56分钟,96个数据库,一个号称"全球网络安全标杆"的国家。这三个数字凑在一起,画面就有点滑稽了。
更滑稽的是动手的人——两个34岁的双胞胎,名字叫穆尼布·阿赫特尔和索海布·阿赫特尔。
十年前就因为黑过美国政府坐过牢,十年后又一次黑了美国政府,而且是被同一家美国政府的承包商高高兴兴请回去黑的。
这种事如果写进剧本,导演都得划掉,嫌它太假。可它就这么发生了,发生在2025年2月18日下午的弗吉尼亚州亚历山德里亚。
![]()
那天下午,两兄弟坐在家里,被一通视频电话叫上线。电话那头是他们的雇主——华盛顿地区一家叫Opexus的科技承包商。
这家公司的旗舰产品FOIAXpress和eCASE套件,被美国各联邦机构用来处理信息公开申请、内部审计、调查、平等就业投诉以及国会通信。它为45家以上的联邦机构提供关键的案件管理软件。
通俗讲,美国政府里那些不太想被外人翻看的卷宗,很多就托管在这家公司的服务器里。视频里,公司告诉他们:你们被开除了。
![]()
理由是发现了索海布隐瞒的重罪记录。正常公司开人,流程一般是这样的:HR还没开口,IT先把账号停了、VPN断了、门禁卡刷废了。等HR说完"我们很遗憾",员工连工位都进不去。这是常识。Opexus偏偏把顺序颠倒了。
大约16时55分,索海布尝试登录公司网络,发现自己的VPN连接已经被切断,Windows账户也被停用。可哥哥穆尼布发现自己的钥匙还插在锁里。一分钟之后,大约16时56分,穆尼布开始下达指令,先把数据库设为不可读写,然后逐一发出删除命令。
接下来不到一小时,在56分钟里,穆尼布删除了大约96个数据库,这些数据库存放着与《信息自由法》申请有关的资料,以及联邦多个部门和机构的敏感调查档案。被点了一下回车,美国政府的一部分"记忆"就这么没了。
![]()
被擦掉的数据库里,有一个特别扎眼——托管在弗吉尼亚州东区的"美国国土安全部生产数据库"。穆尼布还利用Opexus联邦客户的权限,删除了美国总务管理局(GSA)的若干政府数据库。
干完之后,兄弟俩没立刻收手。删除国土安全部数据库一分钟后,穆尼布跑去向某款人工智能工具询问"如何清除系统日志"。
这个细节特别有意思。它暴露了一件事——所谓"顶级黑客"也是要现学的,真到了出事的瞬间,人和普通网民一样,第一反应就是开搜索框。
![]()
只不过,普通人搜的是"明天天气怎么样",他们搜的是"怎么让证据消失"。这场删除狂欢里还有一段更荒诞的剧情。
起诉书还指控,他偷走了存放在某台虚拟机上的美国国税局数据。一边删,一边偷。删的是政府的家底,偷的也是政府的家底。那么问题来了:两个有过黑客前科的人,凭什么能拿到美国政府数据的钥匙?把镜头倒回十年前。
2015年6月6日,穆尼布与索海布在弗吉尼亚州东区认罪,罪名包括合谋实施电信诈骗、合谋未经授权访问受保护的计算机、合谋未经授权访问政府计算机。穆尼布另外认了未经授权访问受保护计算机、做出虚假陈述以及妨碍司法的罪。
![]()
同年10月2日,穆尼布被判处3年3个月监禁,索海布被判处2年监禁。那时候他们二十出头。他们入侵过一家化妆品公司,盗取了成千上万的信用卡卡号,并用这些信息为自己订机票、订酒店。穆尼布还把偷来的信息转手卖到了暗网。
最让美国执法部门难堪的是另一笔账:他们偷看过机密的护照与签证数据,包括正在调查他们这起案件的联邦调查员本人的资料。谁查他们,他们就反查谁。
服完刑出来,正常的剧情应该是改邪归正。两人也确实安静过几年。再次浮出水面,已经是2023年——穆尼布进了Opexus。
![]()
一年后,弟弟也进来了。一对前科累累的黑客双胞胎,就这么并肩坐进了美国45家联邦机构数据的"机房"里。这件事最魔幻的不是案子本身,而是事后Opexus的辩解。这家华盛顿公司称,自己在2023年和2024年招聘这对兄弟时,做过为期七年的背景调查。
七年。2015年的事,刚好就在七年的窗口外面。Opexus承认在录用过程中漏掉了关键的危险信号,没能查到他们2015年认下的罪名,包括电信诈骗以及合谋入侵美国国务院系统——而那一次他们犯案,身份也恰好是联邦机构的承包商。听明白了吗?
第一次:作为承包商,黑入美国政府,坐牢。第二次:还是作为承包商,还是黑入美国政府,只不过这次顺手把数据库也删了。
![]()
写到这里,我想说几句不那么客气的话。一个把"国家安全"挂在嘴边、动不动指责别国"网络攻击"的国家,自己的政府数据库居然托管在一家只查七年背景的小承包商手里。
这家小承包商招人时,连Google一下应聘者名字这种最低成本的尽职调查都没做到位——因为只要随便搜一下"Muneeb Akhter",2015年那串新闻标题就会哗哗冒出来。七年背景调查不是问题,问题是把它当成一道护城河。
背景调查从来都不是防火墙,它只是一道筛网。筛网网眼多大,漏什么样的鱼,完全由筛的人决定。
![]()
Opexus把网眼调到了刚好让这对兄弟漏过去的尺寸。这事还没完。调查人员后来发现,兄弟俩干的早就不只是删数据库这一票。兄弟俩一直在从雇主的网络中收集用户名与密码。
两人被捕时,他们手里已经握着5400组凭据,这些凭据后来被用来兑换航空里程、预订酒店。为了高效"消化"战利品,他们写了代码。
其中一段Python脚本叫"marriott_checker.py",专门用来撞万豪酒店的会员账号。撞中之后,里面的积分、订单、入住记录全都成了私人钱包。
![]()
这些数据散落在他的个人笔记本电脑、安卓手机、外接硬盘和云端账户里。120万行。这是一座中等城市的全部居民。
而所谓"被开除"对穆尼布来说,几乎只是一个工作头衔的变化。数据库删除发生在2025年2月18日,但穆尼布在被解雇之后,依旧持续使用偷来的凭据长达10个月。从2月到12月,他像个隐形员工,一直挂在系统里。警方一直拖到几周后才上门。事情却又横生枝节。
![]()
事发约三周后,警方搜查了索海布的住所,雪上加霜的是,警方在他家中起获了弹药。搜查之后没几天,索海布开始着手出售七把枪——而作为一名重罪犯,他在法律上根本无权持有任何枪支。
警方在他家中搜出了约378发.30口径子弹,以及一批枪支,包括M1和M1A步枪、一支Glenfield Model 60、一把鲁格.22自动手枪和一把柯尔特警用.38特别型左轮手枪。
一个负责美国政府数据安全的工程师,家里堆着几百发子弹和五六把枪。这个画面把美国社会的几道老伤一次性都揭开了——枪支泛滥、外包失控、重罪犯监管形同虚设、关键基础设施安全审查走过场。
![]()
哪一道单独拎出来都够上头条,叠在一起的时候,反而没有人多说一句。因为美国人已经习惯了。2025年12月3日,兄弟俩被捕。穆尼布最终就重大罪名认罪,包括计算机欺诈和销毁记录。索海布则选择上法庭。
到了2026年5月7日,亚历山德里亚的联邦陪审团给索海布定了三项罪——合谋实施计算机欺诈、贩卖密码、以及作为禁止持枪人持有枪支。他面临最高21年的监禁,将于2026年9月9日被判刑。
穆尼布则面临更多指控,最高刑期可能达到45年。美国司法部出来发表声明,把这件事定义成一个"被开除的员工不能用来当成报复理由"的道德教训。
![]()
96个数据库,56分钟。听上去是一个技术事故。
但那台被两兄弟搜索过"如何清除日志"的电脑,以及那家把45家联邦机构数据一手包了的承包商,以及那套只查七年的背景审查,以及那条"先通知再断权限"的解雇流程——它们都还在原地。下一次出事,只是时间问题。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.