mir.pe (일반/어두운 화면)
최근 수정 시각 : 2024-11-03 19:22:00

텔레그램/특징

파일:상위 문서 아이콘.svg   상위 문서: 텔레그램
1. 개요2. 오픈 소스3. 기본 기능
3.1. 연락처3.2. 채팅
3.2.1. 공통3.2.2. 1:1 대화3.2.3. 비밀대화3.2.4. 채팅 백업3.2.5. 그룹과 채널3.2.6. 그룹과 채널의 차이점은 무엇인가3.2.7. 그룹과 채널의 검색방법
3.3. 3.4. 멀티 디바이스 지원3.5. 커스텀 스티커
3.5.1. 커스텀 스티커 목록3.5.2. 움직이는 스티커3.5.3. 움직이는 스티커 목록
3.6. 보안성 및 개인정보 보호
3.6.1. 텔레그램 보안 의문점3.6.2. MTProto 암호화 프로토콜 검증 여부 3.6.3. 암호화되지 않는 기본 채팅 및 사용자들의 사용 방식3.6.4. 연락처 및 메타데이터에 관한 액세스3.6.5. 전화번호 인증 필요(해결되었으나 복잡하며 유료)3.6.6. 전화번호 없이 가입하는 방법3.6.7. 어떤 기관에도 정보를 넘기지 않는가?3.6.8. 관련 기사를 읽을 때 주의할 점3.6.9. 그럼에도 텔레그램을 쓰는 이유3.6.10. 대체 메신저
4. 그 외 다양한 부가기능5. 프리미엄 기능6. 프라이버시 보호의 관점7. 검찰 수사기법의 관점

1. 개요

초창기에는 왓츠앱의 하위 호환 정도의 기능밖에 없었지만, 계속되는 업데이트를 통해 왓츠앱과 카카오톡에는 없는 다양한 기능이 존재하게 되었다.

2. 오픈 소스

오픈 소스 프로그램으로 프로토콜과 API, 아이폰 및 안드로이드용 앱의 소스 코드를 공개하여서 모든 개발자가 자유롭게 수정·개발할 수 있다. 다만 주의할 점은 서버 소스도 공개한다고 하지만 아직 공개되지 않았고[1], 오픈 소스인 클라이언트마저 소스 공개가 늦다는 점이다.

3. 기본 기능

3.1. 연락처

3.2. 채팅

3.2.1. 공통

3.2.2. 1:1 대화

3.2.3. 비밀대화

파일:external/www.bloter.net/secure_7_800-765x710.jpg
모바일에서만 사용할 수 있으며 보다 더 비밀성을 유지하고 싶은 이용자를 위한 기능이다. 비밀대화의 모든 메시지는 종단간 암호화를 사용하기 때문에 서버 측에서 대화 내용을 해독할 수 없다. 또한 대화 한쪽에서 메시지를 삭제할 경우 상대방에 앱에 있는 메시지도 삭제가 된다. 메시지, 사진, 비디오 및 파일을 수신자가 읽거나, 이후 일정 시간 내에 자동삭제 설정을 할 수 있다. 그러면 메시지가 발신자와 수신받은 친구의 기기에서 모두 삭제가 된다. 텔레그램의 모든 비밀대화는 기기에 특정지어지며, 텔레그램 클라우드에 보관하지 않는다. 즉, 자신의 원래 기기에서만 비밀대화 메시지에 접근을 할 수 있으며 기기가 주머니에 있는 한 안전하다. 또한 캡처를 할 수 없으며 비밀 대화에서 스크린샷 기능을 사용해 대화를 캡쳐하면 스크린샷을 찍었다는 알림이 상대방에게 뜬다. 하지만, 안드로이드에서는 캡쳐 자체가 차단된다. 하지만 폰 2개이거나 별도의 카메라가 있는 상태서 마음만 먹으면 찍을 수 있는 문제가 있다.

3.2.4. 채팅 백업

탈퇴하거나 대화방을 직접 삭제하지 않는 한 평생 보관된다. 단, 비밀대화는 보관이 불가능하다.
(위의 설명은 내가 작성한 채팅에만 적용된다.)

텔레그램은 카카오톡과 달리 서버에 채팅을 저장했다가 사용자에게 전달하는 방식을 사용하고 있다. 즉, 채널이나 그룹에서 누군가 채팅을 삭제하면 내 기기에서도 더 이상 해당 채팅을 확인할 수 없다.

이를 방지하려면 텔레그램 대화내용을 추출하거나 봇을 사용해 실시간으로 백업하면 된다.

3.2.5. 그룹과 채널

3.2.6. 그룹과 채널의 차이점은 무엇인가

정리하면, 그룹은 방에 입장한 참가자들이 대화를 주고받을 수 있는 것이 기본값이고, 채널채널방 주인이나 관리자가 아닌 이상 대화나 글을 게시할 수 없고 조회만 가능한 것이다. 채널은 자신들의 공식 입장이나 소식 등을 전달하려는 단체나 개인 또는 언론 등에서 많이 사용한다. 채널 안에서 각 글마다 해당 글에 대해서 토론하는 개별적 대화방들을 생성할 수는 있다.

3.2.7. 그룹과 채널의 검색방법

텔레그램 내의 검색창에서 검색해도 나오지만 몇개 뜨지 않는다.
https://telegramchannels.me/ko
https://tgstat.com/
등의 사이트에서 검색을 하면 더 많은 채널을 볼 수 있다.

3.3.

업데이트로 봇 기능이 공식적으로 추가되었다.[4] 텔레그램이 제공하는 공식 봇 API로 만든 봇 계정은 등록했을 때, 계정 이름 옆에 까만 얼굴 비슷한 아이콘이 생긴다.

대화방에 봇을 추가하면, 해당 봇의 기능을 대화방에서 사용할 수 있다. 단 인라인 봇은 초대하지 않아도 항상 사용할 수 있다.

3.3.1. 봇 목록

파일:상세 내용 아이콘.svg   자세한 내용은 텔레그램/봇 목록 문서
번 문단을
부분을
참고하십시오.

3.4. 멀티 디바이스 지원

전화번호 한 개만 있으면 여러 기기에서 제약 없이 동시에 사용할 수 있다. 웹버전을 이용하면 설치를 하지 않아도 인터넷 브라우저를 통해서 접속이 가능하다. 웹 버전을 이용하면 플레이스테이션 4와 같은 게임기에서도 접속할 수 있다. 심지어 비공식 클라이언트지만 CLI에서도 사용이 가능하다.[5]

의외로 부각되지는 않지만 텔레그램 속 최강의 기능 중 하나다. 카카오톡은 물론이고 왓츠앱이나 라인같은 메이저급 메신저마저도 멀티 디바이스[6]를 지원하지 않는 게 대다수. 오히려 멀티 디바이스를 지원하는 메신저의 개수가 의외로 손에 꼽을 정도로 적은 편인 데다가 텔레그램처럼 1인 무한 기기를 지원하는 메신저는 극히 소수이다. 또한 텔레그램 설정을 통해 다른 기기의 세션을 제어할 수 있어서 현재 사용 중인 하나의 로그온된 계정을 뺀 다른 기기를 전부 로그오프하는 것이 가능하다. 행여 공용 기기에서 사용한 뒤 로그오프하는 것을 깜빡 잊었어도 이 기능을 사용하면 되기에 매우 편리하고 보안에 도움을 준다. 이 기능을 응용하면 앱을 깔기 싫어 하거나 앱을 쓸 수 없는 사람도 웹으로 대화를 나누거나 그룹이나 채널에 참여할 수 있다. 메신저 앱을 깔기 싫어하는 분들을 위한 귀띔

3.5. 커스텀 스티커

파일:external/img2.ruliweb.daum.net/10297061580.png
링크 스티커 기능 설명 보기 스티커 이미지

사람들이 텔레그램을 쓰는 가장 큰 이유 중 하나. 사용자가 스티커를 직접 제작해 텔레그램 서버에 등록하여 사용하는 사용자 맞춤식 스티커 기능이 존재한다. 다만 디시콘처럼 팔 수는 없다. 뭐 디시콘을 돈 주고 사는 사람도 없지만

사용자 맞춤 스티커를 만들기 위해선 공식 스티커 봇인 @stickers에 개인 채팅을 건 후 다음과 같은 명령어를 입력하여 봇의 메시지에 따라 스티커를 제작하면 된다. 스티커에 사용되는 이미지는 512 x 512 안에 들어가는 사이즈여야 한다. 이때 가로, 세로 어느 한쪽이든 512만 맞춰도 제작할 수 있다.

자유롭게 제작할 수 있기 때문에 저작권을 침해하는 일이 발생하기도 하는데, 이 때문에 라인이 텔레그램을 구글 플레이 스토어에서 몇 시간 동안 내려가게 한 일이 있었다.

타 SNS 앱처럼, 스티커를 자신이 갖고 있는 사진이나 이미지에 붙일 수 있는 기능도 생겼다. 기본 제공 스티커뿐만 아니라 개인의 맞춤 스티커도 붙여 볼 수 있다는 점이 큰 강점.

3.5.1. 커스텀 스티커 목록

파일:상세 내용 아이콘.svg   자세한 내용은 텔레그램/커스텀 스티커 목록 문서
번 문단을
부분을
참고하십시오.

3.5.2. 움직이는 스티커

3.5.3. 움직이는 스티커 목록

3.6. 보안성 및 개인정보 보호

텔레그램은 일반 대화와 비밀 대화의 2가지 방식으로 메시지를 전송할 수 있다. 일반 대화의 경우, 다른 메신저와 비슷한데 한 가지 차이점이 있다. 모든 대화가 클라우드 서버에 보관된다는 것이다. 카카오톡이나 라인처럼 서버가 메시지를 잠시 저장해 두었다가 로그인하는 기기들로 쏴 주는 방식이 아니라 아예 클라우드 서버에 모든 대화가 저장 및 보관된다. 이 메시지들은 마치 클라우드 서버에 올린 파일처럼 작동하기 때문에 무한정 보존된다. 또한 아무 로그인된 기기에서 메시지를 지우면 다른 모든 기기에서 즉각 동기화 되어 그 메시지가 삭제된다. 드롭박스에 올린 파일을 하나 지우면, 다른 모든 서버에 로그인된 기기에서도 그 파일이 지워지는 것과 같은 방식이다. 카톡이나 라인과 같은 경우 서버는 단지 중간에서 임시로 저장했다가 전달해주는 역할을 하기 때문에, PC 클라이언트에서 메시지를 하나 지웠다고 해서 앱의 메시지가 지워지지 않는 것과는 다른 점이다. 따라서 텔레그램 서버도 국가 기관에 의해 감찰당한다면 그동안의 모든 대화가 압수될 가능성이 있다. 결국 일반 메시지에 한해서는 텔레그램이라도 다른 메신저에 비해 더 안전하지도 않다. 아니, 오히려 덜 안전할 수도 있다. 텔레그램에서의 그룹 채팅 기능은 무조건 일반 채팅으로 돌아가기 때문에 마찬가지이며, 보안상 안전한 그룹 채팅을 원한다면 시그널 메신저를 쓰자. 단지 한국 서버가 아니기에 국내 사법기관에 의해 감청당하지 않을 뿐이다. 이에 대해선 아래에서 자세히 서술한다.

카카오톡 사찰 사태 당시, 언론에서 안전하다고 얘기한 것은 텔레그램의 비밀 대화를 말한다. 비밀 대화는 종단간 암호화를 적용하여 두 단말기 간에서만 복호화가 가능한 비밀키를 이용하는 방식이다. 이 경우, 서버는 암호화된 메시지를 단순히 전달해주는 기능만을 하기 때문에,[8] 서버에 감청영장이 부과되어도 볼 방법이 없다. 여기에 추가로 자동 대화 삭제 등의 기능도 제공하며, 카카오톡 등에서 제공하는 대화 내용 저장 기능도 보안 문제라고 제공하지 않고 있다.

카카오톡도 현재 종단간 암호화를 적용한 비밀 대화를 지원하고 있기 때문에, 거의 비슷한 보안성은 갖추고 있다고 볼 수 있다. 그러나 여전히 서버가 국내에 있기 때문에 완전히 안전하지 않을 가능성이 있다. 중간자 공격이 가능하기 때문이다. 비밀 대화의 경우 각 단말기에서는 대화하는 상대방이 누군지 알아볼 방법이 없고, 따라서 중계 서버에 의존한다. 그러므로 중간자 공격을 통해 개입하는 서버가 있으면 마치 대화 상대인 것처럼 위장해 메시지를 가로채는 것이 가능하다. 따라서 권력 행사를 통해 회사의 암묵적인 동의를 받아 낸 후, 정보기관이 작업을 친다면 비밀리에 감시 대상을 감청할 수 있다. 허나 이러한 일은 모든 앱에 적용되는 문제이므로 절대적으로 안전하다는 과도한 신뢰는 지양하도록 하자.

만약 텔레그램에서 토어 네트워크를 사용하고 싶다면, 해당 프로그램의 프록시 설정에서 SOCKS5를 선택하고, 아이피를 127.0.0.1으로, 포트를 9150 또는 9050으로 설정한 뒤, 토어 브라우저를 켜두면 된다. 여기서 토어 브라우저는 Whonix의 Gateway 역할을 한다고 이해하면 된다. 텔레그램에 가입할 때는 자신의 전화번호보다는 가상번호로 가입하는 것이 좋다. 이외에도 관련 정보를 얻고 싶다면 아래의 글을 모두 보면 된다.
프라이버시 메신저 정보글[9]
텔레그램이 토르로만 연결되도록 하는 방법
모바일 텔레그램을 가상번호로 가입하는 방법
PC 텔레그램 단독으로 가입은 불가능하더라
텔레그램 안전하게 쓰는 방법

3.6.1. 텔레그램 보안 의문점

3.6.2. MTProto 암호화 프로토콜 검증 여부

독자적으로 만든 MTProto 프로토콜을 사용하는데, 이 때문에 보안성에 의문을 제기하는 사람들도 있다.[10] 2 3 한국 내에서도 제기된 의문

텔레그램에서는 논란을 잠재우기 위해 2013년 12월에 서버 코드의 암호를 깨는 사람에게 20만 달러를 지급하는 해킹 대회를 열기도 했다. 이론적으로 가능한 방법을 제출하여 10만 달러를 받아간 사람은 나왔다. 트래픽 해독에는 결국 실패해서 나머지 10만 달러까지 받진 못했지만. 이 대회 또한 텔레그램이 자신들에게 유리하게 해킹 가능한 범위를 제한했기 때문에, 이 대회에서 해독에 실패했다는 이유로 절대 텔레그램이 안전하다라고만 생각해서는 안 된다.

당시 발견된 취약점에 대해 좀 더 기술적으로 설명하자면, 종단간 암호화를 위해 양측 유저가 디피-헬만 키 교환을 수행하는데, 원래 알고리즘과 달리 텔레그램 서버 측이 개입하여 무작위 값을 넣도록 설계하는 바람에 발생한 문제다. 이렇게 할 경우, 두 유저가 서로 다른 암호화키를 가질 수 있으며, 서버 측에서 이를 엿들을 수 있는 여지가 발생한다. 종단간 암호화를 정상적으로 설계했다면 서버가 공격을 당하더라도 대화를 읽을 수 없어야 한다. 출처 (러시아어)

위 내용을 대수롭지 않게 생각할 수도 있는데, 이것은 마치 자동차의 에어백을 직접 제조하는 것과 같다.
2017년 논문[11] 2015년 논문에서 볼 수 있듯 텔레그램이 자체 프로토콜를 만든다는 것 자체부터 시작해서 MTProto까지 칭찬할 구석은커녕 의심스러운 결정이라고 한다. 현재 텔레그램의 보안 문제는 텔레그램이 안전한 메신저라고 광고하고 있기 때문에 주목을 받는 것이며, 검증된 안전하고 확실한 방법이 있음에도 자체 프로토콜을 썼다는 것이 문제다. 보안은 신뢰성이 필수적이며, 신뢰할 수 없다면 보안이 높다고 말할 수 없다.

정확히 말하면, 사람들이 텔레그램을 쓰는 이유 중 하나는 서버가 외국에 있어서라기보다는 어떤 기관에도 정보를 제공하지 않겠다는 정책 때문이라는 사람도 있는데[12], 텔레그램 정책상 다른 관할 지역의 여러 법원 명령이 있으면 일반대화에 한해 제3자한데 정보를 제공할 수 있다고 나와있어 어떤 기관에도 정보를 제공하지 않는다는 정책은 틀린 말이다. 게다가 텔레그램 측에서는 비밀 대화를 제외한 모든 메시지를 서버에 사실상 영구 보존하고 있고, 서버 소스 공개를 안 함으로써 그 어마어마한 데이터들이 어떻게 처리되는지 정확히 알 수 없게 해 놨다. 만약 이것이 "편의를 위해 일부 보호막을 희생"할 것이었다면 안전한 메신저라고 홍보를 안 하면 되는 일 아닌가? 애초에 비밀 대화를 옵션으로 놓아두었기에 사람들은 비밀 대화를 잘 쓰지 않는다.[13] 게다가 독일 정부에 굴복하여 정보를 넘겼다는 소식까지 들려오기도 했다. # 물론 가짜뉴스일 가능성도 있지만, 만일 정말로 가짜뉴스가 아니라면 현재까지 제3자한데 정보를 제공하지 않았다는 주장에 대한 신뢰도를 잃게 되는 것이다.

결과적으로, 현재 텔레그램의 MTProto에 "사용 불가능할 정도로 치명적인 취약점이 있는 것"은 아니나[14], 아무도 텔레그램에 MTProto를 만들었어야 된다고 한 적도 없고(그 반대), 그 결과물이 잘됐다고 하지도 않는다. 또한 텔레그램이 대외적으로 개인 정보 보호에 초점을 둔다고 "광고"하고 있고, 러시아 정부 등에게 암호화 키를 넘기는 것을 거부하긴 했으나, 정작 메시지들은 서버에 그대로 남아있고 어떻게 관리되는지 알 수도 없다. 이러한 텔레그램의 속성 때문에 privacytools.io에선 아예 텔레그램을 라인과 왓츠앱과 같이 피해야 할 앱으로 규정하고 있다.

한편 2020년 12월 등록된 논문에 따르면, 자동화된 symbolic verifier를 사용하여 MTProto 2.0을 여러 보안 관련 관점에서 분석한 결과 안전함이 증명되었다고 한다.

3.6.3. 암호화되지 않는 기본 채팅 및 사용자들의 사용 방식

2020년 7월 한동훈 검사 폭행사건 이슈와 관련하여 검찰의 텔레그램 수사 기법이 알려졌는데, 아래 항목에 서술된 바와 같이 어떤 한 사용자의 유심칩 확보 등으로 휴대폰 인증이 가능한 경우, PC용 텔레그램 클라이언트로 이 사용자의 계정에 로그인하게 되면, 텔레그램 서버에 저장된 모든 대화에 접근이 가능하다. 현재는 유심칩이나 스마트폰 및 컴퓨터 등에 압수수색 영장을 부여해도 원격지 서버 관련 내용이 명시되지 않으면 해당 수사방식은 위법이지만[15], 당시 기준으로 정보처리장치와 클라우드 간에 압수수색 범위에 대한 관련 판결 내용이 없었기에 상기된 것처럼 서버에는 모든 대화 데이터가 저장되기 때문에 발생하는 문제이다. 이와 같은 상황을 막기 위해서는 이중 인증 옵션을 켜고, 추가적인 암호를 설정해둘 필요가 있다.

이외로도, 종료 후 앱을 잠그는 것이 기본인 PC 카카오톡과는 달리, 텔레그램 PC 클라이언트는 자동 로그인이 기본 설정으로 되어 있어 처음 로그인 후에 옵션에서 자체적인 비밀번호 잠금 기능 (Local Password)를 설정하거나 사용 후 로그아웃을 하는 등 주의가 필요하다. 다만 애초에 보안을 생각한다면 사용하지 않을 때 운영체제 자체의 잠금 기능을 이용하는 것이 더 안전하고 맞는 방법이다.

종단간 암호화(End to End Encryption)는 메시지를 보낸 사람과 받는 사람만 읽을 수 있도록 보장하는 반면 데이터를 가로채는 다른 사람들은 이를 의미 없는 문자열로 간주한다. WhatsApp은 2016년부터 모든 메시지에 대해 이러한 유형의 암호화를 자동으로 제공했지만, Telegram은 제공하지 않았다.

텔레그램 채팅은 각 연락처에 대해 "비밀 채팅" 옵션을 개별적으로 활성화한 경우에만 암호화되며 그룹과 채널은 클라우드에 저장된다. 텔레그램은 여러 국가의 서버에 분산되어 저장되기 때문에 안전하다고 주장한다. 다만 운영측이 정보 제공 요구에 응한다면 비밀 채팅 외 일반 채팅은 기관에 넘어갈 수 있다.

Telegram 측은 종단간 암호화가 표준이 아닌 이유에 대해, 기기간 동기화 등의 기능이 없으면 편리한 메신저로서 사용자들에게 어필할 수 없기 때문이라 하였다.

3.6.4. 연락처 및 메타데이터에 관한 액세스

Telegram은 WhatsApp과 마찬가지로 앱에 연락처 목록에 대한 열람 권한을 요청한다. 이를 허용할 경우, 기기 내의 모든 연락처는 앱에 의해 복사되며, 사용자의 지인이 Telegram에 가입하면 알림을 받을 수 있으며 개인 정보 취급 방침에 명시된 대로 '알림에 이름을 올바로 표시'할 수 있다. 이를 통해 앱은 서비스에 가입하지 않은 사람들로부터 데이터를 수집할 수 있다.

한편, Signal, Session 등 다른 앱은 이 데이터까지 익명화하면서 수집하는 방법을 찾았고 도입하였다. Telegram 측은 유사한 방법을 구현하지 않는 이유를 물었으나 이도 역시 응답하지 않았다. 다만 이는 사용자 본인이 연락처 기능을 사용하지 않으면 되는 문제라, 아무래도 이는 사용자 본인의 책임에 맡기려는 제스처로 보인다.

이외로는, WhatsApp와 마찬가지로, Telegram은 IP 주소 및 장치 유형을 포함한 메타 데이터도 수집하여 최대 1년 동안 저장한다. IP 주소를 사용하여 개별 사용자와 사용자의 움직임을 추적할 수 있다.[16]

3.6.5. 전화번호 인증 필요(해결되었으나 복잡하며 유료)

Signal(메신저)과 마찬가지로, 서비스를 이용하려면 먼저 사용자 본인의 전화번호로 문자메시지 인증을 받아 가입해야 한다. 이렇게 인증된 전화번호는 곧바로 본인의 계정이 된다.

설정에서 개별적으로 "상대방이 자신을 연락처에 추가하지 않은 경우 전화번호 검색으로 본인의 계정을 찾는 것을 금지"하여 전화번호 유출/특정을 1차적으로 방지할 수는 있지만, 본인이 텔레그램 사용자라는 것까지는 숨기지 못 한다. 이미 가입된 계정의 전화번호로 텔레그램 가입을 시도하려고 하면, (SMS 인증 과정을 스킵하고) 본인의 Telegram 계정으로 인증번호가 먼저 가기 때문.

일반적인 사용자에게는 큰 문제가 되지 않을 수 있으나, 본인이 텔레그램을 사용하는 것을 숨겨야 하는 환경에서는 문제가 될 수 있다.[17] 상기 연락처 문제 및 하단에 서술된 '중국의 홍콩 시위자 추적'[18] 기사도 이와 관련된 문제이다.

3.6.6. 전화번호 없이 가입하는 방법

2022년 12월 6일, 텔레그램에서 SIM 카드 없이 가입하는 기능이 추가되었다. SIM 카드 없이 텔레그램 계정을 보유하고, 텔레그램 측에서 개발 및 운영하는 Fragment 플랫폼에서 사용할 수 있는 블록체인 기반 익명 번호를 사용하여 로그인하는 방법이다.

일단 텔레그램 유저네임 경매 플랫폼인 Fragment를 통해 암호화폐인 톤코인(TON)으로 가상번호를 구입하여 사용해야한다.

모바일 기준 구매 절차는 아래와 같다.
  1. tonkeeper에서 전자지갑을 생성 후 톤코인을 지갑에 입금(스왑사이트 등 이용)
    2. fragment 사이트 접속한 뒤 Connect Ton 클릭하여 tonkeeper 앱과 연동
    3. 이어 원하는 가상번호를 선택 후 유료로 톤코인을 구매.
    4. 오른쪽 상단 터치하면 My annonymous Numbers에 +888 형태의 구입한 번호가 표시되며 텔레그램에서 국가코드를 +888 입력 후 로그인하여 사용
※ 해당 번호는 타사 서비스에 전화를 걸거나 등록하는 용도로 사용 불가능하며, 오직 텔레그램 익명 계정으로만 활용할 수 있음
또한 구매한 번호는 다른 TON NFT와 마찬가지로 일반 TON 월렛에 보관하고 다른 사용자에게 양도할 수 있으며 마켓플레이스에서 판매할 수 있다.

해결은 되었으나 방법이 무료가 아닌 점[19]과 아주 복잡[20]하고 암호화폐의 개념을 모르는 이용자는 쉽사리 접근할 수 없는 방법이다.

3.6.7. 어떤 기관에도 정보를 넘기지 않는가?

Q: 데이터 제공 요청을 받아주시나요?

A: 비밀대화는 단-대-단 암호화가 되어있기 때문에, 감사하게도 제공을 할 데이터가 없습니다.

단-대-단 암호화가 적용되지 않는 데이터를 보호하기 위해 텔레그램은 분산 인프라를 사용합니다. 클라우드 대화 데이터는 전 세계 여러 데이터 센터에 저장되며, 각 지역마다 다른 법인이 관리합니다. 관련된 암호 해독키는 여러 부분으로 나뉘며 보호하는 데이터와 같은 장소에 보관되지 않습니다. 그 결과, 데이터를 제공하려면 다른 관할 지역의 여러 법원 명령이 있어야지만 가능합니다.

이러한 구조 덕분에 우리는 단일 정부나 같은 생각을 가진 국가들이 사람들의 사생활과 표현의 자유를 침해하지 않도록 할 수 있었습니다. 텔레그램은 전 세계 여러 법원이 요청할만큼 사안이 심각하고 보편성이 있는 경우에만 데이터를 포기하도록 할 수 있습니다.

현재까지 정부를 포함한 제3자에게 0바이트의 사용자 데이터를 제공했습니다.(2023년 8월 9일 기준)
텔레그램 FAQ 내용
비밀대화는 기술적으로 불가능하므로 어떤 기관에도 정보를 넘기지 않는다는 게 맞는 내용이지만, 종단간 암호화가 적용되지 않는 일반대화는 이론상 정보를 다른 기관에 넘길 수는 있다.[21] 다만, 텔레그램 오피셜로는 현재까지 제3자한데 정보를 넘긴 적이 없다고 주장하고 있다.

2022년 6월, 텔레그램이 독일 정부에 정보를 일부 넘겼다는 소식이 들려왔으나 #, 텔레그램은 아직까진 공식적으로 제3자에게 데이터를 넘긴게 누적 0바이트라고 주장하고 있다. 이로 인해 정말로 텔레그램 정책대로 여러 법원 명령이 있어야지만 데이터를 넘길수 있다는 정책에 대해 신뢰성을 보장하긴 어렵다. 뉴스가 가짜뉴스거나 텔레그램이 거짓말 치는 거거나 둘중에 하나인 셈이다.

정말로 어떠한 기관에도 넘겨주기 싫으면 비밀대화를 이용하는 수밖에 없다. 일반대화는 제3자한테 데이터를 넘겨줄 수 있는 여지 자체는 있기 때문.

3.6.8. 관련 기사를 읽을 때 주의할 점

위의 보안성 항목에서 주로 다룬 텔레그램의 프로토콜의 보안성 자체와는 어찌 보면 별개의 내용일 수 있지만, 텔레그램이 뚫린 것처럼 자극적인 제목을 가진 (특히 국내) 기사들을 읽을 때는 주의할 필요가 있다. 아래는 그 사례들이다. 적어도 아직까지 텔레그램의 프로토콜이 뚫린 것은 알려진 바가 없다.

3.6.9. 그럼에도 텔레그램을 쓰는 이유

한국 범죄조직들이 텔레그램을 쓰는 이유

평소에 안전한 메신저를 찾기 위해 노력했다면 텔레그램이 사람들의 인식과 다르게 생각보다 안전하지 않은 메신저라는 사실을 알 수 있다. 그럼에도 한국 범죄조직들이 왜 더 안전한 메신저를 쓰지 않고 텔레그램을 쓰는지 궁금할 수 있다.

이를 이해하기 위해서는 위협 모델링(Threat Modeling)에 대한 이해가 필요하다.

대부분의 경우 프라이버시 보호와 사용 편의성 사이의 균형을 유지하는 것은 어렵고 더 안전한 것을 선택할수록 일반적으로 더 사용성이 불편할 가능성이 높다. 더 좋은 안전을 위해 사용 편의성을 크게 희생해야 하는 경우가 많다. 그리고 가장 안전한 것을 쓴다 해도 1000% 완벽한 안전은 불가능하다. 이것이 위협 모델링이 중요한 이유이다.

위협 모델은 프라이버시/익명성/보안에서 가장 가능성이 높은 위협의 목록이다. 모든 공격을 방어하는 것은 불가능하므로 가장 가능성이 높은 위협에 집중한다. 위협이란 개인 정보 및 보안을 유지하기 위한 노력을 저해할 수 있는 잠재적 이벤트이다. 중요한 위협에 집중함으로써 나에게 적합한 것을 선택한다.

대다수 한국 범죄 조직들의 위협 모델은 한국 검찰 및 경찰이다. 다시 말해서 FBI같은 해외 기관은 고려하지 않는다. 텔레그램이 가장 안전한 메신저는 아니라도 한국 검찰 및 경찰의 추적을 회피하는데는 텔레그램으로도 충분하다. 그리고 텔레그램은 다양한 기능이 많아 편의성 또한 우수하다.

한국 범죄조직들 입장에서는 텔레그램만으로도 충분한데 더 안전한 메신저를 쓰기 위해서 편의성을 크게 희생할 필요가 없다고 생각하는 것이다.

3.6.10. 대체 메신저


파일:CC-white.svg 이 문단의 내용 중 전체 또는 일부는
문서의 r231
, 번 문단
에서 가져왔습니다. 이전 역사 보러 가기
파일:CC-white.svg 이 문단의 내용 중 전체 또는 일부는 다른 문서에서 가져왔습니다.
[ 펼치기 · 접기 ]
문서의 r231 ( 이전 역사)
문서의 r ( 이전 역사)


고려사항
1. 메신저 프로그램 설정 내에서 Tor 네트워크로만 연결하도록 설정할 수 없는 메신저는 Signal을 제외하고 모두 뺐다.
2. 메신저 프로그램 내에서 설정을 따로 해야 Tor 네트워크로만 연결되는 메신저는 모두 뺐다.
3. Tor 네트워크가 아닌 다른 익명 네트워크를 사용하는 메신저는 모두 뺐다.

프라이버시와 익명성을 위한 메신저는 아래의 요소를 충족해야한다.
1. Signal Messenger
https://signal.org/
파일:Signal(메신저) 로고.svg
충족하는 요소: E2EE
주의: Signal은 전화번호를 요구하므로 익명이 아니다. 물론 전화번호를 숨길수는 있다.
대화 내용이 암호화되는 메신저를 원할 때 사용한다.

2. Briar Messenger
https://briarproject.org/
파일:briar.png
충족하는 요소: E2EE, Tor
주의: Briar는 모든 대화가 E2EE이고 Tor 네트워크를 통하지만 익명은 아니다. #
대화 내용이 암호화되고 대화의 메타데이터(상대방과 얼마나 자주 대화하는지 등) 유출을 줄이는 메신저를 원할 때 사용한다.

3. Cwtch Messenger
https://cwtch.im/
파일:cwtch.png
충족하는 요소: E2EE, Tor
내가 누구인지를 숨기면서 익명으로 대화를 하고 싶을 때 사용한다.

4. OnionShare(채팅 기능)
https://onionshare.org/
파일:OnionShare.png
충족하는 요소: E2EE, Tor
내가 누구인지를 숨기면서 익명으로 대화를 하고 싶을 때 사용한다.

자신의 상황에 따라서 적합한 메신저를 선택하면 된다.

4. 그 외 다양한 부가기능

파일:상세 내용 아이콘.svg   자세한 내용은 텔레그램/기능 문서
번 문단을
부분을
참고하십시오.

5. 프리미엄 기능

v8.8 업데이트부터 사용 가능하고 가격은 PC버전기준 월 $3.99/연 $28.99[24]이며, 텔레그램 설정 혹은 @PremiumBot 프리미엄봇을 통해서도 프리미엄 결제 가능하다.

텔레그램 프리미엄 구독으로 사용자들은 채널, 폴더 등 개수가 두 배 상승되고 그외 4GB 파일 업로드, 빨라진 다운로드, 독점 스티커 및 반응, 개선된 대화 관리를 포함한 수많은 기능들이 활성화된다. 기능은 아래와 같다.

6. 프라이버시 보호의 관점

프라이버시를 중시하는 대한민국 내 이용자들에게는 근래의 사례로 인해 안전성이 '나름' 검증되었다고 볼 수 있다. 적어도 '대한민국 내에서' 사회적 이슈가 된 사건이라고 하더라도 개인정보를 관계 당국에 제공하지 않는다는 것이 확인되었기 때문이다. 비슷한 사례로 애플이나 VPN 회사인 Private Internet Access의 사례가 있다.[29] 하지만, 미국/독일 등 해외 당국에도 제공하고 있다.

7. 검찰 수사기법의 관점

정진웅 부장검사 독직폭행 피소 사건 보도를 통해 알려졌다. iPhone의 보안 강화로 텔레그램 포렌식 작업이 어려워진 검찰이 고안한 방법이다. 텔레그램의 모든 대화는 텔레그램 서버에 남는 것을 이용해 유심칩의 압수 수색 영장을 받아 압수한 다음 해당 번호로 휴대폰인증을 받아 PC버전으로 로그인하여 텔레그램 대화를 확보하는 수사기법을 만들어 우수 과학 수사 사례로도 선정됐다고 한다. # 다만 이 방법은 텔레그램 내에서 two-factor verification 옵션을 켠 후, cloud password를 설정하면 적용이 불가능한 방법이다. 왜냐하면 PC 텔레그램 로그인 시에 휴대폰 인증 후, cloud password를 요구하기 때문이다. 따라서 검찰 수사 회피 목적이 아니더라도 보안 향상을 위해서 설정을 반드시 해 둘 필요가 있다.

물론, 서버에 대화를 하나도 저장하지 않는 비밀 대화 기능을 사용한다면 완전히 무용지물이 되는 수사 기법이다.

2022년 6월 30일, 대법원에서 스마트폰ㆍ컴퓨터 등 정보처리장치 압수수색 영장만으로 클라우드 등 정보처리장치와 연동된 원격 서버에 저장된 증거물을 수집하는 건 위법이라고 판결내리면서 앞으로는 비밀 대화가 아닌 일반 대화 내역도 단순 스마트폰ㆍ컴퓨터 등 정보처리장치 압수수색 영장만으로는 스마트폰에 남아있는 대화내역[30]이 아니면 증거수집이 불가능해질 것으로 보인다. # 왜냐하면 유심칩에 압수수색 영장을 부여해도 이제는 영장에 유심칩만 명시되어있고 원격지 서버 관련 내용이 명확하게 명시되어있지 않으면 유심칩만 압수수색이 가능한거지, 영장 받은 유심칩으로 휴대폰 인증을 받고 PC버전으로 텔레그램 대화내역을 확보하는 건 엄연히 원격 서버에 저장된 증거물(영장 압수수색 범위 외 증거물)을 압수수색하는 것이기 때문에 위법행위에 성립된다. 즉, 압수수색 영장 범위 외의 증거물이기 때문에 해당 내용을 법원에 증거물로 제출해도 이제는 위법이기 때문에 사법부에서 인정해주지 않는다.
다만, 판결내용을 보면 "수사기관이 압수ㆍ수색영장에 적힌 '수색할 장소'에 있는 컴퓨터 등 정보처리장치에 저장된 전자정보 외에 원격지 서버에 저장된 전자정보를 압수ㆍ수색하기 위해서는 압수ㆍ수색영장에 적힌 '압수할 물건'에 별도로 원격지 서버 저장 전자정보가 특정되어 있어야 한다. 압수ㆍ수색영장에 적힌 '압수할 물건'에 컴퓨터 등 정보처리장치 저장 전자정보만 기재되어 있다면 컴퓨터 등 정보처리장치를 이용하여 원격지 서버 저장 전자정보를 압수할 수는 없다."고 판결내린 만큼, 영장에 별도로 원격지 서버 저장 전자정보가 특정되어있는 경우에는 영장에 명시되어있는 원격 서버에서 수집한 증거물에 한해 인정된다.[31] 즉, 정보처리장치 압수수색 영장 관련해서 압수수색 범위를 명확하게 정한 것뿐이지, 영장에 별도로 원격지 서버 관련 내용이 명확하게 명시되어있으면 수사방식에 큰 변화가 있지는 않다.

2024년 9월 23일, 텔레그램은 "텔레그램을 통해 불법행위를 저지른 사용자의 정보는 수사기관에 제공된다"고 밝혔다. # 그리고 텔레그램내 투명성 보고서 봇이 같은날 최신 정보로 업데이트를 하고 있다며 정보를 주지 않았다. 9월 30일 방송통신심의위원회와 대면회의를 했다. 텔레그램측은 불법콘텐츠 삭제와 차단에 적극 협력하겠다고 밝혔다. #


파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는
문서의 r1408
, 번 문단
에서 가져왔습니다. 이전 역사 보러 가기
파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는 다른 문서에서 가져왔습니다.
[ 펼치기 · 접기 ]
문서의 r1408 ( 이전 역사)
문서의 r ( 이전 역사)


[1] 그래서 소스 코드를 이용한 다른 개발자들이 만든 앱들이 많다. 공식 클라이언트의 개발자 이름은 텔레그램 LLC 혹은 텔레그램 메신저 LLP로 나오니 참고하자. [2] 연결하면서 새로운 그룹을 만들 수도 있고 이미 만들어진 그룹을 연결할 수도 있다. [3] 디스코드의 그것과 비슷할 정도로 매우 다양한 맞춤 권한들을 만들 수 있다. [4] 이전까지는 텔레그램 API를 이용해 비공식 봇을 만들어서 쓸 수 있었다. [5] 최근에는 이를 이용해서 서버에 텔레그램으로 명령을 보내 트래픽 현황을 보거나 하는 방법도 나왔다. [6] 멀티 플랫폼이 아님에 유의. 라인처럼 지원 플랫폼이 많다 해도 그게 곧 여러 개의 기기를 지원한다는 건 아니다. 라인 역시 스마트 기기의 경우 한 대에서만 사용 가능하다. [7] 윤석열 정부 체리따봉 사건의 그 이모티콘이 맞다. [8] 일반 대화의 경우 단말기에서 암호화하여 보내기는 하지만, 암호화된 메시지가 서버에서 복호화되어 저장된 뒤 다시 암호화하여 상대방에게 전달해주는 것이다. 따라서 일반 대화라 해도 중간에서 패킷 탈취를 통해 해독하여 감청하는 것은 불가능하다. 카카오톡 사찰이라는 것도 서버에 저장된 복호화된 메시지를 들여다 본다는 의미이다. 비밀 대화의 경우, 아예 중간 서버에서 복호화하는 과정을 거치지 않고 단말기 사이에서 암호화 메시지가 오고 가는 것만 중계하므로 안전한 것이다. 대신 이런 방식의 메시지 전송은 여러 가지 문제점을 야기한다. 예를 들어, 비밀 대화도 그룹 대화를 만드는 것이 어렵지는 않으나 서비스를 어떤 방식으로 구현할 것인가 하는 부분에서 골치 아픈 일들이 발생한다. 참고 [9] 텔레그램에 대한 내용도 있다. [10] 암호학의 중요한 원칙 중 하나는 본인이 만든 알고리즘을 쓰지 말자이다. [11] "There are many questionable choices in the cryptographic protocol design, for example, SHA-1 whose collisions already found in 2005, customised KDF, non-standard padding algorithm, and IGE mode which does not provide authenticity." - KAIST발 2017년 논문 결론 발췌. 참고로 위 논문은 MTProto 버전 1.0에 관한 것이다. SHA-1은 버전 2.0에서 SHA-256으로 대체되어 현재는 해당사항이 아니다. [12] 정부와 합심해서 정보를 제공하는 것으로 알려진 여러 기업들과 달리, 텔레그램은 개발자(이자 동시에 창업자) 본인이 러시아 정부의 정보 제공 요구를 거부하다가 쫓겨난 사람이고, 비슷하게 정보 제공 요구를 거부해 중국 등지에서 차단당했다는 사실이 있기 때문에 그렇게 주장하는 것. [13] 'All participants who use Telegram do not use Secret Chat when communicating with individuals either because the overhead of switching between the two modes is high, or because they just forget to use Secret Chat'', especially for participants who frequently use the default mode to send group messages. 한국어 Telegram을 사용하는 모든 참가자는 개인과 통신할 때 비밀채팅을 사용하지 않습니다. 두 모드 간 전환 오버헤드가 높거나 특히 기본 모드를 자주 사용하여 그룹 메시지를 보내는 참가자의 경우 비밀 채팅을 사용하는 것을 잊었기 때문입니다. IEEE 논문 중 "결과" 부분 발췌. [14] 참고로 두로프 형제는 이 점을 강조하고 있다. [15] 물론 압수수색 영장에 텔레그램 서버 등의 원격지 서버 관련 내용이 명시되어있으면 해당 수사방식 역시 합법이다. 압수수색 영장 수색범위에 따라 합법이 될 수도 있고, 위법이 될 수도 있다. [16] 다만 이는 텔레그램의 서버까지 털려야 검증 가능한 부분이니, 실제 IP 주소만으로 각 텔레그램 유저를 특정할 수 있는지는 의문. [17] 중국에서 이 방식으로 일단 텔레그램 사용자를 색출해서 처벌했다는 루머가 있다. https://www.yna.co.kr/view/AKR20190831036900009 [18] 이는 한 층 더 나아가 당시 존재했던 텔레그램의 버그도 응용하였다 [19] 2023년 상반기 기준 한국 금액으론 최소 만 원 대에서 몇십만 원부터 시작한다. [20] 2023년 상반기 기준으로 TON코인 상장된 국내 기업도 없기에 접근성도 더욱 떨어진다. [21] 한마디로, 세간에 알려진 어떠한 경우에도 데이터 제공 요청에 협조하지 않는다는 말은 엄밀히 따지면 일반채팅에 한해 틀린 말이다. 다만, 다른 관할 지역의 여러 법원 명령이 나오는 경우가 사실상 없다시피하지만(...). [22] 그리고 해당 안드로이드의 보안 취약점은 15년 8월경 패치가 되었다. 현재로써는 이용할 수 없는 취약점이다. [23] 월별로 5000여개 이상의 봇 및 채널이 차단당한다 [24] 초창기에는 $4.99였다. 한국 가격은 월 3,980원. 1년치를 한번에 구독할 시 28,900원으로 할인해준다. 단 국내 PG사를 거치지 않는지 BIN이 9로 시작하는 국내전용 카드는 사용할 수 없으며, DCC가 적용되어 실제 결제금액은 조금 더 들어간다. 그래도 DCC를 감안해도 구글플레이/앱스토어를 거치는 금액인 월 4900원/연 36500원이나 미국 달러 금액보다는 적다. [다운] 최소 100~200Mbps 보장. ISP 혹은 네트워크 환경, 기기에 따라 500Mbps까지 확인. [업] 업로드 속도도 최소 100~200Mbps 보장. [27] 다만 Windows 데스크탑 프로그램의 경우, 업로드 시 30~50Mbps로 쓰로틀링이 걸린다. 파일 및 미디어 업로드 시, 웹 브라우져를 통해 텔레그램 WebK, webZ 버젼 등을 이용하면 대폭 증가한 업로드 대역폭(속도)도를 느낄 수 있다. 이는 역시 기기나 네트워크 환경에 따라 편차가 있을 수 있다. [28] 새로운 🤡🌭🐳 포함. [29] FBI의 요청에도 정보를 제공하지 않음. [30] 물론, 경찰ㆍ검찰이 적법한 절차로 정보처리장치를 디지털 포렌식을 한 경우는 증거물로 인정된다. 다만, 경찰ㆍ검찰이 아닌 민간기관에서 없어진 대화내역을 복구한거는 증거물로 인정되지 않는다. [31] 즉, 앞으로 정보처리장치 외 원격 서버에 있는 증거물을 압수수색하려면 영장에 명백하게 관련 내용이 명시되어있어야지만 가능한 것이다. 스마트폰ㆍ컴퓨터 등 오직 정보처리장치만 압수수색이 가능한 경우에는 해당 저장장치에 있는 증거물만 인정된다.

분류