# 미국, WhatsApp 대화가 비공개가 아니라는 주장 조사

> Clean Markdown view of GeekNews topic #26320. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26320](https://news.hada.io/topic?id=26320)
- GeekNews Markdown: [https://news.hada.io/topic/26320.md](https://news.hada.io/topic/26320.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-02-02T07:34:00+09:00
- Updated: 2026-02-02T07:34:00+09:00
- Original source: [bloomberg.com](https://www.bloomberg.com/news/articles/2026-01-29/us-has-investigated-claims-that-whatsapp-chats-aren-t-private)
- Points: 2
- Comments: 1

## Topic Body

- 미국 **상무부 특별수사관**이 전 Meta 계약직 직원들의 주장을 조사 중이며, 이들은 **WhatsApp 메시지 접근 가능성**을 제기함  
- 전직 계약자들은 자신들과 일부 Meta 직원이 **“제한 없는 접근(unfettered access)”** 권한을 가졌다고 진술함  
- 이 주장은 **Meta가 WhatsApp이 암호화되어 개인적이라고 밝힌 공식 입장**과 상충함  
- 같은 내용은 2024년 **미국 증권거래위원회(SEC)** 에 제기된 내부고발에도 포함됨  
- 이번 조사와 내부고발은 **이전에 공개된 적 없는 사안**으로, 메신저 **프라이버시 신뢰성**에 중대한 영향을 미침  

---

### 미국 정부의 조사 개요
- 미국 **법집행기관**이 Meta Platforms Inc.의 전 계약직 직원들이 제기한 **WhatsApp 메시지 접근 가능성** 주장을 조사 중임  
  - Bloomberg News가 입수한 **수사관 보고서와 인터뷰**에 따르면, Meta 직원이 WhatsApp 대화에 접근할 수 있다는 의혹이 제기됨  
- 조사 주체는 **미 상무부 특별수사관(Special Agents with the US Department of Commerce)** 으로 명시됨  
- 조사 내용은 Meta가 주장하는 **엔드투엔드 암호화 및 개인 대화 보호 정책**의 신뢰성과 직접 관련됨  

### 전직 계약자들의 주장
- 전직 계약자들은 자신들과 일부 Meta 직원이 **WhatsApp 메시지에 “제한 없이 접근할 수 있었다(unfettered access)”** 고 진술함  
  - 이 진술은 **법집행 기록**과 **사건에 정통한 인물**, 그리고 **계약자 본인**의 증언에 기반함  
- 계약자 중 한 명은 **보복 가능성에 대한 우려**로 익명 조건에서 발언함  

### 내부고발 및 관련 기관
- 동일한 주장은 **2024년 미국 증권거래위원회(SEC)** 에 제출된 **내부고발(whistleblower complaint)** 에도 포함되어 있음  
- 해당 내부고발과 상무부 조사는 **이전까지 공개되지 않았던 사실**로 Bloomberg가 처음 보도함  

### Meta의 공식 입장과의 충돌
- Meta는 **WhatsApp이 개인적이며 암호화되어 있다**고 지속적으로 밝혀왔음  
- 그러나 이번 조사와 증언은 **Meta의 공식 설명과 상반되는 가능성**을 제기함  

### 사건의 의미
- 이번 사건은 **메신저 서비스의 암호화 신뢰성**과 **사용자 프라이버시 보호 수준**에 대한 의문을 제기함  
- **미국 정부 기관이 직접 조사에 착수**했다는 점에서, 글로벌 메신저 플랫폼의 **보안 투명성 문제**가 다시 주목받는 계기임

## Comments



### Comment 50414

- Author: neo
- Created: 2026-02-02T07:34:00+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=46838635) 
- WhatsApp의 **종단 간 암호화(E2EE)** 가 독립적으로 조사되었음  
  전체 소스코드를 검토한 것은 아니고 **암호화 핵심부**만 분석했음  
  주요 문제는 WhatsApp 서버가 어떤 사용자가 채팅방에 포함될지를 결정한다는 점이었음  
  Dan Goodin이 [Ars Technica 기사](https://arstechnica.com/security/2025/05/whatsapp-provides-no-cryptographic-management-for-group-messages/)에서 이 내용을 다룸
  - 전체 소스코드를 보지 않았다는 게 문제라고 생각함  
    Facebook이 모바일 보안 조치를 우회해 **localhost를 통한 데이터 전송**을 한 적이 있음  
    앱이 데이터를 여러 방향으로 전송하고, **푸시 알림**을 통해 메시지를 읽을 수도 있음  
    관련 기사: [Cybersecurity News](https://cybersecuritynews.com/track-android-users-covertly/)
  - WhatsApp APK가 Google Play 외부 설치 환경에서도 **Google Tag Manager 스크립트**를 불러옴  
    채팅마다 반복적으로 로드되며, MitM 방화벽으로도 확인 가능함  
    이런 감사가 왜 항상 암호화 부분만 다루는지 의문임  
    클라이언트가 평문 메시지를 다른 서버나 번역 서비스로 전송한다면 **전송 암호화는 무의미함**
  - 서버가 그룹에 임의의 멤버를 추가할 수 있지만, 클라이언트는 새 멤버의 존재를 표시하고 **이전 메시지는 공유되지 않음**  
    다만 클라이언트가 동시에 침해되면 표시를 숨길 수도 있음  
    최근 [Livemint 기사](https://www.livemint.com/technology/tech-news/whatsapp-could-finally-lets-new-group-members-see-past-messages-on-iphone-heres-how-it-works-11769216208430.html)에 따르면, WhatsApp이 새 멤버에게 과거 메시지를 공유하는 기능을 개발 중이라 **보안 약화 가능성**이 있음  
    정책 변화 속도가 빠르므로 누구도 예외일 수 없음을 경고함
  - WhatsApp 서버가 전화번호에 어떤 **공개키**를 연결할지도 결정함  
    직접 대면 검증을 하지 않으면 신뢰하기 어려움
  - 기술을 실제 구현 기반으로 평가해줘서 감사함  

- **폐쇄형 E2EE 클라이언트**는 완전히 안전할 수 없다고 생각함  
  백도어 탐지는 오픈소스에서만 현실적으로 가능하며, **재현 가능한 빌드(reproducible builds)** 가 중요함  
  서버만 악용할 수 있는 미묘한 원격 코드 실행 취약점도 백도어가 될 수 있음
  - 백도어 탐지는 **바이너리 수준**에서만 가능하다고 주장함  
    컴파일러 동작을 완벽히 이해해 숨겨진 백도어를 소스코드에서 찾는 건 불가능함
  - Stallman의 철학을 언급하며, **보안 측면에서는 폐쇄형 소프트웨어가 자동 난독화 효과**를 가져 유리할 수도 있다고 봄  
    오픈소스의 장점은 많지만, 근거 없는 보안 우위를 주장할 필요는 없다고 말함  

- 전 WhatsApp 엔지니어로서, 팀이 **E2EE 구현에 엄청난 노력을 기울였음**을 확신함  
  암호화된 메시지를 읽는 것은 불가능했음  
  비즈니스적으로도 WhatsApp Business API가 충분한 수익을 제공함
  - Facebook은 단순한 수익보다 **사용자 행동 영향력과 주의력 판매**에 더 관심이 있음  
  - Signal과 WhatsApp이 Google Play에서 같은 주소를 썼던 시점이 있었는데, **Signal 프로토콜 통합 과정에서 협업**이 있었는지 궁금함  
  - Andreas Schjelderup이 소규모 콘텐츠를 공유하다가 적발된 이유를 묻는 질문임  
  - 서버가 두 클라이언트 간 연결을 **중간자 공격(MitM)** 할 수 있는지,  
    클라이언트가 상대방의 키를 직접 비교하거나 패킷 내용을 검증할 수 있는지 궁금함  
  - 단 한 명의 엔지니어라도 다른 지시를 받으면 **전체 프라이버시 노력이 무의미**해질 수 있음  

- Matthew Green은 최근 [블루스카이 글](https://bsky.app/profile/matthewdgreen.bsky.social/post/3mdglo2z6i22i)에서  
  WhatsApp이 평문 접근 권한을 가진다는 소송은 **근거가 약한 낚시성 주장**이라고 평가함  

- Meta나 전 WhatsApp 관계자들의 발언, 조사 결과 모두 **내부고발자 주장과 모순되지 않음**  
  진정으로 신뢰하려면 SEC 공식 문서에 **“Meta는 어떤 방식으로도 WhatsApp 메시지에 접근한 적이 없으며, 앞으로도 불가능하다”** 는 선언이 필요하다고 봄  

- 몇 가지 **가설적 시나리오**를 제시함  
  1) 암호화된 메시지를 수집해 **양자컴퓨팅**으로 복호화 시도  
  2) **메타데이터 분석**으로 실제 내용을 추론  
     예를 들어, 내가 어떤 페이지를 방문하고 친구에게 링크를 보낸 뒤 그 친구도 같은 페이지를 방문하면 메시지 내용을 유추할 수 있음
  - (1)은 비현실적이라며 웃었음  
    FAANG 기업들은 생각보다 **기술적으로 허술**함  
    내부에서는 ‘Decryption at Scale’ 같은 프로젝트가 **성과 포인트용 문서 작업**으로 끝나는 경우가 많음  
  - (2)처럼 충분한 메타데이터만으로도 **개인의 생활 패턴과 위치**를 파악할 수 있음  
    실제 콘텐츠를 복호화할 필요가 없음  
  - 양자컴퓨팅 복호화는 **과학적으로 불가능에 가까움**  
    2016년에 이미 2026년 수준의 기술을 보유했다는 주장과 다름없음  
  - 미국 정부는 지금 당장 메시지를 읽으려는 게 아니라, **미래에 읽기 위해 저장**하고 있을 가능성이 높음  
    관련 참고: [Utah Data Center](https://en.wikipedia.org/wiki/Utah_Data_Center)
  - 실제 문제는 **백업이 완전한 E2EE가 아니라는 점**임  
    사용자가 아닌 서버가 키를 보유함  

- 이런 조사가 실제로 어떻게 진행되는지 궁금함  
  단순히 질문만 하는 건지, IT 전문가와 함께 **앱을 기술적으로 분석**하는지,  
  사용자 기기에서 실행되는 코드와 동일한 **소스코드 검증**을 요구하는지 알고 싶음
  - 첫 단계는 정부 조사에서 **거짓말이 들통날 두려움**이 억제력으로 작용함  
    하지만 완전히 배제할 수는 없음  
  - 누구나 **클라이언트 바이너리**를 감사할 수 있음  
  - 여러 정부가 이미 **리버스 엔지니어링**을 통해 분석했을 가능성이 높음  

- 모든 암호화의 핵심은 **키 관리**라고 생각함  
  키를 직접 통제하지 않으면 결국 다른 누군가가 통제함  
  WhatsApp이 기기 간 메시지를 자동 동기화하는 것은 **편의성과 보안의 절충**임  
  대부분의 사용자는 상대방의 **지문(fingerprint)** 을 직접 검증하지 않음  

- 세계 최대의 **프라이버시 침해 기업들**은 사용자의 프라이버시를 약화시킬 모든 유인을 가지고 있음  
  그들의 비즈니스 모델 자체가 **데이터 수집과 행동 조작**에 기반함  
  따라서 증거가 없더라도 **신뢰하지 않는 것이 합리적 선택**임
