SEC. 보안 9 MIN READ UPDATED 2026. 05. 01.

시그널도 안전하지 않다 — 수사 협조와 메타데이터의 현실

Signal이 수사기관에 제공하는 데이터, 메타데이터의 기술적 한계, 텔레그램과의 차이를 분석합니다. "시그널이면 안전하다"는 믿음이 어디까지 맞고 어디서 무너지는지 정리합니다.

BY LIBRETIP 편집 K.H. DIGITAL SECURITY DISPATCH
VERIFIED 이 글의 기술적 사실과 가격 정보는 기준으로 검증되었습니다.

“시그널 쓰면 안전하다.”

텔레그램 관련 커뮤니티에서 이 말이 정설처럼 돌아다닌다. 특히 텔레그램이 2024년 CEO 체포 이후 수사 협조를 시작하면서, “텔레그램은 끝났다, 시그널로 넘어가라”는 주장이 반복된다. 거기에 “시그널도 결국 수사 협조한다, VPN이 필수다”라는 이야기까지 붙는다.

절반은 맞고 절반은 틀리다. Signal이 메시지 보안에서 현존 최강인 건 사실이다. 하지만 “안전하다”의 범위를 잘못 이해하면 위험해진다.

Signal이 수사기관에 넘기는 것: 정확히 두 가지

Signal은 수사 영장이나 대배심 소환장에 응한다. 이건 사실이다. 미국 기업이니까 미국 법을 따른다.

그런데 넘기는 게 없다.

Signal 공식 투명성 페이지에 공개된 실제 소환장 응답을 보면, Signal이 제공하는 건 계정 생성일마지막 접속일 — Unix 타임스탬프 두 개가 전부다.

2021년 캘리포니아 중부 연방법원 대배심이 Signal에 사용자 이름, 주소, 연락처, 그룹 정보, 대화 내용을 요청했다. Signal의 응답은 Unix 타임스탬프 두 개였다. 2025년 워싱턴 D.C. 연방법원에서 37개 전화번호에 대해 소환장을 발부했을 때도 같은 결과였다. 7개는 계정 자체가 없었고, 24개는 해당 기간의 데이터가 아예 존재하지 않았다.

“수사 협조를 한다”는 말 자체는 맞다. 하지만 줄 수 있는 게 타임스탬프 두 개뿐이라면, 그건 협조라기보다 빈 봉투를 건네는 거다.

왜 줄 게 없는가 — 기술 구조

Signal의 구조는 다른 메신저와 근본적으로 다르다.

모든 대화가 종단간 암호화(E2EE)다. 1:1 대화, 그룹 채팅, 음성·영상 통화 전부. “비밀 대화”를 따로 켜야 하는 텔레그램이나 카카오톡과 달리, Signal은 기본값이 E2EE다. Signal Protocol의 Double Ratchet 알고리즘은 메시지 하나마다 암호화 키가 바뀌기 때문에, 키 하나가 유출돼도 열 수 있는 건 메시지 딱 하나다.

서버에 메시지를 저장하지 않는다. 카카오톡은 2~3일, 텔레그램 일반 채팅은 무기한 서버에 보관한다. Signal은 수신자에게 전달된 뒤 서버에서 삭제한다. 연락처, 그룹 목록, 프로필 사진도 서버에 없다.

Sealed Sender로 발신자 정보를 숨긴다. 2018년부터 도입된 이 기능은 메시지를 보낼 때 수신자 주소만 남기고, 발신자 전화번호는 암호화해서 감춘다. 다만 발신자의 IP 주소까지 숨기는 건 아니다 — Signal 서버는 어떤 IP가 어떤 수신자에게 메시지를 보내는지는 볼 수 있다. 그래도 “전화번호 A가 전화번호 B에게 보냈다”는 매핑은 서버에 남지 않는다.

정리하면, Signal 서버에는 메시지 내용도, 연락처도, 발신자-수신자 매핑도 저장되지 않는다. 수사기관이 서버를 압수해도 나올 수 있는 건 타임스탬프 두 개뿐인 구조다.

그런데 Signal도 “안전하지 않은” 지점이 있다

여기서부터가 핵심이다. Signal의 보안은 앱과 서버 사이에서 작동한다. 그 바깥에서는 무력하다.

1. 네트워크 수준의 메타데이터

Signal이 서버에 메타데이터를 저장하지 않는다고 해서, 메타데이터가 세상에 존재하지 않는 건 아니다.

통신사(ISP)는 네트워크 트래픽을 본다. Signal 서버와의 연결 시점, 트래픽 양, 접속 빈도를 기록할 수 있다. “이 IP가 Signal 서버에 접속했다”는 사실은 보인다.

이걸 악용하는 시나리오가 있다. A가 Signal로 메시지를 보내면, B의 기기가 Signal 서버에서 데이터를 받는다. 두 사람의 네트워크 트래픽 시점을 대조하면 — “A가 Signal에 접속한 직후, B가 Signal에서 데이터를 받았다” — 대화 상대를 추론할 수 있다. 이걸 트래픽 분석(traffic analysis)이라 한다.

🟡 민감한 상황: 국가급 감시 역량이 있는 상대 — 정보기관이나 군 수준 — 가 네트워크를 감시하고 있다면, Signal의 Sealed Sender로도 대화 상대가 드러날 수 있다. 일반적인 수사에서 이런 자원을 투입할 가능성은 낮지만, 가능성이 0은 아니다.

2. 전화번호 등록 요구

Signal은 가입 시 전화번호를 요구한다. 2024년부터 사용자명(username) 기능이 추가되어 상대방에게 전화번호를 숨길 수 있지만, Signal 시스템 자체에는 전화번호가 연결되어 있다.

전화번호는 실명과 연결된다. 수사기관이 “이 전화번호의 Signal 계정이 존재하는지” 확인할 수 있고, 통신사를 통해 번호 소유자를 특정할 수 있다. Signal이 메시지를 안 넘겨도, “이 사람이 Signal을 쓴다”는 사실 자체는 확인 가능하다.

3. 기기 수준의 취약점

Signal의 암호화는 전송 구간을 보호한다. 하지만 기기가 뚫리면 의미가 없다.

폰에 스파이웨어(Pegasus 같은)가 설치되면, 메시지가 암호화되기 전에 화면을 캡처하거나 키 입력을 기록한다. 기기를 물리적으로 압수당하고 잠금이 해제되면, Signal 앱 안의 대화 내용이 그대로 노출된다. 2025년 트럼프 행정부의 Signal 그룹 채팅 유출 사건이 정확히 이 패턴이다 — Signal 자체가 뚫린 게 아니라, 사람이 잘못된 상대를 초대한 거였다.

🔴 OPSEC 필요: Signal이 보호해주는 건 “전송 중인 메시지”다. 기기 보안(잠금, 생체인증, 전체 디스크 암호화)은 별도로 챙겨야 한다.

4. 수신 확인과 타이밍 공격

2024년 빈 대학·SBA Research 공동 연구(Careless Whisper)에서 Signal의 수신 확인(delivery receipt) 메커니즘을 악용해 사용자 활동 패턴을 추론할 수 있다는 게 밝혀졌다. 공격자가 존재하지 않는 메시지 ID에 대해 반응을 보내면, Signal은 여전히 수신 확인을 발행한다. 이 확인의 왕복 시간을 측정하면 — 기기가 활성 상태인지, Wi-Fi인지 모바일 데이터인지, 오프라인인지 — 추론이 가능하다. 2024년 9월 Signal에 제보됐지만, 2026년 현재까지 공식 대응은 없다.

텔레그램과 비교하면

“텔레그램이 수사 협조를 시작했으니 시그널로 가야 한다”는 주장의 배경을 보겠다.

2024년 8월 텔레그램 CEO 파벨 두로프가 프랑스에서 체포됐다. 이후 텔레그램은 약관을 변경해 수사기관에 IP 주소와 전화번호를 제공하기 시작했다.

수치를 보면 변화가 뚜렷하다. 2024년 1~9월, 텔레그램이 미국 수사기관 요청을 처리한 건 14건(108명 분량)이었다. 두로프 체포 이후 급증해서 2024년 연간 총 900건, 대상 사용자 2,253명으로 뛰었다. 한국 경찰과는 2024년 9월부터 핫라인을 개설해 하루 평균 3건의 문의·응답을 처리하고, 요청의 90% 이상에 24시간 내 응답하고 있다.

Signal텔레그램 (2024.10 이후)
수사기관에 제공하는 데이터계정 생성일 + 마지막 접속일IP 주소 + 전화번호
서버 메시지 저장XO (일반 채팅)
기본 E2EEO (전부)X (비밀 대화만)
그룹 채팅 E2EEOX
수사 협조 건수 (2024)타임스탬프 두 개 제공미국 기준 900건 / 2,253명

차이가 근본적이다. 텔레그램은 “협조하겠다”는 의지가 바뀐 것이고, Signal은 **“협조하고 싶어도 줄 게 없는 구조”**다. 텔레그램의 일반 채팅은 서버에 평문으로 저장되어 있으니, 의지만 있으면 내용까지 넘길 수 있다. Signal은 구조적으로 불가능하다.

”시그널 + VPN이면 완벽하다”는 말의 진위

텔레그램 커뮤니티에서 도는 “VPN이 필수”라는 주장. 이건 반은 맞다.

Signal 단독 사용 시, ISP가 “이 사람이 Signal 서버에 접속한다”는 사실을 볼 수 있다. VPN을 함께 쓰면 ISP에게 보이는 건 “VPN 서버에 접속한다”까지다. Signal 접속 사실 자체가 가려진다.

하지만 VPN이 만능은 아니다. VPN 업체가 로그를 보관한다면 같은 문제가 VPN으로 옮겨간 것뿐이다. 그리고 VPN을 쓰든 안 쓰든 Signal 자체의 보안 — 메시지 내용 보호, Sealed Sender — 은 동일하게 작동한다.

🟢 일반 사용자: Signal만으로 메시지 내용 보호는 충분하다. VPN은 “Signal을 쓴다는 사실 자체를 숨기고 싶을 때” 추가하는 레이어지, 필수가 아니다.

🟡 민감한 상황: VPN을 함께 쓰면 ISP 수준의 트래픽 분석을 막을 수 있다. no-log 정책이 감사(audit)로 검증된 VPN을 선택해야 의미가 있다.

🔴 OPSEC 필요: VPN + Signal + 사라지는 메시지 + 통화 중계. 여기에 기기 보안(전체 디스크 암호화, 강한 잠금)까지. 이 조합이 현실적으로 가능한 최대치다.

Signal을 제대로 쓰려면 — 설정 3개

Signal을 설치만 하고 기본 설정으로 쓰면 절반만 쓰는 거다.

1. 사라지는 메시지 켜기

설정 → 개인 정보 → 사라지는 메시지 기본 타이머. 1주일 또는 24시간으로 설정한다. 기기를 압수당했을 때 과거 대화가 남아 있지 않게 하는 유일한 방법이다. Signal의 암호화는 전송 구간을 보호하지, 기기에 저장된 메시지를 보호하는 건 아니다.

2. 통화 중계(Relay Calls) 켜기

설정 → 개인 정보 → 고급 → 항상 통화 중계. Signal 음성·영상 통화는 기본적으로 P2P(직접 연결)라서, 상대방에게 내 IP가 노출될 수 있다. 중계를 켜면 Signal 서버를 경유해서 IP를 숨긴다. 통화 품질이 약간 떨어지지만, 대가치고는 싸다.

3. 등록 잠금 켜기

설정 → 계정 → 등록 잠금. Signal PIN을 설정하고 등록 잠금을 활성화하면, 누군가 내 전화번호를 탈취(SIM 스와핑)해도 내 Signal 계정을 가져갈 수 없다.

기술 지식과 악용 사이의 경계

Signal이 수사기관에 줄 데이터가 없다는 건 기술적 사실이다. 이 구조가 저널리스트의 취재원 보호, 인권 활동가의 통신 보안, 내부고발자의 신원 보호에 쓰인다.

같은 구조가 범죄에 악용될 수도 있다. 하지만 수사기관은 메신저 하나에 의존하지 않는다. 기기 포렌식, 암호화폐 추적, 관계자 제보, 통신 패턴 분석 — 메시지 내용을 못 읽어도 수사는 진행된다.

“추적이 어렵다”는 이야기는 메시지 내용에 해당되는 거지, 사람에 해당되는 게 아니다. Signal이 메시지를 보호하는 건 맞지만, 메시지가 보호된다고 행위자가 보호되는 건 아니다. 피해자가 있는 범죄에서 수사 경로는 메신저 밖에도 충분히 존재한다.

정리

Signal은 현존하는 메신저 중 메시지 보안이 가장 강하다. 수사 영장이 와도 타임스탬프 두 개만 넘기고, 서버에 메시지·연락처·그룹 정보가 없다. 텔레그램과는 구조 자체가 다르다.

하지만 Signal이 보호하지 못하는 영역이 있다. ISP 수준의 네트워크 메타데이터, 전화번호 기반 신원 연결, 기기 자체의 보안, 수신 확인 타이밍 공격. “Signal이면 다 된다”는 말은 이 지점에서 무너진다.

“시그널이 안전하다”가 아니라 **“시그널은 메시지 내용을 보호한다”**가 정확한 표현이다. 메시지 밖의 보호는 — VPN, 기기 잠금, 사라지는 메시지 설정 — 본인이 채워야 한다.

자주 묻는 질문

Signal은 수사기관에 어떤 정보를 넘기나요?
계정 생성일과 마지막 접속일, 딱 두 가지입니다. 메시지 내용, 연락처, 그룹 목록, 프로필 사진은 서버에 저장하지 않기 때문에 넘길 데이터 자체가 없습니다. 이 사실은 2016년부터 2025년까지 여러 차례의 대배심 소환장 응답을 통해 법적으로 검증됐습니다.
Signal을 쓰면 통신사에서 내가 누구와 대화하는지 알 수 있나요?
Signal 서버 자체는 발신자 정보를 숨기는 Sealed Sender를 사용하지만, 통신사나 ISP는 네트워크 수준에서 Signal 서버와의 접속 시점, 트래픽 패턴을 볼 수 있습니다. "Signal을 쓰고 있다"는 사실까지는 보이고, 이 패턴을 상대방의 접속 시점과 대조하면 대화 상대를 추론할 수 있습니다.
Signal과 텔레그램 중 어느 것이 더 안전한가요?
Signal이 구조적으로 더 안전합니다. Signal은 모든 대화에 종단간 암호화가 기본이고, 서버에 메시지를 저장하지 않습니다. 텔레그램은 일반 대화가 서버에 저장되며, 2024년 CEO 체포 이후 수사기관 협조가 급증했습니다. 다만 Signal도 메타데이터와 네트워크 수준의 추적에는 취약합니다.
Signal의 보안 한계를 보완하려면 어떻게 해야 하나요?
1단계: Signal 설정에서 사라지는 메시지를 활성화합니다. 2단계: 통화 중계 기능을 켜서 IP 노출을 방지합니다. 3단계: VPN을 함께 사용하면 ISP가 Signal 접속 사실 자체를 볼 수 없게 됩니다. 이 세 가지를 조합하면 Signal 단독 사용보다 추적 난이도가 크게 올라갑니다.

계속 읽기

댓글

댓글은 giscus를 통해 GitHub Discussions에 저장됩니다.