JTBC가 태블릿을 입수한 2016년10월 18일후에 사진데이터를 태블릿에 심은 증거를 제시한다.


안드로이드 계열의 태블릿이나 스마트폰으로 사진을 찍으면, OS가 사진이미지를 미리보기(섬네일)를 하기위해 사진(JPG 파일)에 대응하여 tec확장자를

가진 파일을 만들고 Camera/cache 디렉토리에 저장함. 이 tec파일은 원래 사진이 지워져도 그대로 남는다.   즉 다음과 같다.

/media/DCIM/Camera/ABC.JPG

/meaida/DCIM/Camera/cache/ABC.tec


참조: http://www.ilbe.com/10084453700 


  • 85번 캐쉬에 있는 섬네일

85.jpg 


  • 106번 섬네일

106.jpg 


  • 2016년 10월 20일 삼성 ARbook 샘플 동영상(3.9 MB)가 삽입되었다. 명백한 JTBC의 태블릿 조작 증거

192.jpg 


  • 2012년 6월 25일에 생성된 tec파일. 그럼 원본 사진도 2012년 6월25일에 있어야 됨. 그런데 없음 

970.jpg 


  • 2012년 6월25일에 만들어진 사진 파일(1.2MB) 이 태블릿에 2016년 10월 18일에 삽입된다. 태블릿을 입수하고 데이터를 심은 것임. 명백한 조작증거

1805.jpg 


  • 새로 삽입된 사진에 대한 섬네일이 새로 생성

1842.jpg 


  • 2016년 10월 18일에 삽입된 JPG사진 파일에 대응하여 OS가 새로 tec파일을 만듬. 즉 같은 사진에 대해 tec파일이 2개가 됨

1863.jpg 


  • 10월 22일에도 또 tec파일이 생성됨

1867.jpg 



  • 또다른 tec 파일

1871.jpg




요약: 검찰 포렌식 보고서에 따르면 JTBC는 태블릿에 데이터를 심었다.