打仗时,指挥系统、通讯网络突然黑屏,有多可怕?
这恰恰是最近伊朗遭遇的真实一幕。在伊斯法罕省遇袭期间,境内大量美国品牌通信设备——思科、飞塔、朱尼珀——集体失灵,系统瞬间崩溃。
伊朗专家分析,攻击可能通过四种方式:设备中预埋的“后门”、恶意数据包、潜伏多年的僵尸网络,乃至供应链污染。简单说,你买回来的设备,出厂时就被装了“遥控器”,敌人随时可以远程“关机”。
其实,这种事不是第一次发生了。还记得2024年黎巴嫩寻呼机爆炸事件吗?成千上万台寻呼机在手中突然爆炸,造成至少37人死亡、近3000人受伤。
背后是以色列摩萨德长达十多年的布局:他们成立空壳公司,通过虚假广告将装有爆炸物的寻呼机吹成“最好用的产品”,送进真主党成员的口袋。爆炸物藏在电池里,“任何设备都扫描不出”。
这两记重锤敲醒了世界:日常电子产品,竟能变成杀人武器。
但你以为只有通信设备和寻呼机有后门吗?芯片同样如此。2025年央视《砺剑》节目披露,美国在高端算力芯片中预置“追踪定位”“远程关闭”技术。
专家把它比喻为:“卖家在智能门锁里偷偷装了一把电子钥匙,随时能打开你家的门。”同年7月,国家网信办就H20芯片后门问题约谈英伟达;国家安全部也警示,境外芯片、设备可能被预埋后门。
实际上,美国在设备中预设后门早有前科。1992年,美国政府要求AT&T在加密电话中加装“Clipper芯片”,内含NSA后门。
“棱镜门”泄密者斯诺登揭露,NSA曾拦截思科设备运输途中安插后门。中国外交部曾指出,美方“惯于在供应链安全问题上贼喊捉贼”。
更可怕的是,这些后门已直指中国关键设施。2025年10月,国家安全部披露:美国NSA对中国国家授时中心发动大规模攻击,从2022年3月起,利用某国外品牌手机短信漏洞监控工作人员,窃取通讯录、短信、位置等信息;还利用Windows系统预留后门,通过加密字节激活潜伏程序,实施“系统级渗透”。
而历史上最经典的供应链攻击,当属“震网病毒”。2007至2011年,美以情报机构通过供应链将病毒植入伊朗纳坦兹核设施控制系统,导致数千台铀浓缩离心机被破坏,核计划严重拖慢。它证明:物理隔离挡不住供应链中悄无声息的“木马”。
伊朗交了昂贵学费——它用惨痛教训再次告诉我们:没有自主可控的技术,就是把软肋暴露在敌人枪口下。
那么,中国怎么做的?我们早听到了远方的雷声,提前修筑“防火墙”。核心四个字:自主可控。
华为鸿蒙操作系统就是最好例证。它从内核到编译器,100%全栈自研。截至今年3月底,鸿蒙5和6设备数突破5000万台,全球份额超4%,主流应用基本完成适配。
更重要的是,鸿蒙不止用在手机上。在金融、能源、政务等国计民生关键行业,基于开源鸿蒙的行业版本已广泛应用。
国家能源集团的“矿鸿”让矿井掘进少人化、机电远程化;南方电网的“电鸿”是中国首个电力物联操作系统,统一管理不同品牌电力设备;公安部的“警鸿”保障跨部门数据安全。鸿蒙办公应用覆盖企业数达3800万,超100个通用办公平台完成适配。
这意味着什么?在最极端情况下,我们的银行不会瘫痪,电网不会停摆,政府指令畅通无阻——因为用的是自己的系统,没人能远程“锁死”我们。
做操作系统是条艰难的“慢赛道”,长期投入、短期难见回报。但华为和国产软件企业咬牙坚持。他们知道,这不仅是生意,更是为国家数字安全和AI时代打下最坚实的地基。
所以,伊朗事件绝不仅是地区新闻。它用残酷方式告诉我们:科技自立自强不是空洞口号,而是守护国家安全的铜墙铁壁。从芯片到操作系统,只有把核心技术握在手里,才能真正杜绝“暗哨”,在风云变幻中岿然不动。
对于我们普通人,支持国产技术、选择自主可控产品,不只是情怀,更是为自己和国家的安全投下信任票。