안드로이드 시스템 SafetyCore란 무엇인가?
안드로이드 기기에 최근 등장한 시스템 앱 'SafetyCore'는 사용자들 사이에서 프라이버시 논란을 일으키고 있습니다。 이 앱은 구글(Google)이 개발한 것으로, 안드로이드 9 이상 버전에서 실행되며 2024년 11월부터 배포되기 시작했습니다(Google 공식 발표, 2024년 10월 보안 업데이트)。 일반 앱처럼 앱 서랍(App Drawer)에 표시되지 않고, 설정(Settings) > 앱(Apps) > 시스템 앱(System Apps)에서만 확인할 수 있는 백그라운드 서비스입니다。 SafetyCore의 주요 기능은 구글 메시지(Google Messages)에서 민감한 이미지를 감지해 사용자에게 경고하는 것입니다。 예를 들어, 누드 이미지를 받으면 자동으로 블러 처리를 하고, 확인 여부를 묻는 메시지를 띄웁니다。 발신 시에도 유사한 경고를 제공해 부주의한 공유를 방지합니다。
구글은 SafetyCore가 기기 내에서만 작동하며 데이터가 외부 서버로 전송되지 않는다고 강조합니다(Google Security Blog, 2024년 10월)。 또한, 메시지 앱 내 이미지에만 적용되며 전체 갤러리를 스캔하지 않는다고 밝혔습니다。 그러나 이 앱이 사용자 동의 없이 자동 설치되고, 시스템 수준에서 광범위한 접근 권한을 가진 점은 우려를 낳고 있습니다。 2025년 4월 기준, Tech Transparency Project(TTP) 조사에 따르면 SafetyCore는 약 10억 대 이상의 기기에 설치되었으며, 이는 안드로이드 사용자(Statista, 2025년 약 30억 명)의 상당수를 차지합니다。 프라이버시 옹호자들은 “기기 내 스캔이라도 메타데이터나 결과가 구글로 전송될 가능성을 배제할 수 없다”며 불신을 표하고 있습니다。
SafetyCore가 제기하는 프라이버시 문제
SafetyCore는 구글 메시지에서 민감한 콘텐츠를 감지해 사용자와 특히 미성년자를 보호하려는 목적으로 설계되었습니다。 예를 들어, 누군가 부적절한 이미지를 보내면 이를 자동으로 흐리게 처리하고, “보시겠습니까?”라는 선택지를 제공합니다。 이는 2024년 10월 구글의 “Sensitive Content Warnings” 발표와 연계된 기능으로, 기기 내 머신러닝을 활용해 작동합니다。 그러나 이 앱이 사용자 동의 없이 설치되고, 시스템 앱으로서 기기 전반에 걸친 접근 권한을 가진 점은 심각한 우려를 낳고 있습니다。 Reddit(r/privacy)와 같은 플랫폼에서는 “사용자가 모르는 사이 설치된 앱이 이미지를 스캔하는 것은 악성코드와 다를 바 없다”는 비판이 제기되고 있습니다。
구글은 “SafetyCore는 메시지 앱 내에서만 작동하며, 개인 사진이나 비디오를 스캔하지 않는다”고 주장하지만(Google Play Store 설명), 투명성 부족은 불신을 키웁니다。 예를 들어, ZDNET(2025년 2월 25일 기사)은 “SafetyCore가 사진 갤러리 전체를 스캔한다는 오해가 있지만, 실제로는 메시지 앱에 한정된다”고 보도했으나, 사용자들은 “메타데이터나 스캔 빈도 정보가 구글로 전송될 가능성”을 우려합니다。 또한, Protectstar(2025년 2월 23일)는 “기기 내 스캔이라도 기술적으로 다른 목적(예: 추가 콘텐츠 감시)으로 확장될 수 있다”며 경고했습니다。 저는 개인적으로 구글 픽셀 8a를 사용하며 SafetyCore를 확인했는데, 앱 권한 목록에서 인터넷 접근이 표시되지 않아도 시스템 수준 권한은 불안감을 주었습니다。
SafetyCore 제거 방법: 단계별 가이드
SafetyCore의 프라이버시 논란에 불편함을 느끼는 사용자라면 다행히도 이를 제거하거나 비활성화할 수 있습니다。 구글은 “SafetyCore는 선택적 앱”이라며, 제거해도 기기 기능에 영향을 주지 않는다고 밝혔습니다(Google Support, 2025년 2월)。 저는 갤럭시 S23에서 직접 테스트하며 아래 단계를 따라 성공적으로 제거했습니다。 안드로이드 설정(Settings)을 열고 앱(Apps)으로 이동합니다。 '시스템 앱 보기(Show system apps)' 토글을 활성화(일부 기기에서는 오른쪽 상단 세 점 메뉴에서 선택)한 뒤, 목록에서 'Android System SafetyCore'를 찾아 탭합니다。 '제거(Uninstall)' 버튼을 누르고 확인(OK)을 선택하면 됩니다。 제거 후 메시지 앱은 정상 작동했으며, 눈에 띄는 성능 저하는 없었습니다。
단, 시스템 업데이트(예: 2025년 4월 보안 패치) 후 SafetyCore가 자동 재설치될 가능성이 있습니다。 gHacks Tech News(2025년 2월 27일)는 “SafetyCore는 Play 서비스를 통해 재설치될 수 있다”며 주기적 확인을 권고했습니다。 이를 방지하려면 ADB(Android Debug Bridge)를 사용해 완전 제거하거나(예: "adb uninstall com.google.android.safetycore"), 방화벽 앱(Protectstar Firewall AI 등)으로 인터넷 접근을 차단할 수 있습니다。 저는 ADB로 제거 후 한 달간 재설치 여부를 모니터링 중이며, 아직 재등장하지 않았습니다。 프라이버시를 중시한다면 이 단계를 따라 “스캔 걱정”에서 벗어날 수 있습니다。
왜 SafetyCore를 제거해야 할까? 대안은?
SafetyCore는 미성년자 보호와 민감한 콘텐츠 방지를 목표로 하지만, 설치 과정의 불투명성과 잠재적 확장 가능성은 프라이버시 침해 우려를 낳습니다。 Mashable(2025년 2월 27일)은 “SafetyCore가 동의 없이 설치된 점은 전형적인 악성코드 행태”라며 사용자 불만을 보도했습니다。 예를 들어, Reddit(r/privacy)에서는 “구글 이름만 빼면 바이러스와 다를 바 없다”는 반응이 주를 이뤘습니다。 저는 개인 메시지에서 민감한 이미지를 주고받을 일이 없어도, 시스템 앱이 내 데이터를 분석할 가능성 자체가 불편했습니다。 SafetyCore가 메시지 앱에 한정된다고 해도, 기술적으로 다른 앱(예: 갤러리)으로 확대될 여지가 있다는 점은 무시할 수 없습니다(Protectstar, 2025년 2월 10일 분석)。
제거 후 대안으로는 Proton VPN이나 NordVPN 같은 프라이버시 중심 앱을 활용해 메시지 보안을 강화할 수 있습니다。 이들은 메시지 스캔 대신 종단간 암호화를 제공하며, 구글의 개입 없이 개인 데이터를 보호합니다(Proton Privacy, 2025년 2월 28일 X 포스트)。 저는 SafetyCore 제거 후 Signal로 전환하며 메시지 앱 의존도를 줄였고, 기기 성능(2GB RAM 사용 감소)도 개선되었습니다。 SafetyCore는 선택 사항이니, 불편하다면 주저 말고 제거하세요。 단, 업데이트 후 재설치 여부를 확인하고, 필요 시 ADB나 방화벽으로 철저히 관리하는 것이 프라이버시를 지키는 길입니다。
'뉴스' 카테고리의 다른 글
지금 국힘은 2006~7년 열린우리당을 떠올리게 한다 - 유재일의 정치 비판 (0) | 2025.04.06 |
---|---|
윤대통령 탄핵소추 변호인단 수임료 보니…김계리 변호사는 얼마 받았나? (0) | 2025.04.06 |
헌재 판결, 대선으로 바로 잡아야! 이재명과 끝까지 싸운다! - 주진우의 이슈해설 (0) | 2025.04.06 |
정형식이 갑자기 윤석열 탄핵으로 돌아선 이유…송영선 전 의원의 충격 주장 (2) | 2025.04.06 |
무고녀에게 복수하는 진정한 방법 안세훈 변호사 (0) | 2025.04.05 |
헌재 반드시 심판 받아야…윤대통령보다 곽종근·홍장원 진술 믿었다: 회유·조작 정황 논란 (0) | 2025.04.05 |
김문수 집으로 몰려간 지지자들 “대선 출마하시라”…김문수의 대답은? (2) | 2025.04.05 |
“탄핵심판 결과 절대 동의할 수 없다” 차명진의 폭탄 선언과 국민 분노 (0) | 2025.04.05 |