PRI. 프라이버시 8 MIN READ UPDATED 2026. 04. 30.

한국의 본인인증 시스템이 프라이버시에 최악인 이유

인터넷 실명제는 2012년에 폐지됐는데, 왜 아직도 뭘 하나 하려면 휴대폰 인증을 강제당하는지. CI/DI 시스템의 구조적 문제와 2025년 SKT 유심 해킹이 드러낸 현실을 분석합니다.

BY LIBRETIP 편집 K.H. DIGITAL SECURITY DISPATCH
VERIFIED 이 글의 기술적 사실과 가격 정보는 기준으로 검증되었습니다.

넷플릭스는 이메일 하나로 가입한다. 아마존도, 레딧도, 디스코드도 마찬가지다. 그런데 네이버에 가입하려면? 휴대폰 본인인증. 쿠팡에서 뭘 사려면? 휴대폰 본인인증. 정부24에서 서류 하나 떼려면? 공동인증서.

한국에서 인터넷을 쓴다는 건, 내가 누구인지를 끊임없이 증명해야 한다는 뜻이다.

“인터넷 실명제 폐지됐잖아?” — 맞다. 2012년에 위헌 판결 났다. 그런데 체감상 달라진 게 있는가? 없다. 오히려 예전보다 본인인증을 더 자주 하고 있다.

왜 이런 일이 벌어지는지, 기술 구조를 뜯어보겠다.

실명제는 분명히 폐지됐다

2012년 8월 23일, 헌법재판소는 인터넷 실명제(제한적 본인확인제)에 대해 만장일치로 위헌 결정을 내렸다.

판결 요지는 명확했다. 표현의 자유를 침해하고, 악성 댓글 감소 효과도 입증되지 않았으며, 개인정보 유출 위험만 키웠다는 것이다. 실명제가 시행된 2007년부터 2012년까지, 대규모 개인정보 유출 사고가 줄줄이 터졌다. 주민번호를 대량으로 수집하니까 해킹 타깃이 된 건 당연한 결과였다.

여기까지는 좋았다.

그런데 왜 아직도 본인인증을 강제하나?

실명제가 위헌으로 폐지된 후, 2014년 개인정보보호법이 개정되면서 주민등록번호 수집이 원칙적으로 금지됐다(개인정보보호법 제24조의2). 법률에 구체적 근거가 있는 경우를 제외하면, 웹사이트가 주민번호를 수집할 수 없게 된 거다.

문제는 그 “대체수단”이다.

주민번호를 못 받으니까, 대신 휴대폰 인증 · 공동인증서 · 아이핀 같은 본인확인 수단이 들어왔다. 이 수단들은 전부 주민등록번호를 기반으로 작동한다. 통신사에 휴대폰을 개통할 때 주민번호를 제출하고, 그 주민번호로 본인확인기관(NICE, KMC 등)이 CI라는 값을 생성한다.

이름만 바뀌었을 뿐, 본질은 그대로다. 주민번호를 직접 입력하는 대신, 주민번호에서 파생된 값으로 인증하는 구조. 실명 확인의 껍데기만 바꿔 씌운 거다.

법적으로 본인인증을 강제하는 사이트는 금융, 통신, 의료 등 법정 의무가 있는 곳뿐이다. 네이버, 쿠팡, 배민 같은 일반 서비스는 법적으로 본인인증 없이도 가입시킬 수 있다. 하지만 “회원 관리 편의”와 “어뷰징 방지”를 이유로 사실상 전부 강제한다.

실명제는 법적으로 죽었는데, 관행으로 되살아난 셈이다.

CI가 뭔데? — “또 하나의 주민번호”

CI(Connecting Information, 연계정보)는 주민등록번호를 단방향 암호화해서 만든 88바이트짜리 고유 식별값이다.

핵심은 이거다. CI는 어떤 사이트에서 인증해도 동일한 값이 나온다.

네이버에서 본인인증할 때 생성되는 CI와, 쿠팡에서 인증할 때 생성되는 CI가 같다. 이 말은 — 네이버에서의 내 활동과 쿠팡에서의 내 활동을 CI 하나로 연결할 수 있다는 뜻이다.

비유하면 이렇다. 주민번호가 내 본명이라면, CI는 내 지문이다. 이름을 바꿔도 지문은 안 바뀐다. 어딜 가든 같은 지문이 찍힌다.

슬로우뉴스의 분석이 이걸 정확히 짚었다. CI는 “또 하나의 주민등록번호”다. 주민번호 수집을 금지해놓고, 주민번호에서 파생된 고유 식별값은 모든 사이트에 뿌리고 있는 거다.

더 문제인 건 수사기관의 접근이다. 참여연대 논평에 따르면, 경찰은 2009년부터 본인확인기관을 통해 DI(중복가입확인정보)를 조회해왔고, 누구를 얼마나 조회했는지 기록조차 남아있지 않았다.

이 시스템이 프라이버시에 최악인 이유 3가지

1. 크로스사이트 추적이 구조적으로 가능하다

CI가 모든 사이트에서 동일하기 때문에, 기술적으로 여러 서비스에 걸친 행동을 한 사람으로 연결할 수 있다. 내가 어떤 커뮤니티에 가입했는지, 어떤 쇼핑몰을 쓰는지, 어떤 병원 앱에 등록했는지 — CI 하나면 전부 엮인다.

구글이나 메타가 쿠키와 광고 ID로 하는 추적을 — 한국 본인인증 시스템은 국가 단위 식별자로 하고 있는 셈이다.

🟡 민감한 상황: 성인 콘텐츠 사이트, 정신건강 상담 앱, 성소수자 커뮤니티 같은 곳에 가입할 때도 CI가 생성된다. 그 CI는 네이버나 카카오에서 쓰는 CI와 동일하다.

2. 유출 시 교체가 사실상 불가능하다

비밀번호가 유출되면 바꾸면 된다. 하지만 CI는 주민번호에서 파생되는 값이기 때문에, CI가 유출되면 주민번호를 바꾸지 않는 한 교체할 수 없다.

주민번호 변경은 가능하지만, 2025년 1~10월 변경 신청이 1,914건으로 제도 시행 이래 처음 연간 2,000건 돌파가 예상될 정도로 — 절차가 복잡하고 일상에 미치는 영향이 크다. 은행, 보험, 통신사, 병원 등 주민번호가 연결된 모든 곳을 일일이 변경해야 한다.

3. 본인인증 자체가 공격 표면이 된다

2025년 4월, SK텔레콤에서 2,324만 명의 유심 정보가 유출됐다. IMSI(가입자 식별번호), 유심 인증키 25종이 평문으로 저장돼 있었다. 국내 이통 3사 중 유심 인증키를 암호화하지 않은 곳은 SKT가 유일했다.

이게 왜 본인인증과 관련되냐면 — 한국의 본인인증은 통신사 인프라에 의존하기 때문이다. “내 명의의 휴대폰”이 인증의 핵심이고, 그 “내 명의”를 증명하는 게 유심이다. 유심이 복제되면 본인인증이 뚫린다.

실제로 사고 직후 일부 금융사들은 SKT 기반 휴대폰 인증을 중단했다. 금융감독원이 은행들에 보안 점검 강화 공문을 돌렸다. 국가 인증 인프라의 한 축이 통째로 흔들린 거다.

🔴 OPSEC 필요: 심 스와핑(SIM swapping) 공격은 유심 정보 유출 이전에도 존재했다. 통신사 직원을 속이거나 매수해서 타인 명의 유심을 재발급받는 수법인데, 유심 데이터가 대량 유출된 상황에서 이 공격의 진입 장벽이 낮아졌다.

해외는 어떻게 하나?

미국, 유럽 대부분의 서비스는 이메일 주소와 비밀번호로 가입한다. 국가 식별번호를 요구하지 않는다.

미국의 SSN(Social Security Number)은 한국 주민번호와 비슷한 역할이지만, 일반 웹사이트 가입에 SSN을 요구하면 사기로 취급된다. 금융 서비스나 세금 신고처럼 법적 의무가 있는 경우에만 쓴다.

유럽은 GDPR(General Data Protection Regulation, 일반 데이터 보호 규칙) 아래에서 “데이터 최소화 원칙”을 따른다. 서비스 제공에 필요한 최소한의 정보만 수집해야 한다. 커뮤니티 가입에 국가 식별번호를 요구하는 건 GDPR 위반이다.

ARGOS Identity의 분석에 따르면, 한국처럼 CI 기반의 정부 조회형 본인확인이 가능한 구조는 전 세계적으로 일반적이지 않다. 한국의 시스템은 편리하지만, 그 편리함의 대가가 프라이버시다.

🟢 일반 사용자: 해외 서비스를 쓸 수 있다면 — 이메일만으로 가입되는 서비스가 프라이버시 측면에서 훨씬 낫다. VPN을 사용하면 해외 서비스 접근 시 IP 기반 지역 제한도 우회할 수 있다.

그래서 지금 당장 할 수 있는 것

시스템 자체를 바꿀 수는 없다. 하지만 개인 차원에서 노출을 줄이는 건 가능하다.

🟢 일반 사용자 — 이것만 하면 된다:

  1. 본인확인 내역 조회개인정보보호위원회 사이트에서 내 명의로 본인인증이 완료된 사이트 목록을 확인한다. 안 쓰는 사이트는 탈퇴한다.
  2. 가입 방식 선택 — 본인인증 대신 소셜 로그인(구글, 애플)이나 이메일 가입이 가능한 서비스는 그걸 쓴다. CI가 생성되지 않는다.
  3. 유심보호서비스 활성화 — 통신사 앱에서 무료로 설정 가능하다. 유심이 복제돼도 다른 기기에서 인증이 차단된다.

🟡 조금 더 신경 쓰고 싶다면:

  • 민감한 서비스(건강, 금융, 성인 콘텐츠)에서는 가능한 한 본인인증 없이 이용할 수 있는 방법을 찾는다. 해외 서비스가 대안이 될 수 있다.
  • VPN을 사용하면 IP 주소가 본인인증 기록과 연결되는 걸 방지할 수 있다.

🔴 OPSEC 필요 (내부고발, 기자, 활동가):

  • 한국 통신사 명의의 휴대폰으로 본인인증을 하는 순간 신원이 연결된다. 이 수준의 익명성이 필요하다면, 한국 본인인증 시스템 자체를 우회해야 한다. 구체적 방법은 이 글의 범위를 넘어서지만, 핵심은 “한국 통신사 인프라에 의존하지 않는 것”이다.

목적과 수단은 다른 이야기다

이 글은 한국 본인인증 시스템의 구조적 문제를 지적하는 거지, “인증을 우회해서 뭔가를 하라”는 이야기가 아니다.

본인인증 시스템이 존재하는 이유 자체는 타당하다. 금융 사기 방지, 미성년자 보호, 범죄 수사 — 이런 목적에는 본인 식별이 필요하다.

문제는 방법이다. 커뮤니티 게시판 가입에 주민번호 파생 식별자를 요구하는 건, 편의점에 들어가는데 신분증을 제출하라는 거랑 같다. 목적과 수단의 비례성이 안 맞는다.

프라이버시를 지키는 것과 범죄에 악용하는 건 완전히 다른 이야기다. 본인인증 시스템의 취약점을 이용해 타인 명의를 도용하거나, 금융 사기를 치거나, 추적을 피해 불법 행위를 하는 건 — 이 글이 말하는 “프라이버시 보호”와 아무 관련이 없다.

정리

한국의 본인인증 시스템은 세계적으로 유례가 드문 구조다.

2012년 실명제가 위헌으로 폐지됐지만, 주민번호 기반 CI가 그 자리를 물려받았다. CI는 모든 사이트에서 동일한 값이 나오는 “디지털 지문”이기 때문에 크로스사이트 추적이 구조적으로 가능하고, 유출 시 교체도 사실상 불가능하다. 2025년 SKT 유심 해킹은 이 시스템이 통신사 인프라에 얼마나 깊이 의존하는지를 보여줬다.

개인이 시스템 자체를 바꿀 수는 없다. 하지만 본인확인 내역을 조회해서 불필요한 인증을 정리하고, 가능한 곳에서는 CI가 생성되지 않는 가입 방식을 선택하는 것 — 이게 지금 할 수 있는 현실적인 방어다.

자주 묻는 질문

인터넷 실명제는 폐지됐는데 왜 아직도 본인인증을 해야 하나요?
2012년 헌법재판소가 인터넷 실명제를 위헌으로 판결했지만, 개인정보보호법상 주민번호 수집 금지의 대체수단으로 휴대폰 인증이 자리잡으면서 사실상 실명 확인이 유지되고 있습니다. 법적 강제가 아니라 관행과 편의에 의한 것입니다.
CI(연계정보)가 뭔가요? 왜 문제인가요?
CI는 주민등록번호를 암호화해 만든 88바이트 고유 식별값입니다. 모든 사이트에서 동일한 값이 나오기 때문에, 여러 서비스에 흩어진 내 활동을 하나로 연결할 수 있는 "디지털 주민번호"입니다. 정부나 수사기관이 CI 하나로 온라인 행적을 추적할 수 있다는 점이 핵심 문제입니다.
해외에서는 본인인증을 어떻게 하나요?
미국, 유럽 대부분의 서비스는 이메일 주소와 비밀번호만으로 가입이 가능합니다. 금융 서비스처럼 본인확인이 필요한 경우에도 여권이나 운전면허 사진을 촬영하는 방식이며, 주민번호 같은 국가 식별번호를 일반 웹사이트 가입에 요구하는 나라는 거의 없습니다.
본인인증 시스템에서 개인정보를 보호하려면 어떻게 해야 하나요?
개인정보보호위원회의 본인확인 내역 조회 서비스(privacy.go.kr)에서 내 명의로 본인인증이 된 사이트를 확인하고, 안 쓰는 곳은 탈퇴하세요. 가능한 경우 소셜 로그인이나 이메일 가입을 선택하고, 통신사 유심보호서비스를 활성화하는 것도 방법입니다.

계속 읽기

댓글

댓글은 giscus를 통해 GitHub Discussions에 저장됩니다.