# JD 밴스 밈을 ADS-B 신호 스푸핑으로 마러라고 상공에 그린 사건

> Clean Markdown view of GeekNews topic #26218. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26218](https://news.hada.io/topic?id=26218)
- GeekNews Markdown: [https://news.hada.io/topic/26218.md](https://news.hada.io/topic/26218.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-01-29T11:37:04+09:00
- Updated: 2026-01-29T11:37:04+09:00
- Original source: [alecmuffett.com](https://alecmuffett.com/article/143548)
- Points: 1
- Comments: 1

## Topic Body

- **ADS-B 신호 스푸핑**을 이용해 JD 밴스의 밈 이미지를 항공 추적 지도 상에 **래스터 형태로 표시한 사례**가 보고됨  
- 해당 신호는 **AF2(미 부통령 전용기) ICAO 식별 코드**를 사용해 송출된 것으로 나타남  
- 링크된 **ADSBExchange 지도**에서 플로리다 팜비치 인근 마러라고 상공의 궤적을 확인할 수 있음  
- 게시물에는 “다음은 ADS-B 연령 인증?”이라는 **풍자적 문구**가 함께 첨부됨  
- 항공 신호 시스템의 **보안 취약성과 조작 가능성**을 드러내는 사례로 주목됨  

---

### ADS-B 신호 스푸핑 사건 개요
- 게시물은 **ADSBExchange** 사이트의 특정 링크를 통해, ICAO 코드 **adfdf9**로 표시된 항적 데이터를 제시  
  - 위치는 **위도 26.678, 경도 -80.030**, 줌 레벨 14.4로 설정  
  - 해당 항적은 2026년 1월 28일의 데이터로, JD 밴스의 밈 형태를 **지도 상 궤적으로 표현**  
- 사용된 ICAO 식별자는 **AF2**, 즉 미국 부통령 전용기에 해당하는 코드로 명시  
- 작성자는 “**Next up, age verification for ADSB?** ”라는 문구를 덧붙여 **ADS-B 시스템의 개방성과 검증 부재**를 풍자  

### 댓글 반응
- 첫 번째 댓글은 “**Rasterize**”라는 단어 수정 지적에 그침  
- 두 번째 댓글은 **Tektronix T4014 터미널**을 언급하며 과거 그래픽 장비 사용 경험을 회상  
- 추가적인 기술적 분석이나 사건 배경 설명은 **언급 없음**

### 관련 링크 및 태그
- 게시물에는 **adsb**, **trump** 태그가 포함  
- 다른 기사 링크로 **WhatsApp 보안 설정 강화** 및 **미 의회의 표현의 자유 관련 논의**가 함께 제시  
- 그러나 본 사건과의 직접적 연관성은 **명시되지 않음**

## Comments



### Comment 50184

- Author: neo
- Created: 2026-01-29T11:37:04+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=46802067) 
- 이번 사건은 **ADS-B 신호 자체가 조작된 게 아니라**, 단순히 adsbexchange에 잘못된 데이터가 업로드된 것임  
  보통 피더(feeder)는 여러 사이트에 데이터를 보내지만, 이번 경우엔 하나만 사용했음  
  관련 토론은 [Reddit r/adsb](https://www.reddit.com/r/ADSB/comments/1qp3q9n/interesting/)에서 확인 가능함. FR24, airplanes.live, theairtraffic.com 등에는 해당 데이터가 없음  
  adsb-x 피더 지도([링크](https://map.adsbexchange.com/mlat-map/))를 보면 누가 데이터를 올렸는지 쉽게 추적할 수 있을 것 같음
  - 이건 **위키백과 낙서** 같은 장난 수준임. 안전 시스템을 방해한 건 아니고, 단순히 미성숙한 행동임  
    곧 수정될 것이고 adsbexchange 측에서도 보안이 강화될 것 같음

- 다른 댓글에서도 언급됐듯, 이번 건은 RF 신호를 조작한 게 아니라 **인터넷을 통해 잘못된 데이터를 보낸 것**임  
  흥미로운 점은, 이번이 단순한 벡터 아트나 텍스트가 아니라 **래스터 이미지 형태의 스푸핑**이었다는 것임  
  플로리다 지역에서는 실제 ADS-B 신호를 여러 수신기가 잡았을 것이고, 대부분의 집계 시스템은 안티 스푸핑 기능을 갖고 있음  
  실제 RF 스푸핑 사례로는 미 정부 기관이 워싱턴 D.C. 근처에서 TCAS 시스템을 교란한 사건이 있음 — [관련 기사](https://nymag.com/intelligencer/article/aviation-flights-white-house-tcas-drones.html)
  - 예전에 뉴욕 근처에서 FAA 시스템의 **자기 편차 계산 오류**로 인해 잘못된 TIS-B 신호가 송출된 적이 있었음  
    실제 항공기 위치에서 약 13도 회전된 가짜 목표물이 생성된 사건이었음 ([참고 링크](https://x.com/lemonodor/status/1508505542423064578))  
    비슷한 TIS-B 오류가 2022년 댈러스와 LAX에서도 발생했음 ([링크1](https://x.com/lemonodor/status/1481712428932997122))
  - 이 항공기의 기록을 보면 **MLAT 기반 추적**만 있었는데, 이번이 처음으로 ads-b 트랙이 생긴 경우임  
    데이터 자체가 엉망이었음 — 예를 들어 747이 50,000피트에서 시속 80노트로 비행한 것으로 표시됨  
  - 만약 실제로 RF 신호를 스푸핑했다면, 굳이 해당 위치 근처에 있을 필요는 없음  
    **GPS 스푸핑**과 마찬가지로 원격에서도 가능함

- 요즘 미국에서는 뭐만 하면 **국내 테러 혐의**로 몰리는데, 이번 건도 그렇게 될지 궁금함

- FCC와 FAA는 절대 건드리면 안 되는 기관임  
  진짜 RF 스푸핑이었다면 큰일 날 뻔했음  
  - 실제로는 **라디오 신호 조작이 아니라 데이터 업로드 조작**으로 보임  
    FAA가 좋아할 일은 아니지만, 그래도 훨씬 덜 심각한 수준임  
    어차피 관제사들은 adsbexchange 데이터를 직접 쓰지 않음  
  - 게다가 그걸 **공항 근처에서** 했다는 게 문제임  
  - (농담조로) DOGE가 리더십을 얼마나 망쳐놨는지에 따라 다를지도 모르겠음

- 아직도 그 데이터가 남아 있음 — [adsbexchange 링크](https://globe.adsbexchange.com/?icao=adfdf9&lat=26.678&lon=-80.030&zoom=14.4&showTrace=2026-01-28)
  - 누군가 **가짜 피더를 돌려서** 데이터를 올린 것임. 실제 전파 스푸핑은 없었음  
  - 다음엔 백악관에 걸린 **트럼프와 푸틴 그림**이라도 그릴지도 모르겠음 ([관련 기사](https://www.the-independent.com/news/world/americas/us-politics/trump-putin-picture-alaska-white-house-b2909590.html))

- Vance의 얼굴이 **Mar-a-Lago 한가운데**에 위치해 있음 ([지도 링크](https://maps.app.goo.gl/fjqtAa2qgcWsJvFfA))  
  [adsbexchange 트랙](https://globe.adsbexchange.com/?icao=adfdf9&lat=26.680&lon=-80.062&zoom=13.5&showTrace=2026-01-28&timestamp=1769575448)도 확인 가능함
  - DF17 프레임에서 위치 메시지(Type Code 9–18)를 추출하고 CPR로 디코딩한 뒤, 점 구름을 QR 코드 형태로 배치하면 **에프스타인 파일의 URL**이 나온다는 농담을 던짐

- 원본은 사라졌지만 [archive.is 백업](https://archive.is/VrEtg)에서 확인 가능함

- 아마도 FlightAware 같은 **데이터 수집 API를 속인 것** 같음  
  실제 ADS-B 신호를 조작한 건 아님  
  - 만약 RF 신호를 조작했다면 FCC가 바로 추적해서 **최대 10만 달러 벌금**을 부과할 수 있음  
    FlightAware에 스팸을 보내는 건 덜 심각하지만, 그래도 생명과 관련된 인프라를 장난감처럼 다루면 안 됨

- 이거 **불법 아니냐**는 질문이 나옴  
  - FAA나 FCC가 직접 개입할 수준의 불법 방송은 아니지만, **다른 법적 처벌 가능성**은 있음

- JD Vance 밈을 모르는 사람들을 위해 [KnowYourMeme 링크](https://knowyourmeme.com/memes/jd-vance-edited-face-photoshops)를 공유함  
  - 개인적으로 제일 웃겼던 건 **Emo JD Vance** 버전임 ([아마존 링크](https://www.amazon.com/Vance-Meme-Emo-Republican-Conservative/dp/B0F252BPK9))  
    공화당 의원이 직접 만든 **Yassified Vance** 팬 편집본도 정말 웃김 ([트위터 링크](https://x.com/KatAbughazaleh/status/1841491297145634831))  
  - 덕분에 한참 웃었음
