时间:2022-12-20 08:05:29来源:法律常识
“不敢再相信酒店了。”张良(化名)对新京报记者说。
6月11日,张良和女友在下榻的石家庄某酒店中,发现电视机品牌标志位置一个小孔内有反光点。随后,在警方、酒店三方见证之下电视机被拆,一个摄像头赫然出现。摄像头机身还插着一个16G的内存卡。警方调取内存卡,内有多条私密视频。
张良的遭遇并非个例。新京报记者调查发现,从录制到变现的偷拍视频买卖黑色产业链条逐渐浮出水面。一位从事该黑产的人士表示,只需288元,便可以得到8个酒店房间监控,12个家庭房间监控;某街拍网站更是有网友声称,可以20元一条的价格收购偷拍的女性裙底视频。
更可怕的是,一些物联网设备的漏洞,带来隐私泄露的风险。记者测试发现,20台某品牌摄像头中11台可以直接利用guest用户观看“视频直播”。有专业人士表示,路由器漏洞同样可能导致摄像头被控制。记者调查发现,另一品牌路由器更是“后门敞开”,密文密码被直接显示。
如何减少隐私泄露事件的发生?安全人士提醒,便携设备检测可以在一定程度上保障隐私安全,但也并非万无一失。
酒店发现偷拍摄像头,16G内存卡含大量私密视频
在警方的陪同下,张良看了自己发现的酒店摄像头内存卡里的内容,他紧握着的拳头和近乎拧在一起的眉头一刻也未曾松开。
今年6月,张良和女朋友一起到石家庄办事,下榻在飞猪上预订的石家庄市城市驿站快捷酒店广安街官鲤公寓店。
在和女朋友入住酒店一晚后,6月11日上午10点左右,电视机上的一个小孔引起了张良的注意。
“发现小孔之后,我用手机往里面照,发现里面有反光点。”这个反光点引起了张良的警觉。他拨通了海尔的客服电话,得到的回应是该款型号电视机商标位置并没有任何小孔。
随后张良报警。张良表示,他、酒店负责人和当时赶至的警察一起见证了电视机被打开的时刻,一个扁平状的长方形物体赫然映入眼帘。
据描述,这个扁平的偷窥摄像头长约七八厘米,宽约四五厘米,被黑色胶带紧紧缠绕。在该设备尾部,还存在一个长长的针状装置。
张良怀疑,那个针状的装置实际上是一个无线发射装置。“我从网上搜过偷拍摄像头,有和这个类似的,后面那个就是一个无线发射器,可以同步观看直播。”
据张良描述,该设备曾经被人改装过电路,和电视机共用一个插头。从整体看来,除了一个小孔暗藏摄像机外,与正常无异。在偷窥设备的机身上,张良还发现一个内存卡卡槽,里面插着一张16G的内存卡。
“里面含有大量私密视频,受害者不止我一个。”张良说。
记者从石家庄市公安局长安分局获悉,该局领导已经注意到此事,因案情正在调查之中不便回应。
如今,张良已同女朋友一起返回北京。不过,这场风波却在他心里笼罩上一层阴影。“不敢再相信酒店了。”张良对新京报记者说,“我不可能每次住酒店都要去仔细检查酒店里是否存在摄像头。”
近期,已有多起服务行业的针孔摄像头偷拍事件被曝光。
6月15日,钟女士在深圳一家优衣库试衣时,发现试衣间藏有针孔摄像头,引发社会关注。新京报记者之后从深圳龙华警方获悉,涉嫌偷拍的嫌疑人已被警方抓获。优衣库方面回应称,该名嫌疑人非店内员工。
另新京报此前报道,在河南郑州,游客黄先生和女朋友入住当地的玉泰酒店,在房间的电视机下方意外发现,插座里竟然有一个针孔摄像头。6月23日,郑州警方针对玉泰酒店出现针孔摄像头一事进行案件通报,系一保险公司员工在网上购买偷拍设备,分次在该酒店房间安装设备后进行偷拍,经检查未发现偷拍视频外泄,目前已被刑拘。
288元买20个偷拍机位,包括酒店和家庭房间
事实上,张良发现的偷窥摄像头只是偷拍产业链的冰山一角。
“因摄像头导致隐私泄露的情况并不少见。”一位熟悉黑产的人士告诉新京报记者,“所得私密视频主要通过买卖来变现。”
记者调查发现,目前黑市上流通的偷拍视频总体分两种,一种为人为安置的偷窥摄像头拍摄所得,另一种则为利用摄像头漏洞所得。
在网上,记者与一位昵称为“AAaaa专业破解”的QQ用户取得联系。该网友提供的一份价格表显示,“8个酒店房间监控,送12个家庭房间台,都是对床,活动体验价288元,仅限一天。”价格表底部还标注称,“支持任何设备,手机和电脑都可以操作。”
为了证明真实性,该网友还发送给记者一张酒店偷拍视频的闪照(QQ的一种功能,照片在对方阅完后便会自动删除),摄像头疑似被安装在酒店房间的天花板中,恰好可以看到床。
“摄像头带声音和回放功能。”他表示。
偷拍的背后,黑产人士一面偷窥他人隐私,另一面则在利用这些视频疯狂变现。
新京报记者注意到,大量色情网站甚至已经将“摄像头”、“家庭”、“酒店”、“偷窥”等关键词设置为标签,方便用户浏览搜索。在某国际知名淫秽色情网站,记者通过搜索关键词“摄像头”得到1158个结果,搜索“酒店”得到1480个结果,“偷窥”得到19942个结果。
令人咋舌的是,目前偷拍已经“职业化”。据上述熟悉此黑产的人士透露,除了淫秽网站外,“一些街拍论坛也在从事私密素材买卖的交易。有的充值会员之后,在这些街拍论坛的会员板块便可以看到。”
7月3日,记者通过搜索关键词“街拍”,进入一家名为“街拍CN”的街拍网站。该网站号称“国内最好的街拍网”,并且“专注原创街拍第一站”。
在该网站的照片滚动窗口中,记者发现偶有裙底偷拍照片展示。该网站站务区一则名为“有偿征集原创作品”的帖子显示,原创街拍视频的作品价格在30元到200元不等。
通过该帖下方公布的联系方式,记者与一名昵称为“街拍中国”的QQ用户取得联系。“街拍中国”称,“街拍cd视频,20元每条起,要求2分钟以上。”
“街拍中国”提到的“cd”,即行话“抄底”的拼音首字母缩写,意思是偷拍的女性裙底视频。
EasyN摄像头存漏洞,部分可用guest账户登录观看
事实上,比人为安置偷窥摄像头更可怕的,则是摄像头本身存在漏洞。
新京报此前报道,部分摄像头的云视通账号被人出售,“打包全网最低98元”。新京报记者尝试15元购买了一个云视通账号,看到某家庭的私人生活被实时直播,而当事人毫不知情。云视通客服称,系用户使用老版摄像头时未修改密码导致账号被盗取。
存在问题的并非只有“云视通”。
记者利用“钟馗之眼”搜索关键词EasyN后显示,“找到约972750条结果用时1.153秒”。其中,中国的结果数量为132914条。
新京报记者在搜索到的中国范围内的132914个结果中随机挑选了20台进行测试,其中有11台仅仅通过guest账号(guest账户为来宾账户,用户权限一般有限)和默认密码便可以登录观看“现场直播”。
7月7日,记者登录某EasyN摄像头后,看到一位身着黄色连衣裙女士的日常生活,甚至可以清晰听见她的脚步声。
一位安全圈人士指出,guest用户账号密码一般用户并不会去修改。也就是说,EasyN摄像头很容易造成隐私泄露事件。
商标EasyN的持有者为深圳市普顺达科技有限公司(简称“普顺达”)。工商资料显示,普顺达成立于2006年10月26日,注册资本1100万元。该公司经营范围为网络电子产品、电脑周边产品技术开发及销售;国内商业、物资供销业;货物及技术进出口。(以上均不含法律、行政法规、国务院决定规定需前置审批和禁止的项目);网络电子产品、电脑周边产品的生产。
7月5日下午,新京报记者拨打普顺达官网上的联系方式,联系上该公司一位工程师。其表示,存在该款漏洞的产品系“好多年以前的产品”,“用户如果没有改guest和user的密码,是可以通过IP地址进入摄像机。”
上述工程师表示,“在2014年这个问题反馈出来后,我们向客户通知过,有提供升级固件和要求客户在网页修改密码。但由于部分产品是OEM出去的,部分用户未收到信息,所以存在这个问题。”“2015年后出货的摄像机,已经修改这个问题点。”该工程师强调。
除公共场所外,摄像头在智能家居中也扮演着重要的角色。不过,人们忙完一天躺在床上的时候,却想不到可能正被摄像头背后的一双双眼睛盯着。
2018年11月,360发布的《典型IoT设备网络安全分析报告》提示,与IoT设备相关的漏洞增长率比漏洞整体增长率高出14.7%。远程弱口令、预置后门、敏感信息泄露是IoT设备三大常见漏洞。报告显示,用户对IoT设备安全的担忧,排名居首的就是隐私泄露及盗窃,其次是人身安全、支付安全、病毒攻击和WiFi风险。
路由器漏洞同样可能导致摄像头被控制
值得注意的是,为隐私泄露埋下隐患的,不止是摄像头漏洞。“路由器漏洞同样有可能导致摄像头被控制。”一位安全圈专业人士告诉新京报记者。
知道创宇404实验室副总监隋刚向新京报记者介绍,“如果摄像头的传输协议是明文的,是可以抓到用户名和口令,同时拿到路由器的权限意味着打通了内网,通过其他工具加上用户名和密码,就可以控制了。”
“市场上相当一部分摄像头的传输协议是明文的。”隋刚称。
腾讯安全云鼎实验室发布的《2018年IoT安全威胁分析报告》显示,路由器、摄像头和智能电视是被攻击频率最高的三款IoT设备,占比分别达到45.47%、20.71%和7.61%。占据IoT设备攻击量将近一半的路由器,由于市场保有量巨大,一旦被爆出漏洞,极易引发大范围的攻击。
上述安全圈专业人士介绍,通过攻击路由器,不法分子不仅可以控制摄像头,还可以监控用户的网络行为。
早在2015年,便有网友在“吾爱破解”网站的“悬赏问答区”中提及飞鱼星路由器漏洞。帖子称“飞鱼星上网行为管理路由器可获取加密后的用户密码”,并提供了飞鱼星路由器的密文密码,悬赏50吾爱币寻求密码。
记者发现,时隔4年,部分飞鱼星路由器的密文密码仍然直接被显示,通过开源软件的密码字典便可以得到登录密码。
6月26日,安全人士佳伟(化名)通过Zoomeye搜索关键词“volans”(飞鱼星)共搜索到111393条结果,其中包含设备111056台,网站205个。
通过资料卡中的IP地址信息,安全人士佳伟随机进入一台路由器的登录页面,发现该路由器的密文密码被保存在网站的某个根目录下面,对访问并没有进行限制。也就是说,该路由器存在敏感文件泄露漏洞,可导致管理密文密码泄露。
由于存在敏感文件泄露漏洞,佳伟轻松获得一串密文密码。
“将该字符串导入目前常用的开源密码恢复工具后,借助密码字典,便可以得到这台路由器的密码。”白帽子于小葵(化名)告诉新京报记者。
佳伟对钟馗之眼显示的前五页路由器进行了测试,前五页共包含100台路由器,其中90台为在线状态,十台为离线状态。测试发现,共有15条测试成功,获取密码的整个过程共花费了约十几秒。
“显示的字符串实际上是密文密码,理论上来讲,只要能得到密文密码这些路由器是可以破解的,只是密码字典的大小和时间问题。”白帽子于小葵说。
Zoomeye显示,在飞鱼星的客户中,中国以107593的数量成为榜首。从全球视角分布图来看,北京、上海、香港、成都、东莞、沈阳六个城市分布十分密集。
于小葵向新京报记者表示,该路由器攻击门槛极低,但是隐患极大,管理密文密码直接显示无异于为黑客直接敞开了后门。“几乎不需要技术,初级黑客都可以登录路由器的后台。路由器下面的电脑全部通过路由器与互联网相连,存在极大的风险。”
安全谷(北京)科技有限公司经理菅弘向新京报记者表示,路由器一旦被攻击,用户行为很容易被监控。“可以通过对WiFi攻击,入侵路由器之后,看到路由器下面所有的设备,也可以通过技术手段监控摄像头。”
除了偷窥你的摄像头,“他们(黑客们)可以通过抓包或者DNS劫持的方式监控用户的上网痕迹,或者篡改路由器上的DNS服务器IP,把DNS变成黑客的恶意DNS服务器。这样,当局域网内的用户访问网站时,用户的计算机就会解析别的IP进行挖矿、钓鱼攻击等行为。”于小葵说。
制造飞鱼星路由器的厂家为成都飞鱼星科技股份有限公司(简称飞鱼星)。该公司于2014年在新三板挂牌。
2018年9月,国家市场监督管理总局官网通报了路由器产品质量国家监督抽查结果。抽查发现,有3批次产品不符合标准的规定,涉及发热要求、电源端子传导骚扰电压项目,其中包括成都飞鱼星科技股份有限公司的无线路由器。
7月5日下午,新京报记者将该漏洞测试过程向飞鱼星进行了提交,飞鱼星工作人员联系技术部门后表示,“当前确实存在此问题。”
那么,为何四年一直未对该漏洞进行修复呢?飞鱼星客服表示已将记者问题反馈到市场部。至截稿前,未获回应。
律师:处罚力度不足以震慑偷拍者
3月7日,公安部新闻发布会通报全国公安机关开展“净网2018”专项行动相关情况。
山东济宁市公安局网安支队支队长刘建介绍,不法分子在少数宾馆客房非法安装摄像头,偷拍宾馆房客,并在网上出售观看账号,已经形成黑色产业链。涉案主犯通过互联网购买智能摄像头后,拆下摄像头外壳改装成隐蔽摄像头,安装在宾馆吊灯、空调等隐蔽处,通过手机下载的智能摄像头APP软件收看隐蔽摄像头回传画面,同时将回传画面中的裸体、不雅等镜头截屏发给下线代理,下线代理通过微信、QQ群发布截屏,吸引网民购买摄像头观看账号。
在公安部统一指挥下,济宁公安机关在全国抓获犯罪嫌疑人29名,扣押作案用微型网络摄像头300余个,手机64部,银行卡56张,查获偷拍的酒店客房视频10万余部。
刘建表示,作为提供公共服务的酒店宾馆,应该加强安全管理,充分保护顾客个人隐私。公民一旦发现侵犯公民个人信息的违法犯罪行为,在保存相关证据的同时,要及时向公安机关报告,公安机关将依法予以严厉打击。
安全谷(北京)科技有限公司经理菅弘告诉新京报记者,张良碰到的摄像头后面的针极有可能是一个天线。菅弘建议,可通过专门的便携仪器,通过红外线和激光来寻找反光点,从而识别摄像头。还可通过无线信号探测器锁定信号发射源来探测。不过,即便依靠设备,也并不能保证万无一失。“有的镜面物体会造成仪器误报。此外,一些无线传输摄像头有可能会伪装成WiFi信号或者其他波段的信号,被称为‘双信号伪装’,并不是十分容易发现。”
“不道德,更违法。”北京国旺律师事务所律师党占荣这样形容偷拍行为。
不过党占荣认为,在各种偷拍事件的司法实践中,存在一定难处。当这些偷拍视频进入到利益链中的时候,受害者甚至并不知情。“在司法实践中对类似这样的偷拍事件,消费者几乎没有防范能力,当前的各种针孔微型摄像头,在房间内一般很难发现。”
“此外,从目前的法律规定来看,在偷拍事件中,还停留在民事赔偿和行政处罚阶段,在刑事上很难去界定定性。因此在面对偷拍产业链巨大利润时,显然违法成本还是相对较低,处罚力度不足以震慑偷拍者。”党占荣表示。
菅弘表示,用户需要提高家居摄像头使用的安全意识。“家居摄像头一般与WiFi相连,用户可以通过手机远程观看。但很多普通用户对近些年兴起的家居摄像头根本不了解,大部分人都是基于操作级的。甚至许多用户使用的都是设备出厂时默认的用户名,根本没有修改。”
党占荣建议,如果遇到隐私被泄露了,受害者应首先进行报警,由警方调查取证,固定证据,其次受害者也可以对网络或者其他载体的照片、视频等隐私材料进行证据保全,查证隐私泄露的过程,最终确定相关泄露者,以便受害者将来进行维权。