近期围绕海湾地区数据中心遭受攻击及数字基础设施遭受相互打击的最新动态,揭示了一种全新的战略打击模式。这种模式已超越单纯的物理破坏,转而旨在瘫痪国家的经济与军事功能。这不仅是战争手段的根本性变革,更将迫使全球科技巨头重新审视其在国防安全领域的立场与角色。
海湾地区的数据中心已成为这场冲突的最前线。冲突伊始,伊朗便做出了战略决策,攻击了位于阿联酋和巴林的亚马逊云科技(AWS)数据中心。尽管物理损伤中等,但造成的服务中断范围极广,从银行系统到消费者服务均受到波及。2026年3月11日,针对德黑兰斯巴哈银行(Bank Sepah)数据中心的打击更是造成了严重后果,该中心存储着伊朗伊斯兰及军队的薪资数据。此次袭击导致伊朗军队薪资发放瘫痪,据以色列媒体报道,其在线银行业务也暂时停摆。
同日,伊朗发出了更广泛的威胁。其下属通讯社发布了一份包含29个“技术目标”的清单,计划袭击巴林、以色列、卡塔尔和阿联酋。清单中列出了五处AWS设施、五处微软设施、六处IBM设施,以及巴兰泰尔、谷歌、英伟达和甲骨文等科技巨头的设施。伊朗虽将这些目标描述为与以色列相关的“合法目标”,但实质上它们是美国科技巨头,其重要性正日益成为美国国家安全的关键支柱。
伊朗与以色列之间的数字博弈已持续多年。2024年,伊朗网络攻击战略发生显著转变,亲德黑兰的团体开始通过入侵“物联网”(IoT)设备来扰乱以色列的日常生活。美国网络安全和基础设施安全局(CISA)证实,名为“赛博复仇者”(CyberAv3ngers)的团体入侵了以色列优特罗尼克斯(Unitronics)公司的可编程逻辑控制器(PLC),利用默认密码漏洞破坏多个地区的供水系统。此外,微软威胁情报部门报告称,“棉花沙尘暴”(Cotton Sandstorm)组织频繁入侵智能广告牌和内容管理系统(CMS),发布威胁视频以打击以色列内部士气。
分析机构Radware和Mandiant指出,2025年是破坏性最强的一年,特别是在6月的军事对峙期间。名为“掠夺麻雀”(Predatory Sparrow)的团体对斯巴哈银行实施了“清洗”式攻击,使用了无法恢复数据的“Wiper”恶意软件,导致伊朗武装相关金融交易完全瘫痪。与此同时,SentinelOne公司披露,伊朗“泥泞之水”(MuddyWater)组织利用生成式人工智能技术,针对以色列官员和学者开展了高度精准的“鱼叉式网络钓鱼”活动,以窃取敏感情报。
自2022年乌克兰危机爆发以来,美国科技巨头为乌克兰提供了前所未有的支持。微软派遣工程师与乌方紧密协作防御网络攻击;思科协助乌克兰保护关键基础设施并提供IT培训;乌克兰国防部等部门广泛使用Palantir软件;Clearview AI的识别技术帮助乌军加强检查点安全;SpaceX的星链服务则为乌军提供了替代互联网连接。乌克兰正在打一场依赖数据和人工智能的战争,这离不开与科技公司的深度绑定。
这种军技融合的趋势将日益加深。现代战争极度依赖数据,随着人工智能在战场上的普及,军队需要强大的计算能力、高速软件、无缝的盟友集成以及海量数据的即时访问。乌克兰的成功表明,先进的软件、灵活的运作以及战略性的云端数据迁移,已赋予其关键的战场优势。科技企业不再仅仅是幕后支持者,而是站在了行动的最前沿。
国际人道法虽将直接参与敌对行动者定义为战斗人员,但伊朗或俄罗斯等对手显然不会受此约束。莫斯科在乌克兰边境的行动已多次践踏国际法,伊朗也已明确选择攻击能源和数据中心等关键基础设施。战场界限已不再模糊,甚至可以说已不复存在。科技企业虽拥有先进的安全系统,但缺乏军队和防空能力,面对拥有800亿美元情报预算的国家级对手时,它们亟需外部援助。
伊朗对数据中心的攻击标志着现代战争性质的质变:数字基础设施不再是军事行动的辅助,而是独立的战略目标。这反映了网络空间已深度融入威慑方程式,控制数据流的重要性等同于控制领土或领空。未来的冲突将呈现“扩大版混合战争”特征,网络工具与传统军事行动深度融合,数字空间的控制权将成为决定力量平衡的关键。预计伊朗将加大网络攻击力度,针对海湾国家、以色列的能源、金融及科技供应链,利用不对称手段制造广泛混乱而不必发动全面战争。
国际体系正加速网络空间军事化,大国将更制度化地与科技企业合作,甚至将其纳入国家威慑体系或实施更严格的监管。同时,基于人工智能的攻击性网络能力竞赛将升级,增加非对称升级风险。在此背景下,重新定义“国家安全”以包含对数字基础设施的系统性保护,已非选项而是战略必选项。对于中国科技企业和从业者而言,中东局势的演变警示我们,随着地缘政治冲突向数字领域外溢,构建具备国家级防御韧性的云安全架构、加强关键数据资产的跨境保护能力,以及提前布局应对“混合战争”下的供应链中断风险,已成为行业生存与发展的核心议题。
