나를 감시하지 않는 소프트웨어를 사용할 권리

· nologin.tools
open-source privacy analysis tools browser

Hero image

한 번 생각해볼 만한 질문이 있어요. Zoom으로 화상 통화에 참여할 때, 여러분은 어떤 정보를 공유하는 데 동의한 걸까요? 이름, 이메일, IP 주소, 기기 메타데이터, 이용 패턴, 그리고 호스트가 어떤 요금제를 사용하느냐에 따라서는 통화 내용까지도요. 이 모든 것이 통화가 시작되기도 전의 이야기예요.

Jitsi Meet는 완전히 브라우저에서 동작해요. 계정도, 다운로드도, 회원가입도 필요 없고, 누군가 링크를 공유하는 순간 바로 통화가 시작돼요. Jitsi는 오픈소스(Apache 2.0 라이선스)이고 셀프 호스팅이 가능하며, 전 세계 수백만 명이 사용하고 있어요. 민감한 통신을 다루는 기관들도 포함해서요. 소스 코드는 공개되어 있고 독립적인 감사도 받았어요. WebRTC 기반으로 설계되어 있어서, 가능한 경우 미디어가 Jitsi 서버를 거치지 않고 피어 투 피어로 직접 전달돼요.

이건 단순한 제품 비교가 아니에요. 여러분이 어떤 소프트웨어를 사용할 권리가 있는가의 문제예요.

디지털 권리는 추상적인 개념이 아니에요

“디지털 권리”라는 말은 활동가나 법조인들만 신경 쓰는 이야기처럼 들릴 수 있어요. 하지만 그렇지 않아요. 전자 프론티어 재단(EFF)은 30년 동안 이 주장을 해왔어요. 프라이빗하게 소통할 권리, 프로파일링 없이 소프트웨어를 사용할 권리, 자신의 데이터를 소유할 권리는 시민적 자유의 문제이지, 단순한 소비자 취향이 아니라고요. GDPR도 이를 일부 법제화했어요. 5조는 개인 데이터를 “명확하고 특정한 합법적인 목적”을 위해 수집할 것을 요구하고, 25조는 “설계 단계부터의 데이터 보호(privacy by design and by default)“를 의무화해요.

오픈소스 로그인 불필요 도구는 이런 원칙의 실제 구현이에요. 데이터를 요청하지 않는 이유는 필요하지 않기 때문이에요. 필요하지 않은 이유는 아키텍처 자체가 사용자 데이터로 수익을 내는 비즈니스 모델이 아닌, 사용자 중심으로 설계되어 있기 때문이고요.

진정으로 중요한 가입 불필요 도구는 단순히 가입 양식을 건너뛰는 게 아니에요. 로그인이 필요 없다는 게 소프트웨어의 작동 방식에서 자연스럽게 나오는 결과인 도구들이에요. 클라이언트 사이드 처리, 피어 투 피어 전송, 서버 사이드 상태 없음. 가입을 없앤 건 나중에 추가한 기능이 아니라, 처음부터 필요하지 않았던 거예요.

흔적 없이 공유해야 할 때

민감한 비밀번호, API 키, 계약서를 동료에게 전달해야 하는 상황이 생겼어요. 이메일은 평문이에요. Slack은 로그를 보관해요. 메신저 앱들은 메시지 기록을 무기한 저장하는 경우가 많아요. “그냥 문자로 보내면 되지”라는 생각은 충분히 이해되지만, 대부분의 경우 잘못된 선택이에요.

Yopass는 이 문제를 제대로 해결해요. 비밀 정보를 붙여넣고 만료 시간을 설정하면 일회용 링크가 생성돼요. 수신자가 링크를 열어 내용을 확인하면 자동으로 삭제돼요. 비밀 정보는 브라우저를 떠나기 전에 클라이언트 사이드에서 암호화되기 때문에, Yopass 서버가 볼 수 있는 건 해독할 수 없는 암호문뿐이에요. 링크가 사용되거나 만료되면 암호화된 데이터도 사라져요. 로그도 없고, 영구 저장도 없고, 양쪽 모두 계정이 필요하지 않아요. 소스 코드가 공개되어 있어서 믿음에 의존하지 않고 직접 확인할 수 있고, Yopass를 셀프 호스팅해서 그들의 인프라조차 신뢰하지 않아도 돼요.

계정이 양쪽 모두 필요한 LastPass의 “공유” 기능이나, 비밀번호를 이메일로 보내는 방법과 비교하면 차이가 확연해요. 그런 도구들은 누가 누구에게 무엇을 보냈는지 추적하지만, Yopass는 명시적으로 그렇게 하지 않아요.

서버를 완전히 우회하는 파일 전송

파일을 공유하는 일반적인 방법은 Google Drive, WeTransfer, Dropbox 같은 서버에 업로드하고 링크를 보내는 거예요. 그 서버는 여러분의 파일을 저장해요. 법원 명령, 보안 침해, 분석 목적으로 사용될 수 있어요. 파일은 여러분이 통제하지 못하는 어딘가에, 생각보다 훨씬 오래 존재하게 돼요.

PairDrop은 구조적으로 다른 방식을 사용해요. 파일이 WebRTC 데이터 채널을 통해 여러분의 기기에서 상대방 기기로 직접 전송돼요. PairDrop 서버가 하는 역할은 시그널링, 즉 두 브라우저가 서로를 찾도록 돕는 짧은 핸드셰이크뿐이에요. 연결이 성립되면 서버는 더 이상 관여하지 않아요. 파일 자체는 서버를 거치지 않아요.

이건 단순한 프라이버시 개선이 아니라 다른 아키텍처예요. 서버는 받지 않은 것을 저장할 수 없어요. PairDrop 인프라가 침해되더라도 여러분이 전송한 파일은 노출되지 않아요. 처음부터 거기에 없었으니까요. ShareDrop도 같은 방식으로 작동해요. 마찬가지로 로그인이 필요 없고, 중간 저장소 없이 P2P 전송을 지원하니 즐겨찾기에 추가해두세요.

두 도구 모두 오픈소스이고, 최신 브라우저에서 동작하며, 이메일 주소도 요청하지 않아요.

내 브라우저가 무엇을 노출하는지 알기

“로그인 불필요”와 “추적당하지 않음” 사이의 간격은 대부분의 사람들이 생각하는 것보다 훨씬 넓어요. 가입 양식을 건너뛰면서도 브라우저 핑거프린팅을 수행하고, IP를 기록하고, 서드파티 트래킹 픽셀로 방문을 연결하는 도구들이 있어요. 실제로 그런 곳들이 있어요. 내 브라우저가 허용하지 않은 방식으로 데이터를 유출하고 있지 않은지 확인해볼 수 있어요.

EFF가 관리하는 Cover Your Tracks는 여러분의 브라우저 핑거프린트가 사이트 간 추적을 가능하게 할 만큼 고유한지 테스트해요. 트래커 차단, 핑거프린트 무작위화, 일반적인 핑거프린팅 스크립트가 특정 브라우저 설정을 식별할 수 있는지 확인해요. 가입 불필요, 오픈소스 테스트 방법론. EFF는 테스트 방법론을 공개해서 무엇이 측정되는지 정확히 이해할 수 있게 해줘요.

BrowserLeaks는 더 깊이 들어가요. IP 주소, WebGL 핑거프린트, Canvas 핑거프린트, 오디오 컨텍스트, 폰트 열거, 위치 정보 API. 각 테스트는 사이트가 물어보지 않아도 여러분에 대해 무엇을 알 수 있는지 보여줘요. 결과는 대부분 불편하게 느껴질 거예요. 내 브라우저가 무엇을 드러내는지 아는 것이, 어떤 로그인 불필요 도구를 실제로 신뢰해야 할지 좋은 판단을 내리기 위한 전제 조건이에요.

도구기록되는 데이터서버가 보는 것셀프 호스팅 가능
Zoom (무료)계정, IP, 메타데이터, 통화 내용모든 것불가 (독점)
Jitsi Meet선택: 표시 이름시그널링만가능 (Apache 2.0)
WeTransferIP, 이메일, 파일 내용파일 + 메타데이터불가
PairDrop없음시그널링만가능 (MIT)
LastPass Share계정 데이터, 접근 로그암호화된 파일불가
Yopass없음암호화된 비밀 정보가능 (MIT)

오픈소스가 신뢰의 기반인 이유

“우리는 여러분의 프라이버시를 존중합니다”라는 문구는 공표하는 데 아무 비용도 들지 않아요. 사실상 모든 개인정보처리방침에 이 문구가 있어요. 반면 “여러분이 우리 도구를 사용할 때 실행되는 코드가 이겁니다”라는 말은 의미가 달라요.

오픈소스 코드는 감사를 받을 수 있어요. 보안 연구자들은 정기적으로 오픈소스 도구를 검토하고 발견한 내용을 공개적으로 보고해요. Jitsi 코드가 인증을 처리하는 구현이 눈에 보여요. Yopass가 클라이언트 사이드 암호화를 수행할 때 사용하는 암호화 라이브러리가 명시되어 있고 검토할 수 있어요. PairDrop이 WebRTC 연결을 설정할 때 어떤 데이터가 시그널링 서버를 통과하는지 정확히 읽어볼 수 있어요.

독점 도구들도 같은 주장을 할 수 있지만, 여러분이 이를 검증할 방법이 없어요. 브라우저 개발자 도구로 네트워크 요청을 확인할 수 있지만(이것도 뭔가를 알려주긴 해요), 데이터가 전송된 후 처리하는 서버 사이드 코드는 볼 수 없어요. 클라이언트 사이드 처리를 하는 오픈소스 도구는 이 문제를 근본적으로 해결해요. 여러분의 데이터를 처리하는 서버 사이드 코드가 없고, 클라이언트 사이드 코드는 공개되어 있거든요.

중요한 건 이 조합이에요. 오픈소스이지만 서버 사이드인 것은 클로즈드 소스보다 낫지만, 여전히 서버를 신뢰해야 해요. 클라이언트 사이드이지만 클로즈드 소스인 것은 서버 사이드보다 낫지만, 코드가 로컬에서 무엇을 하는지 여전히 불투명해요. 오픈소스이면서 클라이언트 사이드이면, 서버도 코드도 여러분이 검증할 수 있는 범위를 넘어선 신뢰를 요구하지 않아요.

셀프 호스팅이 주는 보장

이해할 가치가 있는 또 하나의 레이어가 있어요. 바로 셀프 호스팅이에요. 여기서 언급한 모든 도구는 여러분이 통제하는 인프라에 배포할 수 있어요.

Jitsi Meet은 Ubuntu에서의 셀프 호스팅을 위한 단계별 가이드가 문서화되어 있어요. Yopass는 Docker를 지원해요. PairDrop의 아키텍처는 충분히 단순해서 서버 하나로 수천 명의 사용자에게 시그널링을 제공할 수 있어요. 의료, 법률, 정부 같은 특정 규제 요건이 있는 기관이라면 이게 중요한 포인트예요. 데이터 처리자가 자기 자신이라면 GDPR 28조의 데이터 처리자 의무 문제는 애초에 생기지 않아요.

대부분의 개인에게 셀프 호스팅은 유지 관리 부담에 비해 이득이 크지 않을 수 있어요. 하지만 셀프 호스팅이 가능하다는 사실 자체가 호스팅 버전과의 신뢰 관계를 바꿔요. 직접 실행할 수도 있고, 그들의 인스턴스를 사용하든 내 것을 사용하든 동일하게 작동하는 도구는, 호스팅 버전이 유일한 선택지인 도구와 근본적으로 달라요. 독점적인 백엔드 없이도 작동할 만큼 아키텍처가 깔끔해야 한다는 조건 자체가, 감시를 가능하게 하는 많은 설계 선택을 배제하거든요.

필요한 신뢰는 점점 줄어드는 방향으로 가고 있어요

예전에는 프라이버시 친화적인 소프트웨어라고 하면 네트워크와 단절된 자기 기기에서 뭔가를 실행하는 걸 의미했어요. 이제는 그게 유일한 선택지가 아니에요. WebAssembly, WebRTC, 클라이언트 사이드 암호화의 발전이 합쳐지면서, 브라우저에서 실행되고 서로 통신하며 민감한 작업을 처리하는 도구를 만들 수 있게 됐어요. 사용자 데이터를 축적하는 서버 없이요.

PrivacyTests.org 프로젝트는 어떤 브라우저가 핑거프린팅, 추적, 데이터 유출에 저항하는지 추적해요. 추세는 긍정적이에요. 브라우저들은 서드파티가 수집할 수 있는 정보를 제한하는 면에서 점점 나아지고 있고, 사용자들도 “무료”와 “데이터로 비용을 내는 것”의 차이를 더 잘 인식하고 있어요.

장기적으로 사용할 가치가 있는 로그인 불필요 도구는, 현재 정책으로 금지된 것을 넘어서 아키텍처 자체가 감시를 구조적으로 불가능하게 만드는 도구예요. 정책은 바뀌어요. 비즈니스 모델도 바뀌어요. 아키텍처는 바꾸기가 더 어려워요. 특히 코드가 공개되어 있고 커뮤니티가 변화를 알아차릴 수 있을 때는요.

nologin.tools에서 클라이언트 사이드 처리가 검증된 프라이버시 친화적인 오픈소스 도구들을 찾아보세요. 오픈소스로 표시된 것들은 여러분이 검사할 수 있는 공개 저장소가 있어요. 그게 진짜 의미 있는 기준이에요.