R v F (2025): Addressing the Defence of Hacking

이 논문은 '해킹 방어' (또는 'SODDI 방어') 를 주장한 R v F 사건을 사례로 들어, 디지털 포렌식 조사관이 이 방어를 어떻게 반박하고 법정에 실증적 증거를 제시할 수 있는지에 대한 실용적인 교훈과 기법을 제시합니다.

Junade Ali

게시일 Thu, 12 Ma
📖 3 분 읽기☕ 가벼운 읽기

Each language version is independently generated for its own context, not a direct translation.

🕵️‍♂️ 사건 배경: "누가 내 방에 들어와서 쓰레기를 버렸어요!"

상상해 보세요. 어떤 사람의 집 (스마트폰) 에서 아주 나쁜 물건 (아동 성착취물) 이 발견되었습니다. 하지만 그 집 주인은 이렇게 말합니다.

"아니요, 제가 한 짓이 아닙니다! 누군가 제 집에 몰래 침입해 (해킹) 그 쓰레기들을 가져다 놓았습니다. 저는 무고합니다!"

이것을 법조계에서는 '트로이 목마 방어' 또는 '다른 누군가 (SODDI) 가 했어요' 방어라고 부릅니다. 과거에는 이런 변명이 통할 때도 있었지만, 이번 사건에서는 디지털 수사관들이 그 변명이 거짓임을 증명했습니다.

🔍 수사 과정: 3 단계로 진행된 '진실 찾기'

수사관들은 단순히 "해킹 흔적이 있나?"만 찾지 않았습니다. 대신 3 단계의 과학적 접근법을 사용했습니다.

1 단계: 이론적 검증 (현실성 확인)

먼저, "해킹이 정말 가능했을까?"를 물었습니다.

  • 비유: 마치 "도둑이 성벽을 넘으려면 사다리가 필요했을 텐데, 그 사다리는 어디 있죠?"라고 묻는 것과 같습니다.
  • 결과: 피고인의 폰은 최신 모델 (아이폰과 안드로이드) 이었습니다. 이걸 해킹하려면 수백만 달러짜리 '제로데이 (아직 발견되지 않은 치명적) 해킹 기술'이 필요했습니다. 그런데 피고인의 폰은 두 가지 다른 시스템으로 되어 있었고, 해킹 흔적은 전혀 없었습니다. 마치 두 개의 서로 다른 자물쇠가 있는 금고에 동시에 침입했다가 아무도 모르게 빠져나갔다는 주장처럼, 현실적으로 불가능한 이야기였습니다.

2 단계: 디지털 발자국 추적 (실제 증거 찾기)

다음으로, 폰 안의 데이터를 자세히 살폈습니다.

  • 비유: 집 안의 쓰레기를 살펴봤습니다. 해킹당했다면 '해커의 지문'이나 '도구'가 남아있어야 합니다.
  • 결과:
    • 아이폰: 해킹 도구 (백도어) 는 전혀 없었습니다. 다만, 피고인이 '해킹이 어떻게 되는지' 인터넷에서 검색한 기록만 있었습니다. 즉, 해커가 아니라 피고인이 스스로 해킹에 대해 공부한 흔적이었습니다.
    • 안드로이드: 해커가 권한을 얻었다는 흔적도 없었습니다.

3 단계: '어떻게' 쓰레기가 쌓였는지 재구성 (가장 중요한 단서)

그렇다면 나쁜 파일들은 어떻게 수천 개나 쌓였을까요?

  • 비유: 피고인은 "누군가 내 방에 쓰레기를 던져 넣었다"고 했지만, 수사관들은 **"아니, 그 쓰레기는 피고인이 직접 '자동 청소기'를 켜서 빨아들인 거야"**라고 증명했습니다.
  • 사실: 피고인은 '텔레그램'이라는 채팅방에 들어갔습니다. 이 채팅방에서는 나쁜 파일들이 계속 공유되었습니다. 피고인의 폰은 설정상 새로운 파일이 오면 자동으로 다운로드되도록 되어 있었습니다.
  • 결론: 피고인이 하나하나 파일을 클릭해서 저장한 건 아니지만, **해당 채팅방에 가입하고 자동 다운로드 기능을 켜둔 행위 자체가 '나쁜 파일을 받아들이기로 한 의도'**로 간주되었습니다. 마치 "내 우편함에 우편물이 쌓이는 건 우체부가 나쁜 짓을 한 거야"라고 주장하는 것과 비슷합니다.

⚖️ 법정에서의 결정

재판에서 배심원들은 두 가지 질문을 했습니다.

  1. "자동 다운로드된 파일도 범행으로 봐야 하나요?"
  2. "피고인이 정말로 그 채팅방에 들어갈 의도가 있었나요?"

판사는 배심원에게 **"피고인이 나쁜 파일이 있는 채팅방에 들어가고, 자동 다운로드를 허용했다는 사실만으로도 '범행 의도'가 입증된다"**고 설명했습니다.

결론: 피고인은 모든 혐의에 대해 유죄 판결을 받았습니다. "해킹당했다"는 변명은 과학적 증거 앞에서 완전히 무너졌습니다.

💡 이 논문이 우리에게 주는 교훈

이 사건은 디지털 수사관들에게 중요한 교훈을 줍니다.

  1. 단순한 도구 검색으로는 부족하다: 해킹 흔적 (IOC) 을 찾는 자동화된 도구만 믿으면 안 됩니다. "이 사람이 실제로 어떻게 행동했을지"에 대한 논리적 추론이 필요합니다.
  2. 가설을 검증하라: "해킹당했다"는 주장이 사실일 수 있는지, 아니면 "자동 다운로드" 같은 다른 설명이 더 논리적인지 여러 각도에서 테스트해야 합니다.
  3. 진실은 종종 예상과 다릅니다: 이 논문 저자는 나중에 다른 사건에서 경찰이 사용한 자동 분석 도구가 오류를 범해 무고한 사람을 의심하게 한 적도 있다고 합니다. 따라서 전문가의 눈으로 데이터를 다시 한번 꼼꼼히 확인하는 것이 얼마나 중요한지 보여줍니다.

📝 한 줄 요약

"누군가 내 폰을 해킹했다"는 변명은, 그 폰이 어떻게 작동하는지, 그리고 사용자가 실제로 어떤 행동을 했는지를 과학적으로 분석하면 거짓임이 드러난다는 것을 보여주는 현대판 수사 드라마입니다.