微软 (Microsoft) 于 7/15 被爆出,近十年来透过中国工程师远端维护美国国防部电脑系统,却仅由技术能力有限的「数位护卫」(Digital Escorts) 代为执行指令,让中国骇客可趁虚而入。消息爆出后,美国国防部长 Pete Hegseth 表示已对此展开为期 2 周的调查行动。
Table of Contents
Toggle近十年才曝光的「数位护卫」制度,连国防部都不知道
这套制度起源于十年前,微软为了拿下美国政府云端合约,提出一个「折衷方案」,让中国等海外工程师负责维护技术,再由持有美国国防部安全许可的美籍人员来代为输入指令,被称为「数位护卫」(Digital Escorts)。
而微软委托外包商 Insight Global 和 ASM Research 招募护卫,大多是退伍军人或仅具安全许可,时薪从 18 美元起跳,本身技术能力有限,无法辨别是否为恶意程式。一名现任护卫透露:
「我们每个月要处理好几百件中国工程师的需求,还得防止资料「外泄」,但技术训练根本无法补足落差,就算可疑指令会被发现,那也是事后实际上根本看不出来,只能相信这些工程师没做坏事。」
而这套制度已经运作多年,且相当低调,连美国国防部资讯系统局 (DISA) 都表示「没有人知道这回事」。
中国骇客威胁持续不断,专家表示这比抖音更危险
美国国家情报总监办公室 (ODNI) 一直把中国视为最活跃的骇客威胁来源。2023 年时,中国骇客甚至入侵美国政府高层的云端信箱,窃取 6 万封国务院邮件。
前中情局 CIA 和国安局高层 Harry Coker 看到护卫制度后直言:
「如果我是中国情报员,这根本是绝佳的渗透机会。」
他强调这比抖音 (TikTok) 或中国留学生的间谍疑虑还严重得多。前国防部资讯长 John Sherman 听到这件事也惊讶表示:
「照理说我应该要知道这件事,DISA 和美国网路司令部都该检讨。」
而有专家提醒,中国法律只要认定属于「合法用途」,政府就能向企业或公民调取资料。换句话说,微软在中国的员工随时可能被要求配合情报单位提供资讯,让护卫制度形同虚设。
护卫怎么运作?
以下是「数位护卫」的运作流程:
中国工程师提出维修需求:中国的微软工程师开需求文件,比如防火墙维修、查看系统纪录等等。
美国数位护卫接单:美国本土护卫会与中国工程师开会讨论。
护卫照抄指令:中国工程师把电脑指令给护卫,护卫就直接输入国防部云端系统。
护卫无法分辨代码内容:假如有个脚本名称叫「fix_servers.sh」,但其实是恶意程式,护卫也没能力辨别。
一位曾参与制度设计的微软工程师 Matthew Erickson 坦言,护卫顶多稍微「懂一点技术」,真正的维修工作还是得靠海外工程师,护卫只是确保海外工程师看不到密码或个资。
为什么有这种制度?
美国国防部规定,处理敏感资料的人必须是美国公民或绿卡持有者。但微软团队遍布全球,中国、印度、欧洲都有大量工程师,要临时雇用大量美籍工程师成本太高。
当年微软的「FedRAMP 说客」Indy Crowley 游说政府,称云端维护风险不比其他政府供应商大。国防部曾要求干脆直接雇用美国工程师,但 Crowley 拒绝,因为成本会让政府云端转型贵到做不起。最后微软采取护卫制度作为最省钱又省力的方案,既能满足国防部规定,又不用花大钱。
(注:联邦风险与授权管理计划 FedRAMP 是一个由美国联邦政府推行的标准化计划,为政府机关采用的云端产品和服务提供统一的安全评估、授权和持续监控机制,确保这些云端服务符合安全规范。)
曾有内部人士警告,却被高层无视
微软内部其实有人反对,认为安全风险太高,但当时的云端平台主管 Tom Keane 力推该制度,因为能快速拓展业务。当初反对的人最后离职,护卫制度就这样落地。之后陆续有微软资安主管提醒,护卫制度存有漏洞,海外工程师可以知道美国联邦云端细节,而护卫根本抓不出问题,这些警告依旧没有改变公司决策。
微软称已不再用中国工程师支援国防系统
争议曝光后,微软自称没有让公司旗下的中国工程师「直接接触国防系统」,只是提供指令,而护卫有完整的技术训练且配合监控,并强调还有「Lockbox」内部审核流程,但细节不公开。
微软总裁 Brad Smith 也在 5 月参议院听证会提到,公司正在「把中国籍人士从政府机构移除」,但并未说明他们当初是怎么进入这些系统。而微软发言人 Frank Shaw 也于 7/19 在推特 (X) 表示:
「不会有任何中国籍工程师为美国国防云端及相关服务提供技术协助。」

美国国防部长 Pete Hegseth 针对此事也于 7/19 在推特 (X) 表示:
「将开启为期两周的调查行动,确保中国工程师全面退出国防部云端服务,不再允许中国籍人士参与,并将持续监控、反制军事基础设施与网路威胁。」

风险提示
加密货币投资具有高度风险,其价格可能波动剧烈,您可能损失全部本金。请谨慎评估风险。
去中心化永续合约交易所 (Perp DEX) GMX 昨日传出资安事件,其早期版本 GMX V1 遭骇客攻击,损失金额高达 4,000 万美元。GMX 开发团队表示 V2 与主要代币并未受到波及,然而社群信心恐已受到重创。
Table of Contents
ToggleGLP 价格演算法遭利用,骇客盗走 4,000 万美元资产
GMX 官方于昨日宣布,因其 GLP 资产池遭到攻击,已紧急暂停 GMX V1 上所有交易操作,并全面中止 GLP 代币在 Arbitrum 和 Avalanche 网路的铸造与赎回机制。
GLP 是 GMX 的流动性代币,其背后资产包括比特币、以太币与稳定币。根据链上资安公司 SlowMist 分析,此次攻击源于 GLP 定价逻辑的设计漏洞,骇客透过操控资产管理总额 (AUM) 来窃取资金:
v1 的空头部位操作会立刻影响 AUM 的计算,从而让攻击者得以操纵 GLP 代币的定价。 攻击者利用此设计漏洞,在订单执行期间进行重入攻击 (Re-Entrancy Attack),成功建立了大量的空头部位来操纵 GLP 的平均价格,人为抬高 GLP 价格,并赎回获利。
GMX 团队强调,该事件仅影响 V1 版本,V2、整体市场机制及主要代币 GMX 均并未受到波及。不过,团队也呼吁所有用户立即关闭杠杆功能与 GLP 铸造,避免潜在的风险扩大。目前,团队提供 10% 赏金作为白帽奖励,但攻击者似乎并不买单。
(Perp DEX 的技术创新与市场竞争:浅谈链上永续合约交易所的机会与挑战)
Infini 共同创办人郡主也对此感叹道:「比起这个一代 Perp DEX 巨头的殒落,更让人感伤的是,他被盗了这么多钱,中文圈仍然没什么人关注他。」
英雄不是突然死去,他只是逐渐消失在历史的洪流和人们的记忆里。
2025 加密领域骇客事件损失达 25 亿美元
GMX 并非个案。Chainalysis 几天前的报告指出,今年上半年,全球加密产业因资安事件累积损失已达 25 亿美元,其中以 Bybit 遭骇 14 亿美元事件为大宗,成了年初以来损失最惨重的一起攻击。
(Bybit 执行长宣战北韩骇客集团 Lazarus,悬赏 1.4 亿美元追讨遭窃资金)
另一方面,几周前,伊朗最大加密货币交易所 Nobitex 也遭到亲以色列骇客组织 Gonjeshke Darande 入侵,损失超过 8,100 万美元,凸显无论是中心化还是去中心化平台,都无法免于骇客拜访。
从资安漏洞到国安战线:北韩骇客成全球危机
在攻击频传之际,美国财政部外国资产控制办公室 (OFAC) 本周也宣布对北韩骇客组织 Andariel 进行新一波制裁,具名成员宋金赫 (Song Kum Hyok) 涉嫌透过社交工程与网路渗透,攻击多家加密公司与国防企业,试图渗透内部并窃取核心技术与资产。
(美财政部打击北韩 IT 打工仔!揭露多起加密诈骗、洗钱与非法资金链)
美国当局指出:「这些骇客集团与北韩政权高度挂钩,目的在于利用数位资产与加密交易网路,进行跨国制裁逃避、间谍渗透与洗钱操作。」
GMX V1 的攻击事件再次证明,DeFi 协议不仅需要精密的经济模型,更需要强韧的防御机制与持续的风险测试。随著全球骇客手法持续推陈出新,甚至与国家政权结合,未来的加密领域将面对更加严峻的资安挑战。
风险提示
加密货币投资具有高度风险,其价格可能波动剧烈,您可能损失全部本金。请谨慎评估风险。




