昨天是12月28日,北京的天气特别冷。抢票第一天,动车&卧铺失败,候补一张普快坐票(先保个底)。没想到下午“12306”又出事了。
消息传出
下午朋友圈盛传12306账号泄露,看了下截图,还是暗网的那一个站。想去一探究竟,于是就进去看了看。
数据真实性
首先试了试给出的账号,第一个就登上了12306。阔怕!
由于数据量不大,有人猜测数据不是从12306官网上泄露的,可能是抢票软件泄露的。
12月28日18:01,中国铁路官方辟谣。
溯源
卖家还给出了高清图片示例,用的是新浪图床。好奇的我,有个想法——图片反查。
> 图片反查,根据图片地址查询图片来源,从而找到发图的人。
百度一下后,发现新浪图床还真可以。V2EX 上好几个帖子讨论,还有人制作了浏览器插件。下面附一个油候脚本。
在 Chrome 商店下载了插件,试了试还真能找到图片的来源。
于是我就找到了下面的这个微博账号”xxx酱”。到这里了,我们就不深究了。已经从暗网走到了互联网中,卖家身份败露。
关于隐私的思考
暗网(深网)是匿名的、很难追踪的,但要一丝痕迹不留是很难得。人性存在漏洞,有时候会为了方便而放弃安全,例如密码的强度。这次的卖家就犯了这个错误,为了高清大图,采用新浪图床,导致信息泄露。
这样看来,方便与安全似乎是对立,那又该如何平衡两者呢?
关于暗网追踪的思考
在暗网每个人都有自己的面纱,想要追踪起来很难。首先可以从个人发布的内容追踪,例如是否有姓名、电话号码等信息,或直接与对方交谈(社工)。也可以从侧面追踪,从发布的多媒数据本身进行追踪,例如引用来自传统互联网的数据是否可用来反向定位用户本身,如照片的 EXIF 信息、云存储中的反向追踪等。
建议
以上内容属个人推测。未得到官方证实,纯技术分享。温馨提示:春运抢票不可避免,也许会用到第三方的抢票软件。建议为 12306 设置一个特定的密码,切忌不能使用个人常用的密码。最好在抢票结束后,修改一次密码。
参考
– https://github.com/fei-ke/WeiboImageReverse
– https://www.v2ex.com/t/388152