伊朗炸了AWS数据中心,一个1923年的判决,今天仍然有效

从海底电缆到云服务器,商业基础设施的百年战场困局

01 一百年前的判决

1898年,美西战争爆发。美军在古巴海域剪断了一根海底电报电缆。

这根电缆属于古巴海底电报公司,一家英国商业企业。日常业务就是传商业电报——股票行情、贸易订单、家书。

但战时,同一根电缆也承载着军事通信。

美军的逻辑很简单:这根线传递敌方情报,剪掉它是合法的战争行为。

电报公司不服,打了25年官司。1923年,国际仲裁庭做出了一个至今仍被引用的裁决:国家在武装冲突中作为合法战争行为采取的行动,无需向受影响的私营实体赔偿。

翻译成大白话:你的商业设施一旦被军事「借用」,炸了就炸了,没人赔你。

一百年后,这个判例正在以一种几乎完全相同的方式重演。只不过被剪断的不再是海底电缆,而是云端的数据中心。

02 第一次有人炸了「云」

2026年3月1日,伊朗伊斯兰革命卫队发射多架Shahed无人机,击中了AWS在阿联酋的两座数据中心和巴林的一座设施。

4月1日,巴林的ME-SOUTH-1区域第二次遭袭,引发火灾。次日,伊朗官媒宣称还打击了迪拜的Oracle数据中心。

这是人类历史上首次有国家蓄意将商业云基础设施列为军事打击目标

伊朗官媒Fars通讯社在Telegram上的声明写得很直白:打击这些设施,是为了「识别这些中心在支持敌方军事和情报活动中的角色」。

不是附带损害,不是误炸。是指名道姓、带着战略意图的定点打击。

03 数据中心是怎么变成靶子的

伊朗的攻击逻辑有一条清晰的因果链。

多家媒体报道,美军在AWS上运行Anthropic的AI模型Claude,用于情报评估、目标识别和战斗模拟。

换句话说,美军用来分析「该不该打、打哪里」的AI,跑在亚马逊的商业服务器上。

对伊朗来说,推理就三步:你的云跑着打我的AI → 你的云就是军事设施 → 炸它,合法。

这条逻辑链让人不寒而栗的地方在于——它在国际法框架下居然很难反驳。

1923年的判例说了,承载军事通信的商业设施是合法目标。一百年过去了,「海底电缆」变成了「云服务器」,法律困境一字未改。

更令人担忧的是规模效应。

一根海底电缆只影响一家电报公司。但一座AWS数据中心上面跑着成千上万家企业的业务——银行、支付、外卖、旅行预订。

军方可能只用了其中0.1%的算力,但剩下99.9%的民用客户全部成为附带受害者。

而伊朗的威胁清单还在扩大。3月31日,伊朗官媒点名了下一批潜在目标:Microsoft、Google、Apple、Meta、Oracle、Intel、Nvidia、Palantir、HP、IBM、Cisco、Dell。

几乎囊括了整个美国科技产业。

04 数据本地化的讽刺

故事里最讽刺的部分,来自一个本意是「保护数据安全」的政策。

近年来,海湾国家纷纷出台数据本地化法规,要求企业将敏感数据存储在本国境内。

初衷很好:数据主权、隐私保护、避免被境外势力窥探。

但政策执行的结果是:AWS、Oracle等云厂商在中东集中建设了大量数据中心,把政府数据、企业数据、军事工作负载全部塞进了同一个区域的服务器集群里。

TechPolicy.Press的分析一针见血:数据本地化政策「无意中将这些设施提升为高价值军事目标」

你把所有鸡蛋放进同一个篮子,然后这个篮子恰好放在了战区。

更绝望的是出路被堵死了——出事之后想把数据跨境迁移到安全区域做灾备?

对不起,那违反你自己立的数据本地化法规。

留在原地是靶子,转移出去是违法。左右都是死胡同。

阿联酋法院的判例又补了一刀:在「活跃冲突区域」期间签订的合同,军事中断属于「预期的运营风险」。

出了事云厂商得自己扛,保险不赔,法院也不站你这边。

05 Multi-AZ神话的破灭

对技术圈来说,这次袭击还打破了一个根深蒂固的架构信仰。

AWS的Multi-AZ(多可用区)设计,一直是云计算高可用性的教科书方案。

同一区域内部署多个物理隔离的数据中心,独立供电、独立网络,任何单点故障都不会导致整体宕机。

但没有人为「同一区域的多个可用区被同时物理摧毁」这种场景做过预案。

3月1日的袭击同时瘫痪了阿联酋区域3个可用区中的2个。EC2、S3等核心服务大面积离线。

Careem(中东最大的外卖平台)、Alaan(企业支付服务)等直接中断,影响波及整个中东,甚至远及依赖该节点的非洲fintech企业。

Multi-AZ应对的是硬件故障、网络中断、自然灾害,不是导弹。

当威胁模型从「机房着火」升级到「国家级军事打击」,Multi-Region甚至Multi-Cloud就不再是架构师的强迫症,而是生存必需。

06 谁来买单

回到最现实的问题:损失谁扛?

答案令人沮丧。标准商业保险通常明确排除「战争、入侵或军事行动」造成的损失。

也就是说,这些数据中心被炸毁的损失,很可能完全由运营方自行消化。

连锁反应已经开始显现。海湾地区目前拥有超过70个数据中心,还有价值300亿美元的项目在建。

此前,这里被包装为全球AI基础设施的黄金地段——廉价能源、充足资金、政策支持、战略位置。

如今投资者、保险公司、科技公司对该区域的风险评估正在全面推翻。

数据中心的物理安全也面临范式转换。IDC基础设施研究负责人Nadkarni说得直白:「现在保护数据中心要像保护政府绝密办公室一样。」

有专家甚至提出可能需要在数据中心上方部署防空系统。

英国和瑞典已经在改造冷战时期的核掩体用于数据存储,中国在贵州的山洞里建设数据中心,也在这个语境下有了新的解读。

防空、加固、地下化——这些成本最终会叠加到云服务的价格上。

保护数据的成本,不再只是防火墙和加密算法的钱,还要加上混凝土和防空导弹的钱。

最后

TechPolicy.Press的文章里有一句话写得极好:商业基础设施已成为永久的战场装置。

从海底电缆到地面数据中心,再到明天的低轨卫星星座——这个规律从未改变。

私营技术一旦被国家军事借用,就自动获得了「合法目标」的身份,连带所有无辜的民用客户一起。

这不是中东独有的风险。只要云服务商继续承接军事合同,全球任何一座数据中心理论上都可能成为下一个目标。

2018年,Google内部数千名员工联名抗议Project Maven(为五角大楼开发AI军事应用),最终迫使公司退出了该合同。

当时这看起来像是一场道德辩论。

八年后,巴林的一把火把它变成了一道商业生死题:科技公司到底还该不该接军方的生意?

接,你的数据中心就上了别人的打击清单。

不接,你可能丢掉最大的一笔合同。

这道题,1923年没答案,2026年依然没有。

参考文献:

The Legal and Policy Fallout from Data Center Strikes in the Middle East War — TechPolicy.PressWhy Iran targeted Amazon data centers and what that does — and doesn't — change about warfare — The ConversationIranian drone attacks on Amazon's Gulf data centers a harbinger of new tactics in future conflicts — FortuneIranian drone strikes at Amazon sites raise alarms over protecting data centers — Rest of WorldIran says it has struck Oracle data center in Dubai, Amazon data center in Bahrain — Tom's Hardware