國際知名的外遇網站Ashley Madison(AM)上月遭駭,駭客18日將盜得個人資料公布上網,3700萬用戶資料全部曝光,各界緊張,其中有1萬5000人使用美國聯邦政府和軍方的電郵地址,白宮人員也在內。這些資料有超過875個與各聯邦機構有關的.gov電郵地址,包括44個白宮郵址,還有國內安全部、參院和眾院的郵址,其餘是州和地方政府郵址,其中也包括顯然是偽造的郵址。
有6788個電郵地址最後是us.army.mil,有1666個結尾是navy.mil,有809個是usmc.mil,還有206個mail.mil。軍事時報(Military Times)報導,這可能表示有數以千計美國政府最高階層工作人員打野食的行徑曝光。
總部位於多倫多的Avid Life Media首度證實,旗下的AM網站遭駭,聯邦調查局(FBI)已和加拿大皇家騎警、安大略省警察局與多倫多警察局聯手展開調查。
自稱「The Impact Team」的駭客集團公布的大量客戶資訊,包括電子郵件地址與信用卡資訊等。AM用戶資料大公開,迫使當事人忙著損害控制,以及挽救婚姻,離婚律師則準備大發危機財。
AM網站早就誇耀它在華府有5萬9000名用戶,是全美國用戶密度最高的地方。洩露的檔案顯示這些用戶如何分享他們的政治理念,企圖吸引觀念相同的小三。有個用戶自稱是「喜歡接吻的民主黨員」,另一個是「堅決非共和黨,除此之外心態非常開放」。
電郵帳戶出現在AM檔案,並不表示當事人真的參與這個網站提供的外遇服務,甚至確曾登記加入,因為AM並不查證資料真偽。
網路安全專家葛瑞罕(Robert Graham)說,登記加入AM不需真正有效的電郵地址,可是用戶如有意與別的會員連絡交往,通常必須付費。公布的資料就包括大批信用卡付費紀錄和付帳者的住址,為用戶身分提供較可靠的資料。
葛瑞罕說,付費的人大多使用真實姓名,可用以搜尋當事人的網頁登記資料,包括年齡、身高、體重、住址、性愛偏好等等。
他說,連自以為在整個程序身分深藏不露的人,都可能因遇駭資料包含的全球定位系統(GPS)定位器資料而現形。例如,用戶如在自己家裡用手機成立帳戶,用他們的GPS座標就可以追查到他們所在。
使用軍方網域的人,包括航艦人員、後備軍人、國民兵,有些電郵地址甚至包括部隊番號。美國軍法禁止婚外情,不過五角大廈是否將調查這些資料暴露的有關人員還不清楚。
政府文職人員可能受到的衝擊或許沒那麼嚴重。只要外遇對象不是同一單位的人,大多數文職機構對婚姻出軌並沒有明確政策。雖然有些單位禁止使用官方電郵從事非公務用途,不過對本案可能沒什麼影響。較嚴重的是聯邦員工隨便上這種網站造成的網路安全問題。