作者 | 之言

4月14日,在美国顺利救出飞行员9天之后,伊朗法尔斯通讯社不得不承认了一个尴尬的事实:就在美军对伊斯法罕相关目标发动袭击的时候,伊朗的网络设备居然当场全体趴窝了。而这些设备,竟然都是从美国买的思科(Cisco)、瞻博网络(Juniper)和飞塔(Fortinet)公司的产品。

思科、瞻博、飞塔公司生产的并不是计算机终端产品,而是路由器、防火墙、VPN网关和交换设备等。这些设备的掉线,直接造成了各战斗指挥机构之间的网络中断,伊朗一方的地方通信、监控回传、指挥协调、应急调度陷入崩溃,只能眼睁睁地看着美国大兵在自己眼皮子底下行动,却怎么也呼叫不到同伴支援。    

更令人后怕的是,这次故障发生的时候,伊朗全国的网络实际上已经和国际互联网彻底断开。这就意味着,这次崩溃并不是来自境外的网络攻击,而更有可能是破坏因素已经被预先植入设备内部。

如今,伊朗的网络专家痛定思痛,总结出了四种可能。

一、硬件后门。这次事件可能性最大的是美国和欧洲产品的引导加载程序和固件层面存在隐藏后门。有了这些后门,它们就可以在没有互联网的情况下,通过接收某种特定卫星信号,或者在预定时刻激活内部计时器,使设备变成一堆废铁。

二、内部致命数据包。这类数据包无需依赖全球互联网,只要从某个内部节点或特定无线电节点释放,就可以导致系统崩溃,并引发操作系统的链式宕机和重启。    

三、休眠僵尸网络。预先在设备中植入恶意软件,并设定将某个特定事件作为触发条件,或者在内部网络中收到某一串特定代码,就进入破坏阶段。

四、供应链污染。这是最危险的场景,也就是网络产品的芯片或安装文件在进入伊朗之前就已经被污染,问题根源已经刻入硬件核心和只读存储器(ROM)之中,即使更换操作系统也无法解决问题。

这已经不是伊朗第一次在网络安全上跌跟头了。美国和以色列对伊朗的打击,从来不只是导弹、飞机和特种部队那么简单,网络战早已是其中最阴险的一环。“震网”病毒事件就是伊朗在2010年所遭遇的一次滑铁卢。

当时,美国和以色列情报机构联合开发了“震网”蠕虫病毒,针对伊朗纳坦兹核设施的工业控制系统发起攻击。病毒向离心机变频器发出特定的控制指令,将离心机转速反复异常拉高或降低,最后导致纳坦兹核设施一千多台用于铀浓缩的离心机受到破坏。    

伊朗的离心机并非美国生产,但是,离心机系统使用了Windows操作系统。“震网”通过Windows传播,感染了伊朗的工程站、工控软件和离心机控制链条,篡改离心机变频器指令,最后达到了目的。

黎巴嫩真主党遭遇的传呼机事件更是一次血的教训。以色列通过控制供应链,预先在真主党购买的寻呼机当中置入炸药,并在2024年9月17日至18日通过特殊指令集中远程引爆,造成数千台设备爆炸,至少37人死亡,近3000人受伤。

美国的情报机构通过网络设备开展间谍活动,早就已经是公开的秘密。

1993年,美国政府就在AT&T商用电话加密设备中强制加入Clipper芯片,其中预留“后门”以便官方日后解码通信。这一思路延续至今,只不过技术手段更加隐蔽。    

美国国家安全局(NSA)的“访问与目标开发”(TAO)部门是专门负责高难度网络入侵行动的精英黑客部门,主要任务是攻破常规监听手段难以触及的目标网络,通过远程漏洞利用、设备拦截、固件植入等方式获取情报。

2010年,TAO部门负责人的一份报告透露,NSA经常在路由器、服务器和其他计算机网络设备从美国出口、尚未交付给国际客户之前,接收或拦截这些设备。随后,该机构会植入后门监控工具,重新包装设备,贴上出厂封条,再将其送出。为了保证自身信誉,思科公司后来不得不将设备运往假地址,以避开NSA的拦截。

2013年,NSA曾被曝利用Windows系统发送的错误报告判断目标计算机的漏洞并进行攻击。此外,他们还把恶意软件植入高科技企业的产品防火墙中,用于监控他国网络。

TAO拥有的高科技设备更是五花八门,特殊改装的电脑显示器线缆,可以记录屏幕上正在输入的内容;秘密装有无线电发射器的U盘,可以通过无线电波广播被窃取的数据;以及用于在移动状态下拦截手机信号的伪基站。    

关键信息基础设施是国家网络安全的根基之一,只有将核心技术掌握在自己手中,才能真正杜绝被安插“敌方暗哨”的可能。那么,伊朗作为多次深受网络安全侵害的国家,为什么不选择安全的网络设备呢?这说起来就很讽刺了。

伊朗拥有中东最完备的理工科教育,抽出一部分力量,研究底层通信系统未必没有可能。但是,因为长期制裁、产业体系不完整、市场规模有限、外部合作受阻,伊朗要进行全链条研发还有一定难度。再说,就算这些设备研发出来了,也只能伊朗自己用,带不来实际收益,伊朗自然是动力不足。

那么,伊朗为什么不选用友好国家的可信技术产品,彻底规避美国技术陷阱呢?

对此,伊朗并不是没有尝试过。早在2009年至2014年间,华为就曾顶着巨大的制裁压力,通过香港Skycom公司给伊朗建通信网络、卖设备。但是,到了2014年伊核谈判的关键期,伊朗为了换取美国解冻80亿美元海外资产,居然把68家中企在伊朗的交易数据打包交给美国,华为也名列其中,最后直接导致了孟晚舟事件的发生。    

伊朗自断后路的行为,造成了再也没有外部通信厂商敢来合作了。于是,伊朗人就只能继续用美国设备,将核心通信命脉交给美国企业,最终在关键时刻被狠狠“背刺”——说到底,这就是咎由自取!

伊朗的遭遇,给我们提了个醒:国家网络安全必须彻底掌握在自己的手中。我国自行研发的鸿蒙操作系统,就是我们最强的底牌之一。到今年3月底,鸿蒙5和6的设备数已经超过5000万台,在金融、能源这些关键领域,已经有上百家央国企在用,覆盖30多个关键行业。

抗争不是口号,自主才是底气。一个国家如果不能控制自己的通信设备,不能掌握自己的数据流向,就必然会被彻底掐住脖子。伊朗现在要做的,就是从这次惨痛教训中醒过来。因为,一个不懂得吸取教训的民族,就注定会被教训一次次打脸。

战友们,欲了解更多,就来【新财迷】