Á¶Àç¹ü Àü ¼îƮƮ·¢ ±¹°¡´ëÇ¥ÆÀ ÄÚÄ¡./»çÁø=´º½º1 |
11ÀÏ SBS¿¡ µû¸£¸é °æÂûÀº Á¶ Àü ÄÚÄ¡°¡ ½É ¼±¼ö¿¡°Ô ÅÚ·¹±×·¥À» »ç¿ëÇÏ°Ô ÇÑ Á¤È²À» È®º¸, ÆøÇàÀ̳ª ¼ºÆø·Â Áõ°Å¸¦ ¾ø¾Ö·Á´Â Àǵµ°¡ ¾Æ´Ï¾ú´ÂÁö »ìÆ캸°í ÀÖ´Ù.
ÅÚ·¹±×·¥Àº º¸¾È¼ºÀÌ ³ôÀº ¸Þ½ÅÀú·Î À¯¸íÇÏ´Ù. 'ºñ¹Ð ¸Þ½ÅÀú'·Î ºÒ¸®±âµµ ÇÑ´Ù.
ÅÚ·¹±×·¥Àº 'Á¾´Ü°£ ¾ÏÈ£È'(E2EE, End to End Encryption) ±â¼úÀ» »ç¿ëÇØ °·ÂÇÑ º¸¾ÈÀ» À¯ÁöÇÑ´Ù. Á¾´Ü°£ ¾ÏÈ£È ±â¼úÀº ¸Þ½ÃÁö¸¦ ÀÛ¼ºÇÏ´Â ´Ü°èºÎÅÍ ¸¶Áö¸·¿¡ ¸Þ½ÃÁö¸¦ È®ÀÎÇÒ ¶§±îÁö ¸ðµç ³»¿ëÀ» ¾ÏÈ£ÈÇÏ´Â ±â¼úÀÌ´Ù. ¼¹ö¿¡ ÀúÀåµÇÁö ¾Ê¾Æ ¿ÜºÎ ÇØÅ·»Ó ¾Æ´Ï¶ó ÅÚ·¹±×·¥ ȸ»ç¿¡¼µµ ³»¿ëÀ» ¾Ë ¼ö ¾ø´Ù.
'ºñ¹Ð´ëÈ ±â´É'À» »ç¿ëÇÒ °æ¿ì »çÁø°ú µ¿¿µ»óÀº ¹°·Ð ¸Þ½ÃÁö »èÁ¦°¡ ¿ëÀÌÇØ ÃßÀûÀÌ ½±Áö ¾Ê´Ù. ÅÚ·¹±×·¥ÀÇ º¸¾È¼º ¶§¹®¿¡ Á¤Ä¡ÀÎ µî °·ÂÇÑ º¸¾ÈÀÌ ÇÊ¿äÇÑ »ç¶÷µéÀÌ ÁÖ·Î ÀÌ¿ëÇÏ´Â °ÍÀ¸·Î ÀüÇØÁ³´Ù.
ÇöÀç ¼ºÆøÇà »ç°ÇÀ¸·Î ÀçÆÇÀÌ ÁøÇà ÁßÀÎ ¾ÈÈñÁ¤ Àü Ãæ³²µµÁö»çµµ ±èÁöÀº ºñ¼¿¡°Ô 'ÅÚ·¹±×·¥'À¸·Î ¸Þ½ÃÁö¸¦ º¸³» ÈÁ¦°¡ µÈ ¹Ù ÀÖ´Ù.
ÇÑÆí ½É ¼±¼ö´Â Áö³ÇØ 12¿ù17ÀÏ ¹ý·ü´ë¸®ÀÎÀ» ÅëÇØ Á¶ Àü ÄÚÄ¡¿¡ ´ëÇÑ Ãß°¡ °í¼ÒÀåÀ» Á¦ÃâÇß´Ù. ÇøÀÇ´Â ¾Æµ¿¡¤Ã»¼Ò³âÀÇ º¸È£¿¡ °üÇÑ ¹ý·ü À§¹Ý(°°£»óÇØ) µîÀÌ´Ù.
Á¶ Àü ÄÚÄ¡ ÃøÀº »ç½Ç¹«±ÙÀ̶ó°í ¹Ý¹ÚÇÏ¸ç °ü·Ã ÇøÀǸ¦ Àü¸é ºÎÀÎÇÏ°í ÀÖ´Ù.