2月16日,央視新聞頻道報道了記者親身體驗購買個人信息服務,揭秘個人信息泄漏黑市狀況的新聞。雷鋒網(wǎng)(公眾號:雷鋒網(wǎng))曾跟進報道《1500元買下你的通話記錄和實時定位!安全專家:我知道誰賣了你》,5月23日,公安部刑偵局的微信公眾號發(fā)文稱,公安部對此高度重視,立即成立由公安部刑偵局牽頭的“2·17”專案組,全力開展案件偵辦工作。經(jīng)縝密偵查,專案組查清了涉案信息泄露源頭,抓獲涉案犯罪嫌疑人26名,成功破獲該侵犯公民個人信息案。
根據(jù)公安部刑偵局發(fā)布的調(diào)查結(jié)果,我們來梳理一下誰是此次信息泄露大案的幕后黑手:
“針對記者從網(wǎng)名為“水中取火”“孤星淚”的嫌疑人手中購買滴滴打車記錄、手機通話記錄、淘寶收貨地址等信息情況,專案組順線追蹤、擴線深挖,并輾轉(zhuǎn)河北、天津、遼寧、山西、河南、湖南、陜西、廣東等地,逐漸查清了涉案上下線人員情況和涉案信息泄露源頭。
現(xiàn)查明,楊某江,網(wǎng)名“水中取火”,男,38歲,遼寧省錦州市人;王某,網(wǎng)名“孤星淚”,男,21歲,遼寧省普蘭店市人。
1.滴滴打車記錄系湖南德沃信息技術有限公司(滴滴客服業(yè)務的外包公司)員工王某亮(男,22歲,湖南省雙峰縣人)利用職務便利違規(guī)查詢獲取并轉(zhuǎn)賣。
2.淘寶收貨地址系張某(男,24歲,河北省三河市人)通過王某亮獲取受害人地址后,利用PS軟件變造獲取并轉(zhuǎn)賣。
3.聯(lián)通手機話單系楊某(男,22歲,湖南省醴陵市人)等人利用網(wǎng)絡工具,冒充受害人手機號碼致電聯(lián)通公司語音客服,騙取該手機網(wǎng)上營業(yè)廳登錄密碼,進而查詢獲取。
4.聯(lián)通手機即時定位信息系中國聯(lián)通天津分公司員工陳某(男,37歲,內(nèi)蒙古額爾古納市人)利用職務便利違規(guī)查詢獲取并轉(zhuǎn)賣。
目前,上述犯罪嫌疑人均已被抓獲,案件正在進一步偵辦中。”
此前,雷鋒網(wǎng)的上述文章曾猜測:
1.身份信息如何獲得的?
從相關截圖看,這是某有關權威部門的系統(tǒng)截圖。
2.打車記錄如何拿到?
可能途徑一:內(nèi)鬼作案;
可能途徑二:黑產(chǎn)人員通過打車軟件漏洞獲取了后臺數(shù)據(jù)。
3.淘寶記錄如何被泄露?
通過撞庫等手段直接獲取了淘寶賬號登錄。
4.語音通信詳單、手機定位信息如何被拿到?
可能途徑一:利用黑客手段使用運營商的接口;
可能途徑二:內(nèi)鬼。
從公安部刑偵局發(fā)布的結(jié)果來看,除了未發(fā)布的相關調(diào)查結(jié)果,部分調(diào)查結(jié)果與猜測相符。