云端的危险
2014-03-27
◤携程的信用卡数据泄露问题,折射出交易留痕在互联网企业是一个普遍的做法。如果IT企业留痕了你绑定的银行账户信息,那么解绑本身有可能也是徒劳。
◤未来我们的银行账户一定在云端,潜在风险是,将有可能被众多来自云端的匿名黑手所操纵。
钟伟 北京师范大学经济与工商管理学院教授、平安证券首席经济学家
2014年3月22日,中国在线旅游巨头携程公司被爆出“支付漏洞”,用户信用卡信息有可能被黑客读取,一时间引发成千上万用户的担心,纷纷打听是不是要更换信用卡。
这一信息泄露事件背后,是互联网金融的账户问题。
“惊险的一跃”
在银行账户被绑定,尤其后置绑定之后,强实名验证账户以牺牲安全性为主要代价,换取了弱实名甚至匿名互联网服务的便捷性。
当我们讨论互联网的时候,起点是可数据化、可互联网化、大数据、账户以及平台。关于账户,在上一篇《腾讯与阿里的金融之战:变用户为账户》中(刊于本报3月11日),已经区分了账户、客户、以及前置和后置绑定等问题。
账户必须有实名身份验证,在此基础上才能加载服务,但实名安全验证也有强弱之分,以银行账户和全球通账户为例,前者是强实名,后者是弱实名。这种强弱分别,取决于提供账户服务的机构,在账户的支付、非授权使用时,所承担责任的不同。
在银行开立储蓄账户之后,银行已就账户的安全、现金存取、汇款结算、投资理财等提供了相应服务,但储户的体验感受往往不佳。
另一方面,IT企业提供的电子邮件、支付宝、QQ或微信帐号不是账户,这些帐号往往是匿名且安全验证十分简便。当我们越频繁使用这些软件服务号,其潜台词是这些服务的使用体验更好。但任何体验良好的IT服务,最终都要在服务模式之上加载盈利模式,这是“惊险的一跃”。IT企业的这种先体验的模式,和银行账户的提供方式,在逻辑顺序上是完全相反的。
当IT服务不能独立提供,必须绑定银行账户时,这种绑定是前置绑定,例如买家使用的支付宝。当IT服务先独立提供,然后被引导绑定银行账户时,这种绑定是后置绑定,后置绑定的成功率较低,例如QQ和微信的银行卡绑定。
当银行账户被后置绑定到一些软件服务帐号之上,良好的使用体验,会让使用者建立起这样的信心,即使用后置绑定的银行账户也将同样安全便捷。但需要理解的是,绑定意味着账户发生了不小的变化。
在银行账户未被绑定之前,银行对客户真实身份的验证,采取了限场景、强实名、多重验证的方式,以确保具有全功能的银行账户,处于安全和授权的使用状态之下。所谓限场景,在于金融机构往往会清晰地告知客户,其可以接入账户的场景,如网点、ATM、网络银行等,这些场景是有限的。所谓强实名,身份证、家庭地址、紧急联系人等往往是需要的。所谓多重验证,是银行和收单机构往往会交叉地、反复地验证身份,例如收银员要求持卡人出具银行卡,而卡中心的客服电话有时也要求客户确认正在发生的大额奢侈品消费是否由持卡人本人进行。这些诸多限制必然使客户接入和使用账户的便捷性受到很大限制。
在银行账户被绑定,尤其后置绑定之后,强实名验证账户以牺牲安全性为主要代价,换取了弱实名,甚至匿名互联网服务的便捷性。绑定意味着对银行账户安全性的削弱,在软件账号服务企业、电信通道企业、第三方支付企业、数据存储企业,以及银行都掌握账户之后,也就是说,银行无法独自对银行账户的安全性承担责任。场景、身份和多重验证都被弱化或模糊了。
这是因为IT企业对微信等软件服务账户的密码,中国移动等对客户挂失补卡流程,刷码机背后连接的公众网络或者专线网络,IT企业对客户数据的存储,或者作为外包的数据存储商对数据的责任等,每个环节对安全性的要求迥异,这将最终导致银行账户在使用时,银行无法确认非法使用的具体环节,银行有可能拒绝承担或分担因此产生的银行账户损失。
以扫码支付或网络信用卡为例,其使用前提,必然包含发卡行认可扫码是其可接受的收单场景之一,而目前,扫码收单不在大多数银行认可的,和持卡人约定的收单场景之中。
留痕的危险
如果IT企业留痕了你绑定时的银行账户、身份、手机以及密码信息,那么解绑本身有可能也是徒劳。
我们或者隐约地会觉得危险,并采取某种软件服务和银行卡解绑的措施,但这也可能是徒劳的。
如果IT企业留痕了你绑定时的银行账户、身份、手机以及密码信息,那么解绑本身可能仅仅意味着IT企业不能公然接入和使用绑定账户;但IT企业数据由员工或者数据存储公司的泄露,有可能造成解绑账户的非授权使用,除非IT企业能证明,客户的解绑操作本身,就意味着相关IT企业彻底地,物理地、不可逆地删除了客户在绑定过程中所输入的全部数据。但这些是强烈未知的。
新近携程的客户银行卡数据泄露问题,折射了交易留痕在互联网企业是一个普遍的做法。这种留痕可能是法定强制的,例如开卡行对其发行的信用卡的交易记录;这种留痕也可能是未经客户授权,甚至是通过软件硬件的后门或漏洞恶意抢盗的。
根据新闻报道,携程仅泄露了过去一个月在携程有交易的部分客户的信息,并且漏洞在2小时之内就得以弥补,但是银行卡号以及CVV码的泄露,仍然存在潜在风险。
有了银行卡号和CVV码,还有银行卡有效期,这些泄露信息,信息盗取者可以无往而不利,比如在网吧下单,用无卡交易购买珠宝等奢侈品,并用物流快递的方式收货,电商对买家和快递员对收货人的真实身份验证通常都十分粗疏,要侦破这样的案件难度很大。
其实,从已发生的账户信息泄露看,携程客户账户信息泄露事件远不是最糟糕的,甚至只能说是轻微的。在国际上,数据的产生、存储和挖掘是高度细分外包的生态。在美国、韩国等发生的银行卡信息泄露等严重事态,大多都是数据存储机构出了问题,并通常以不了了之的方式落幕,甚至其他国家的央行要求了解数据泄露的细节时,都会遭遇敷衍和冷淡。
未来我们的银行账户一定在云端,但现在轻易地将自己的强实名账户,和某种弱实名甚至匿名的软件帐号共同放置在银行体系之外,并且在软件、电讯、数据等相关企业和银行之间,并未就绑定账户的安全性及其使用过程中的权责关系有说明的话,潜在风险是一定的,你轻易放置在云端的银行账户,将有可能被众多来自云端的匿名黑手所操纵。
考虑到绝大多数人对账户、前置绑定、后置绑定等缺乏认真了解,如果你的微信账户、手机、银行卡丢失时,腾讯、中国移动以及发卡银行对你所丢失的,是否同样认真在意和愿意承担损失?如果不是,为什么我们可以轻易地将这些软件服务、移动终端和银行账户一锅煮,并天真地以为,所有这些相关企业或金融机构,会对这锅负责?以及这些企业是否具备充裕的资本金或准备来扛起责任?