# DNS 제공업체 Quad9, 불법복제 차단 명령을 “존립 위협”으로 규정

> Clean Markdown view of GeekNews topic #24301. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=24301](https://news.hada.io/topic?id=24301)
- GeekNews Markdown: [https://news.hada.io/topic/24301.md](https://news.hada.io/topic/24301.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-11-12T02:35:19+09:00
- Updated: 2025-11-12T02:35:19+09:00
- Original source: [torrentfreak.com](https://torrentfreak.com/dns-provider-quad9-sees-piracy-blocking-orders-as-existential-threat/)
- Points: 4
- Comments: 1

## Topic Body

- 스위스 비영리 DNS 리졸버 **Quad9**이 프랑스 법원의 **불법 스트리밍 사이트 차단 명령**으로 인해 서비스 존속 자체가 위협받고 있다고 경고  
- **Google·Cloudflare·Cisco** 등 대형 기업은 법적·기술적 비용을 감당할 수 있지만, **소규모 비영리 조직**은 동일한 부담을 견디기 어렵다는 점을 지적  
- Quad9은 재정 부족으로 최근 프랑스 법원 소송에 **직접 출석하지 않기로 결정**, 차단 명령을 **전 세계적으로 적용**할 수밖에 없었다고 설명  
- 저작권자들이 **중립적 인프라 제공자(ISP·VPN·DNS)** 에 책임을 전가하면서, 인터넷의 **기본 구조(plumbing)** 자체가 훼손되고 있음  
- 이러한 법적 압박이 **인터넷의 개방성·프라이버시·분산성**을 약화시키고, 결국 **소수 대기업 중심의 중앙집중화**로 이어질 위험 제기  

---

### 불법복제 차단 명령과 Quad9의 위기
- 스위스 기반 비영리 DNS 리졸버 **Quad9**은 최근 블로그를 통해 불법복제 사이트 차단 명령이 자사 서비스에 **“존립적 위협(existential threat)”** 이 되고 있다고 발표  
  - 대형 기술기업은 법적·엔지니어링 비용을 사업 운영비로 흡수할 수 있지만, **소규모 비영리 단체는 동일한 수준의 방어가 불가능**하다고 언급  
- Quad9은 프랑스 법원 소송에서 **재정적 한계로 인해 자가 변호를 포기**했으며, 이로 인해 차단 명령을 **글로벌 수준으로 적용**해야 하는 상황 발생  
- 2024년 5월 파리 사법법원이 **Google, Cloudflare, Cisco**에 대해 여러 불법 스포츠 스트리밍 사이트 접근 차단을 명령한 것이 발단  
  - 이후 **DAZN, beIN** 등 추가 권리자들이 유사한 요청을 제기하며, **Quad9과 Vercel** 등 더 많은 DNS 제공업체가 대상에 포함됨  

### “인터넷의 배관을 부수는 행위”
- Quad9은 저작권자들이 **직접 침해자를 겨냥하지 않고**, **ISP·VPN·DNS 제공자** 등 **중립적 인프라 사업자**에게 책임을 전가하고 있다고 지적  
  - 이러한 조치는 **인터넷 핵심 인프라 제공자**에게 직접적인 영향을 미침  
- Quad9은 “침해로 이익을 얻는 플랫폼이 아닌, 인터넷을 작동시키는 **중립적 인프라 제공자**가 공격받고 있다”고 표현  
- 프랑스의 차단 조치 이후 **Cisco는 프랑스 시장 철수**를 결정, 이미 실질적 영향이 나타남  
- **Google과 Cloudflare**는 기술적으로 프랑스 내에서만 차단을 제한할 수 있지만, **Quad9은 이를 구현할 수 없어 전 세계적으로 차단을 적용**해야 했음  

### 프랑스 법원의 입장과 Quad9의 문제 제기
- 프랑스 법원은 이러한 차단 명령이 정당하다고 판단했으며, 일부 항소가 진행 중이지만 **뒤집힐 조짐은 없음**  
- Quad9은 이에 대해 **인터넷의 기본 원리와 책임 범위**에 대한 근본적 논의가 필요하다고 주장하며 여러 질문을 제시  
  - “**중립적 기술 인프라**가 타인의 행위에 대해 책임을 져야 하는가?”  
  - “**국가 법원이 글로벌 네트워크**에 자국 법률을 어디까지 적용할 수 있는가?”  
  - “**소규모 비영리 단체**가 글로벌 기업을 전제로 한 법적 의무를 감당할 수 있는가?”  
  - “**프라이버시와 회복력**은 소수 대기업만이 법적 의무를 이행할 수 있을 때 어떻게 되는가?”  
  - “법적 준수가 어느 시점에서 **사실상의 검열**로 변하는가?”  

### 독일 소송 이후 재점화된 위협
- Quad9은 과거 **독일에서 Sony를 상대로 한 다년간의 소송**에서 승소한 경험이 있으나, 이번 프랑스 사건으로 다시 **존립 위협이 재현**  
- Quad9은 이러한 차단 소송이 **인터넷의 개방성과 프라이버시, 분산성**을 약화시키고, 결국 **법적 비용을 감당할 수 있는 소수 대기업 중심의 중앙집중화된 인터넷**으로 이어질 수 있다고 경고

## Comments



### Comment 46207

- Author: neo
- Created: 2025-11-12T02:35:20+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=45874850) 
- Cisco의 OpenDNS가 프랑스와 포르투갈에서 법원 명령으로 차단되었다가, 이후 포르투갈에서는 다시 복구되었다는 [공지](https://web.archive.org/web/20250614052849/https://support.opendns.com/hc/en-us/articles/27951404269204-OpenDNS-Service-Not-Available-To-Users-In-France-and-Portugal)를 봄  
  Quad9가 검열에 맞서 싸우려는 건 훌륭하지만, 이들도 프랑스 요청을 차단할 수밖에 없을 것 같음  
  사용자에게 상황을 설명하고 정부 담당자 연락처를 안내하는 **리디렉션 페이지**로 보내는 방식이 낫지 않을까 생각함
  - 기사에 따르면 Google과 Cloudflare는 프랑스 내에서만 차단을 적용할 수 있는 **지오펜싱** 기술이 있지만, Quad9은 그럴 수 없어 전 세계적으로 차단을 적용했다고 함  
    공용 DNS 리졸버가 이런 지오펜싱을 구현하는 데 드는 **비용과 복잡도**가 얼마나 되는지 궁금함
  - 국가 단위로 전체를 차단하는 건 결국 **존립 위협**으로 이어질 수 있다고 생각함

- 은행 웹사이트 로그인 문제를 디버깅하다가 Quad9 DNS가 Google이나 Cloudflare와 다르게 **A 레코드 일부만 반환**한다는 걸 발견함  
  `dig` 명령으로 테스트했을 때 Google과 Cloudflare는 6개의 IP를 주지만 Quad9은 1개만 줌  
  이게 단순한 지리적 라우팅 차이인지, 아니면 뭔가 다른 이유가 있는지 의문이 생김
  - 나도 집에서 Quad9을 기본 DNS로 쓰다가 약 11일 전부터 쿼리가 전혀 안 나가서 **IP 차단**을 의심했음. 지금은 Quad1으로 바꿔 사용 중임
  - 세 DNS 모두 단일 IP만 반환하는 걸 봄. Google은 **EDNS0 client subnet**을 사용해 클라이언트 IP 기반으로 지오 타깃팅을 함  
    `dig -t txt o-o.myaddr.l.google.com @8.8.8.8` 명령으로 확인 가능함
  - Quad9을 좋아하려 노력했지만, 북동부 지역에서 **SERVFAIL 오류**가 너무 잦아서 Cloudflare로 돌아감
  - Google은 EDNS와 로드밸런싱을 쓰기 때문에 테스트용으로는 부적절함. **고정 IP 여러 개 가진 도메인**으로 다시 테스트해보는 게 좋음
  - 흥미롭게도 나도 세 DNS 모두에서 각각 다른 단일 IP만 받았음

- 독일의 여러 ISP들이 이제는 싸움을 포기하고 **DNS 자체 검열**을 시작했음  
  관련 정보는 [CUII 사이트](https://cuii.info/en)에서 볼 수 있음
  - 일본에서도 2018년에 총리실이 **해적판 사이트 DNS 차단**을 검토했지만, 기술 커뮤니티의 반대로 무산되었음  
    지금은 **온라인 카지노 사이트 차단**을 논의 중임  
    관련 자료: [정부 회의록](https://www.kantei.go.jp/jp/singi/titeki2/tyousakai/kensho_hyoka_kikaku/2018/kaizoku/dai1/gijisidai.html), [NIC 발표문](https://www.nic.ad.jp/ja/topics/2018/20180625-01.html)
  - 이런 상황일수록 **Unbound로 개인 리졸버**를 직접 운영하는 게 중요하다고 생각함. 중앙화된 DNS에 의존할 필요가 없음
  - 사실 이런 **자체 검열**은 예전부터 있었음. The Pirate Bay 시절에도 이미 그랬음

- 스위스가 내년에 EU와 체결하려는 협정에 서명하지 않기를 바람  
  8천 쪽이 넘는 협정문에는 **저작권 관련 EU 규제 준수 의무**가 포함되어 있어서, 현재의 자유로운 다운로드 환경이 사라질 수 있음  
  정치 성향과 무관하게 이건 모두에게 **나쁜 거래**라고 생각함

- 나는 **Mullvad DNS**를 사용 중이며 꽤 만족스러움  
  [Mullvad DNS 사양](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls#specifications)
  - Mullvad DNS가 공개되어 있는 줄 몰랐음. 덕분에 알게 됨  
    요즘은 [DNS4EU](https://www.joindns4.eu/)도 테스트 중임
  - 나도 백업용으로 쓰지만 **속도가 매우 느림**  
    참고로 **Wikimedia DNS**도 공개 서비스로 운영 중임: [Wikimedia DNS](https://meta.wikimedia.org/wiki/Wikimedia_DNS)
  - 내 경우 평균 **350ms 지연**이 나옴. [속도 측정 스크린샷](https://i.imgur.com/7CeydnY.png)
  - Mullvad DNS는 자주 **다운타임**이 발생했음. 거의 매일 장애가 있었지만 VPN 자체는 훌륭함

- DNS 리졸버를 공격하는 건 쉬운 승리처럼 보임  
  정말 불법적인 사이트라면 **ICANN을 통해 도메인 압류**를 시도해야 함. 하지만 그건 입증이 어렵기 때문에 DNS 리졸버를 압박하는 것 같음
  - ICANN을 통한 도메인 압류는 **전 세계적으로 적용**되어야 해서, 국가별 법률 차이를 반영하기 어려움  
    각국이 서로 다른 **차단 리스트**를 유지할 수 있는 구조가 필요함
  - 하지만 ICANN은 도메인을 직접 압류할 **권한이나 메커니즘이 없음**  
    오직 레지스트라 계약 위반 시 **인증 취소**만 가능함

- 아이러니하게도 지금의 **탈중앙화 인터넷** 흐름은 이상적인 이유가 아니라, **권위주의적 검열**에 대한 반작용으로 일어나고 있음
  - 아이러니하지만, 탈중앙화의 본래 미덕 중 하나가 바로 **검열 저항성**임
  - 나는 **검열 저항성**이 탈중앙화의 핵심 가치라고 생각함
  - **이성, 자유, 검열 저항**이야말로 우리가 지켜야 할 덕목임

- Quad9이 **DNSSEC은 유지하면서 악성코드 차단은 없는** 리졸버를 운영하는지 궁금함  
  합법적인 도메인이 일시적으로 차단되는 경우가 여러 번 있었음
  - 아쉽게도 그런 조합은 없음. 9.9.9.10은 **DNSSEC도, 악성코드 차단도 없는** 버전임

- 루트 DNS 서버가 법원 명령으로 **검열되거나 수정될 가능성**이 있는지 궁금함  
  루트 서버는 신성불가침이라 생각했는데, 현실적으로는 어떨지 의문임
  - 미국이 직접 검열을 시도하지 않는 한, 그런 명령에는 **강하게 반발**할 것 같음  
    대신 **DNS-over-Tor**나 **DNS-over-DHT** 같은 대안을 개발하고, **Tor onion 서비스**를 일반화하는 게 좋을 듯함
  - 루트 서버는 완전히 안전하지는 않지만, DNSSEC 검증이 실패하면 **SERVFAIL**로 처리되어 다른 루트 서버로 재시도함  
    따라서 모든 루트 서버가 동시에 수정되지 않는 한 효과가 없음  
    참고: [DNSSEC 통계](https://stats.labs.apnic.net/dnssec)
  - 루트 서버는 실제 도메인 레코드를 저장하지 않고 **레지스트리 위치만 안내**함  
    따라서 검열이 일어나려면 **레지스트리 수준**에서 차단이 이루어져야 함
  - 스웨덴의 사례처럼, 레지스트리가 법원 명령을 받으면 도메인을 **경찰에 양도**하는 식으로 처리함  
    하지만 ‘도메인을 영구히 파괴’하는 개념이 없어 **차단의 정의**가 모호함

- 나는 **자체 네임서버**를 운영함  
  루트 서버까지 장악되지 않는 이상 DNS 차단은 문제되지 않음  
  상위 5000개 도메인을 미리 캐싱해두면 **응답 속도도 빠름**
  - 현실적으로는 루트 서버보다 **TLD/2LD 레지스트리**가 차단의 핵심임  
    개인 루트 콘텐츠 DNS 서버를 운영하면 이런 공격에 거의 면역이 됨
  - 물론 일부 **가정용 네트워크에서는 53번 포트 차단**으로 이런 시도가 막힐 수도 있음
