疑問三:誰在公開?
業內懷疑金山某位員工是此次數據洩露的始作俑者。但金山公司在事件爆發後立即進行否認。在發給本報的聲明中,金山網絡表示,根據目前掌握的情況,早在12月4日,一位ID為“臭小子”的黑客就已將密碼庫公開到漏洞網站烏雲網。
疑問四:誰在盜取?
所有的疑問都指向一個飄渺虛無的“黑客”。“黑客”是誰?目前卻無從知曉。
李鐵軍接受媒體採訪時表示,盜取用戶數據是為了賣數據獲取高額利潤。不僅商業賬號蘊藏的商業秘密和價值無法估計,即使是一個普通賬號,倒賣者也可以利用其進行商業廣告推廣或事件炒作。另外,還存在一種“養號”的情況,即黑客已盜取用戶賬號,但是不修改其密碼和信息,一旦發現該賬號其他關聯信息有利可圖,用戶利益即被盜取。
金山毒霸捲入“洩密門”風波
根據CSDN提供的消息顯示,這場災難的源頭是安全廠商金山毒霸員工(迅雷ID:hzqedison)公開提供數據庫下載所致。
對此,德和衡律師事務所合夥人姚克楓律師表示,根據我國《刑法》的規定,如果將獲得的公民個人信息,出售或者非法提供給他人,情節嚴重的,構成刑事法律責任。
本次事件中,如果因為傳播而出現損害後果,且較為嚴重的後果,就要承擔刑事責任。如果“hzqedison”確為安全公司的員工,則“hzqedison”本身應當比其他行業的工作者具有更高的保密義務和對他人個人信息妥善保管的義務,對比其他行業人員,安全公司的員工對於自己擅自發布後果應當具備辨別能力,如果屬於主觀故意洩露,就是在“知法犯法”。
360公司披露黑客產業鏈條
一、 拖庫:黑客通過網站漏洞入侵服務器,竊取用戶密碼數據庫下載到電腦中; |