정부가 당신의 카톡을 훔쳐볼까봐 걱정된다면
요 며칠 사이 사람들 사이에 Telegram(https://telegram.org/)이라는 채팅 앱에 대한 이야기가 많이 떠돌고 있다. 아무래도 며칠 전인 9월 19일, 검찰에서 '인터넷 명예훼손 전담 소송팀'을 출범시켜서 포털, SNS, 카카오톡을 언제나 감시할 것이라는 이야기가 떠돈 것에 대한 반작용으로 보인다.
한 가지 사례를 만들어보자. 당신이 구성지게 박근혜 대통령을 조롱하는 대화 내용을, 단체 대화방에 있던 누군가가 캡쳐했고, 그 내용이 '짤방'으로 매우 흥했다고 가정해보자. 그는 부주의하게도 당신의 대화명을 가리지 않았지만, 그 대화명이라는 게 딱 보고 누구라고 분간할 수 있을만큼 독창적인 것은 아니었기에, 카카오톡의 협조가 없다면 감히 존엄하신 박근혜 대통령님을 모독한 자가 누구인지 알아내기란 쉽지 않다고 해보자.
이 경우 경찰이나 검찰이 택할 수 있는 방법은 크게 두 가지다.
1. 법원으로부터 압수수색영장을 발부받아 온 후, 카카오 본사에 간다.
2. 법원으로부터 압수수색영장을 받아오지 않고도, 카카오 본사에 간다.
당연히 어떤 시점까지는 2번이 정답이었다. 어떤 시점까지 그랬다는 것은, 지금은 사정이 좀 달라졌다는 뜻이다. 여기서부터 이야기가 좀 복잡해지는데, 천천히 보면 어렵지 않다.
내가 누군가와 통화를 한다고 해보자. 여기서 우리는 '정보'를 크게 세 가지로 나눌 수 있다. (1) 통화를 하는 '나'의 이름이나 주소 등의 신원 정보. (2) 내가 누군가와 통화를 했다는 사실로부터 파생되는, 통화 시간, 상대방의 전화번호, 통화 위치 등의 기타 정보. (3) 통화 내용 그 자체.
통신비밀보호법은 여기서 (1)에 해당하는 내용을 '통신자료'라고 부르고, (2)는 '통신사실확인자료'라고 하여 따로 규정한다. (3)은 내용 그 자체이기 때문에 어떤 법적 호칭은 없다. 그런데 통신비밀보호법에 따르면 (2)와 (3)은 영장을 받아와야 통신사로부터 수사기관이 자료를 넘겨받을 수 있는 반면 (1)은 그렇지 않다.
다시 우리의 카카오톡 단톡방 사례로 돌아가보자. 이 경우 (주)다음카카오는 설령 검찰이 와서 대뜸 '내놔'라고 하더라도, 통신사실확인자료에 해당하는 것, 즉 당신의 그 단톡방에 누가 있었고 당신이 그 드립을 언제 쳤는지 등에 대한 자료를 제공하면 안 된다. 검찰이 영장을 가지고 오지 않는 한, 그런 자료를 제공하면 다음카카오라는 회사도 처벌의 대상이 되기 때문이다.
하지만 그 드립을 친 당신이 누구냐 하는 것, 즉 '통신자료'의 경우는 사정이 다르다. 그것은 영장을 받아와야만 하는 정보가 아니기 때문에 통신사업자는 수사기관에 그 정보를 임의제출할 수 있다.
문제는 바로 그 '통신자료', 즉 '카톡에 꼬끼요 라고 적은 애 이름하고 주소 불러'는, 수사의 기본이며 수사기관이 가장 필요로 할 가능성이 큰 정보라는 데 있다. 어디 사는 누군지 알면 수사의 반은 끝난 것이다. 게다가 영장을 필요로 하지 않으니, 어떤 시점까지, 경찰과 검찰은 국내 통신사업자들에게 '통신자료'의 제출을 요구하고, 통신사업자들은 별 생각 없이 그 요구를 들어주는 것이 관행처럼 통용되어 왔다.
그 '어떤 시점'이란 그럼 무엇인가. 세 사람이 관련되어 있다. 김연아, 유인촌, 차 모씨. 2010년, 김연아 선수에게 유인촌 전 문화부장관이 포옹을 요청했는데, 김연아 선수의 표정은 썩 달갑지 않았다. 그 모습을 본 차 모씨는 영감을 얻어, GIF 파일의 프레임을 몇 개 빼는 방식으로, 김연아 선수가 유인촌 장관의 포옹을 적극적으로 회피하는 듯한 영상(처럼 보이는 이미지 파일)을 만들었다. 이른바 '회피 연아' 영상이다.
그 파일은 처음 어떤 네이버 까페에 올라갔다는데, 그리고 나서는 여기저기 퍼졌고, 유인촌은 이거 만든 놈 누군지 몰라도 경찰 수사를 의뢰해야겠다는 결심을 굳혔다. 경찰은 동영상의 최초 유포자를 찾다가 결국 네이버 까페에 도달했고, 늘 그렇듯 (주)NHN을 향해 '아이디 뭐뭐뭐 쓰는 사람의 주소, 이름, 전화번호, 기타등등을 제공하라'며 임의제출을 요구했다. 당연히 당시의 NHN은 그 요구를 받아들였고, 차 모씨는 난데없는 송사에 휘말렸지만, 유인촌이 고소를 취하하면서 일단 명예훼손 건은 마무리됐다.
문제는 차 모씨가 그리 만만한 사람이 아니었다는 데 있다. 그는 NHN을 향해 소송을 걸었다. 당시의 기사를 인용해보자.
유 전 장관은 고소를 취하했지만 차씨는 NHN이 경찰에 자신의 인적사항을 넘겼다는 사실을 알게 되면서 소송을 걸었다. 1심에선 차씨가 패소했고 지난 18일 서울고등법원에선 “약관상의 개인정보 보호 의무를 지키지 않고 인적사항을 경찰에 제공했다”며 원심을 깨고 NHN에 “50만원을 지급하라”는 일부 원고 승소 판결을 내렸다.
서윤경, "‘회피 연아 동영상’ 이후 포털 업체들 “수사기관 통신자료 요청 제한적으로만 협조할 것”", 국민일보, 2012년 11월 1일. http://news.kmib.co.kr/article/view.asp?arcid=0006587774&code=11151100&sid1=eco&sid2=0001
2012년 연말 이후, 그래서, 한국의 통신사업자들은 기존의 관행을 바꿔, 수사기관에서 이용자의 '통신자료', 다시 말해 신상정보를 요구하더라도 잘 내주지 않는다. 올해 4월, 세월호 참사와 관련하여 합동수사본부는 카카오톡 자료를 좀 보고 싶어했는데, 그 경우에도 압수수색을 해야만 했다. 이전처럼 '통신자료'를 그냥 제공받을 수 없을 뿐 아니라, 수사를 위해서는 '통신사실확인자료'도 필요했을 것이라고 우리는 추측해볼 수 있다.
정리해보자. NHN이 됐건 카카오가 됐건, 국내의 통신 사업자는 만약 통신자료를 함부로 제공했다가 소송이 걸릴 경우, 물어줘야 하게 생겼다. 그러니 이전처럼 경찰에서 되는대로 이용자의 신원 정보를 확인할 수 있다고 생각하는 것은 다소 과민한 일이다. 하지만 국내 법원의 영장을 받으면 그들은 상당히 많은 정보를 손에 넣을 수 있다.
바로 그 점에 주목해볼 필요가 있다. 왜냐하면, 법원으로부터 영장을 받을 경우, 아예 서버를 이용하지 않는 비트토렌트 챗(http://labs.bittorrent.com/experiments/bittorrent-chat.html) 같은 서비스를 이용하지 않는 다음에야(이것도 현재 알파 서비스 단계) 완벽하게 공권력으로부터 자유로울 수는 없기 때문이다. 우리는 '온라인'에 정보를 보내지만 그 '온라인'은 어딘가에 놓인 서버에 저장되는 디지털 자료에 지나지 않는다는 것을 잊어서는 안 된다.
하지만 미국 정부는 한국의 법원이 발급한 영장을 거의 인정하지 않고, 한국 수사기관의 협조 요구도 잘 받아주지 않는다. 이석기 일당을 때려잡아야 하는데 그런 온갖 절차 때문에 발을 동동 구르고 있는 검찰의 심정은 다음과 같았다고 한다.
지메일은 구글 본사가 있는 미국에 서버를 두고 있는 데다 가입 시 개인정보를 기재할 필요가 없어 수사당국의 압수수색 및 추적이 어렵다. 구글은 우리 사법당국이 요청할 경우 내부 기준에 따라 일정 부분 이메일 내용 열람을 허용하고 있지만, 복잡한 사법 공조 절차 등으로 인해 실제로 압수수색이 이뤄지는 경우는 거의 없다. 한국의 법 집행력이 지메일에 미치지 못하는 점을 경험적으로 알게 된 공안사범들은 실제로 2000년대 후반부터 국내 이메일보다 지메일을 사용하고 있다.
조선닷컴, "'이석기 R0 수사' 발목잡는 구글 지메일…美측 사법 공조에 불응 압수수색 못해", 2014년 6월 24일, http://news.chosun.com/site/data/html_dir/2014/06/24/2014062402763.html
즉, 한국의 수사기관이 특히 지메일을 '종북메일'로 생각하는 것은, 그들의 입김이 잘 닿지 않는 곳에 서버가 놓여 있기 때문이다. 스노든이 폭로한 바 구글, 애플, 마이크로소프트 등을 해킹한 NSA의 경우와는 차원이 다르다. 그 경우에는 영장 없이 개인의 정보를 무작위로 도감청한 것이고, 이 경우에는 영장이 있어도 제대로 된 정보를 제공받지 못한다는 차이가 있다. 반면 당신이 미국인이고, 미국에서 사건을 터뜨렸고, 미국 경찰에 의해 수사받고 있다면, 그 범죄가 무엇이냐에 따라 구글은 아주 흔쾌히 당신의 계정에 대한 정보를 수사기관에 제출할 수 있는 것이다.
|
스노든이 폭로한 NSA의 구글 감청 프레젠테이션. 당시 구글의 클라우드 서버 사이에서는 암호화되지 않은 텍스트로 통신이 이뤄지고 있었다(고 한다). GFE의 SSL을 뚫었다고 말하면서 웃고 있는 :-) 모습이 인상적이다. 출처는 http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html |
그러므로, 만약 국내의 수사기관의 힘이 미치지 않는 메시징 앱을 원한다면, 굳이 텔레그램을 쓸 필요도 없다. iOS 디바이스에 기본적으로 딸려오는 아이메시지를 쓰거나, 모든 안드로이드 스마트폰에 필수적으로 탑재되어 있는 구글 행아웃을 사용하면 된다. NSA는 어쩌면 그것들을 해킹할 수 있을지 모르지만, 한국의 경찰이나 검찰은 압수수색영장을 받아도 당신이 타인들과 주고받은 메시지에 대한 정보를 제공받기 어려울 것이기 때문이다. '국제적 거물'이 되지 않는 한 그 정도면 충분히 안전하다.
정리해보자. 정부가 당신의 카톡을 들여다볼까 걱정된다면, 일단 예전에 비해 국내의 인터넷 서비스 제공자들이 수사기관에 덜 협조적이라는 것을 감안할 필요가 있다. 그럼에도 불구하고 불안하다면, 극소수만 사용하는 어플리케이션을 설치한 후 아무도 없는 대화창을 바라보며 너털웃음을 흘리다가 삭제하지 말고, 행아웃이나 아이메시지처럼 국내에 서버와 본사를 두지 않으면서도 비교적 잘 알려진 방법을 사용해보자.
한국의 수사기관은 첨단 해킹 기술이 아니라 법치주의의 탈을 쓴 권위주의를 동원해 개인의 자유를 억압한다. 그러므로, 그로부터 한 발짝 벗어나는 일은, 생각보다 크게 어렵지 않다. 문제는 당신이 과연 '카톡'으로 표상되는, 복잡한 한국식 소셜 네트워킹 그 자체로부터 벗어날 수 있느냐이다. 카톡 뿐 아니라 싸이월드를 해본 적도 없고, 페이스북은 가입만 해둔 사람으로서, 내가 할 수 있는 조언은 여기까지인 것 같다.