当你雇佣网络安全专家保护系统时,可曾想过同一批人可能正用同样的技术攻击别人?美国司法部上周的判决,把这个问题甩到了整个行业面前。

从防御者到攻击者:三个人的身份反转

打开网易新闻 查看精彩图片

40岁的瑞安·戈德堡来自佐治亚州,36岁的凯文·马丁来自得克萨斯州,两人上周各被判处四年监禁。他们的罪名是:在2023年4月至12月期间,多次部署「黑猫」勒索软件攻击美国境内目标。

第三个人——41岁的安杰洛·马蒂诺来自佛罗里达州,一周前已认罪,定于2026年7月宣判。三人全是网络安全从业者。

戈德堡的身份尤其刺眼:他是网络安全公司Sygnia的事件响应经理。这个职位的工作内容,正是帮企业从攻击中恢复。马丁和马蒂诺则在DigitalMint任职。三人的日常是筑墙,副业却是拆墙。

美国司法部在声明中点破了这层讽刺:「这三人都在网络安全行业工作——意味着他们具备保护计算机系统免受损害的特殊技能和经验,包括他们自己对受害者造成的这类损害。」

20%分成的商业模式:勒索即服务的内部机制

「黑猫」是一个典型的勒索软件即服务(RaaS)平台。三人并非技术开发者,而是「加盟者」。他们与「黑猫」管理员的协议很直白:勒索所得,平台抽20%,剩下80%三人平分。

这种模式降低了犯罪门槛。你不需要会写勒索软件,只需要会部署、会谈判、会洗钱。而这三人恰好具备完整技能链——系统入侵、压力谈判、资金清洗。

其中一笔交易被详细记录:某受害者支付了约120万美元的比特币赎金。三人分走96万,再拆成三份,随后洗钱掩盖痕迹。

马蒂诺的角色更值得玩味。他同时担任「谈判代表」——名义上是帮受害者和攻击者沟通,实际上却利用这个身份向「黑猫」运营方泄露受害者的保险理赔上限,从而推高勒索金额。这是典型的信息不对称套利:受害者以为他在斡旋,实则在抬价。

行业信任的裂缝:当专业知识成为武器

佛罗里达南区联邦检察官杰森·A·雷丁·基尼奥内斯在声明中总结:「这些被告利用专门的网络安全知识不是为了保护受害者,而是为了勒索他们。」

这句话的杀伤力在于主语——「这些被告」是行业内持证上岗的专业人士,而非外部黑客。他们的攻击效率更高,因为懂防御者的思维;谈判更狠,因为懂企业的痛点和保险条款;洗钱更隐蔽,因为懂追踪技术。

「黑猫」平台虽已瓦解,但其全球受害者超过1000家。三人只是这个网络中的节点,却代表了最令人不安的趋势:安全人才的黑市化。

对科技从业者而言,这起案件的警示很具体。企业在采购安全服务时,如何验证服务方的背景?事件响应权限意味着深度系统访问权,这种信任如何审计?安全行业的职业伦理边界在哪里——掌握攻击技术本身是否构成风险因素?

戈德堡、马丁、马蒂诺的判决已经落地,但他们留下的问题远未解决。下次当你签署安全服务合同时,或许该多问一句:这些保护我们系统的人,是否也在别处练习过如何攻破它们?