受其害,2022年,沙特阿美石油公司遭遇大規(guī)模網(wǎng)絡攻擊,石油生產(chǎn)設施一度癱瘓,全球石油供應受嚴重影響,事后證實,攻擊利用了進口美制工業(yè)控制設備的漏洞,攻擊者滲透內(nèi)網(wǎng)操控設備停工,給沙特造成巨額損失。
歐洲、南美、東南亞多國也遭遇過類似威脅,歐洲部分國家用思科設備,多次出現(xiàn)機密泄露、政務內(nèi)網(wǎng)癱瘓。
南美能源國依賴美國通用電氣設備,曾遇系統(tǒng)鎖死、油田工控失靈;東南亞部分國家引進美制安防設備,出現(xiàn)數(shù)據(jù)泄露、監(jiān)控失效,給邊境安全帶來隱患。
![]()
大家肯定擔心,咱們中國有沒有用這些美制設備?會不會有安全隱患?答案是肯定的,以前不少政務、軍工、能源設施也用思科等企業(yè)產(chǎn)品,但咱們早意識到問題,已加速自主可控網(wǎng)絡設備研發(fā),逐步替代美制設備。
國家能源局、工信部等四部門,2025年9月聯(lián)合印發(fā)指導意見,明確到2030年實現(xiàn)能源關鍵裝備產(chǎn)業(yè)鏈自主可控,支撐新型能源體系建設。
目前,華為、中興等中國企業(yè)已崛起,不僅在國內(nèi)替代美制設備,還在中東、東南亞多國推廣自主研發(fā)設備,公開報道顯示,過去兩年,卡塔爾、沙特、阿聯(lián)酋等中東國家,紛紛與華為、中興合作,搭建自主通信體系、建設智能園區(qū)和數(shù)據(jù)中心。
![]()
中國設備無后門隱患,能為這些國家保留數(shù)據(jù)主權,這種不將技術與政治掛鉤的模式,贏得了廣泛認可。
伊朗遭遇攻擊后吸取教訓,全面排查美制設備,主動與中俄合作搭建自主通信體系,逐步擺脫對美國科技產(chǎn)品的依賴,歐盟的《數(shù)字運營彈性法案》也提醒我們,數(shù)字安全不能掉以輕心,全球化合作不能放棄安全底線。
![]()
伊朗的遭遇給全世界上了一課:別人的技術永遠不受自己掌控,別人的后門隨時可能致命。一味迷信進口設備,看似省時省力,實則埋下定時炸彈,咱們中國加速自主研發(fā)、推廣國產(chǎn)設備,不是閉門造車,而是守住安全底線。
從煤制油技術打破石油霸權,到國產(chǎn)網(wǎng)絡設備替代美制產(chǎn)品,咱們一步步筑牢安全防線,未來,只要堅持自主可控、提升科技實力,就能在這場無硝煙的數(shù)字戰(zhàn)爭中站穩(wěn)腳跟,不被別人拿捏,這才是咱們最硬的底氣。
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.