原標題:288元20個偷拍機位,攝像頭、路由器可能正在監視你
酒店被裝偷拍攝像頭,攝像頭、路由器漏洞可能洩露隱私;公安機關對網絡亂象保持嚴打高壓態勢。
「不敢再相信酒店了。」張良(化名)對記者說。
6月11日,張良和女友在下榻的石家莊某酒店中,發現電視機品牌標誌位置一個小孔內有反光點。隨後,在警方、酒店三方見證之下電視機被拆,一個攝像頭赫然出現。攝像頭機身還插著一個16G的內存卡。警方調取內存卡,內有多條私密視頻。
張良的遭遇並非個例。記者調查發現,從錄製到變現的偷拍視頻買賣黑色產業鏈條逐漸浮出水面。一位從事該黑產的人士表示,只需288元,便可以得到8個酒店房間監控,12個家庭房間監控;某街拍網站更是有網友聲稱,可以20元一條的價格收購偷拍的女性裙底視頻。
更可怕的是,一些物聯網設備的漏洞,帶來隱私洩露的風險。記者測試發現,20臺某品牌攝像頭中11臺可以直接利用guest用戶觀看「視頻直播」。有專業人士表示,路由器漏洞同樣可能導致攝像頭被控制。記者調查發現,另一品牌路由器更是「後門敞開」,密文密碼被直接顯示。
如何減少隱私洩露事件的發生?安全人士提醒,便攜設備檢測可以在一定程度上保障隱私安全,但也並非萬無一失。
酒店發現偷拍攝像頭,16G內存卡含大量私密視頻
在警方的陪同下,張良看了自己發現的酒店攝像頭內存卡裡的內容,他緊握著的拳頭和近乎擰在一起的眉頭一刻也未曾鬆開。
今年6月,張良和女朋友一起到石家莊辦事,下榻在飛豬上預訂的石家莊市城市驛站快捷酒店廣安街官鯉公寓店。
在和女朋友入住酒店一晚後,6月11日上午10點左右,電視機上的一個小孔引起了張良的注意。
「發現小孔之後,我用手機往裡面照,發現裡面有反光點。」這個反光點引起了張良的警覺。他撥通了海爾的客服電話,得到的回應是該款型號電視機商標位置並沒有任何小孔。
隨後張良報警。張良表示,他、酒店負責人和當時趕至的警察一起見證了電視機被打開的時刻,一個扁平狀的長方形物體赫然映入眼帘。
據描述,這個扁平的偷窺攝像頭長約七八釐米,寬約四五釐米,被黑色膠帶緊緊纏繞。在該設備尾部,還存在一個長長的針狀裝置。
張良懷疑,那個針狀的裝置實際上是一個無線發射裝置。「我從網上搜過偷拍攝像頭,有和這個類似的,後面那個就是一個無線發射器,可以同步觀看直播。」
據張良描述,該設備曾經被人改裝過電路,和電視機共用一個插頭。從整體看來,除了一個小孔暗藏攝像機外,與正常無異。在偷窺設備的機身上,張良還發現一個內存卡卡槽,裡面插著一張16G的內存卡。
「裡面含有大量私密視頻,受害者不止我一個。」張良說。
記者從石家莊市公安局長安分局獲悉,該局領導已經注意到此事,因案情正在調查之中不便回應。
如今,張良已同女朋友一起返回北京。不過,這場風波卻在他心裡籠罩上一層陰影。「不敢再相信酒店了。」張良對新京報記者說,「我不可能每次住酒店都要去仔細檢查酒店裡是否存在攝像頭。」
近期,已有多起服務行業的針孔攝像頭偷拍事件被曝光。
6月15日,鍾女士在深圳一家優衣庫試衣時,發現試衣間藏有針孔攝像頭,引發社會關注。新京報記者之後從深圳龍華警方獲悉,涉嫌偷拍的嫌疑人已被警方抓獲。優衣庫方面回應稱,該名嫌疑人非店內員工。
另新京報此前報導,在河南鄭州,遊客黃先生和女朋友入住當地的玉泰酒店,在房間的電視機下方意外發現,插座裡竟然有一個針孔攝像頭。6月23日,鄭州警方針對玉泰酒店出現針孔攝像頭一事進行案件通報,系一保險公司員工在網上購買偷拍設備,分次在該酒店房間安裝設備後進行偷拍,經檢查未發現偷拍視頻外洩,目前已被刑拘。
288元買20個偷拍機位,包括酒店和家庭房間
事實上,張良發現的偷窺攝像頭只是偷拍產業鏈的冰山一角。
「因攝像頭導致隱私洩露的情況並不少見。」一位熟悉黑產的人士告訴新京報記者,「所得私密視頻主要通過買賣來變現。」
記者調查發現,目前黑市上流通的偷拍視頻總體分兩種,一種為人為安置的偷窺攝像頭拍攝所得,另一種則為利用攝像頭漏洞所得。
在網上,記者與一位暱稱為「AAaaa專業破解」的QQ用戶取得聯繫。該網友提供的一份價格表顯示,「8個酒店房間監控,送12個家庭房間臺,都是對床,活動體驗價288元,僅限一天。」價格表底部還標註稱,「支持任何設備,手機和電腦都可以操作。」
為了證明真實性,該網友還發送給記者一張酒店偷拍視頻的閃照(QQ的一種功能,照片在對方閱完後便會自動刪除),攝像頭疑似被安裝在酒店房間的天花板中,恰好可以看到床。
「攝像頭帶聲音和回放功能。」他表示。
偷拍的背後,黑產人士一面偷窺他人隱私,另一面則在利用這些視頻瘋狂變現。
新京報記者注意到,大量色情網站甚至已經將「攝像頭」、「家庭」、「酒店」、「偷窺」等關鍵詞設置為標籤,方便用戶瀏覽搜索。在某國際知名淫穢色情網站,記者通過搜索關鍵詞「攝像頭」得到1158個結果,搜索「酒店」得到1480個結果,「偷窺」得到19942個結果。
令人咋舌的是,目前偷拍已經「職業化」。據上述熟悉此黑產的人士透露,除了淫穢網站外,「一些街拍論壇也在從事私密素材買賣的交易。有的充值會員之後,在這些街拍論壇的會員板塊便可以看到。」
7月3日,記者通過搜索關鍵詞「街拍」,進入一家名為「街拍CN」的街拍網站。該網站號稱「國內最好的街拍網」,並且「專注原創街拍第一站」。
在該網站的照片滾動窗口中,記者發現偶有裙底偷拍照片展示。該網站站務區一則名為「有償徵集原創作品」的帖子顯示,原創街拍視頻的作品價格在30元到200元不等。
通過該帖下方公布的聯繫方式,記者與一名暱稱為「街拍中國」的QQ用戶取得聯繫。「街拍中國」稱,「街拍cd視頻,20元每條起,要求2分鐘以上。」
「街拍中國」提到的「cd」,即行話「抄底」的拼音首字母縮寫,意思是偷拍的女性裙底視頻。
EasyN攝像頭存漏洞,部分可用guest帳戶登錄觀看
事實上,比人為安置偷窺攝像頭更可怕的,則是攝像頭本身存在漏洞。
新京報此前報導,部分攝像頭的雲視通帳號被人出售,「打包全網最低98元」。新京報記者嘗試15元購買了一個雲視通帳號,看到某家庭的私人生活被實時直播,而當事人毫不知情。雲視通客服稱,系用戶使用老版攝像頭時未修改密碼導致帳號被盜取。
存在問題的並非只有「雲視通」。
記者利用「鍾馗之眼」搜索關鍵詞EasyN後顯示,「找到約972750條結果用時1.153秒」。其中,中國的結果數量為132914條。
新京報記者在搜索到的中國範圍內的132914個結果中隨機挑選了20臺進行測試,其中有11臺僅僅通過guest帳號(guest帳戶為來賓帳戶,用戶權限一般有限)和默認密碼便可以登錄觀看「現場直播」。
7月7日,記者登錄某EasyN攝像頭後,看到一位身著黃色連衣裙女士的日常生活,甚至可以清晰聽見她的腳步聲。
一位安全圈人士指出,guest用戶帳號密碼一般用戶並不會去修改。也就是說,EasyN攝像頭很容易造成隱私洩露事件。
商標EasyN的持有者為深圳市普順達科技有限公司(簡稱「普順達」)。工商資料顯示,普順達成立於2006年10月26日,註冊資本1100萬元。該公司經營範圍為網絡電子產品、電腦周邊產品技術開發及銷售;國內商業、物資供銷業;貨物及技術進出口。(以上均不含法律、行政法規、國務院決定規定需前置審批和禁止的項目);網絡電子產品、電腦周邊產品的生產。
7月5日下午,新京報記者撥打普順達官網上的聯繫方式,聯繫上該公司一位工程師。其表示,存在該款漏洞的產品系「好多年以前的產品」,「用戶如果沒有改guest和user的密碼,是可以通過IP位址進入攝像機。」
上述工程師表示,「在2014年這個問題反饋出來後,我們向客戶通知過,有提供升級固件和要求客戶在網頁修改密碼。但由於部分產品是OEM出去的,部分用戶未收到信息,所以存在這個問題。」「2015年後出貨的攝像機,已經修改這個問題點。」該工程師強調。
除公共場所外,攝像頭在智能家居中也扮演著重要的角色。不過,人們忙完一天躺在床上的時候,卻想不到可能正被攝像頭背後的一雙雙眼睛盯著。
2018年11月,360發布的《典型IoT設備網絡安全分析報告》提示,與IoT設備相關的漏洞增長率比漏洞整體增長率高出14.7%。遠程弱口令、預置後門、敏感信息洩露是IoT設備三大常見漏洞。報告顯示,用戶對IoT設備安全的擔憂,排名居首的就是隱私洩露及盜竊,其次是人身安全、支付安全、病毒攻擊和WiFi風險。
路由器漏洞同樣可能導致攝像頭被控制
值得注意的是,為隱私洩露埋下隱患的,不止是攝像頭漏洞。「路由器漏洞同樣有可能導致攝像頭被控制。」一位安全圈專業人士告訴新京報記者。
知道創宇404實驗室副總監隋剛向新京報記者介紹,「如果攝像頭的傳輸協議是明文的,是可以抓到用戶名和口令,同時拿到路由器的權限意味著打通了內網,通過其他工具加上用戶名和密碼,就可以控制了。」
「市場上相當一部分攝像頭的傳輸協議是明文的。」隋剛稱。
騰訊安全雲鼎實驗室發布的《2018年IoT安全威脅分析報告》顯示,路由器、攝像頭和智能電視是被攻擊頻率最高的三款IoT設備,佔比分別達到45.47%、20.71%和7.61%。佔據IoT設備攻擊量將近一半的路由器,由於市場保有量巨大,一旦被爆出漏洞,極易引發大範圍的攻擊。
上述安全圈專業人士介紹,通過攻擊路由器,不法分子不僅可以控制攝像頭,還可以監控用戶的網絡行為。
早在2015年,便有網友在「吾愛破解」網站的「懸賞問答區」中提及飛魚星路由器漏洞。帖子稱「飛魚星上網行為管理路由器可獲取加密後的用戶密碼」,並提供了飛魚星路由器的密文密碼,懸賞50吾愛幣尋求密碼。
記者發現,時隔4年,部分飛魚星路由器的密文密碼仍然直接被顯示,通過開源軟體的密碼字典便可以得到登錄密碼。
6月26日,安全人士佳偉(化名)通過Zoomeye搜索關鍵詞「volans」(飛魚星)共搜索到111393條結果,其中包含設備111056臺,網站205個。
通過資料卡中的IP位址信息,安全人士佳偉隨機進入一臺路由器的登錄頁面,發現該路由器的密文密碼被保存在網站的某個根目錄下面,對訪問並沒有進行限制。也就是說,該路由器存在敏感文件洩露漏洞,可導致管理密文密碼洩露。
由於存在敏感文件洩露漏洞,佳偉輕鬆獲得一串密文密碼。
「將該字符串導入目前常用的開源密碼恢復工具後,藉助密碼字典,便可以得到這臺路由器的密碼。」白帽子於小葵(化名)告訴新京報記者。
佳偉對鍾馗之眼顯示的前五頁路由器進行了測試,前五頁共包含100臺路由器,其中90臺為在線狀態,十臺為離線狀態。測試發現,共有15條測試成功,獲取密碼的整個過程共花費了約十幾秒。
「顯示的字符串實際上是密文密碼,理論上來講,只要能得到密文密碼這些路由器是可以破解的,只是密碼字典的大小和時間問題。」白帽子於小葵說。
Zoomeye顯示,在飛魚星的客戶中,中國以107593的數量成為榜首。從全球視角分布圖來看,北京、上海、香港、成都、東莞、瀋陽六個城市分布十分密集。
於小葵向新京報記者表示,該路由器攻擊門檻極低,但是隱患極大,管理密文密碼直接顯示無異於為黑客直接敞開了後門。「幾乎不需要技術,初級黑客都可以登錄路由器的後臺。路由器下面的電腦全部通過路由器與網際網路相連,存在極大的風險。」
安全谷(北京)科技有限公司經理菅弘向新京報記者表示,路由器一旦被攻擊,用戶行為很容易被監控。「可以通過對WiFi攻擊,入侵路由器之後,看到路由器下面所有的設備,也可以通過技術手段監控攝像頭。」
除了偷窺你的攝像頭,「他們(黑客們)可以通過抓包或者DNS劫持的方式監控用戶的上網痕跡,或者篡改路由器上的DNS伺服器IP,把DNS變成黑客的惡意DNS伺服器。這樣,當區域網內的用戶訪問網站時,用戶的計算機就會解析別的IP進行挖礦、釣魚攻擊等行為。」於小葵說。
製造飛魚星路由器的廠家為成都飛魚星科技股份有限公司(簡稱飛魚星)。該公司於2014年在新三板掛牌。
2018年9月,國家市場監督管理總局官網通報了路由器產品質量國家監督抽查結果。抽查發現,有3批次產品不符合標準的規定,涉及發熱要求、電源端子傳導騷擾電壓項目,其中包括成都飛魚星科技股份有限公司的無線路由器。
7月5日下午,新京報記者將該漏洞測試過程向飛魚星進行了提交,飛魚星工作人員聯繫技術部門後表示,「當前確實存在此問題。」
那麼,為何四年一直未對該漏洞進行修復呢?飛魚星客服表示已將記者問題反饋到市場部。至截稿前,未獲回應。
律師:處罰力度不足以震懾偷拍者
3月7日,公安部新聞發布會通報全國公安機關開展「淨網2018」專項行動相關情況。
山東濟寧市公安局網安支隊支隊長劉建介紹,不法分子在少數賓館客房非法安裝攝像頭,偷拍賓館房客,並在網上出售觀看帳號,已經形成黑色產業鏈。涉案主犯通過網際網路購買智能攝像頭後,拆下攝像頭外殼改裝成隱蔽攝像頭,安裝在賓館吊燈、空調等隱蔽處,通過手機下載的智能攝像頭APP軟體收看隱蔽攝像頭回傳畫面,同時將回傳畫面中的裸體、不雅等鏡頭截屏發給下線代理,下線代理通過微信、QQ群發布截屏,吸引網民購買攝像頭觀看帳號。
在公安部統一指揮下,濟寧公安機關在全國抓獲犯罪嫌疑人29名,扣押作案用微型網絡攝像頭300餘個,手機64部,銀行卡56張,查獲偷拍的酒店客房視頻10萬餘部。
劉建表示,作為提供公共服務的酒店賓館,應該加強安全管理,充分保護顧客個人隱私。公民一旦發現侵犯公民個人信息的違法犯罪行為,在保存相關證據的同時,要及時向公安機關報告,公安機關將依法予以嚴厲打擊。
安全谷(北京)科技有限公司經理菅弘告訴新京報記者,張良碰到的攝像頭後面的針極有可能是一個天線。菅弘建議,可通過專門的便攜儀器,通過紅外線和雷射來尋找反光點,從而識別攝像頭。還可通過無線信號探測器鎖定信號發射源來探測。不過,即便依靠設備,也並不能保證萬無一失。「有的鏡面物體會造成儀器誤報。此外,一些無線傳輸攝像頭有可能會偽裝成WiFi信號或者其他波段的信號,被稱為『雙信號偽裝』,並不是十分容易發現。」
「不道德,更違法。」北京國旺律師事務所律師黨佔榮這樣形容偷拍行為。
不過黨佔榮認為,在各種偷拍事件的司法實踐中,存在一定難處。當這些偷拍視頻進入到利益鏈中的時候,受害者甚至並不知情。「在司法實踐中對類似這樣的偷拍事件,消費者幾乎沒有防範能力,當前的各種針孔微型攝像頭,在房間內一般很難發現。」
「此外,從目前的法律規定來看,在偷拍事件中,還停留在民事賠償和行政處罰階段,在刑事上很難去界定定性。因此在面對偷拍產業鏈巨大利潤時,顯然違法成本還是相對較低,處罰力度不足以震懾偷拍者。」黨佔榮表示。
菅弘表示,用戶需要提高家居攝像頭使用的安全意識。「家居攝像頭一般與WiFi相連,用戶可以通過手機遠程觀看。但很多普通用戶對近些年興起的家居攝像頭根本不了解,大部分人都是基於操作級的。甚至許多用戶使用的都是設備出廠時默認的用戶名,根本沒有修改。」
黨佔榮建議,如果遇到隱私被洩露了,受害者應首先進行報警,由警方調查取證,固定證據,其次受害者也可以對網絡或者其他載體的照片、視頻等隱私材料進行證據保全,查證隱私洩露的過程,最終確定相關洩露者,以便受害者將來進行維權。