
[컨슈머와이드-강진일 기자] KT 무단 소액결제 사건에서 사용된 불법 초소형 기지국(펨토셀)이 추가로 발견됐다. 무단 소액 결제 피해자도 늘었다. 이에 따른 피해액 규모도 증가했다. 특히 KT 최초의 개인정보 침해가 지난해 10월 8일로 드러났다. 1년이 다 되도록 몰랐다는 것은 놀랄 일이다. 상황이 이런데도 KT는 불법 복제폰 생성 가능성이 없다는 입장을 고수하고 있다. 또한 위약금 면제에 소극적인 태도를 보이고 있다. 통신 안전에 가치를 두고 있는 KT 가입자라면 어떤 것이 합리적 가치소비인지 따져볼 필요가 있다.
17일 KT는 서울 종로구 KT 광화문빌딩 웨스트에서 브리핑을 열고 무단 소액결제 피해와 관련한 데이터의 전수 조사를 완료하고 그 결과를 발표했다.
KT에 따르면, 불법 펨토셀 ID는 기존 4개에서 16개가 추가 발견되어 총 20개로 늘었다. 해당 펨토셀 ID 접속 이력이 있는 가입자 수는 2천 200여 명이 증가한 총 2만 2천 200여 명으로 집계됐다.
KT는 추가로 확인된 불법 펨토셀 ID 16개 중 1개의 ID에서 무단 소액결제 의심 건이 확인됐다. 이에 따라 무단 소액결제 피해 고객은 기존 362명에서 6명이 추가된 368명이 됐다. 해당 가입자 6명의 소액결제 피해액은 총 319만 원으로 피해액 규모도 2억 4천319억 원으로 불었다.
KT는 지난해 8월 1일부터 올해 9월 10일까지 이뤄진 모든 통신과금대행 결제내역 약 1억 5천만 건에 대해 조사했다고 밝혔다. 소액결제 8천400만 건과 DCB(Direct Carrier Billing) 결제 6천300만 건과 ARS·SMS, PASS 인증을 통해 일어난 결제가 포함됐다. 그 결과 PASS 인증 및 DCB 결제에서는 이상 결제가 발생하지 않았다. 무단 소액결제가 최초로 발생한 시점은 올해 8월 5일로 기존과 같았다. KT가 비정상적인 소액결제 시도를 차단한 9월 5일 이후 새로운 피해는 발생하지 않았다. 최초의 개인정보 침해 정황은 지난해 10월 8일로 확인됐다. 수도권은 물론 강원권에서도 불법 펨토셀이 활동해 가입자식별번호(IMSI)가 노출된 내역이 있었다.
KT는 불법 복제폼 생성 가능성에 대해 이번에도 선을 그었다. 유심복제에는 유출된 IMEI·휴대전화 외에도 유심 인증키가 필요하다. KT의 경우 인증키가 유출되지 않아 복제폰 생성을 통한 피해 발생 가능성이 없다는 것이 KT의 설명이다. 이에 따라 전체 가입자에 대한 유심보호서비스·유심교체 안내를 확대할 계획도 없는 것으로 확인됐다. 또한 KT는 이번 사고와 관련 위약금 면제와 관련해 조사 결과가 나와봐야 한다는 입장이다. 조사 결과와 고객 피해를 종합해 위약금 면제를 검토할 계획이다.
문제는 피해자가 추가 발견될 가능성을 배게하기 어렵고, 범행 수법도 여전히 오리무중이라는 점이다. 따라서 KT 가입자의 불안은 지속될 수 밖에 없다.
KT 관계자는 “이번 조사 결과를 개인정보보호위원회 등 관계 기관에 보완 신고했으며, 추가로 피해가 확인된 고객에 대한 보호 조치도 이행 중”이라면서 “ 대규모 전수 조사에 시간이 소요된 점에 대해 거듭 사과하며, 계속해서 정부 조사 및 경찰 수사에 성실히 협조하겠다. 재발 방지를 위한 기술·제도적 보완책 마련과 실질적인 고객 보호 조치에 끝까지 책임을 다하겠다”고 밝혔다.
한편, 이날 개인정보보호위원회는 KT로부터 '무단 소액결제사건'과 관련한 추가 개인정보 유출 신고를 접수했다고 밝혔다. KT는 이날 오전 9시쯤 불법 초소형 기지국 ID 추가 발견에 따라 2천197명의 가입자식별번호(IMSI), 기기식별번호(IMEI), 휴대전화 번호 등이 추가로 유출됐을 가능성이 있다고 신고했다. 지난달 10일부터 과학기술정보통신부 민·관합동조사단, 경찰 등과 함께 조사한 개인정보위는 KT의 추가 분석자료를 면밀히 검증하는 한편 개인정보보호법 위반 여부를 철저히 확인할 방침이다.

