“顧客您好, 我們有個剛推出的業務,提供您以優惠的條件換取一個全新的手機。而且,我們發現您的手機約定條款只剩下兩個月了。”
公司職員朴某(31歲)已經在一周時間內接到了兩次類似電話,她憤怒問道“你們到底是怎麼知道我的電話號碼的?”,電話行銷員答道,“我們是隨機撥打顧客電話的。”
但問題在於,他們是如何掌握了顧客的具體資訊,如約定條款的到期時間等。很顯然,KT870萬余名顧客的資訊被盜了。
○ KT 特別製作駭客系統
在IT業發展了約十年的專業程式設計員崔某(40歲)稱,從去年8月份開始約7個月期間接線顧客資訊點擊系統,開發製作出了可以調出顧客資訊的駭客系統。之後,從今年2月開始到7月15日,把調出來的顧客資訊用在了自身運營的電話銷行銷的促銷活動。並且不僅銷售駭客系統給別的電話行銷業,連顧客資訊也單拿出來銷售給了其他同行業。此項不合法的促銷活動,使崔某等人受益至少10億1000余萬(韓幣)。
崔某稱之所以開發KT特別製作駭客系統,是因為KT支付給電話行銷業的金額比別的同行業高很多。如果顧客改變期限或者變更費用制,KT電話行銷業就會計件計算,每一件10萬到15萬(韓幣)左右給相應的企業。崔某等人通過駭客侵害的個人資訊有姓名,身份證號碼,電話號碼,電話用戶名,使用費用制,期限變更日,費用合計等包含了很多核心資訊。
此項駭客系統偽裝成KT營業代理點在點擊顧客資訊系統,從而少量且逐步地調走了顧客資訊,故KT本身也蒙在鼓裡將近5個月左右。員警廳網路監察科負責人稱“崔某銷售給別的電話行銷企業時偷偷地插入了惡性外掛程式以便把別的企業所流出的資訊也傳送到自己的伺服器”“崔某的罪行很縝密,駭客方式也具有很高的水準。”員警將對於KT是否違反了情報通信網法中的技術性管理保護義務,也進行進一步的調查。
這天,隨著KT顧客資訊侵害事件的明朗化,KT註冊用戶通過其主頁(www.olleh.com)確認了個人資訊被侵害的事實。得知自己的資訊被侵害的李某(28歲)稱“平時收費時候那麼認真,而對於顧客資訊保護卻如此疏忽。如果以後進行集體訴訟,我一定參加。”
○ “別的通信公司也不能放心”
鑒於這個事件,KT稱“對於顧客寶貴的資訊流出,我們低頭致歉。”並強調了“已沒收關聯者的PC和伺服器並對於流出的個人資訊全量回收,故追加損失不會很大。”
但是名義盜用等由於駭客所引起的二次犯罪很可能發生。因為購買駭客系統的電話行銷企業很可能將收集的個人資訊進行二次銷售。將個人資訊以文獻的形式輸出或者借助於USB轉移到別的地方等犯罪行為在技術方面很難確認。只有將個人資訊以郵件方式或者MSN形式傳遞才有可能在伺服器裡留下記錄。
也有人指出,像KT這樣的大型IT企業不健全的保安意識也是問題之一。嫌疑人崔某等人先是盜用了KT代理點管理者的帳號,並偽裝成KT代理點接近了顧客資訊管理系統。按理說,KT應該對於某個代理點在5個月期間達成870萬點擊率心存懷疑,但是KT內部保安監督系統沒有即時地察覺出來。某個保安專家指出“如果繼續對於一線代理點點擊顧客資訊的慣例不管不顧,其他移動通信公司也會發生與KT相似的事故。”
一方面,廣播通信委員會和行政安全部門對法律進行了修訂,凡事疏忽與個人資訊流出事件相關的資訊保護義務的企業將其1%的銷售額作為追罰稅,並且將其企業代表進行停職處分或者解雇。此項修訂方案正在推進當中。
朴喜昌 鄭珍旭 ramblas@donga.com coolj@donga.com