醫院被黑,病人死亡,黑客只算"破壞計算機系統"?一位剛離開FBI的網絡犯罪負責人正在推動一項激進的法律變革——把勒索軟件攻擊致死按謀殺罪論處。
從"網絡犯罪"到"殺人罪"的跳躍
![]()
Cynthia Kaiser,FBI網絡部門前副助理局長,最近在美國眾議院小組委員會聽證會上拋出了這個尖銳提議。她的核心論點很簡單:現行法律對勒索軟件攻擊者的懲罰,與他們造成的實際傷害嚴重不匹配。
Kaiser援引明尼蘇達大學的研究數據:2016年至2021年間,至少47起死亡可直接歸因于醫院遭受的勒索軟件攻擊。她補充說,這一數字"今天幾乎肯定已達到數百人"。
更嚴峻的是趨勢。Kaiser指出,醫療行業已成為勒索軟件的頭號目標,針對醫院的攻擊從2024年的238起飆升至2025年的460起,幾乎翻倍。這不是偶然——攻擊者精確定位了醫院的支付意愿:當生命懸于一線時,機構更可能屈服。
Kaiser在聽證會上明確援引了美國刑法中的重罪謀殺規則(felony murder rule):「重罪謀殺法不要求被告扣動扳機,只要求其實施了導致死亡的危險重罪。」這意味著,即使黑客從未踏入醫院、從未接觸任何醫療設備,只要其勒索行為直接導致患者死亡,理論上即可面臨謀殺指控。
她同時呼吁司法部探索恐怖主義認定。將勒索軟件團伙定性為恐怖組織,將解鎖更廣泛的監控權力、更嚴厲的刑罰,以及國際執法合作的全新框架。
為什么是現在?醫療勒索的"死亡經濟學"
Kaiser的證詞揭示了一個被低估的商業模式演變。早期的勒索軟件隨機撒網,追求感染量;現在的攻擊者則像私募股權分析師一樣篩選目標——計算支付意愿、評估運營中斷的臨界點、量化生命價值。
醫療系統的特殊性在于其"不可中斷性"。制造業工廠被鎖可以停工幾天,醫院ICU斷電則直接轉化為死亡率曲線。Kaiser的數據表明,攻擊者已經識別并利用了這種不對稱:2024到2025年的攻擊翻倍,并非技術突破,而是目標選擇策略的優化。
這種"死亡經濟學"的成熟,正在倒逼法律框架的升級。傳統上,網絡犯罪量刑主要依據經濟損失和系統破壞程度;但當攻擊模式從"可能導致傷害"演變為"可預測地導致死亡"時,刑法是否需要重新分類?
Kaiser的提案本質上是在追問:當攻擊者明知醫院系統中斷會導致患者死亡,仍然發動攻擊,這與明知建筑內有居民仍縱火有何區別?
法律可行性:三條路徑的障礙與縫隙
將Kaiser的提議落地,需要穿越復雜的法律地形。以下是三條可能路徑及其現實約束:
路徑一:重罪謀殺規則的適用邊界
美國各州對重罪謀殺的定義差異顯著。聯邦層面,該規則通常適用于在特定"危險重罪"(如綁架、搶劫、縱火)過程中發生的死亡。關鍵爭議點在于:勒索軟件攻擊是否構成清單中的"危險重罪"?
Kaiser的論證依賴于擴張解釋——將針對關鍵基礎設施的勒索攻擊類比為縱火或搶劫。但司法實踐中,這種類比需要克服"可預見性"測試:攻擊者是否能夠合理預見其加密行為會導致特定患者的死亡?醫院系統的復雜性、患者病情的個體差異,都可能成為辯護方削弱因果鏈的切入點。
路徑二:恐怖主義認定的連鎖反應
將勒索軟件團伙定性為恐怖組織,將觸發《愛國者法案》等框架下的特殊權力。這包括:更寬松的監控授權、資產凍結的簡化程序、以及"向恐怖組織提供物質支持"罪的適用——后者可將購買勒索軟件服務、提供加密貨幣混幣服務等行為直接入罪。
但恐怖主義標簽也是雙刃劍。國際反恐合作通常要求證據標準的統一,而勒索軟件攻擊的歸因技術(attribution)仍充滿不確定性。錯誤指控可能引發外交沖突,且恐怖組織的法律定義本身存在政治敏感性。
路徑三:新立法與現有工具的整合
國會可以選擇制定專門針對關鍵基礎設施勒索的聯邦重罪,明確納入重罪謀殺規則的適用范圍。這種路徑確定性最高,但立法周期漫長,且需要協調各州刑法體系。
Kaiser的證詞策略值得關注:她強調"使用現有重罪謀殺法",而非呼吁新立法。這暗示了一種務實判斷——在國會行動遲緩的背景下,先推動司法部的政策轉變和檢察官的積極適用,可能比等待成文法修訂更快捷。
國際維度:美國單邊行動的局限
勒索軟件生態的全球化,構成了Kaiser提案的最大外部約束。攻擊基礎設施可能位于東歐、加密貨幣支付流向中亞、惡意軟件開發者分散于東南亞——這種地理碎片化使得任何單一國家的刑法升級都面臨執行困境。
重罪謀殺規則或恐怖主義認定,對身處俄羅斯、伊朗、朝鮮等"避風港"司法管轄區的攻擊者幾乎無直接威懾力。其潛在價值在于:改變引渡談判的籌碼結構,以及為跨國聯合執法行動提供更強有力的法律敘事。
更隱蔽的影響可能發生在供應鏈端。若美國成功將某些勒索軟件服務定性為"恐怖組織物質支持"的標的,全球云服務提供商、加密貨幣交易所、甚至開源代碼托管平臺都將面臨更嚴格的合規審查壓力。這種"長臂管轄"效應,可能比直接起訴個別黑客更具系統性威懾。
行業反應:醫院的安全投資邏輯會改變嗎?
Kaiser的證詞對醫療行業管理者提出了一個殘酷的問題:當前的網絡安全投入,是否低估了"死亡事件"的尾部風險?
若她的提案獲得 traction,醫院將面臨雙重壓力。一方面,攻擊者的潛在刑罰升級可能不會立即降低攻擊頻率——正如死刑對謀殺率的威懾效果存疑,遠程匿名攻擊者可能對法律后果的感知遲鈍。另一方面,若法院開始受理針對醫院的過失致死訴訟(主張其安全疏漏為攻擊成功創造條件),機構的安全投資計算將徹底改變。
這種轉變可能表現為:網絡安全保險保費的結構性上漲、董事會層面對CISO的問責強化、以及醫療物聯網設備采購中安全權重的提升。Kaiser的數據——460起醫院攻擊/年——已經為這種壓力提供了量化基礎。
技術視角:歸因能力的瓶頸
任何刑法升級都預設了一個技術前提:能夠可靠地將攻擊歸因于特定個人或組織。但勒索軟件生態的"服務化"趨勢正在模糊責任鏈條。
現代勒索攻擊通常涉及多個可分離的環節:初始訪問經紀人(出售入侵憑證)、勒索軟件即服務(RaaS)運營方(提供加密工具)、附屬機構(實際執行攻擊)、加密貨幣洗錢服務。Kaiser的"重罪謀殺"框架若要適用,需要解決一個難題:鏈條中的每個參與者都承擔同等責任,還是區分主從?
若RaaS運營方明知其工具被用于醫院攻擊仍持續提供服務,是否構成"危險重罪"的共謀?這種法律推理的擴展,可能對整個網絡犯罪地下經濟產生寒蟬效應——但也可能因過度擴張而遭遇司法抵制。
下一步觀察點
Kaiser的證詞是一次政策試探,其效果取決于三個短期信號:
司法部是否發布相關起訴指南或備忘錄;
是否有聯邦檢察官在現有案件中嘗試援引重罪謀殺規則;
國會是否出現配套立法提案。
更值得長期追蹤的是醫療行業的安全投資數據。若2025-2026年醫院網絡安全支出出現非線性增長,將間接驗證Kaiser所描述的風險認知轉變——從"運營中斷成本"到"生命損失責任"的框架遷移。
對于技術從業者,這一提案的核心啟示在于:當數字攻擊與物理世界的死亡建立可證明的因果鏈時,法律系統的反應速度可能超出預期。安全架構的設計假設,需要納入"極端事件下的刑事責任"這一維度——而不僅僅是合規清單上的復選框。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.