谁能料到,把伊朗高层一个个"按头点名"的,并不是什么深藏不露的鼹鼠,而是一批早在十多年前就摆进德黑兰机房的美国货。这场仗打到第二个月,伊朗才回过味来——美以两家联手挖的坑,从奥巴马时代就开始动土了。

2026年2月28日,美军和以军打了一记闷棍,代号一边叫"史诗狂怒",一边叫"咆哮之狮"。最高领袖哈梅内伊在袭击中遇难身亡,多名将领、核工程师同一时段被精准点名。伊朗当晚就以"真实承诺-4"还击,导弹满天飞,可对手的眼睛似乎从来没瞎过。

打开网易新闻 查看更多图片

被打成这样,第一反应当然是查内鬼。

德黑兰那段时间几乎是天天通报抓人。情报部门通报抓了30名直接为美以工作的间谍,革命卫队又交出10名内部人员名单,警察总长拉丹同日通报拘留了81名网络泄密者,零零总总加起来,已超过五百号人。

打开网易新闻 查看更多图片

抓归抓,处决归处决。2026年4月25日,伊朗司法部门对受以色列摩萨德指使的特工伊尔凡·基亚尼执行绞刑。短短两天,连续两名摩萨德重要骨干被送上绞架。

按理说,篱笆扎到这个份上,前线该消停了吧?偏不。导弹照旧往脑门上砸,路径还是那么刁钻。

打开网易新闻 查看更多图片

2026年4月14日,伊斯法罕又挨了一轮空袭,伊朗的IT技术员在排查设备时发现了一个怪到反常的现象:大量网络设备在同一时间窗口内同步崩溃。一台两台坏,叫故障;几百上千台齐刷刷宕机,那只能叫别的。

更要命的是品牌名单。出故障的通信设备全部来自美国的思科、飞塔和朱尼珀等品牌。这几个名字,搞IT的没人陌生,全球网络硬件市场上的"老大哥",过去这些年向中东地区输出的设备数都数不过来。

伊朗的安全人员把所有可能性都过了一遍,结论排出四种走向。一是隐藏访问,相关产品中包含即使没有互联网连接也能激活的"后门";二是恶意数据包,从网络内部发送特殊数据致使系统瞬间瘫痪;三是潜伏式"僵尸网络",潜伏多年的恶意软件在特定事件发生时被激活;四是生产链污染,硬件和软件在进入该国前已被篡改。

打开网易新闻 查看更多图片

四条路,没有一条通向"巧合"两个字。

而且事发那阵子,伊朗早把对外网络掐了。远程黑客就算本事通天,也敲不进一台没接外网的机器。能让设备听话的,只剩一种解释——开关本来就在卖家手里。

这就把"时间账"翻出来了。十年前2015年,《伊核协议》签完,制裁松绑,德黑兰大批量进口西方先进通信设备,从政府办公区铺到军工车间。那一刻全国上下都觉得日子要好过了,没人意识到,搬进家门的可能是一批"装睡的特工"。

打开网易新闻 查看更多图片

伊朗其实摔过一次跤。2010年,美以联合开发"震网"病毒,摧毁了伊朗纳坦兹核设施的大量离心机,伊朗核计划被推迟数年。当年那次只针对核工厂,这一次直接覆盖全国通信。十六年下来,套路升级了,胃口也大了。

科技公司在战争里的位置,也越来越藏不住。思科是以色列军方技术基础设施的关键支持者,其服务器和数据中心服务以方军事行动。微软、谷歌、亚马逊、IBM等美国科技巨头向以色列提供技术支持,AI被用来识别目标,云端服务被用来支撑作战。这意味着,硅谷不再只是卖产品的,它本身就是战时基础设施。

打开网易新闻 查看更多图片

吃了大亏之后,伊朗自己也认账了。一个国家网络安全的支柱不能依赖外国设备。真正的安全始于自主拥有和生产本土技术。发展国产设备不再是一句口号,而是在网络战中生存的必要条件。这话听着平淡,背后却是一地零件、一摊鲜血。

战局还在僵持。伊朗军方高调宣布所有精锐部队全部战备,霍尔木兹海峡的牌也亮了出来,意思很明白:真要逼急了,全球油价跟着一起跳水。可问题是,外面的牌再硬,里面的"数字钥匙"还在别人兜里揣着,仗就很难打回平局。

打开网易新闻 查看更多图片

通信、能源、电力、金融,每一条都是国家的大动脉。买回来的设备,平时跑得比谁都欢,可一旦关系紧张,开关在谁手里,谁就有最后发言权。等到那时候再想换,门儿都没有。

伊朗这堂课,学费不是钱,是命。十多年前递过来的"先进设备",到了2026年的春天才显出真面目。这个迟到的醒悟,对德黑兰是噩梦,对其他还在抱有幻想的国家,则是免费的预警。把根扎在自己脚下,听上去笨,却是唯一不会被人一键拉闸的活法。