欢迎您到来长沙商务调查公司,专业提供长沙调查取证,长沙行踪调查,长沙婚姻家庭咨询,长沙婚姻调查公司,长沙商务调查公司!
长沙商务调查公司
长沙调查取证,长沙行踪调查,长沙婚姻家庭咨询,长沙婚姻调查公司,长沙商务调查公司
17267297811(陈总)
网络大泄密
信息来源:调查公司   发布时间:2012-1-11   浏览:

在迎接2012的最后几天里,中国的互联网世界上演了一出史上规模最大的泄密事件。

从CSDN、天涯等论坛社区,到人人网、开心网、多玩网等多个社交、游戏网站,再到京东商城、当当网、淘宝网等电子商务网站,均牵涉其中。传闻还波及支付宝、工商银行、民生银行及交通银行等支付和金融机构。政府网站也未能幸免,广东省出入境政务服务网站的444万条用户信息,在2011年12月30日被证实泄露。

一时间,各大网站及互联网用户人人自危,“今天你密码泄露了吗”成为流行网络的问候语。创新工场旗下安全宝公司推出的用户密码查询框,在短短几天内查询数就超过了180万人次。

国家互联网应急中心(CNCERT)发布的数据显示,截至2011年12月29日,国家互联网应急中心通过公开渠道获得疑似泄露数据库26个,涉及账号、密码2.78亿条。其中具有与网站、论坛相关联信息的数据库有12个,涉及数据1.36亿条;无法判断网站、论坛关联性的数据库有14个,涉及数据1.42亿条。

财新《新世纪》了解到,泄密事件发生后,国家工业和信息化部已经启动应急预案,组织通信管理局、国家互联网应急中心及相关互联网企业和网络安全专家,了解核实事件情况,评估事件影响和危害,研究提出应对措施。

但事实上,CSDN、天涯等多家网站的用户数据库被盗,已经不是最近才发生的事件,大爆发只是黑客集中的披露行为而引发——这些被抛出来的,只是几乎榨干了所有价值的过期数据库。

大泄密

“我们深表歉意建议修改密码”

引爆整个事件的导火索,是CSDN用户数据库的“意外”曝光。2011年12月21日,有网友在微博上爆料称,CSDN网站的安全系统遭到黑客攻击,包括600万条用户名和密码泄露——数据库正在网上快速扩散。

CSDN的创始人蒋涛,也是当天在微博上看到了这条信息。“第一反应就是确认是不是真的。”蒋涛对财新《新世纪》记者回忆称,工程师从网上找到那个文件,“和我们的数据库比对下来,很不幸,确实大部分都是。”

12月21日晚间,CSDN在其网站及官方微博上确认了数据库泄露一事:“近日发生了CSDN部分用户数据泄露事件,对此我们深表歉意,同时恳切地建议2010年9月之前的注册用户和没有修改过密码的用户,尽快修改密码。”

通知用户的同时,CSDN紧急对下载源进行封堵。“微博扩散的速度太快了,这么多的账号在里面,如果数据库扩散到了几万、几十万人的手上,你都不敢想象它能被利用成什么样子。”蒋涛很快联系上了腾讯和迅雷,要求关闭和重置下载源。腾讯和迅雷也快速做出了响应。

蒋涛承认:“到那个时候已经很难挡住了,虽然关掉了下载点,但是文件已经出去了,在点对点的传输上,就很难控制住了。”

随后的几天,CSDN的数据库与其他后续爆出的数据库一道,依然在网上被疯传。在这期间,CSDN联系了QQ邮箱、网易邮箱等邮件厂商,一同发送邮件给用户提醒修改密码。“我们自己发送了200多万封,邮件厂商帮忙发了300多万封。”

然而,潘多拉魔盒已经打开,CSDN数据库的泄露仅仅是个开始。“没想到后面的事情越来越大,已经到了不可收拾的程度。”蒋涛说。

12月22日,知名IT博客“月光博客”披露,多玩网数据库泄露超过800万条信息,有大量用户名、明文密码、邮箱及部分加密密码。“经过验证,使用该数据库中的用户名和密码可以正常登录多玩网。”

同日,标注为“人人网500万用户资料”的文件开始在网上流传,嘟嘟牛、7k7k、178游戏网、CSDN等多家网站数据库文件的截图也出现在微博上,涉及的用户信息总量超过5000万条。但人人网否认用户数据遭到泄露,他们在官方微博上提醒称,“如果您的人人网账号密码和CSDN或其他网站一致,建议您马上修改密码,以免账号被盗。”人人网相关人员在接受采访时表示,提醒用户只是出于安全考虑。

也是在同一天,360安全中心发布安全警报称,“鉴于目前已有超过5000万个用户账号和密码在网上公开扩散,特别是部分网民习惯为邮箱、微博、游戏、网上支付、购物等账号设置相同的密码,账号安全岌岌可危,广大网民应尽快修改重要账号的密码。”

12月25日,泄密规模进一步扩大,网络上开始流传天涯论坛的用户数据库,信息总量超过4000万条。随后,这一新闻被天涯社区官方致歉信证实:由于历史原因,天涯社区早期使用明文密码,在2009年11月改成加密密码,但是部分老的明文密码库未被清理,黑客泄露的正是2009年11月升级密码保存方式之前所注册的用户。不过天涯社区并未在公告中对泄露的用户规模进行确认。天涯社区公关经理初蒙在接受财新《新世纪》记者采访时表示,确认用户信息遭泄露后,已经向海南省公安厅、海口市公安局报案,案件目前正在侦查之中。

12月26日,网上又传出新浪微博的用户资料疑似被泄露,并公布了新浪微博数据下载地址。这个疑似数据库一共有约476万条账户和密码信息。

此后,泄密事件继续发酵升级,传闻开始波及到电子商务及银行系统。12月27日,乌云漏洞报告平台披露京东商城的漏洞,“在某些业务上存在用户权限控制不当的漏洞,导致任意用户登录系统后,都可以正常访问到所有用户的信息,包括姓名、地址、电话、Email等。”这一漏洞报告得到了京东商城方面的响应。

乌云同时还报告称,网易163邮箱被人大面积“种植”后门程序,在账号管理界面的找回密码选项,会有陌生QQ号码绑定。但网易公司在12月29日发表声明称,“网易邮箱密码泄露”的说法纯属谣言。

12月28日,“当当网1200万用户信息遭泄露”的说法亦被“小部分”证实。当当网的公告称:“经核实,网络公布的信息数据只有极小部分属实,且均系2011年6月之前的老数据,该部分数据是由于之前遭到网络黑客攻击被盗取。”

乌云漏洞报告平台在12月28日也再次报告称,“支付宝用户大量泄露,被用于网络营销,泄露总量达1500万-2500万之多,泄露事件不明,里面只有支付宝用户的账号,没有密码”。支付宝随后回应称,支付宝账号不是私密信息,在很多地方都可以搜集到,只有账号没有密码,对用户资金安全没有任何威胁,“支付宝采取金融级的信息安全标准去保护用户信息及资金安全,我们承诺没有任何人能从支付宝获得用户的密码等私密信息。过去没有,以后也没有,请大家放心”。

但12月29日,更吓人的消息又在网上疯传:交通银行、民生银行分别泄露用户资料7000万和3500万份,“卡号、姓名、密码都有”,并配有截图。当天下午,交通银行、民生银行、工商银行等分别发布公告辟谣,称“用户资料外泄的传闻纯属谣言”。

当日晚间,又有网友披露称,广东省公安厅出入境政府服务网网上申请数据泄露,几乎所有提交网上申请用户的真实姓名、出生年月、电话、护照号码、港澳通行证号码等信息均可查到,泄露的总信息量高达444万条。这一信息被广东省公安厅证实:2011年6月24日至2011年12月29日期间,在广东申请出入境的用户信息遭到泄露。

仅仅一个星期,泄密已经从CSDN一家网站的危机演化成为了席卷整个互联网的大事件。一时间,各大网站人人自危,真假数据库屡屡出现。国家互联网应急中心对所曝光的数据进行了抽查核实,发现部分数据是有效的,经过与相关网站、论坛联系后,确认CSDN社区、天涯社区两家网站发生了用户数据泄露事件,但泄露原因还有待进一步分析;对于其他网站、论坛,虽然曝光数据中个别条目有效,但不能判定发生了网站、论坛用户数据泄露事件。

金山网络反病毒工程师李铁军12月30日接受财新《新世纪》记者采访时则表示,根据他们从网上下载的数据库,剔除重复信息之后,有超过1亿条的用户信息在此次事件中泄露。

一位不愿具名的网络安全工程师也向财新《新世纪》记者证实,经过重合度分析、数据库格式判断等验证分析,基本可以断定“有十几家网站的数据库比较靠谱,应该是真实的”。

大规模用户数据泄密后,各种“浑水摸鱼者”也随之而来。蒋涛告诉财新《新世纪》记者,一些人开始制造假的数据库来混淆视听;一些网站通知所有用户修改密码,以乘机激活“沉睡”用户;甚至一些网站把曝光的数据库直接导入自己的数据库,然后发通知给用户修改密码,不费吹灰之力即获得上千万规模的用户。当然,对用户影响最直接的是各种垃圾邮件、钓鱼邮件多了起来。

真正令人担心的是,或许还有更大规模的数据被地下黑客所掌握,只是没有公布而已。著名网络安全专家龚蔚(goodwell)公开表示,这次曝光的1亿多条用户账号及密码等相关信息,只是黑客所掌握数据的“冰山一角”,预计有将近4亿-6亿的用户账号信息在黑客地下领域流传。

翻过新年,此波网络账号信息泄密的浪潮仍有余波。1月4日,一位网络ID为“网路游侠”的“白帽黑客”在自己的博客上发布了新浪的漏洞:新浪iask站点存在SQL注入漏洞,利用漏洞可以读取iask数据库内容,包括明文密码在内的7000多万新浪用户信息。由于新浪实行“全站一号登录”,黑客利用这个漏洞还可以获得新浪微博的相关账号信息。“网路游侠”以知名魔术师刘谦的微博为例,通过构造数据库查询语句就轻松获得了刘谦的账号及密码信息,并成功登录。当天晚间,刘谦在微博上转发该博客,证实此事。不过,“网路游侠”称,这个漏洞他是在1月1日发现,已及时通知新浪官方,并在新浪修复了该漏洞后才在博客上公布文章,供参考学习之用。

截至发稿,新浪方面对此事尚未做出回应。事实上,早在2010年10月,乌云漏洞平台就曾报告称新浪iask站点存在SQL注入漏洞的安全问题。

偶然中的必然

“这些数据库在黑客圈几年前就有了,这一次只不过是个比较集中的爆发”

是谁,在什么时候,拿走了这些涉及用户隐私的数据?原本隐秘在黑客圈的数据库缘何会曝光在公众面前?互联网是否还有安全可言?此轮网络大泄密,让这些问题成了普通互联网用户最自然的追问。

“这些数据库在黑客圈几年前就有了,这一次只不过是个比较集中的爆发。”安全宝CEO马杰对财新《新世纪》记者称,CSDN数据库的曝光看似偶然,实则必然。“冰冻三尺非一日之寒,互联网行业安全问题的累积已经太多了,迟早会爆发。”马杰在安全行业超过十年,曾任瑞星研发总经理,负责个人和企业的安全产品。

这也是网络安全行业人员近乎一致的观点。天融信公司高级安全顾问吕延辉向财新《新世纪》记者证实,最早在2008年时,就曾听说有一些网站的数据库在黑客圈流传。

本次密码信息最先被公布的CSDN社区,后来曾组织安全专家进行讨论,得知公司的数据库事实上早就在黑客的手上了。“并不是说这一刻先攻破了CSDN,放出数据库,然后下一刻攻破了天涯再放出数据库。而是这些数据他们手上一直都有,只不过抛出来的时间不一样。”蒋涛说。

天融信成都分公司技术负责人邹晓波称,早期的很多网站,都可以通过服务器渗透,取得后台数据库的权限,直接取得数据。“黑客圈内人都知道谁被盗了,他们不一定公布,但是会炫耀,在小范围内流传,大部分没有去获利。”

CSDN社区数据库的曝光,曾经被指向一名ID为Hzqedison的金山公司员工,他分享数据库下载地址的截图最早在网上流传。12月22日,CSDN数据库外泄一事被广泛关注的时候,Hzqedison在新浪微博表示道歉。随后,金山公司也发表声明,金山员工并非网络上传言的黑客,并非最早对外发布密码库的第一人。

Hzqedison解释了事情的经过:“12月21日,我在一个聊天群里看到CSDN数据库的迅雷下载地址,就离线下载了该文件来检查自己账号是否被泄露。为了让同事们也检查,才做了分享贴到同事群里。5分钟后,该地址截图被发到了乌云漏洞报告平台上,得知后我立即删除了迅雷分享地址。因为删除很及时,该地址只有几名同事下载过,而且从未将数据库文件外泄。”

李铁军告诉财新《新世纪》记者,据他了解,当时该金山员工上传CSDN数据库时,是“秒传”的,说明这个数据库文件在迅雷下载服务器中早已存在。

“是谁最早上传了这些数据库,现在已经很难确定。”李铁军说,除了CSDN的数据库,还有其他网站的数据库一起在网上流传。因为CSDN的影响力比较大,所以就传开了。

事实上,CSDN数据库曝光之前已有征兆。李铁军告诉财新《新世纪》记者,他在12月14日前后,即泄密事件发生的前一周,就已经注意到有很多网友在新浪微博上反映账号被盗,“这是黑客在用数据库去试探新浪的数据库,有些就撞到了”。

马杰分析,这次曝光的网站数据库应该是最近几年间连续不断被刷库的。“安全圈也知道,这几年地下黑客圈在刷库,也知道一些数据库在黑客圈流传。”

所谓刷库,是指黑客入侵网站服务器之后窃取用户数据库的行为,互联网业内也称其为“拖库”,取其谐音,也形象称之为“脱裤”

看上去,金山员工“偶然”的发现和分享,加上地下黑客累积经年的刷库行为,以及数据库在圈子中的一轮轮扩散,最终促成了这次网站数据库大规模的曝光。

但是,这里面依然隐藏着两个问题。第一,金山员工如何能“偶然”发现原本在地下黑客圈流传的数据库?第二,仅是CSDN的数据库曝光,缘何能引发一连串的数据库浮出水面?

地下黑客圈传输或交换文件,一般都是点对点的传输,有时甚至通过邮寄移动硬盘或光盘来实现。但随着被刷的数据库越来越多,转手的次数越来越多,参与的人数也越来越多,出错和曝光的概率就越来越大。

乌云漏洞报告平台的创建人剑心分析说,由于不同黑客掌握的数据库各有不同,刷出来的数据库会在黑客圈中交换,这样就会一轮一轮的扩散。很有可能是某个人在转手传播的过程中,由于文件太大,无法实现网络上点对点的传输,不得不利用迅雷、网盘一类的工具进行上传和下载。在这过程中,工具会把这些文件泄露出来,甚至会在搜索“数据”等关键词时出现推荐。这样扩散的范围就更大,进入与黑客圈有交流的安全圈也就不足为奇了。

至于网站用户密码连续被报丢失的现象,吕延辉解释说,一些数据库曝光之后,黑客手中那些与之雷同的数据库就没有价值了。并且,引发公众关注后,基本所有网站都会通知用户修改密码,政府相关部门可能还会介入,那么其他的一些非核心数据库的价值也就更低了。

吕延辉表示,可以看出来,这次曝光的数据库都是在地下黑客圈转手很多次的,本身价值也不大,再加上CSDN数据库的曝光,其他数据库的含金量进一步降低,那些手上有库的人抛出来也不奇怪,这才形成了一连串的规模效应。

脆弱的网站安全

互联网从提供内容为主发展到有很多网上购物与社交,但安全现状停步不前。

泄密事件,将众多网站在安全方面的脆弱暴露无遗。知名网络安全专家、安天实验室首席技术架构师江海客直言,这是一个安全崩盘的时代。

安全圈内资深人士的共识是,被黑客攻击和刷库,各大网站几乎是无一幸免,只是程度和范围的不同。在做安全行业的人看来,目前大部分网站的安全性都不足。“这一次表面上看是明文密码库的问题,但实际上多数网站从根本上都没有重视自身的信息安全。”天融信公司副总裁刘辉对财新《新世纪》记者表示,网站把绝大部分资金投入到日常运营中,只有被攻击或吃过教训后,才想起来安全的重要性。

“一些网站之所以容易被‘脱裤’,很大一部分原因就是因为本身就穿得太少了。”刘辉说,很多经营性网站甚至都没有专门的网络安全工程师。

CSDN社区数据库在此次事件中最先曝光。蒋涛也坦言,“原来对安全的认识还停留在相对低的水平上,觉得自己的数据不是什么关键数据,别人拿去也没什么用。”

但这次一连串的数据库泄密事件证明,互联网存在很大的关联性,特别是拥有大量用户的网站,更不是一个孤立的存在,很多用户的邮箱、账号都与别的系统相关联,一旦有事,就会造成跨网站的连锁反应。另外,由于安全问题出在了服务器端,普通用户基本没有办法防范,数据库被刷后曝光出来,用户只能被动的修改密码。

马杰则指出,现在互联网从原来提供内容为主,到现在有很多的网上购物与社交,网站的重要性进入了另外一个层面,但安全现状停步不前。“现在网站数据中所包含信息的价值在上升,但安全防护的措施并没有加强。”他说。

另一方面,专业做网站功能、应用和服务的人,与专业做安全的人,在技术思维上也存在巨大差异。“一个B2C网站的程序员,做了一个系统,花了几个月的功夫,自己觉得没什么问题,然后请专业做安全的人去找漏洞,结果做不到十分钟就破解了。”李铁军举例说,二者没有高下之分,只是职业的特征决定了思路上的差异。

思路上的差异,加上安全意识的不到位,导致了网站安全的脆弱。CSDN、天涯社区至今仍未披露数据库外泄的具体原因。马杰告诉财新《新世纪》记者,从技术上讲,有很多种方法可以刷库,“就像一个很大的房子,可以爬窗户、撬门,或者从烟囱进来,甚至挖个地道进来,就看黑客想花多大的功夫和精力”。

通常来说,黑客都是通过发现网站或应用软件的漏洞进入服务器,然后想办法提升权限,就可以把数据库下载下来。对一些防护比较弱的网站,甚至都不用进入网站就能刷库。安全行业资深人士TK说:“只要分两步,第一步找到一个SQL注入点,执行一条备份命令,备份到一个目录去;第二步,从目录把数据下载回来。根本不需要获得网站的权限,只要有SQL注入的漏洞,就可以爆库了。”

剑心告诉财新《新世纪》记者,决定在12月30日临时关闭乌云平台的其中一条原因,就是担心后续几天爆出的网站漏洞会越来越多,引起互联网用户的恐慌。乌云漏洞报告平台是由一群互联网安全研究人员自发组织的信息安全沟通平台,研究人员在上面提交厂商的安全问题,也披露一些通用的安全咨询和安全使用。有超过500个“白帽子”安全研究人员和120多个厂商参与平台,反馈和处理了接近4000个安全问题。在泄密事件引发大范围关注后,乌云平台因曾多次发布相关安全漏洞预警而被关注。

剑心也证实说,目前国内除极少数大型网站外,可能都被黑客刷过库,包括网易、搜狐在内的门户,一些漏洞都是在乌云平台上被证实的。此外,近年来快速膨胀的电子商务网站,在剑心看来,安全性更是糟糕,乌云平台已经多次证实并报告了他们的漏洞。这其中就包括11月10日所报告的当当网漏洞,可以抓取超过4000万条用户信息。

相对而言,金融系统的安全性较强。银行通常会采用硬加密的技术,既不仅依靠登录密码和交易密码,还需有一个外在于密码系统的物理密钥,比如发送到手机的动态口令或U盾密钥,其安全性要高于单靠密码的“软加密”方式。但是,随着第三方支付、代收费、代缴费等业务的展开,银行系统需要开放的接口也越来越多,对银行系统的安全提出了更高的要求。

除网站的安全性差外,本次泄密事件中备受诟病的还有明文密码库。所谓明文密码库,即在对用户密码信息存储时未进行加密处理,黑客获得数据库后,所有的用户名、密码一目了然,更加容易利用。

蒋涛解释称,各家网站的明文密码库都有复杂的历史原因,CSDN是在2010年9月之后才采用了密文存储。“这不是一家的问题,而是行业性的问题。”

但是,加密存储也并不一定意味着安全。多位受访的网络安全专家告诉财新《新世纪》记者,现在相对简单的MD5加密方法已经不安全,黑客圈建立了庞大的MD5值的“字典库”,通过“查字典”的方式很快就能破解还原。

马杰建议,在进行密文存储时,还需要对加密算法做一些改变,或多次加密,安全性能才会有所提升。尽管通过“彩虹表”碰撞等方法不存在破解不了的情况,但至少会大大增加破解的成本和时间,降低数据库对黑客的吸引力。

乌云平台撰文称,最好的安全应该是自始至终就有人为安全负责,将安全落实到公司的流程制度规范以及基础技术架构里去,形成完善的安全体系,并且持续更新迭代,“如果以前没有这方面制度,就从现在开始建设;如果没有团队,就可以先找一些公司或者外部顾问。但是记住,不要幻想一次性的投入就可以抵抗利益驱动长久进化的黑色产业链”。

黑色产业链

有人负责发掘漏洞,有人负责根据漏洞开发利用工具,有人负责漏洞利用工具的销售,有人负责刷库,有人负责洗库,有人负责销售,还有人利用数据库钓鱼、诈骗、发送垃圾邮件

大规模的泄密事件,也使得互联网江湖中最为隐秘的黑色产业链再度引人关注。“熊猫烧香”病毒让公众知道了病毒黑色产业链,而此次的泄密事件则指向了数据交易的黑色产业链。

马杰告诉财新《新世纪》记者,最近几年,“黑帽子”黑客圈内的盈利模式发生了一些变化。最早是“挂马”比较挣钱,通过发现漏洞SQL注入,然后想办法获得网站权限,在网页上挂上木马程序,中了木马程序的机器就成为“肉鸡”,通过木马控制“肉鸡”来赚钱。比如说盗号、弹窗、导流量等。

“早几年木马猖獗的时候,一个服务器能控制几万台的‘肉鸡’。即使只是IE自动跳转到某一页面,每年也能带来可观的流量和收入。”李铁军说,还有黑客利用系统漏洞和木马进行“钓鱼诈骗”,从个人客户一端入侵网银系统,进行非法转账等。

后来,“挂马”和“钓鱼”被各大安全公司打击得非常厉害,特别是免费杀毒软件在个人终端的普及。而这个时候,地下黑客发现,刷库是个更快、更直接的赚钱方法。

最近几年,围绕数据交易的黑色产业链正在逐步形成。在地下黑客圈内,一些大型网站的数据库被明码标价,一个数据库整个端下来,价值数百万元到上千万元不等。

拖库成功后,到手的数据库可以有很多用途,比如直接卖给被刷库网站的竞争对手。黑客还可以利用部分互联网用户“多家网站一个用户名一个密码”的习惯,去试探别的网站数据库。这叫“撞库”,技术上也很容易实现,只需要编写一个脚本,自动不断用已盗取数据库里的信息去请求登录。由于都是正常请求,被撞的网站也很难防范,所以也会有网站“躺着中枪”。

安全业内人士称,刷库之后,黑客拿着数据库去“撞”有虚拟币系统的游戏网站、腾讯,以及网上银行、支付宝及电子商务网站,都是必然会发生的事情。如果撞到了重合用户,将其账号内虚拟资产、网银洗劫一空都是再自然不过了。

经过多次倒卖和“洗库”之后,数据库还能被卖给价值链的末梢买家——利用账号信息来发送广告、垃圾邮件、垃圾短信的推销公司。通常情况下,数据库的价格越卖越便宜,流传的范围也就越广,距离曝光也就越近。

而在整条黑色产业链中,分工也比较明确。最核心和最难的是发掘漏洞,这对技术的要求最高,能发掘漏洞的黑客也比较少。吕延辉介绍,在地下黑客中,有人专门负责发掘漏洞,有人专门负责根据漏洞开发利用工具,有人负责漏洞利用工具的销售,有人负责刷库,有人负责洗库,有人负责数据库的销售,最后端,还有人利用数据库钓鱼、诈骗、发送垃圾邮件。

有网络安全人士估算,目前互联网的地下黑色产业链规模已经达到上千亿元,而安全行业的规模目前还只有几百亿元,“就像毒品的市场规模反而大于麻醉药的市场规模”。

失能的法律防火墙

周汉华表示,“当网站的资料和个人信息紧密相连,安全却没有保障,这种情况下,实名制是相当危险的”

刘辉判断,这次泄密事件将注定会是互联网发展历史上一件大事。一方面是对互联网业务发展模式的影响;另一方面,则是互联网行业安全规范机制的建立已势在必行。

“短期内,互联网行业的发展会受到一定的影响。”刘辉说,例如近两年兴起的云计算服务,现在提供云服务的互联网公司必须要重新建立用户的信息,并说服用户上传至云端的资料是安全的。要说服用户,就需要相应的安全承诺及安全认证机制。

蒋涛也表示,这次泄密事件相当于给整个互联网业上了一课。“CSDN也是专业的IT社区平台,我们会利用这个平台来加强安全的教育和普及,提升互联网行业的安全意识。”他说,除了加强自身的安全性,这是CSDN在2012年要去做的重要事情,“互联网上各大网站的关联度越来越高,安全已经不是一家两家的问题,而是全行业的问题”。

在全世界,身份的盗用和密码的泄露每天都会出现,但与发达国家不同的是,这次密码泄露事件发生后,各方几乎束手无策。“大家都不知道怎么去保护自己的权利,大家就只能看着发生,等着下一次什么时候发生。”中国社会科学院研究员周汉华对财新《新世纪》记者说,“我们的问题是没有有效的管理手段,没有可以适用的法律。”

在亚太网络法律研究中心主任刘德良教授看来,个人信息在网络时代越来越具有商业价值,这也是目前非法收集、加工、买卖和商业性滥用个人信息行为日益泛滥的内在驱动力。针对如此严重的网络的个人信息安全威胁,法律的“防火墙”为何失能以及如何重构,成为一个急需解决的问题。

上海一位经侦人员对财新《新世纪》记者介绍,他们曾经侦办过一个利用个人信息实施犯罪的案子。有人发现几百万元银行存款莫名消失,于是报案。此案涉及几百万条的车主信息数据库,这些信息有黑客攻击得到的,也有银行、保险业的内部人泄露出来的。犯罪分子的作案手法是,通过内部泄露或者黑客攻击得到包括车主姓名和身份证号码的用户信息库,找银行的人查开户信息,这个行话叫“包行”,几百块就能做。得到卡号后,然后猜密码,利用黑客软件和银行卡进行比对。

从刑事法律来看,2009年《刑法》修正案增加了“非法侵入计算机信息系统罪”的条款,“违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金”。

同年,全国人大常委会还出台《侵权责任法》,规定网络服务提供者和网络用户利用网络侵害他人民事权益的,应当承担侵权责任;网络服务提供者知道网络用户利用其网络服务侵害他人民事权益,未采取必要措施的,与该网络用户承担连带责任。2000年,全国人大常委会又专门制定了《关于维护互联网安全的决定》,重申各种互联网违法的刑事责任和民事责任。

在行政监管层面,除了国务院在1994年制定的《计算机信息系统安全保护条例》,作为全国计算机系统安全保护工作主管部门的公安部,也制定了《信息安全等级保护管理办法》以及《计算机信息系统安全保护等级划分准则》《信息系统安全等级保护基本要求》《信息系统安全等级保护测评要求》等30多个标准。

多重的法律规定,为何实施效果不佳?周汉华认为,《刑法》的适用门槛比较高,需要“违反国家规定”和“情节严重”的条件,何况这两个条件目前都缺乏相应的标准。而《侵权责任法》的适用,在网络环境下,当事人举证非常困难,而且存在成本投入和收益不对称的情况。

周汉华认为,《刑法》和《侵权责任法》都属于事后救济,在网络时代,由于损害的发生是系统性的、不可复原的,所以对网络安全以及个人信息进行全流程的监管才更为有效。目前对于这种全流程的监管,中国既缺乏专门的法律,也没有专门的执法机关,搜集个人资料的企业所应承担的相应的安全责任以及相应的信息流管理行为规范都缺失。“这就是为什么要制定《个人信息保护法》的原因。”周汉华称。

据财新《新世纪》记者了解,早在2003年之时,周汉华曾经受当时的国务院信息化办公室委托,主持《个人信息保护法》的立法研究,并且在2005年形成了一份专家意见稿。但时隔多年,这部法律的立法工作迟迟未被启动。

刘德良教授认为,在当前中国的法律框架下,把个人信息都纳入人格权的范畴,而不承认个人信息的商业价值也是个人的财产;人格权受到侵害后,原则上也不能要求财产损害赔偿。因此他提出,对于个人信息的法律保护,应该包括隐私上的人格利益和个人信息的商业价值这双方面,将个人信息的商业价值视为个人的财产,未经允许擅自收集和商业性利用个人隐私,既是一种侵犯人格权的行为,也是一种侵害财产权的行为。

最新动态
我们的服务项目
长沙调查取证,长沙行踪调查,长沙婚姻家庭咨询,长沙婚姻调查公司,长沙商务调查公司
版权所有 © 长沙商务调查公司  公司地址:湖南省长沙市芙蓉区天佑大厦 电话:17267297811(陈总)  
公司网址:http://www.dengshanghui.com/ 

友情链接:长沙婚姻调查公司   长沙调查公司   长沙商务调查   长沙私人调查公司   长沙调查取证   
  • 返回顶部
  • 17267297811(陈总)
  • 扫一扫微信咨询
    微信二维码