在当今数字化时代,网络安全威胁日益严峻,而最近一起案件更是令人瞠目结舌。两名曾因入侵美国国务院系统而被定罪的兄弟,在被解雇仅五分钟后,竟然试图删除和窃取政府数据库。更令人惊讶的是,他们在掩盖犯罪痕迹时竟然求助AI工具,这一系列操作堪称一场闹剧,却也暴露了企业安全管理的重大漏洞。
事件概述:一场荒诞的犯罪尝试
据美国司法部12月5日发布的声明,34岁的穆尼布·阿克特(Muneeb Akhter)和索海布·阿克特(Sohaib Akhter)兄弟被控在2025年2月18日下午4点55分被解雇后,仅五分钟就开始尝试访问其雇主的系统并接触联邦政府数据库。
这两名兄弟是弗吉尼亚州亚历山大市的居民,受雇于一家位于华盛顿特区的未具名公司,该公司为45个美国政府机构提供软件和服务。检察官称,这兄弟俩协调了这一犯罪行为,并在被解雇后立即开始行动。
根据周四公布的起诉书,在被解雇时,其中一个兄弟的账户访问权限已被终止。然而,另一个兄弟 allegedly 访问了存储在雇主服务器上的政府机构数据库,并发出命令阻止其他用户连接或修改数据库。然后,检察官称,他发出命令删除了96个数据库,其中许多包含敏感的调查文件与信息自由法案相关的记录。
AI工具的荒谬应用
尽管这兄弟俩大胆地试图从多个政府机构窃取和销毁信息,但他们缺乏掩盖犯罪痕迹所需的数据库命令知识。于是,他们 allegedly 做了许多业余人士会做的事情:求助于AI聊天工具。
在删除国土安全部信息一分钟后,穆尼布·阿克特 allegedly 询问AI工具"如何在删除数据库后清除SQL服务器的系统日志"。随后不久,他又查询了"如何清除Microsoft Windows Server 2012中的所有事件和应用程序日志",检察官表示。
起诉书提供了足够关于被擦除数据库和被窃取信息的细节,表明兄弟俩掩盖行踪的尝试失败了。目前尚不清楚明显的失败是由于AI工具提供了不充分的说明,还是兄弟俩未能正确遵循这些说明。检察官表示,他们还获得了兄弟俩在事件发生后数小时或数天内的讨论记录,其中他们讨论了从家中移除犯罪证据。三天后,兄弟俩 allegedly 通过重新安装操作系统擦除了雇主提供的笔记本电脑。
历史重犯:十年前的类似罪行
这起被指控的事件并非兄弟俩首次面临入侵政府系统和窃取文件的指控。早在2015年,他们就因入侵国务院和一家私营公司而认罪。他们窃取了"敏感的护照和签证信息"以及数十名同事的个人信息。后来,他们试图在国务院大楼内安装电子收集设备,以便能够持续访问国务院系统。
后来,穆尼布·阿克特入侵了他受雇的数据聚合公司维护的数据库。然后,他窃取了信息,帮助为他们拥有的科技公司赢得合同和客户。他还将代码植入雇主的服务器中,导致这些服务器在在线比赛中为他投票。穆尼布·阿克特被判处39个月监禁,索海布·阿克特被判处24个月监禁。两人还被判处三年监督释放。
技术细节分析

图:从文件柜中取出标有"机密"字样的文件夹
从技术角度来看,这起案件暴露了多个层面的安全问题。
SQL服务器日志清除
穆尼布·阿克特询问的"如何在删除数据库后清除SQL服务器的系统日志"是一个相当专业的技术问题。在数据库管理中,系统日志记录了所有数据库操作,包括谁在何时执行了什么操作。这些日志是审计和调查的关键证据。
专业的数据库管理员知道,完全清除这些日志而不留下痕迹是一项极其复杂的任务,通常需要深入了解数据库内部工作原理。即使是经验丰富的专业人士也难以做到不留痕迹地清除日志。
Windows服务器事件日志
第二个问题"如何清除Microsoft Windows Server 2012中的所有事件和应用程序日志"同样显示了犯罪者对系统操作的有限了解。Windows事件日志记录了系统、安全和应用程序级别的各种事件,是安全调查的重要资源。
在Windows Server 2012中,虽然有多种方法可以清除或修改事件日志,但大多数方法都会留下痕迹,特别是对于有经验的取证分析师来说。此外,Windows Server 2012已于2020年1月14日结束支持,使用过时的操作系统本身就表明了犯罪者的技术落后。
企业安全管理的重大漏洞
这起案件引发了对企业安全实践的严重质疑。以下是几个关键问题:
背景调查不足
很难理解这两名兄弟在十年前因类似罪行被定罪后,为何还能获得安全许可并在政府承包商公司获得接触敏感信息的工作。这表明雇主在背景调查方面存在严重疏忽。
解雇流程不完善
雇主在被解雇后没有立即没收笔记本电脑并断开兄弟俩的工作账户访问权限,这表明公司在运营安全方面缺乏基本措施。标准的安全协议要求立即终止被解雇员工的访问权限,并在可能的情况下收回公司设备。
系统访问控制不当
兄弟俩在被解雇后仍能访问政府数据库,这表明系统访问控制存在严重缺陷。理想情况下,应该实施即时访问撤销机制,确保员工被解雇后立即失去所有系统权限。
法律后果分析
周四公布的起诉书对穆尼布·阿克特提出了多项指控:共谋实施计算机欺诈和销毁记录、两项计算机欺诈罪、盗窃美国政府记录以及两项加重身份盗窃罪。索海布·阿克特被控共谋实施计算机欺诈和销毁记录以及计算机欺诈罪(涉及密码交易)。
如果罪名成立,穆尼布·阿克特每项加重身份盗窃罪将面临至少两年监禁的强制性最低刑罚,其余指控最高可判处45年监禁。如果罪名成立,索海布·阿克特最高可面临六年监禁。
AI时代网络安全的新挑战
这起案件最引人注目的方面之一是犯罪者对AI工具的依赖。这引发了一个更广泛的问题:AI技术如何被用于犯罪活动,以及我们如何应对这一新兴威胁。
AI辅助犯罪的兴起
随着AI工具变得越来越普及和强大,它们被用于犯罪活动的可能性也在增加。从编写恶意软件到策划网络攻击,AI可能降低犯罪的技术门槛,使不太技术娴熟的个人也能实施复杂的网络犯罪。
AI工具的局限性
尽管AI工具可以提供信息和指导,但它们并不总是准确或可靠的。在这起案件中,AI提供的清除日志的指令可能不完整或不正确,导致犯罪者的尝试失败。这表明依赖AI进行犯罪活动可能带来不可预测的风险。
监管和教育的必要性
随着AI技术在犯罪活动中的应用日益增多,制定适当的监管措施和开展公众教育变得至关重要。企业和个人需要了解AI工具的局限性,以及如何安全、合法地使用这些技术。
案件的启示与教训
这起案件提供了几个重要的启示:
持续的安全意识培训:企业应定期对员工进行安全意识培训,特别是那些接触敏感数据的员工。
严格的访问控制:实施最小权限原则,确保员工只能访问完成工作所必需的系统。
完善的解雇流程:制定明确的解雇程序,确保立即终止访问权限并收回公司设备。
背景调查的重要性:对接触敏感信息的员工进行彻底的背景调查。
AI工具的负责任使用:教育员工关于AI工具的局限性,以及如何负责任地使用这些技术。
结论
这起案件是一起荒诞的犯罪尝试,但它也揭示了企业安全管理和AI技术应用方面的重大问题。随着技术的不断发展,网络犯罪也在不断演变,我们需要采取更加全面和前瞻性的方法来应对这些威胁。
企业和政府机构需要加强安全措施,提高员工安全意识,并制定适当的政策来应对AI技术带来的新挑战。只有这样,我们才能在日益复杂的数字环境中保护敏感数据和系统安全。
同时,这起案件也提醒我们,技术本身并不是解决所有问题的灵丹妙药。即使是先进的AI工具也不能替代良好的安全实践和专业的知识。在网络安全领域,技术、流程和人的因素缺一不可。


