一位媒體業者小A(化名)透過msn,來問筆者港星陳冠希情色照片外露事件的看法,筆者回應表示:姑且不討論這些影片拍攝的原因,但取得並公佈者,就是侵害他人隱私權的行為,令人不齒。
筆者補充說明:因為個人研究為數位證據,網友發揮柯南的精神,進行數位證據的比對,也發現照片應屬真實,因此很久之前就曾經看過一些相關照片。
小A又給筆者一個網址《http://72.167.132.171/chen_photo.html 》(危險!千萬不要連結),表示有蒐集本事件蠻多的照片。筆者基於分析的需要,決定使用VMWare的方式連上去看一下,以避免電腦遭到攻擊。
誰知道,剛好那一台電腦的系統及網路產生問題,怎麼連就是連不上,結果選擇直接連上該網址。該網址確實蒐集許多資料,還有很多網友分析的結果,對筆者的研究確實頗有收獲。
同時,我正在整理隨身碟的資料,突然看到隨身碟怎麼跑出一個檔案,驚訝之餘,直覺上該網址應該是「網頁掛馬」的攻擊模式。連忙使用特殊系統測試,發現該網址真的有問題。
筆者馬上通知小A,並表示這種攻擊模式會竊取企業的資訊,沒想到小A大概認為沒什麼,也笑稱企業沒什麼東西好偷。筆者很習慣這種反應,充分展露出懶得重灌、輕忽資安的態度,所以也不再規勸了。
或許等到身分被冒用,小A被別人誤認為是詐騙集團、駭客等犯罪者,才會驚覺資料被偷的嚴重性。說不定陳姓港星的電腦也是被植入木馬,電腦中的私密情色照片才會被偷走。小A,希望你能早日瞭解問題的嚴重性。
當然,各位網友也請千萬千萬不要連結剛剛那個網址,其他可疑的網址,也千萬不要隨便亂連結喔!
--------------------------
後記:
網頁掛馬的犯罪手法,筆者的新書「資訊生活與法律」第114~118頁,共計5頁的說明,應該是目前市面上最完整的介紹。
其次,對於電腦系統遭植入惡意程式後,也在書中第160~162頁提出「三步政策」,請自行參考喔!