美国彻底坐不住了!一纸通缉令,开出1000万美元天价悬赏,向全世界公开追捕一名来自中国四川的青年程序员。

这位成都籍小伙究竟做了什么,竟让全球头号科技强国如此紧张、如此急切?

打开网易新闻 查看精彩图片

一位专注写代码的普通青年,为何一夜之间被贴上“千万级威胁”标签?

2024年12月,美国联邦调查局官网悄然更新一则通缉通告,迅速在网络安全圈引发震动——通告中赫然标注:悬赏金额高达1000万美元。

这笔款项在美国官方悬赏体系中已属顶尖层级,此前多用于缉拿跨国军火贩、大规模数据窃取主谋或国家级APT组织核心成员;相比之下,绝大多数资深安全工程师终其职业生涯也难触及这一数字门槛。

更令人错愕的是,此次通缉对象既非武装分子,亦非情报机构特工,而是一位出生于1994年的中国籍软件安全研究员——关天峰。

打开网易新闻 查看精彩图片

该通缉文件并非由单一执法单位签发,而是由美国财政部外国资产控制办公室(OFAC)、司法部国家安全部与FBI三方联合签署,并额外附加一项特殊政策:凡提供实质性线索者,除全额奖金外,还可申请美国特别移民资格。

如此高规格协同行动,瞬间将一位仅在技术社区略有声名的年轻人,推至国际舆论风暴眼中心。

关天峰的成长轨迹并无传奇色彩。

他土生土长于成都,本科毕业于西南地区一所理工类高校,毕业后入职一家本土网络安全服务企业,岗位职责聚焦于渗透测试、漏洞挖掘与防御机制验证。

日常任务涵盖模拟攻击路径分析、编写自动化检测脚本、复现高危漏洞场景——这些工作内容,在国内数百家安全公司中属于标准配置。

打开网易新闻 查看精彩图片

业内大量一线工程师都曾参与过同类项目。

他在GitHub、Seebug、CNVD等平台长期使用ID“GbigMao”,偶尔发布开源工具源码,参与过多个厂商发起的漏洞赏金计划,提交过十余个有效高危漏洞报告。

公开可查的职业履历中,未见任何境外组织关联记录。

没有加入过知名黑客团体,未曾出现在任何重大网络攻击事件的归因报告中。

甚至在2022年,他还因就职公司单方面拖欠三个月薪资,依法提起劳动争议仲裁并胜诉——这类维权行为,在快速扩张又频繁调整的互联网行业中实属寻常。

打开网易新闻 查看精彩图片

综合所有已知信息,他更接近一名踏实做事的安全从业者,而非媒体渲染中的“数字幽灵”或“超级骇客”。

转折点出现在2020年春季。

一次常规企业级防火墙产品安全评估任务,意外让他进入美英两国安全监管系统的重点观察名单。

自此,“GbigMao”这个代号开始频繁出现在跨部门联合分析简报里,一个原本只活跃于中文技术论坛的名字,逐步演变为中美网络治理对话中的敏感关键词。

四年后美方突然启动全球悬赏程序,这位低调的技术人员,由此成为数字时代地缘技术博弈的一个具象符号。

打开网易新闻 查看精彩图片

一个零日漏洞触发的连锁反应

事件源头可精确回溯至2020年4月中旬。

当时关天峰所在团队承接某金融客户委托,对一批部署在多地的数据中心边界防护设备开展红队式压力测试。

过程中,他们识别出一款主流商用防火墙存在未经披露的远程命令执行漏洞——即业界所称的“零日漏洞”(Zero-Day Vulnerability)。

该类缺陷意味着原始厂商尚未掌握问题细节,亦无可用修复补丁,一旦遭恶意利用,攻击者可在不触发任何告警前提下穿透边界防御,直达内网核心系统。

打开网易新闻 查看精彩图片

此类漏洞在全球网络安全生态中具有极高战略价值,因其广泛应用于银行数据中心、政务云平台、医院信息系统及工业控制系统等关键节点。

据后续多方交叉验证,该漏洞影响范围覆盖英国某头部安全厂商全系第七代硬件设备,全球装机量超百万台,其中北美市场占比近三成。

权威安全期刊《ThreatPost》援引内部信源指出,该漏洞允许未经身份认证的远程指令注入,具备完整设备接管能力。

为验证危害程度,研究团队开发了一款轻量级探测工具,用于识别暴露在公网环境中的脆弱实例。

该工具上线后数小时内,即扫描发现数千台处于高风险状态的目标设备。

打开网易新闻 查看精彩图片

据FireEye旗下Mandiant团队2021年发布的追踪报告估算,截至当年5月初,全球至少有2.3万台同类设备已被成功识别并列入潜在攻击清单,其中约7800台位于美国境内。

这些设备分布于医疗集团HIS系统、区域性电力调度平台、中小型商业银行交易网关以及部分州立大学科研网络。

厂商在接到通报后48小时内紧急发布热补丁,并启动全球固件升级通道。

但就在补丁全面部署完成前的窗口期,已有数百台设备被实施非授权访问,部分日志显示存在异常配置修改与日志擦除行为。

打开网易新闻 查看精彩图片

美国国土安全部下属CISA随后介入溯源,通过流量指纹比对、DNS隧道特征提取与蜜罐响应链路反向追踪,初步锁定若干与中国IP段相关的交互痕迹。

对美方而言,这不仅是一次典型的技术失守事件,更触及基础设施韧性底线。

若能源调度系统或清算网络被持续潜伏操控,可能引发远超IT层面的现实连锁反应。

因此,美国国会众议院国土安全委员会在2021年度网络安全听证会上,将此次事件列为“影响国家基础服务连续性的重大风险案例”。

打开网易新闻 查看精彩图片

历时四年深度调查,最终以悬赏形式收尾

令外界普遍困惑的时间落差,恰恰是本案最具张力之处。

漏洞首次披露时间为2020年4月,而正式通缉公告发布时间为2024年12月27日,间隔整整54个月。

按美国《国家信息安全事件报告规范》,涉及关键基础设施的入侵事件须在确认后72小时内向CISA提交初步报告,重大事件则需启动跨部门联合响应机制。

如此漫长周期,自然引发多方质疑与专业讨论。

打开网易新闻 查看精彩图片

美方对外解释称,此案涉及海量异构日志整合、跨境数据调取协调及多跳代理链还原,取证过程复杂度远超常规案件。

然而多位匿名网络取证专家向《SC Magazine》透露,当前主流APT组织普遍采用Tor+Cloudflare+VPS三级跳转架构,单纯依赖IP地址溯源成功率低于12%;若缺乏终端样本、内存镜像或加密密钥等硬证据,难以支撑刑事起诉级别的举证标准。

换言之,仅凭网络行为模式匹配锁定具体自然人,存在显著法理与技术双重不确定性。

与此同时,美国近年持续强化网络空间执法权限。

从《2022年网络安全增强法案》到《关键基础设施网络韧性指令》,再到FBI新设“数字威胁应对中心”(DTRC),其执法触角正加速延伸至全球开发者社区。

打开网易新闻 查看精彩图片

在此背景下,网络攻防能力建设已上升为国家战略资源竞争维度。

各国纷纷设立国家级网络部队、加大漏洞收购预算、推动自主可控软硬件替代进程。

于是,一次本可纳入行业协作响应框架的技术事件,逐渐被嵌套进更宏大的叙事逻辑之中。

美方持续强调“恶意网络活动不可接受”,并将责任主体泛化为“受国家支持的行为体”;中方则多次重申反对无端猜测与污名化指控,主张依据联合国框架推进网络空间全球治理,并倡导建立透明可信的漏洞披露与协同响应机制。

打开网易新闻 查看精彩图片

放眼全球数字秩序演进脉络,网络空间早已超越传统技术范畴。

从海底光缆路由权、卫星频谱分配、AI训练数据主权,到操作系统生态主导权、半导体制造设备出口管制,每一环都牵动国家发展命脉。

任何一次底层协议缺陷、一次配置疏漏、一次供应链植入,都有可能演变为撬动国际格局的战略支点。

打开网易新闻 查看精彩图片

关天峰案之所以引发广泛关注,根本原因不在于个体命运起伏,而在于它映射出数字文明时代的深层矛盾:技术中立性与地缘政治性的撕裂、个体创造力与系统性风险的共生、开源协作精神与国家安全边界的碰撞。

一个诞生于实验室环境的代码缺陷,最终登上白宫国安会简报首页。

这也清晰表明,今天的网络空间,早已不是极客们的自留地,而是大国竞逐规则制定权、标准主导权与发展主动权的核心战场。

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片