假冒警察的“人肉者”正忽悠科技巨头交出用户隐私数据
黑客正通过伪造执法机构的电子邮件和法律文件,冒充警方发出紧急数据请求,成功骗取苹果、亚马逊等科技公司交出用户的个人信息。这些数据被用于网络骚扰和“恶意报警”等非法活动,形成了一个利润丰厚的“人肉搜索”产业链。尽管一些公司尝试采取电话核实等措施,但由于美国执法机构数量庞大且邮件验证系统薄弱,该漏洞依然存在。更严重的是,部分黑客甚至与执法人员勾结,试图利用合法渠道获取数据,这暴露了当前数据请求流程在身份验证和安全方面存在着严重的系统性缺陷。
一个简单的骗局:伪造的紧急请求
黑客利用伪造的执法部门邮箱和以假乱真的法律文件,向科技公司发送紧急数据请求 (EDR)。这些请求声称涉及迫在眉睫的生命危险,从而绕过了公司常规的、更严格的验证程序。
- 具体案例:一名黑客冒充杰克逊维尔警长办公室的警官,仅用 20 分钟就从 Charter Communications 公司获取了一名用户的姓名、家庭住址、电话号码和电子邮件地址。
- 攻击范围:黑客声称,他们已成功从几乎所有美国主流科技公司获取数据,包括苹果、亚马逊等。
- 受害者用途:获取到的信息通常被用于网络骚扰、威胁,甚至引发“恶意报警”(Swatting),即虚报警情导致特警队突袭受害者住所。
当被问及是否担心这些信息如何被用来对付目标时,一名代号为“Exempt”的黑客表示:“我通常不在乎。”
一种有利可图的“人肉搜索”服务
这种非法获取数据的行为已经发展成一个成熟的商业模式,即“人肉搜索即服务” (doxing-as-a-service)。客户付费后,黑客团队便为其获取指定目标的敏感个人信息。
- 收入可观:黑客组织声称,仅在一个月内就赚取了超过 18,000 美元。
- 单笔高价:在一次交易中,黑客以 1,200 美元的价格出售了一名游戏平台所有者的个人信息,据称该平台所有者随后立即遭到了“恶意报警”。
一名黑客解释道:“我只需要一个 IP 地址,这很容易搞到。接下来,我就能得到姓名、地址、邮件和手机号……如果用伪造的传票和搜查令,我还能看到私信、短信和通话记录。这意味着,我能在几小时内掌握一个人的全部生活。”
系统性漏洞:为何科技巨头屡屡上当
这个问题的根源在于美国执法数据请求系统存在的固有缺陷,而非简单的公司疏忽。
- 机构庞杂:美国有大约 18,000 个独立的执法机构,它们使用各自的电子邮件命名规则和域名(如 .us, .net, .org, .gov, .com),这使得真伪极难辨别。
- 伪造文件:黑客通过研究公开的法律记录,模仿真实的法律文书,制作出措辞严谨、格式正确的假文件,让公司难以产生怀疑。
- 利用公司指南:讽刺的是,一些公司(如苹果)为了方便执法部门,公开发布了紧急数据请求的详细指南,这些指南反倒成了黑客伪造请求的“操作手册”。
“核心问题不在于公司粗心,而在于电子邮件等传统通信渠道,并未被设计用于现代调查所需的高度身份验证、背景评估和实时决策。”
— 前 FBI 探员 Matt Donahue
令人不安的趋势:执法人员或参与其中
最令人担忧的是,黑客的手段已经从单纯的冒充升级为与体制内人员勾结。
一名黑客透露,他们正在与一名来自大型警长办公室的副警长进行谈判。该警官此前曾是“人肉搜索”的受害者,现在则有兴趣“出租”他可以访问安全数据请求门户(如 Kodex)的合法账户,或直接为黑客提交请求,以换取金钱和个人负面信息的删除。
黑客分享的据称是与该警官的短信截图中,对方写道:
“你们有我的社保号和我家人的所有信息……我现在还在犹豫,但如果我们做这笔交易,我们都能得到自己想要的。”
这种潜在的内外勾结,标志着问题的严重性已远超单纯的技术漏洞,进入了执法诚信和内部腐败的危险领域。尽管安全系统可以标记出异常行为,但利用合法账户发起的请求,其检测难度要大得多。