持續追蹤北捷恐嚇案,警方追查發信位置,發現這兩封電子郵件,分別從日本東京和荷蘭寄出,IP位置經過偽裝、專家說像這樣的犯罪手法,很難追查源頭,但類似的恐嚇手法已經不是第一次,警方鎖定多次化名唐澤貴洋,恐嚇總統府、台鐵和高鐵的陸籍男大生,不過這回兩封信都沒有署名,不排除另有其人。
這兩封信都用相同手法,恐嚇信寄到北捷客服信箱,但IP位置經過偽裝,一下在亞洲一下又跑到歐洲,增加追查難度。
捷運警察隊隊長鄭志誠:「(嫌犯)所使用的IP,是屬於這個VPN這個跳板,目前我們已經通報給這個,刑事警察大隊。」
但專家認為,要把人揪出來恐怕有困難,因為類似的手法很常見,甚至有人會直接駭進海外電腦,控制被害人的主機寄恐嚇信,寄出信件後再用病毒破壞電腦,想抓人難上加難,嫌犯的IP位置,也可能不只一層偽裝。
台科大資通安全研究與教學中心主任查士朝:「它是讓一堆人交互地去做一些掩護,所以呢今天來講你在連結的時候,它可能會用一些隨機的方式,讓它繞了很多台的機器,當作跳板之後才會到達目的地。」
北捷過年收恐嚇信,之前有過類似紀錄的陸籍男大生,被懷疑再度犯案,他曾從海外寄電子郵件,恐嚇總統府行政院,監察院和大眾運輸系統,北捷兩封恐嚇信手法相似,但過去都有署名唐澤貴陽,這回兩封信件都沒有署名,疑似另有其人,雖然追查不容易,但還是得想辦法揪出藏鏡人,就怕哪天不只是單純惡作劇。
◤日本旅遊必買清單◢