![]()
美國最高執法機構的一號人物,個人郵箱被端了。
3月28日,一個自稱"Handala黑客團隊"的組織在其網站上宣布,已成功入侵FBI局長卡什·帕特爾(Kash Patel)的個人Gmail賬戶。他們放出的數據包約800MB,涵蓋2010至2019年間的數百封郵件、個人照片,以及一份據稱是帕特爾的簡歷。
司法部官員向路透社證實:郵件確實被盜,公開材料看起來是真的。FBI方面暫未回應。
這不是隨機抽獎,是定點報復
Handala的身份標簽很直白——"親巴勒斯坦的民間黑客組織"。但西方網絡安全研究者普遍認為,這是伊朗政府網絡情報部門的馬甲之一。
他們這次的動作帶著明顯的羞辱意味。公告里寫道:「今天,世界再次見證了美國所謂安全傳奇的崩塌。」還補了一句:「如果連你們的局長都能被這么輕易攻破,你們那些基層員工還能指望什么?」
這話的潛臺詞很清楚:我們不是在偷情報,是在打你的臉。
動機也不難追溯。美國政府此前剛對Handala采取了兩項行動——一是查封了該組織的多個網絡域名,原因是他們攻擊了美國醫療器械巨頭Stryker的系統,導致其癱瘓約一周;二是開出1000萬美元懸賞,征集該組織成員的信息。
![]()
Handala的應對方式堪稱游擊戰術教科書:把服務器遷到南太平洋島國湯加的.to域名下,繼續運營。這次針對FBI局長的攻擊,更像是被圍剿后的反擊——你封我域名,我曝你局長郵箱。
老問題:高管的個人郵箱, corporate IT管不到
帕特爾今年2月才正式出任FBI局長,此前在特朗普政府擔任過國家安全委員會高級職務。他的Gmail賬戶里2010-2019年的郵件,恰好覆蓋其從司法部基層職員晉升至國安系統高層的完整軌跡。
這批郵件的含金量,Handala自己未必能完全消化,但威脅在于:個人郵箱往往是"影子IT"的重災區——官員用私人賬戶處理公務,既繞過了機構的安全審計,又保留了大量敏感上下文。
2016年希拉里·克林頓的"郵件門"已經演過一次這個劇本。近十年后,同樣的問題換了個主角重新上映。
伊朗黑客近年對美國高官的"點名式"攻擊已成模式。2023年,與伊朗有關聯的"APT42"組織被曝長期針對美國國務院、國防部及智庫人員;2024年,伊朗網絡行動被指向特朗普競選團隊發起釣魚攻擊。Handala此次選擇FBI局長作為目標,精準度堪比用狙擊槍打招牌——要的不是實際傷害,是象征性的潰堤。
800MB里有什么,比"有什么"本身更重要
目前公開的材料中,個人照片和一份簡歷的殺傷力有限。真正值得玩味的是時間跨度:2010-2019年,近十年的郵件存檔。
![]()
這意味著攻擊者獲得的不是某一時刻的切片,而是一段連續的關系圖譜——誰在這十年間與未來的FBI局長保持聯系,討論過什么,附件里有什么。對情報機構而言,這種"歷史連續性"比單封機密郵件更有價值。
Handala在公告中刻意強調:帕特爾「將發現自己的名字出現在成功入侵受害者名單上」。這種敘事策略,把一次技術入侵包裝成公開處刑。
美國網絡安全與基礎設施安全局(CISA)近年反復警告,針對高級官員的個人賬戶攻擊是"可預測的高危場景"。但預測歸預測,防御歸防御——個人郵箱的安全責任落在誰頭上?機構IT部門管不了,個人安全意識參差不齊,第三方服務商(Google)沒有義務為單個賬戶定制防護。
這個三角盲區,被Handala精準命中。
懸賞1000萬抓不到的人,用Gmail釣魚就能碰到
一個荒誕的對比:美國政府為Handala成員信息開出的賞金,足夠在硅谷買幾棟房子;但對方用來反擊的工具,可能只是幾封精心構造的釣魚郵件。
成本不對稱,是網絡攻防的常態。但這次的不對稱格外刺眼——防守方擁有全球最龐大的情報和執法機器,進攻方卻只需要攻破一個個人Gmail賬戶,就能讓這臺機器陷入公關危機。
Handala遷移到湯加域名后,其網站仍在更新。帕特爾的郵箱內容是否還有后續放出?FBI內部是否會因此收緊個人設備使用政策?更關鍵的是,其他國家的安全機構高管,此刻是否正在檢查自己的私人郵箱登錄記錄?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.