[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다
Photo by Donald Teel / Unsplash
💡
Editor's Pick
- 각자의 방법으로 ICE의 감시 기술 고발하는 사람들
- 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유
- 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까

이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이 마련되고 있다. 최근 ICE 요원이 한 백인 여성을 사살하는 사건까지 겹치면서 ICE에 대한 시선이 곱지 않은 상황에서, 민간 차원에서 개발된 여러 가지 방법들이 인기를 끄는 중이다. 

물리적 추적과 감시에 대항

지난 기사에서도 밝혔지만, ICE는 자동차 번호판 스캐너를 전국적으로 설치하여 운영 중에 있다. 이를 통해 누가 어떤 자동차를 가지고 어떤 경로로 이동했는지를 파악할 수 있다. 심지어 운전 습관까지도 알아낼 수 있다고 한다. 이런 장비를 공급해주는 회사는 여럿인데, 현재 가장 많은 사람들의 입에 오르내리는 건 플록(Flock)이다. 이 회사에서 만든 번호판 판독기와 각종 감시 카메라가 시민 편에 선 해커들의 주요 표적이 되고 있다.

먼저 일부 개발자들은 플록 카메라를 탐지할 수 있는 프로젝트를 공개했다. 위스파이(OUI-SPY)라는 프로젝트의 경우 오픈소스 하드웨어 장치인데 완제품을 약 75달러 정도에 구매할 수도 있지만, 핵심 소스만 무료로 받아 DIY로 제작할 수도 있다. 이 장치는 컴퓨팅 파워를 크게 요구하지 않아 저렴한 아두이노 호환 칩에서도 작동한다. 위스파이에 플록유(Flock You)라는 프로그램을 설치하면 플록 카메라를 탐지할 수 있다. 스카이스파이(Sky-Spy)라는 프로그램은 상공의 드론을 탐지한다. BLE디텍트(BLE Detect)는 감시 장비들(액손 장비나 메타 레이밴 등)의 블루투스 신호를 감지한다.

위스파이와 비슷한 기능을 발휘하지만 독립적으로 개발된 또 다른 프로젝트들도 눈길을 끈다. 디플록미(deflock.me)와 alpr.watch라는 것인데, 플록과 ALPR 사의 카메라가 어디에 설치돼 있는지 알게 해주고, 누구나 카메라 위치를 등록할 수 있게 해 준다. 즉 감시 장비들의 위치 데이터베이스를 크라우드소싱 형태로 구축한 프로젝트라는 것이다.

위글(Wigle)이라는 오픈소스 앱의 경우 근처 와이파이 망을 지도처럼 나타내 준다. 게다가 와이파이나 블루투스 장비가 감지될 때 소리로 알람을 울리는 기능도 탑재돼 있다. 즉 플록 카메라 등 각종 감시 장비가 근처에 있을 때 경보를 들을 수 있다는 것이다. 플록만이 아니라 ICE에 비슷한 기능과 하드웨어를 제공하는 여러 회사의 장치들을 찾아낼 수 있다.

위글의 경우 안드로이드 플레이 스토어에서 ‘위글 와이파이 워드라이빙(WiGLE WiFi Wardriving)’이라는 이름의 앱으로 제공된다. 애플 앱스토어에서는 제공되지 않는다. PC를 사용할 경우 Wigle.net 공식 사이트에서 계정을 만들고 지도와 데이터를 열람하는 게 가능하다. 그 외에 안드로이드 에뮬레이터를 설치한 후, 에뮬레이터 상에서 상기 안드로이드 앱 APK 파일을 별도로 설치하는 방법도 있다.

ICE의 행위를 제보한다

ICE를 겨냥한 앱들도 다양하게 출시됐다. 최근에만 Stop ICE Alerts, ICEOUT.org, ICEBlock 등이 출범했다. Stop ICE Alerts는 ICE의 활동을 제보하고 알리는 플랫폼이다. 시민들끼리 ICE를 역으로 감시하고 제보하여 정보를 공유하는 시스템인 것이다. ICEOUT도 비슷하다. ICEBlock도 시민들이 ICE 요원들의 단속 활동을 익명으로 제보하는 플랫폼이다. 이중 ICEBlock의 경우 미국 법무장관 팸 본디(Pam Bondi)가 요청하여 앱스토어에서는 차단됐다. ICE를 추적하는 또 다른 앱인 아이즈업(Eyes Up) 역시 애플의 철퇴를 피하지 못한 바 있다. 

ICE List Wiki라는 프로젝트도 존재한다. ICE와 관련된 오픈소스 첩보를 구축한다는 목표를 가지고 있다. 단지 ICE 요원들의 행적만 추적하는 게 아니라 ICE와 계약을 맺은 회사가 어디이며, ICE와 관련된 사건은 무엇이 있는지 ICE 요원들은 어떤 자동차를 이용하는지 등 방대한 정보를 담고 있다. 

‘개발 능력이 있어야 참여가 가능하구나…’

이런 저항의 시도들을 보면 ‘개발자들’이 앞장서 있다는 것을 알 수 있다. 하지만 개발자들은 ‘씨앗’의 역할만 하고 있다. 대부분의 프로젝트들이 일반인들의 ‘사용’과 ‘참여’를 유도하고 있기 때문이다. 플랫폼을 개발했어도 일반인의 제보가 없으면 데이터베이스는 무용지물이 된다. 개발자가 심은 씨앗에 물을 주고 가꿔야 하는 건 개발 지식과는 전혀 상관 없는 일반인들이라는 의미다.

시카고의 한 지역 사회는 기술적이지 않은 방법으로 ICE에 저항했다. 호루라기를 이용한 것이다. ICE 요원이 출몰했거나 근처 어딘가에 있다는 걸 안 사람은 이웃들에게 호루라기를 불어 알렸다. 적극적인 사람들은 3D 프린터로 호루라기를 만들어 나눠주기도 했다. 참여를 독려하는 소책자를 만들어 배포한 사람들도 있었다. 

일부 보안 전문가들의 경우(보안 전문가라고 다 개발을 할 수 있는 건 아니다) 디지털 보안 교육의 노력을 이어가기도 했다. 자신의 블로그나 매체 칼럼을 통해 자신의 데이터를 어떻게 보호해야 하는지 알려주기도 하고, 심지어 인기 높은 게임에 접속해 동시간 접속자들을 대상으로 감시 기술에 대한 방어 방법을 설파하기도 한다.

전자프런티어재단이 만든 레이헌터(Rayhunter)라는 프로젝트의 경우 이동통신 기지국 시뮬레이터를 탐지한다. 내 전화기 주변에서 허가 없이 이동통신 신호를 사칭하는 장비가 있는지 확인하게 해 준다. 누군가 전화기를 통해 나를 추적하거나 감시하려 할 때 이를 파악하는 데 용이하다. 깃허브에서 무료로 다운로드 받아 쓸 수 있는데, 전자프런티어재단의 설명에 의하면 “기술 지식이 깊지 않아도 사용하는 데 무리가 없다”고 한다.

감시할 거라면 보호라도 잘 하지… 한국 정부도 새겨야

한 보안 전문가는 플록 카메라 수백 대가 비밀번호와 같은 최소한의 안전 장치 없이 인터넷에 고스란히 노출돼 있다는 사실을 공개하기도 했다. 전자프런티어재단에 의하면 이는 “누구나 인터넷에 연결만 되어 있으면 감시 카메라들에 실시간으로 접근해 영상을 볼 수 있을 뿐만 아니라 30일치 영상을 다운로드 하여 로그를 확인하는 등의 행위를 할 수 있다는 의미”라고 지적했다. 일반 시민들의 삶은 감시하고 추적하는 장비이기에 더더욱 치명적인 실수라는 게 이들의 비판이다. 이런 지적이 나온 후 플록 측에서 문제를 시정했는지는 아직 알려지지 않았다.

국가가 시민들의 보호를 목적으로 수많은 개인정보를 수집하는 건 항상 논란을 불러일으킨다. 최근 한국 정부 역시 일명 ‘대포폰’을 통한 사기를 방지하겠다면서 신규 개통자 전부 안면 정보를 등록하도록 강제하는 법안을 통과시켜 시범 시행 중에 있다. ‘얼굴’이라는 생체 정보를 정부가 강제로 수집하겠다고 나선 것인데, 찬성과 반대가 팽팽히 갈리고 있다. 그리고 그 가운데에는 ‘우려’의 의견도 존재한다.

그 목적이야 무엇이든 국가가 나서서 전국민 생체 정보를 수집한다고 했을 때 가장 우려되는 것은 ‘안전’이다. 정확히 말하면 ‘그 정보를 수집해 가서 제대로 보호할 수 있느냐?’가 항상 의문으로 남는다는 것이다. 2025년 내내 한국에서는 대형 보안 사고들이 터졌다. 대형 통신사들 전부가 당했고, 북한 혹은 중국으로 추정되는 해커들이 한국 정부 문서 시스템을 해킹한 사실이 밝혀지기도 했다. ‘한국 정부와 대기업은 보안을 잘 한다’는 전제가 전혀 성립되지 않았다는 것이다.

보호의 능력이 결여된 가운데 ‘생체 정보를 수집한다’고 나서니 우려가 생기는 건 당연지사. 이미 수년 전부터 전국민 생체 정보 데이터베이스인 아드하르를 구축한 인도 정부에서도 꾸준히 해킹 사고가 발생해 ‘정부의 보안 능력’에 대한 신뢰도는 낮아질대로 낮아진 상태다. 미국 정부도 ICE의 감시 기능을 강화하면서 카메라 보안 설정이라는 기본을 지키지 못하고 있는데, 한국 정부라고 특별히 잘 하리라고 기대하기는 힘들다. 지금의 시범 기간 동안 그 무엇보다 국가의 ‘국민 생체 정보 보호 능력’이 검증되어야 할 것이다.

한국 시민들, 어떤 힌트 얻을 수 있는가?

위에서 언급된 미국 내 움직임에서 얻을 수 있는 교훈은 시민들이 ICE의 감시를 회피하거나 차단하는 걸 주요 목적으로 두지 않았다는 것이다. 시민들이 할 수 있는 건 ‘감시 장비의 위치를 파악하고’, ‘사실을 공유한다’는 것으로, 이는 감시 권한을 가진 ICE가 그 권한을 남용하는 것을 어렵게 만드는 것이라고 할 수 있다. 

이것을 현재 시행되고 있는 ‘핸드폰 개통 시 얼굴 정보 등록 필수’ 제도에 어떻게 적용할 수 있을까? 얼굴 정보를 가져가지 못하게 막으면서 핸드폰을 개통할 수는 없다. 하지만 정보 공개 청구 제도와 시민들의 조사를 통해 어떤 통신사가 어떤 위탁업체를 두고 어떤 얼굴인식 엔진을 가동시키는지, 얼굴 정보를 어디에 보관하며, 그 기간은 얼마나 되는지, 정보 재사용성은 어떻게 되는지 파악할 수는 있다.

얼굴 인식률에 대한 정보를 모으는 것도 도움이 될 수 있다. 애초에 정부가 통신사와 협조하여 얼굴 정보를 모으는 건 ‘대포폰’을 만들지 못하게 하기 위함이다. 즉 ‘이 얼굴을 가진 사람이, 신규 핸드폰을 만들려는 사람과 동일한 인물이다’를 입증해야 얼굴 정보가 제 기능을 발휘하는 것이라 할 수 있다. 그런데 그런 ‘매칭 성능’이 떨어진다면 얼굴 정보를 모아봐야 원하는 목적을 달성하기 어렵다. 따라서 현존하는 얼굴 인식 및 매칭 기술에 대한 사용자들의 경험을 모아볼 수 있다면, 이 역시 현 ‘얼굴 인식 수집 제도’의 다음 방향을 정하는 데 중요한 역할을 할 수도 있다.

시민 운동도 이어져야 한다. 다만 이 경우 ‘무조건 반대’나 ‘무조건 찬성’으로 가면 기술과 안전에 대한 객관적 사실을 바탕으로 정책이 결정되는 게 아니라, 답 없는 정치 싸움으로 번지게 된다. ‘얼굴 정보를 정부가 대량으로 수집한다’는 사실이 가지게 되는 객관적 리스크를 건조하게 제시하고, 그에 대한 대안을 요구하는 온건한 방향으로 가야 한다.

얼굴 정보 대량 수집이 갖는 리스크는 ‘유출될 경우 되돌릴 수 없다’는 것에 있다. 비밀번호가 유출되면 바꿀 수 있지만, 얼굴이 유출되면 끝이다. 이 리스크를 정부와 통신사는 어떻게 해결할 것인지 제시해달라고 지속적으로 요구해야 한다. 또한 얼굴 정보를 제출하는 것 외에 다른 신원 입증 방법을 마련해달라는 요구도 있어야 한다. 대포폰을 통한 범죄를 줄인다는 정부의 큰 움직임에는 반대할 이유가 없기 때문에, ‘대안들도 달라’는 건 가만히 있는 것보다 오히려 더 적극적인 참여 의사가 될 수 있다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자
자동화 워크플로우 플랫폼 n8n에서 만점짜리 취약점 발견돼

자동화 워크플로우 플랫폼 n8n에서 만점짜리 취약점 발견돼

💡Editor's Pick - 자동화 워크플로우 생성하게 해준 인기 만점 오픈소스 플랫폼 - 웹훅 요청 제대로 검증하지 않아 갖가지 공격 가능하게 해 - 이번 취약점은 CVSS 기준 만점 기록 인기 높은 자동화 워크플로우 제작용 플랫폼인 n8n에서 가장 높은 점수의 취약점이 발견됐다. 보안 기업 사이에라(Cyera)가 발견한 것으로, 해당

By 문가용 기자