美國徹底坐不住了!一紙通緝令,開出1000萬美元天價懸賞,向全世界公開追捕一名來自中國四川的青年程序員。
這位成都籍小伙究竟做了什么,竟讓全球頭號科技強國如此緊張、如此急切?
![]()
一位專注寫代碼的普通青年,為何一夜之間被貼上“千萬級威脅”標簽?
2024年12月,美國聯邦調查局官網悄然更新一則通緝通告,迅速在網絡安全圈引發震動——通告中赫然標注:懸賞金額高達1000萬美元。
這筆款項在美國官方懸賞體系中已屬頂尖層級,此前多用于緝拿跨國軍火販、大規模數據竊取主謀或國家級APT組織核心成員;相比之下,絕大多數資深安全工程師終其職業生涯也難觸及這一數字門檻。
更令人錯愕的是,此次通緝對象既非武裝分子,亦非情報機構特工,而是一位出生于1994年的中國籍軟件安全研究員——關天峰。
![]()
該通緝文件并非由單一執法單位簽發,而是由美國財政部外國資產控制辦公室(OFAC)、司法部國家安全部與FBI三方聯合簽署,并額外附加一項特殊政策:凡提供實質性線索者,除全額獎金外,還可申請美國特別移民資格。
如此高規格協同行動,瞬間將一位僅在技術社區略有聲名的年輕人,推至國際輿論風暴眼中心。
關天峰的成長軌跡并無傳奇色彩。
他土生土長于成都,本科畢業于西南地區一所理工類高校,畢業后入職一家本土網絡安全服務企業,崗位職責聚焦于滲透測試、漏洞挖掘與防御機制驗證。
日常任務涵蓋模擬攻擊路徑分析、編寫自動化檢測腳本、復現高危漏洞場景——這些工作內容,在國內數百家安全公司中屬于標準配置。
![]()
業內大量一線工程師都曾參與過同類項目。
他在GitHub、Seebug、CNVD等平臺長期使用ID“GbigMao”,偶爾發布開源工具源碼,參與過多個廠商發起的漏洞賞金計劃,提交過十余個有效高危漏洞報告。
公開可查的職業履歷中,未見任何境外組織關聯記錄。
沒有加入過知名黑客團體,未曾出現在任何重大網絡攻擊事件的歸因報告中。
甚至在2022年,他還因就職公司單方面拖欠三個月薪資,依法提起勞動爭議仲裁并勝訴——這類維權行為,在快速擴張又頻繁調整的互聯網行業中實屬尋常。
![]()
綜合所有已知信息,他更接近一名踏實做事的安全從業者,而非媒體渲染中的“數字幽靈”或“超級駭客”。
轉折點出現在2020年春季。
一次常規企業級防火墻產品安全評估任務,意外讓他進入美英兩國安全監管系統的重點觀察名單。
自此,“GbigMao”這個代號開始頻繁出現在跨部門聯合分析簡報里,一個原本只活躍于中文技術論壇的名字,逐步演變為中美網絡治理對話中的敏感關鍵詞。
四年后美方突然啟動全球懸賞程序,這位低調的技術人員,由此成為數字時代地緣技術博弈的一個具象符號。
![]()
一個零日漏洞觸發的連鎖反應
事件源頭可精確回溯至2020年4月中旬。
當時關天峰所在團隊承接某金融客戶委托,對一批部署在多地的數據中心邊界防護設備開展紅隊式壓力測試。
過程中,他們識別出一款主流商用防火墻存在未經披露的遠程命令執行漏洞——即業界所稱的“零日漏洞”(Zero-Day Vulnerability)。
該類缺陷意味著原始廠商尚未掌握問題細節,亦無可用修復補丁,一旦遭惡意利用,攻擊者可在不觸發任何告警前提下穿透邊界防御,直達內網核心系統。
![]()
此類漏洞在全球網絡安全生態中具有極高戰略價值,因其廣泛應用于銀行數據中心、政務云平臺、醫院信息系統及工業控制系統等關鍵節點。
據后續多方交叉驗證,該漏洞影響范圍覆蓋英國某頭部安全廠商全系第七代硬件設備,全球裝機量超百萬臺,其中北美市場占比近三成。
權威安全期刊《ThreatPost》援引內部信源指出,該漏洞允許未經身份認證的遠程指令注入,具備完整設備接管能力。
為驗證危害程度,研究團隊開發了一款輕量級探測工具,用于識別暴露在公網環境中的脆弱實例。
該工具上線后數小時內,即掃描發現數千臺處于高風險狀態的目標設備。
![]()
據FireEye旗下Mandiant團隊2021年發布的追蹤報告估算,截至當年5月初,全球至少有2.3萬臺同類設備已被成功識別并列入潛在攻擊清單,其中約7800臺位于美國境內。
這些設備分布于醫療集團HIS系統、區域性電力調度平臺、中小型商業銀行交易網關以及部分州立大學科研網絡。
廠商在接到通報后48小時內緊急發布熱補丁,并啟動全球固件升級通道。
但就在補丁全面部署完成前的窗口期,已有數百臺設備被實施非授權訪問,部分日志顯示存在異常配置修改與日志擦除行為。
![]()
美國國土安全部下屬CISA隨后介入溯源,通過流量指紋比對、DNS隧道特征提取與蜜罐響應鏈路反向追蹤,初步鎖定若干與中國IP段相關的交互痕跡。
對美方而言,這不僅是一次典型的技術失守事件,更觸及基礎設施韌性底線。
若能源調度系統或清算網絡被持續潛伏操控,可能引發遠超IT層面的現實連鎖反應。
因此,美國國會眾議院國土安全委員會在2021年度網絡安全聽證會上,將此次事件列為“影響國家基礎服務連續性的重大風險案例”。
![]()
歷時四年深度調查,最終以懸賞形式收尾
令外界普遍困惑的時間落差,恰恰是本案最具張力之處。
漏洞首次披露時間為2020年4月,而正式通緝公告發布時間為2024年12月27日,間隔整整54個月。
按美國《國家信息安全事件報告規范》,涉及關鍵基礎設施的入侵事件須在確認后72小時內向CISA提交初步報告,重大事件則需啟動跨部門聯合響應機制。
如此漫長周期,自然引發多方質疑與專業討論。
![]()
美方對外解釋稱,此案涉及海量異構日志整合、跨境數據調取協調及多跳代理鏈還原,取證過程復雜度遠超常規案件。
然而多位匿名網絡取證專家向《SC Magazine》透露,當前主流APT組織普遍采用Tor+Cloudflare+VPS三級跳轉架構,單純依賴IP地址溯源成功率低于12%;若缺乏終端樣本、內存鏡像或加密密鑰等硬證據,難以支撐刑事起訴級別的舉證標準。
換言之,僅憑網絡行為模式匹配鎖定具體自然人,存在顯著法理與技術雙重不確定性。
與此同時,美國近年持續強化網絡空間執法權限。
從《2022年網絡安全增強法案》到《關鍵基礎設施網絡韌性指令》,再到FBI新設“數字威脅應對中心”(DTRC),其執法觸角正加速延伸至全球開發者社區。
![]()
在此背景下,網絡攻防能力建設已上升為國家戰略資源競爭維度。
各國紛紛設立國家級網絡部隊、加大漏洞收購預算、推動自主可控軟硬件替代進程。
于是,一次本可納入行業協作響應框架的技術事件,逐漸被嵌套進更宏大的敘事邏輯之中。
美方持續強調“惡意網絡活動不可接受”,并將責任主體泛化為“受國家支持的行為體”;中方則多次重申反對無端猜測與污名化指控,主張依據聯合國框架推進網絡空間全球治理,并倡導建立透明可信的漏洞披露與協同響應機制。
![]()
放眼全球數字秩序演進脈絡,網絡空間早已超越傳統技術范疇。
從海底光纜路由權、衛星頻譜分配、AI訓練數據主權,到操作系統生態主導權、半導體制造設備出口管制,每一環都牽動國家發展命脈。
任何一次底層協議缺陷、一次配置疏漏、一次供應鏈植入,都有可能演變為撬動國際格局的戰略支點。
![]()
關天峰案之所以引發廣泛關注,根本原因不在于個體命運起伏,而在于它映射出數字文明時代的深層矛盾:技術中立性與地緣政治性的撕裂、個體創造力與系統性風險的共生、開源協作精神與國家安全邊界的碰撞。
一個誕生于實驗室環境的代碼缺陷,最終登上白宮國安會簡報首頁。
這也清晰表明,今天的網絡空間,早已不是極客們的自留地,而是大國競逐規則制定權、標準主導權與發展主動權的核心戰場。
![]()
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.