# 이스라엘 스파이웨어 기업이 스스로를 노출한 사건

> Clean Markdown view of GeekNews topic #26762. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26762](https://news.hada.io/topic?id=26762)
- GeekNews Markdown: [https://news.hada.io/topic/26762.md](https://news.hada.io/topic/26762.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-02-18T08:35:16+09:00
- Updated: 2026-02-18T08:35:16+09:00
- Original source: [ahmedeldin.substack.com](https://ahmedeldin.substack.com/p/the-israeli-spyware-firm-that-accidentally)
- Points: 1
- Comments: 1

## Topic Body

- 이스라엘 감시기업 **Paragon Solutions**가 LinkedIn에 자사 스파이웨어 대시보드 이미지를 올리며 **내부 감시 시스템 구조를 노출**함  
- 노출된 화면에는 **체코 전화번호, 가로채기 로그, 암호화 서비스 데이터 분류** 등이 포함되어 실제 작동 중인 감시 인터페이스가 드러남  
- Paragon의 주력 제품 **Graphite 스파이웨어**는 **제로클릭 익스플로잇 체인**을 이용해 사용자의 조작 없이 기기를 침투함  
- 이 기술은 **언론인·활동가·일반인**을 대상으로 한 글로벌 감시 자본주의의 실체를 보여줌  
- 이 사건은 **감시 산업의 비밀성과 권력 구조**를 드러내며, 디지털 인권 침해의 심각성을 부각함  

---

### Paragon Solutions의 노출 사건
- Paragon Solutions는 LinkedIn에 자사 **스파이웨어 제어 패널** 사진을 게시해 내부 시스템을 공개함  
  - 사진에는 체코 번호 “Valentina”, “Completed”로 표시된 가로채기 로그, 암호화 앱 데이터 항목 등이 포함  
  - 이는 실제 작동 중인 감시 대시보드로, 전 세계 대상의 통신과 데이터를 수집하는 구조를 보여줌  
- 토론토대 **Citizen Lab**의 연구자 John Scott-Railton은 이를 “** 사상 최악의 OPSEC 실패**”로 평가함  
  - 그는 Paragon의 **Graphite 스파이웨어 기능**이 노출되었다고 지적  

### Graphite 스파이웨어의 작동 방식
- Graphite는 **국가 기관 전용 정밀 침투형 스파이웨어**로, 사용자의 조작 없이 기기를 감염시키는 **제로클릭 익스플로잇 체인**을 사용  
- 설치 후 운영체제 수준에서 작동하며 다음 기능을 수행  
  - 저장 데이터·통신 접근  
  - 마이크·카메라 활성화  
  - 앱 및 서비스 내부 접근  
  - 암호화 전후 메시지 열람  
- 기기 자체가 침해되면 **암호화·보안 앱의 보호 경계가 무력화**됨  
- Paragon은 이를 “**합법적 접근**”이라 주장하지만, **동의 없는 전체 디지털 생활 접근은 불법적 행위**로 지적됨  

### “윤리적 대안” 주장과 그 허구
- NSO Group의 Pegasus 논란 이후 Paragon은 “**윤리적 스파이웨어 기업**”을 자처하며 “앱 내부 접근”만 수행한다고 주장  
- 그러나 **Citizen Lab 연구진**은 이 구분이 허위임을 반복적으로 입증  
  - 기기 침투 후에는 접근 경로가 시스템 전반으로 확장됨  
- 법적으로 **전체 기기 침해는 고도의 사생활 침해 행위**로 간주되며, Paragon은 이를 “선택적 접근”으로 포장해 규제 회피  

### 암호화 통신의 환상
- WhatsApp 등 **종단간 암호화 앱**은 안전한 통신 수단으로 인식되어 왔음  
- 2025년 초 **Meta는 약 90명의 WhatsApp 사용자**가 Paragon 관련 스파이웨어 공격을 받았다고 통보  
  - 피해자는 언론인과 시민사회 인사 포함  
- 감염은 **사용자 조작 없이 발생**, 링크 클릭이나 파일 다운로드 없이 침투  
- 연구자들은 “**기기가 감염되면 암호화도 무력화된다**”는 점을 강조  

### 감시 산업의 경제 구조
- Paragon의 **9억 달러 가치**는 감시 자본주의의 수익성을 보여줌  
  - 정부 수요와 사모펀드 투자가 결합해 산업 규모 확대  
- 전직 정보기관 인사들이 경영진에 포진, **국가 안보 기술을 상업화**  
- 창립진에는 **전 이스라엘 총리 에후드 바라크**와 **전 8200부대 사령관 에후드 슈네르손** 포함  
  - 팔레스타인 감시 경험이 **글로벌 정부 감시 상품**으로 전환됨  
- NSO의 Pegasus는 **45개국 이상**에 판매되어 세계적 감시 인프라로 확산  

### 점령지에서 전 세계로 확산된 감시 기술
- 이스라엘은 지난 20년간 **감시 기술의 실리콘밸리**로 부상  
  - 군·정보기관과 민간기업이 긴밀히 연결  
- 팔레스타인 점령지에서는 **얼굴인식·예측분석·기기 감시**가 일상화  
- 같은 기술이 미국 **이민단속기관(ICE)** 등으로 확산  
  - 생체인식, 위치추적, 위험점수화, 스파이웨어 등 **통제 알고리듬** 기반 시스템 구축  
- 팔레스타인 통제 기술이 **미국 이민자 감시**로 재활용되고, **권위주의 정권**에도 수출됨  

### 미국 정부와의 연계
- 공개 조달 기록에 따르면 **미국 DHS·ICE가 Paragon의 Graphite 기술을 계약**  
  - 구체적 절차는 불투명하지만, **트럼프 행정부 시기** 이민자 감시에 활용  
- 이는 **이스라엘 감시 기술이 미국 내 소수자 통제에 사용**되고 있음을 시사  

### 감시 산업의 구조적 위선
- 스파이웨어 기업들은 **범죄 예방·국가 안보**를 명분으로 내세움  
- 그러나 실제로는 **정부의 구매 수요와 투자 이익**이 산업을 유지  
- 감시의 논리는 **점령지 통제에서 디지털 생활 통제**로 확장  
- Paragon의 노출은 **감시 자본주의의 실체**를 드러낸 사건  
  - 감시국가를 만든 인물들이 이제 **그 도구를 판매하며 이익을 얻는 구조**  
- 이 산업은 **프라이버시와 인간 존엄성의 침식** 위에 세워진 **수십억 달러 규모 제국**임  

### 결론: 디지털 식민주의의 확산
- 이스라엘에서 개발된 감시 기술이 **미국·권위주의 국가·기업**으로 확산  
- 이는 **군사 점령 대신 알고리듬과 익스플로잇으로 수행되는 신식민주의**  
- 전직 정보 수장과 정치인들이 기업 이사회에 앉아 **감시 산업으로 부를 축적**  
- 언론인·활동가·시민이 전 세계적으로 **동일한 감시 체계** 아래 놓임  
- 감시 산업은 단순히 기기를 침해하는 것이 아니라 **인간성 자체를 훼손하는 체계**로 규정됨

## Comments



### Comment 51305

- Author: neo
- Created: 2026-02-18T08:35:16+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=47033976) 
- 내가 주목한 건 **이스라엘의 파이프라인 구조**임  
  군사 정보, 민간 스타트업, 글로벌 시장이 아주 긴밀하게 연결되어 있음  
  이 생태계가 국제적으로 확장될 때, 파트너들이 기술을 사는 건지 아니면 이스라엘의 일방적 영향력을 수입하는 건지 묻게 됨
  - 최근 여러 사건들로 인해 모든 걸 다시 의심하게 되었음  
    그래서 **EU 디지털 인프라**는 외부 트래픽 없이 EU 내부에서만 운영되어야 한다고 생각하게 됨
  - 적들에 둘러싸인 환경에서 생존하려면 **실용적 사고와 경계심**이 몸에 밴 것 같음  
    그래서 정보 수집 능력이 뛰어난 듯함. 예전에 상사에게 들었는데, 최고 점수를 받은 사람들이 정보기관으로 간다고 함
  - 미국도 비슷하지 않음?  
    주요 기술 기업 중 절반은 **3글자 기관(예: CIA, NSA)** 의 프로젝트에서 시작된 경우가 많음
  - Paragon은 전 Unit-8200 사령관 Ehud Schneorson과 전 총리 Ehud Barak이 공동 창업했음  
    Barak은 친구 Jeffrey Epstein을 통해 미국과 세계 각지에서 고객을 찾았다고 함  
    정말 **긴밀한 네트워크**의 예시임  
    [관련 기사](https://www.dropsitenews.com/p/jeffrey-epstein-ehud-barak-leaked-emails-mongolia-security-deal)
  - 인구 천만도 안 되는 나라에서 **모두가 서로 아는** 기술 생태계가 형성된 게 놀라운 일은 아님

- 이스라엘 스타트업의 90%가 **보안·스파이웨어** 관련이라는 인상을 받음  
  팔레스타인에서 ‘현장 테스트’를 했다고 자랑하기도 하고, 미국 경찰이 그곳에서 훈련받는 이유도 그 때문이라 함
  - 사실이 아님. 단지 이스라엘의 보안 스타트업들이 더 **공개적으로 활동**하기 때문임  
    실제로는 알려지지 않은 맞춤형 익스플로잇 기업이 훨씬 많음
  - 이스라엘은 **영국과 미국의 법망을 피하기 위한 전초기지**처럼 기능한다고 봄  
    그곳에서 방위 기술과 이념을 개발함
  - 테러 탐지와 방지를 위한 기술 사용이 나쁘다고 생각하는지 묻고 싶음
  - 이스라엘의 기술 생태계는 훨씬 다양함  
    **소프트웨어 개발 도구, 무선 인프라, 소비자용 기술** 등도 많음  
    근거 없는 비난은 오히려 문제 해결을 어렵게 함
  - 뉴스 소스가 정치적으로 치우쳐 있으면 보안 스타트업만 보이게 됨  
    실제로는 **일상적 기술**을 만드는 기업이 대부분임

- 친구가 사이버보안 업계에 있는데, **이스라엘의 얼굴 인식 기술**은 거의 오류가 없다고 들었음  
  수십 년간 팔레스타인인들의 출입 데이터를 학습한 덕분이라 함  
  국제선 비행만 타도 생체 정보가 전 세계 기관에 공유된다고 함  
  결국 어디서든 카메라 한 번에 식별될 수 있음
  - “거의 오류가 없다”는 표현이 과장된 것 같음  
    **기계학습에 완전한 정확도는 없음**, 국가 선전일 가능성도 있음
  - 중국의 **Hikvision**처럼 14억 인구 데이터를 학습한 기업보다 뛰어날 리 없다고 봄  
    오히려 과대평가된 기술임  
    [TeleMessage 해킹 사건](https://archive.is/0qjVI)처럼 보안 허점도 많음
  - 대부분 사실일 수 있지만, 전 세계 추적이 그렇게 효율적이진 않다고 생각함  
    미국 기관들도 여전히 체포에 어려움을 겪고 있음
  - 국제선 탑승 시점부터 생체 정보가 수집된다고 했는데, 그게 언제부터인지 궁금함
  - “그 얼굴 인식 시스템이 지금 우리 방 안에도 있냐”는 식의 농담으로 회의적 시각을 표현함

- 이 감시 기술은 모두를 **불안하게 만드는 문제**임  
  규제가 필요하지만, 정부와 대기업이 너무 편리하게 쓰기 때문에 실현되기 어려움
  - 사람들은 이미 **스파이웨어가 깔린 스마트폰**을 자발적으로 사용함  
    예를 들어 삼성의 AppCloud는 앱 추천용이라지만 데이터 수집이 많음  
    [관련 기사](https://www.malwarebytes.com/blog/news/2025/11/budget-samsung-phones-shipped-with-unremovable-spyware-say-researchers)  
    이런 앱이 많을수록 공격 벡터가 늘어나고, 정부가 악용할 여지도 있음
  - 근본적으로 **메모리 안전하지 않은 언어**로 보안 핵심 코드를 짜는 게 문제임  
    기기가 사용자 대신 제조사를 위한 구조로 되어 있음
  - 규제란 결국 “정부도 데이터 몫을 달라”는 의미로 변질됨  
    **감시 권한의 분배**일 뿐임
  - 모든 정부가 스파이웨어를 쓰는 상황에서 “규제”는 무의미함  
    진짜 보안을 원하면 **GrapheneOS** 같은 대안을 써야 함

- WeChat이 언급되지 않은 게 이상함  
  중국 정부가 메시지를 읽을 수 있는데, 서구권에서는 잘 안 쓰여서 그런 듯함  
  정부들이 우리 메시지를 사랑하게 만든 건 결국 **기술 업계의 책임**임
  - 중국 정부가 WeChat을 읽을 수 있다면, 차라리 그쪽이 낫다는 농담 섞인 말임  
    EU·미국 정부가 내 메시지에 접근하지 않는 한 괜찮음
  - 체코 사용자의 사례라 WeChat을 쓸 가능성은 낮음
  - 미국은 **민주적으로 제정된 법**으로 투명성을 강제할 수 있지만  
    중국은 현상 유지를 논의하는 것조차 불법임  
    “중국과 거래하자”는 말이 얼마나 현실을 모르는지 지적함

- 대부분의 사람들은 스스로 **온라인에 너무 많은 개인정보**를 올림  
  스파이 기관이 특별한 기술을 쓰는 게 아니라, 공개된 데이터를 조합할 뿐임
  - 실제로 이름과 몇 개의 **사용자명**만으로도 사람을 추적하는 사례를 봤음  
    기술보다 인간의 부주의가 더 큰 문제임

- 기기를 항상 최신 상태로 유지하고, **앱 수를 줄여 공격면을 최소화**해야 함  
  의심스러운 앱은 별도의 기기로 접근하는 게 좋음
  - iPhone 사용자라면 **Lockdown Mode**를 고려할 만함  
    [공식 안내](https://support.apple.com/en-us/105120)
  - 농담처럼 “혹시 폭탄이 설치된 건 아닐까”라며  
    [관련 기사](https://news.ycombinator.com/item?id=45763674)를 인용함  
    전 Mossad 수장이 전 세계에 장치가 배치되어 있다고 언급했음
  - 슈퍼앱(WhatsApp, Chrome, TikTok 등)은 이미 거대한 공격면을 형성함  
    방어 기술이 발전하면서 **익스플로잇 비용**이 높아지고 있음  
    별도 기기 사용은 좋지만, 완전한 격리를 유지하려면 OS 수준 지원이 필요함

- Paragon의 창립진에는 **Ehud Barak과 Unit 8200 출신 Ehud Schneorson**이 포함되어 있음  
  Barak은 Epstein과의 관계로도 유명함  
  [위키피디아 참고](https://en.wikipedia.org/wiki/Ehud_Barak#Relationship_with_Jeffrey_Epstein)

- “이 회사가 Jia Tan일까?”라는 의문을 제기함
  - Jia Tan은 **공개된 코드 속에 숨는 방식**을 선호하기 때문에 이런 비밀 기업엔 관심 없을 것임
  - 이미 **0-day 익스플로잇**이 많아서 굳이 그런 회사를 쓸 필요가 없음

- 이건 사실상 **광고성 기사**임  
  이런 회사들은 기술력보다 자금 이동에 초점이 있음  
  제로데이를 사서 불안정한 대시보드에 포장할 뿐임  
  PE 자본의 성장 압박 때문에 이런 “실수성 홍보”가 나오는 것임
  - 흥미로운 **마케팅 전략**이긴 함  
    하지만 익스플로잇을 사고 포장하는 건 새로울 게 없음  
    기사 자체는 이런 기업들이 **공개적으로 존재할 수 있는 현실**을 풍자하는 듯함
