2月16日,央視新聞頻道報道了記者親身體驗購買個人信息服務,揭秘個人信息泄漏黑市狀況的新聞。雷鋒網(公眾號:雷鋒網)曾跟進報道《1500元買下你的通話記錄和實時定位!安全專家:我知道誰賣了你》,5月23日,公安部刑偵局的微信公眾號發文稱,公安部對此高度重視,立即成立由公安部刑偵局牽頭的“2·17”專案組,全力開展案件偵辦工作。經縝密偵查,專案組查清了涉案信息泄露源頭,抓獲涉案犯罪嫌疑人26名,成功破獲該侵犯公民個人信息案。
根據公安部刑偵局發布的調查結果,我們來梳理一下誰是此次信息泄露大案的幕后黑手:
“針對記者從網名為“水中取火”“孤星淚”的嫌疑人手中購買滴滴打車記錄、手機通話記錄、淘寶收貨地址等信息情況,專案組順線追蹤、擴線深挖,并輾轉河北、天津、遼寧、山西、河南、湖南、陜西、廣東等地,逐漸查清了涉案上下線人員情況和涉案信息泄露源頭。
現查明,楊某江,網名“水中取火”,男,38歲,遼寧省錦州市人;王某,網名“孤星淚”,男,21歲,遼寧省普蘭店市人。
1.滴滴打車記錄系湖南德沃信息技術有限公司(滴滴客服業務的外包公司)員工王某亮(男,22歲,湖南省雙峰縣人)利用職務便利違規查詢獲取并轉賣。
2.淘寶收貨地址系張某(男,24歲,河北省三河市人)通過王某亮獲取受害人地址后,利用PS軟件變造獲取并轉賣。
3.聯通手機話單系楊某(男,22歲,湖南省醴陵市人)等人利用網絡工具,冒充受害人手機號碼致電聯通公司語音客服,騙取該手機網上營業廳登錄密碼,進而查詢獲取。
4.聯通手機即時定位信息系中國聯通天津分公司員工陳某(男,37歲,內蒙古額爾古納市人)利用職務便利違規查詢獲取并轉賣。
目前,上述犯罪嫌疑人均已被抓獲,案件正在進一步偵辦中。”
此前,雷鋒網的上述文章曾猜測:
1.身份信息如何獲得的?
從相關截圖看,這是某有關權威部門的系統截圖。
2.打車記錄如何拿到?
可能途徑一:內鬼作案;
可能途徑二:黑產人員通過打車軟件漏洞獲取了后臺數據。
3.淘寶記錄如何被泄露?
通過撞庫等手段直接獲取了淘寶賬號登錄。
4.語音通信詳單、手機定位信息如何被拿到?
可能途徑一:利用黑客手段使用運營商的接口;
可能途徑二:內鬼。
從公安部刑偵局發布的結果來看,除了未發布的相關調查結果,部分調查結果與猜測相符。