5月13日,海外权威科技媒体披露了一桩曾震惊全网的美国政务安全事故。
美国司法部对外公开了一起恶性内部网络破坏案件,两名负责维护美国政府数据的运维员工。
在遭到公司辞退后,立刻展开报复行动。
仅仅几分钟的时间,两人就凭借手中未失效的系统权限,就清空了96个美国政府核心数据库。
直接造成数十个联邦机构的政务业务停摆。
![]()
这起事件之所以引发大范围热议,不只是因为报复手段极端。
更关键的是,它彻底暴露了美国政务网络安全的致命软肋。
很多人难以想象,把控美国大量政务核心数据的工作人员。
居然是有重罪前科的人员,而且还是双人搭档的双胞胎。
本次涉案的两名当事人为一对双胞胎男子,年龄34岁。
![]()
分别名为穆尼布·阿赫特与索海布·阿赫特。
案发前,二人就职于美国华盛顿特区的一家民营科技企业。
这家企业是美国联邦政府的定点外包服务商。
主要承接美国各级联邦机构的数字化系统搭建、数据存储、日常运维检修等核心工作。
掌握着大量官方一手政务数据。
![]()
美国政府长期以来都在推行政务外包模式,为了缩减人力和运维开支。
绝大多数联邦机构都不会组建专属的技术运维团队。
所有和数据存储、系统运行相关的工作,全部外包给民营科技企业打理。
这也就意味着,美国官方的政务数据安全,完全依托第三方企业的管理水平。
这对双胞胎兄弟在公司任职期间,手握平台最高级别的运维权限。
能够无阻碍调取、修改、删除所有托管的政府数据,权限级别远超普通运维员工。
最让人匪夷所思的是,二人并非清白履历,有着明确的网络犯罪案底。
时间回到2015年,这对双胞胎就曾因非法入侵美国国务院内部系统。
私自窃取公职人员隐私信息,被司法机关定罪判刑,属于实打实的网络犯罪前科人员。
按照常规安全准则,有此类重罪记录的人员,绝对不允许接触政务涉密数据,更不可能拿到最高系统权限。
![]()
但在美国外包体系的漏洞之下,两人不仅成功入职。
还长期把控核心运维权限,为后续的重大安全事故埋下了巨大隐患。
本次事故的爆发节点,定格在2025年2月18日傍晚。
当天下午四点五十五分,任职企业在档案复核工作中,意外查出弟弟索海布的重罪前科记录。
企业随即认定,兄弟二人不符合政务外包岗位的任职资质,通过线上远程会议的方式,当场宣布将两人开除。
![]()
正规企业的离职风控流程,都会在员工辞退指令下达的同时。
立刻冻结、注销员工的所有工作账号和系统权限,杜绝后续风险。
但这家承接美国政府项目的科技公司,风控流程存在严重失职。
在完成人员辞退手续后,工作人员没有第一时间回收双胞胎兄弟的运维权限。
让两人的高级账号保持正常登录、操作状态。
![]()
正是这短短几分钟的管理疏漏,酿成了无法挽回的重大损失。
得知自己被开除后,这对双胞胎没有做任何争辩,第一时间登录运维后台,实施了报复操作。
依托顶级权限,两人轻松绕过系统所有安全防护,批量清理后台存储数据。
全程仅用时数分钟,96个服务于美国联邦政府的核心数据库被彻底清空,数据无法直接恢复。
据官方披露信息,这批数据库对接了美国45个联邦机构。
![]()
覆盖政务案件登记、公共信息查询、民生政务备案等关键业务领域。
数据被彻底抹除后,相关机构的日常办公、业务办理全面停滞。
对美国政务体系的正常运转造成了极大冲击。
完成恶意删库操作后,兄弟二人清楚知晓自己的行为已经构成严重刑事犯罪。
为了躲避警方追查,二人刻意利用人工智能工具学习日志清理技巧,批量删除设备操作记录和系统后台痕迹。
试图通过一系列操作,抹去自己的作案证据,规避法律制裁。
但网络操作具备不可逆的底层追溯特性,二人的反侦察操作并未奏效。
美国司法部联合网络安全调查部门,通过底层数据溯源,快速锁定两名嫌疑人,顺利将二人抓捕归案。
后续深度调查中,警方发现这起恶性删库报复事件,并不是二人临时起意。
早在被公司开除的半个月之前,兄弟二人就已经开始滥用职务便利,违规触碰用户和官方数据。
![]()
2025年2月上旬,哥哥穆尼布主动牵头,指使弟弟违规调取美国平等就业机会委员会的内部数据库。
二人非法获取普通投诉人员的账号密码,私自入侵他人私人邮箱,非法窥探民众隐私信息。
这类违规操作已经涉嫌违法,但公司的日常监管形同虚设。
全程没有发现二人的异常行为,也没有做出任何预警和管控。
长期无人约束的违规操作,让二人的侥幸心理不断膨胀。
![]()
最终在被辞退后,肆无忌惮地实施了大规模破坏政府数据的行为。
截至 2026年5月14日,弟弟索海布・阿赫特已被陪审团认定多项罪名成立,将于9月9日接受最终量刑。
哥哥穆尼布・阿赫特的独立审判仍在进行中。
纵观整起案件,两名嫌疑人的恶意报复只是表面问题。
真正的核心症结是美国政务外包体系的全面漏洞。
美国大量核心政务业务和涉密数据,高度依赖民营外包企业,却没有搭建配套的安全监管体系。
人员审核环节流于形式,存在重大网络犯罪前科的人员。
可以顺利入职核心涉密岗位,掌握顶级操作权限。
离职风控机制严重缺失,关键岗位员工辞退流程不完善。
权限回收存在巨大时间差,给恶意操作留下可乘之机。
日常运维监管完全缺位,员工长期违规操作,窃取隐私数据,企业系统和人工核查均无法及时发现。
相比于外部黑客的网络攻击,内部人员的恶意破坏风险更高、危害更大。
外部攻击需要突破多层防火墙和安全防护。
而内部运维人员可以直接绕过所有防护机制,精准销毁核心数据。
这也是美国近些年频繁出现政务数据泄露、官方系统瘫痪事故的根本原因。
内部管理的漏洞,远比外部攻击更难防范。
后记
这起双胞胎删库报复事件,直观展现了过度依赖外包、轻视内部管控的安全隐患。
数字化政务建设中,技术效率永远不能凌驾于安全管理之上。
无论技术系统多么先进,只要人员审核、权限管控、流程监管存在短板,网络安全就永远存在致命漏洞。
所有数据安全的核心,从来都不是技术防护,而是严谨的制度落地和常态化的人员管控。
免责声明:本文发布的图片、文字等素材来源于网络,我们尊重所有原创作者的权益,如有侵权、信息有误或其他异议,请联系我们,我们立即修改或删除。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.