아하
  • 토픽

  • 스파링

  • 잉크

  • 미션


볶음밥

볶음밥

기기내 스캔이 되면 라인 서버나 수사기관이 바로 아는 것인가요?

라인에서 종단간 암호화 채팅에서 불법 영상 유통 추적에 대한 질문을 하고 다음과 같은 답변을 받았습니다

기기 내 스캔은 종단간 암호화로 서버가 내용을 볼 수 없을 때, 이용자 휴대기기 안에서 파일의 해시값을 기존 불법 영상 데 이터와 대조하는 방식을 말합니다. 모든 기기에 무조건 적용 되는 것은 아니며, 서비스 정책에 따른 제한적 적용이나 수사 기관의 압수수색 후 디지털 포렌식 과정에서 분석하는 경우가 일반적입니다. 스캔이 이뤄지면 일치 여부만 확인되며, 일치 시 수사 단서로 활용될 수 있습니다.

기기내 스캔이 되면 라인 서버나 수사기관이 바로 알 수 있는건가요? 아니면 압수수색을 통해 그러한 내역이 나오면 증거 자료로 쓸 수 있다는 뜻인가요? 그리고 요즘 나오는 스마트폰들이 그러한 스캔을 하나요?

3개의 답변이 있어요!

  • 조규현 전문가

    조규현 전문가

    전장R&D

    안녕하세요. 조규현 전문가입니다.

    기기 내 스캔은 사용자 디바이스 안에서 불법 콘텐츠의 해시값을 비교하는 방식으로, 이 과정에서 일치 여부만 확인되며 라인 서버가 내용을 직접 볼 수는 없습니다. 따라서 스캔 결과가 즉시 서버나 수사기관에 자동 전달되는 것은 아니고, 수사기관이 압수수색 등을 통해 디지털 포렌식 과정을 진행할 때 기기 내 스캔 결과가 증거 자료로 활용될 수 있다는 의미입니다. 즉, 평소에는 사용자 기기에서 비공개로 이루어지며, 외부에 알리는 방식은 아니라고 볼 수 있습니다.

    최근 출시되는 일부 스마트폰이나 앱에서는 불법 콘텐츠 탐지를 위해 유사한 해시값 비교 기술을 도입하는 사례가 있으나, 이는 기기 및 서비스 정책에 따라 상이하며 전면 적용되지는 않는 것으로 보입니다. 이용자의 개인정보와 통신의 비밀 보호를 위해 엄격한 법적 절차와 기술적 제한을 두고 있으므로, 이러한 스캔이 자동적으로 모든 기기에서 항상 실행되는 것은 아니라는 점도 참고하시면 좋겠습니다.

    참고 부탁드립니다.

  • 안녕하세요. 김재훈 전문가입니다.

    라인 같은 종단감 암호화 메신저에서는 일반적으로 기기 내에서 해시값 대조가 이뤄지더라도 그 결과가 자동으로 서버나 수사기관에 실시간 전송되는 구조는 아니며 보통은 별도의 시고 수사로 압수수색 후 디지털 포렌석 과정에서 확인될 때 증거로 활용되는 경우가 더 많습니다 현재 시중 스마트폰이 운영체제 차원에서 모든 이용자 파일을 상시 강제 스캔해 수사기관에 자동 통보하는 방식은 일반적이지 않고 특정 서비스 정책이나 법적 절차에 따라 제한적으로 분석이 이뤄질 수 있다는 의미에 가깝습니다

  • 안녕하세요. 김상엽 전문가입니다.

    기기 내 스캔이 이뤄진다고 해서 그 결과가 자동으로 라인 서버나 수사기관에 즉시 전달되는 것은 아닙니다. 종단간 암호화 서비스에서는 서버가 대화 내용을 직접 볼 수 없기 때문에, 상시로 모든 이용자의 파일을 중앙에서 실시간 확인하는 구조는 아닙니다.

    일반적로는 1. 서비스 약관과 정책에 따라 특정 조건에서 탐지 기능이 작동해 플랫폼 내부 신고 차단 절차로 이어지거나 2. 수사기관이 영장을 통해 기기를 확보한 뒤 디지털 포렌식 과정에서 지정된 파일과 해시값을 대조해 증거로 활용하는 방식이 더 현실적인 경우입니다. 즉 스캔 즉시 수사기관 통보가 자동으로 이뤄진다고 보기는 어렵고, 수사 절차가 개시된 이후 자료가 확보될 때 증거로 쓰일 수 있다는 의미에 가깝습니다.