# 정교한 두 개의 통신 감시 캠페인 조사로 드러남

> Clean Markdown view of GeekNews topic #28850. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=28850](https://news.hada.io/topic?id=28850)
- GeekNews Markdown: [https://news.hada.io/topic/28850.md](https://news.hada.io/topic/28850.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-04-24T22:40:13+09:00
- Updated: 2026-04-24T22:40:13+09:00
- Original source: [techcrunch.com](https://techcrunch.com/2026/04/23/surveillance-vendors-caught-abusing-access-to-telcos-to-track-peoples-phone-locations-researchers-say/)
- Points: 1
- Comments: 1

## Topic Body

- 글로벌 전화망의 **잘 알려진 취약점**을 악용해 휴대전화 **위치 데이터**를 추적한 서로 다른 두 감시 캠페인이 확인됨
- 감시 벤더들은 합법적 이동통신 사업자인 것처럼 위장한 **유령 회사** 형태로 네트워크 접근 권한을 확보하고, SS7과 Diameter를 이용해 표적을 추적함
- 두 캠페인은 공통으로 **019Mobile**, **Tango Networks U.K.**, Airtel Jersey 관련 접근 권한을 경유지로 활용해 통신사 인프라 뒤에 숨어 움직임
- 첫 번째 캠페인은 SS7 공격이 실패하면 Diameter로 전환했고, 두 번째 캠페인은 흔적이 남지 않는 특수 SMS로 SIM 카드와 직접 통신해 휴대전화를 **위치 추적 장치**처럼 동작하게 만듦
- 수년에 걸쳐 **수천 건**의 공격이 관찰됐고, 이번 조사는 전 세계 **수백만 건 공격** 가운데 일부만 드러낸 것으로 통신 인프라 악용 범위가 여전히 큼

---

### 조사 개요
- [Citizen Lab 보고서](https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/)는 글로벌 통신 인프라의 **잘 알려진 취약점**을 악용해 사람들의 휴대전화 위치를 추적한 **서로 다른 두 감시 캠페인**을 추적함
- 감시 벤더들은 합법적 이동통신 사업자인 것처럼 위장한 **유령 회사** 형태로 운영되며, 확보한 네트워크 접근 권한으로 표적의 위치 데이터를 조회함
- 이번 발견은 글로벌 전화망을 떠받치는 기술 전반에서 **기지 취약점 악용**이 계속 이어지고 있음을 보여줌
- 조사 범위는 두 건에 집중됐지만, 연구진은 이를 감시 벤더들이 글로벌 전화망 접근을 노리며 벌이는 **광범위한 악용의 일부 단면**으로 봄

### SS7와 Diameter 악용
- **SS7**는 2G와 3G 네트워크용 프로토콜 집합으로, 오랫동안 전 세계 셀룰러 네트워크를 연결하고 가입자의 통화와 문자 메시지를 라우팅하는 기반 역할을 해옴
  - [이전 보도](https://techcrunch.com/2025/07/18/a-surveillance-vendor-was-caught-exploiting-a-new-ss7-attack-to-track-peoples-phone-locations/)에서도 정부와 감시 기술 업체가 SS7 취약점을 이용해 개인 휴대전화의 지리적 위치를 파악할 수 있다는 경고가 이어져 왔음
  - SS7에는 **인증과 암호화가 필요하지 않아** 비정상 운영자가 이를 악용할 여지가 남아 있음
- **Diameter**는 4G와 5G 통신을 위해 설계됐고, SS7에 없던 보안 기능을 포함한 후속 프로토콜임
  - Citizen Lab은 통신사가 새 보호 장치를 항상 구현하지는 않기 때문에 Diameter 역시 악용 가능하다고 짚음
  - 일부 경우에는 공격자가 다시 **구형 SS7 프로토콜** 악용으로 돌아가기도 함

### 공통 진입 지점으로 쓰인 통신사들
- 두 감시 캠페인은 모두 세 곳의 특정 통신 사업자 접근 권한을 악용했고, 이 사업자들은 통신 생태계 안에서 반복적으로 **감시 진입점과 경유 지점**으로 기능함
- 이 접근 권한 덕분에 감시 벤더와 그 뒤의 정부 고객은 해당 사업자 인프라 뒤에 숨어 활동 가능했음
- 보고서에 따르면 첫 번째 사업자는 **Israeli operator 019Mobile**이며, 여러 감시 시도에 쓰였던 것으로 조사됨
- **Tango Networks U.K.** 도 여러 해에 걸친 감시 활동에 활용됨
- 세 번째 사업자는 Channel Island of Jersey의 **Airtel Jersey**이며, 현재는 Sure가 소유하고 있음
  - Sure의 네트워크는 [과거 감시 캠페인](https://www.theguardian.com/world/2020/dec/16/israeli-spy-firm-suspected-accessing-global-telecoms-channel-islands)과 연결된 적이 있음

### 사업자들의 응답
- Sure는 개인의 위치 추적이나 통신 내용 가로채기를 목적으로 하는 조직에 신호망 접근을 **직접 또는 인지한 상태로 임대하지 않는다**고 밝힘
- Sure는 디지털 서비스가 오용될 수 있음을 인정하며, **부적절한 신호 트래픽의 모니터링과 차단**을 포함한 여러 보호 조치를 시행 중이라고 밝힘
- Sure는 네트워크 오용과 관련한 증거나 유효한 신고가 접수되면 서비스를 즉시 중단하고, 조사 뒤 악의적이거나 부적절한 활동이 확인되면 영구 종료한다고 밝힘
- **Tango Networks**와 **019Mobile**은 TechCrunch의 논평 요청에 응답하지 않았음
- 019Mobile의 IT 및 보안 책임자 Gil Nagar는 [Citizen Lab에 보낸 서한](https://citizenlab.ca/wp-content/uploads/2026/04/Questions-regarding-Citizen-Lab-Report-_Redacted.pdf)에서, Citizen Lab이 감시 벤더에 사용됐다고 지목한 인프라가 자사 소유인지 **확인할 수 없다**고 밝힘

### 첫 번째 감시 캠페인
- 첫 번째 감시 벤더는 여러 해에 걸쳐 전 세계의 서로 다른 표적을 상대로 감시 캠페인을 가능하게 했고, 여러 이동통신 사업자의 인프라를 함께 활용함
- 연구진은 이 패턴을 근거로 서로 다른 캠페인 뒤에 **서로 다른 정부 고객**이 있었다고 봄
- 조사 과정에서는 모바일 시그널링 생태계에 **깊이 통합된**, 의도적이고 자금이 충분한 작전 정황이 포착됨
- 조사에 참여한 연구자는 몇몇 단서가 **전문 통신 역량을 가진 Israeli 기반 상업용 geo-intelligence 업체**를 가리킨다고 밝혔지만, 업체 이름은 공개되지 않았음
  - 비슷한 서비스를 제공하는 Israeli 기업으로는 Circles, Cognyte, Rayzone이 함께 거론됨
- 이 캠페인은 먼저 **SS7 취약점 악용**을 시도하고, 실패하면 **Diameter 악용**으로 전환하는 방식에 의존함

### 두 번째 감시 캠페인
- 두 번째 감시 캠페인은 첫 번째와 다른 방식을 사용했고, Citizen Lab이 이름을 밝히지 않은 다른 감시 벤더가 배후에 있음
- 이 벤더는 특정한 **고위 표적 한 명**을 겨냥해 특별한 형태의 SMS 메시지를 전송함
- 이 메시지는 사용자에게 흔적을 남기지 않은 채 표적의 **SIM 카드와 직접 통신**하도록 설계됨
  - 정상적인 환경에서는 통신사가 가입자 SIM 카드에 무해한 명령을 보내 기기가 네트워크에 계속 연결되도록 유지하는 데 쓰임
  - 이번 경우에는 감시 벤더가 표적의 휴대전화를 사실상 **위치 추적 장치**로 바꾸는 명령을 보냄
- 이런 유형의 공격은 모바일 보안 회사 Enea가 2019년에 **[SIMjacker](https://www.enea.com/info/simjacker/)** 라는 이름으로 부름

### 공격 규모와 탐지 난이도
- 조사에 참여한 연구자는 이런 공격을 수년에 걸쳐 **수천 건** 관찰했다고 밝히며, 상당히 흔하지만 탐지하기 어려운 악용으로 봄
- 다만 이번 **SIMjacker 계열 공격**은 지리적으로 표적화된 양상을 띠며, 이를 사용하는 행위자는 어느 국가와 네트워크가 더 취약한지 알고 있을 가능성이 큼
- 연구진은 이번 두 캠페인이 전체의 극히 일부에 불과하다고 봄
  - 전 세계적으로 존재하는 **수백만 건 공격** 가운데 두 감시 캠페인만 집중 조사한 결과임

## Comments



### Comment 56245

- Author: neo
- Created: 2026-04-24T22:40:14+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=47874814) 
- 예전에 **911 디스패처** 교육을 받을 때, e911 자동 정보로 안 되는 위치 조회는 통신사에 **긴급 상황 진술서**를 써서 팩스로 보내고 법무 검토가 끝날 때까지 몇 시간씩 기다려야 했음  
  잘못 판단하면 법정에 끌려갈 수도 있어서 절차가 매우 빡빡했는데, 그게 프라이버시의 대가라고 보면 납득은 감  
  그런데 이런 업체들은 **SS7** 같은 허점을 이용해 수익 때문에 아무 때나 위치를 빼간다는 게 정말 미친 일처럼 보임
  - 네가 말한 **진술서 + 팩스 + 법무 승인** 절차가 오히려 맞는 구조라고 봄  
    이런 마찰은 버그가 아니라 기능이어야 함  
    문제는 이런 업체들이 **SS7 유령 사업자** 같은 방식으로 그 절차를 통째로 우회했다는 데 있고, 이건 정책 실패를 넘어서 아키텍처 실패이기도 함  
    통신 생태계는 원래부터 "정상적인" 네트워크 참여자가 적대적일 수 있다는 전제를 두고 설계되지 않았음
  - 몇 시간씩 기다리면 이미 죽고 난 뒤일 수도 있어서, 그런 절차가 너무 무의미하게 들리기도 함
  - 이 글 흐름에서 **탐욕 비판**을 꺼내면 여기서 어떤 반응이 나올지는 뻔해 보임
  - 이게 꼭 **이윤 동기** 때문만은 아니고, 기사만 보면 취약한 프로토콜을 악용하는 수상한 업체들이 있는 쪽에 더 가까워 보임  
    스패머용 [Bulletproof hosting](https://en.wikipedia.org/wiki/Bulletproof_hosting)업체가 존재한다고 해서 그걸 전부 "정상화된 탐욕" 탓으로 돌리긴 어려운 것과 비슷함

- **감시 국가**에 대해 가장 큰 거짓말 중 하나는 그게 전문적으로 운영될 거라는 믿음임  
  NSA 직원들도 수십억 달러짜리 감시 자산으로 좋아하는 여성을 엿봤고, 그걸 **LOVEINT**라고 부를 정도였음  
  [https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620](https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620)  
  [https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html](https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html)  
  1998년부터 2003년까지 외국인 여성 9명의 전화번호와 미국인 1명의 통신까지 뒤진 사례도 있었음  
  인간은 역사상 이렇게 **전면적 감시**를 겪어본 적이 없어서 그 파장을 제대로 상상하지도 못하고, 여기에 LLM까지 얹히면 더 심각해짐  
  프라이버시에 대해 아주 엄격한 선을 유지하지 못하면, 국가와 기업 감시 인프라 위에 개인 맞춤형 지옥이 무수히 자라나는 세상이 올 것 같음
  - 정부 내부에 제보할 상대조차 없으면 어쩌라는 건지 모르겠음  
    그런 신고는 쉽게 묻혀버릴 수 있음
  - 앞으로의 **암시장**은 프라이버시를 되찾기 위한 불법 **개인 통신 장비**로 가득할 것 같음  
    이런 설정의 SF도 이미 어딘가에 있을 듯함
  - 이런 **기술 감시**는 그냥 법으로 금지해야 함  
    약간의 추가 보안 이득이 있더라도 프라이버시 침해와 예측 못 한 부작용 비용이 훨씬 큼
  - 이미 우리는 그런 세상에 살고 있다고 봄  
    여기 논의는 미국 중심으로 흐르지만, 세계 대부분의 사람들은 더 가혹한 현실을 겪음  
    도움 요청은 종종 WhatsApp으로 필사적으로 퍼지고, 플랫폼 안에 아는 사람이 있길 바라는 식이 됨  
    동의 없는 **친밀한 이미지 유포**를 당하면 특히 더 보수적인 사회에서는 사실상 인생이 끝장나기도 함  
    **Pig butchering** 같은 사기는 노골적인 범죄고, 계정 복구나 사람 상담원 연결조차 어려운 걸 보면 tech 플랫폼의 가치는 결국 스스로 초래한 지원 비용을 제대로 부담하지 않기 때문에 가능한 것 아닌가 싶음

- 아는 사람이 **통신사 직원인 스토커 전 남친**에게 추적당한 적이 있었음  
  이름으로 SIM을 조회하고 위치를 계속 알아낼 수 있는 것처럼 보여서, 새 SIM으로 바꾸고 새 폰을 써도 피하기가 몹시 어려웠음  
  이런 일을 경찰에 신고하면 오히려 비이성적으로 들린다는 취급을 받고 무시되기 쉬움
  - 통신사에서는 직원들이 사람들 정보를 **몰래 조회**하는 일이 꽤 알려진 편임  
    누가 내 데이터를 봤다고 민원을 넣으면 그제야 조회하고 처리하는 식이라고 들었음  
    예전에 보안/조사 쪽 사람에게 로그가 다 남는데 업무 외 조회를 쉽게 잡아낼 수 있지 않냐고 물었더니, 그러면 **직원의 절반 이상**을 해고해야 할 거라고 했음  
    연예인, 친구, 적, 누구든 계속 PII를 들여다보고 있고 거의 비공식 복지처럼 여겨진다고 했는데, 2010년 무렵 미국 대형 통신사 이야기였음
  - 적어도 호주에서는 그런 행위가 **범죄**라서 신고할 가치가 있음  
    증거가 충분하면 경찰이 수사하고 기소도 가능할 것임
  - 가난한 나라의 수상한 통신사들은 적은 돈만 주면 **SS7 데이터**를 팔기도 하고, 그러면 필요한 위치 정보는 다 얻을 수 있음
  - 만약 그 사람이 **위도·경도와 SIM 매핑 DB**에 접근할 수 있었다면, 새 폰을 써도 예전 SIM의 위치 패턴과 겹치는 지점들로 새 SIM을 다시 찾아낼 수 있음  
    새 폰으로 바꿀 때 동시에 집까지 옮기고, 예전 폰을 들고 갔던 한적한 장소에 새 폰을 절대 가져가지 않는 정도가 아니면 피하기 거의 불가능함
  - 그래서 나는 SIM 없이 폰을 들고 다니고 항상 **비행기 모드**로 둠  
    SIM은 집에 있는 피처폰에 넣어두고 필요할 때만 켜는데, 완벽하진 않아도 통신망 추적보다는 훨씬 나음

- 러시아에서는 이런 일이 거의 **일상적**임  
  정부가 통신사로 사람들을 추적하고, 그 데이터는 적당한 돈만 내면 **암시장**에서 살 수 있게 흘러나오기도 함  
  정부도 최근엔 그 유출을 막으려 하지만 얼마나 성공했는지는 불확실하고, 야권 기자나 조사자들이 정권의 수상한 행적을 캐는 데 그 데이터가 자주 쓰였기 때문이기도 함  
  이 정보는 다른 통신사, 다른 SIM, Wi‑Fi 핫스팟, 거리 카메라 등 여러 DB와 교차돼서 사실상 추적을 피하기가 불가능함  
  결국 전 세계 표준처럼 퍼질 가능성도 커 보임
  - 정부가 통신사로 사람을 추적한다는 건 맞지만, **암시장 DB**는 대체로 가짜일 가능성이 큼
  - 이런 건 러시아만이 아니라 **영국, 이스라엘, 호주**에서도 비슷하게 벌어짐
  - 이제는 그냥 폰을 집에 두고 다녀야겠다는 생각이 듦
  - 러시아 얘기로 돌리는 건 좀 **딴청**처럼 보임  
    기사 주제는 영국이고, 거기에 이스라엘 이동통신·감시 업체들도 핵심으로 보이기 때문임

- 조사에 나온 단서만 봐도, 배후가 **이스라엘 기반 상업용 geo-intelligence 업체**일 가능성이 꽤 커 보임  
  Circles, Cognyte, Rayzone 같은 회사들이 바로 떠오름

- 왜 이런 나라들은 **보안, 해킹, 감시, 0-day**에 그렇게 강한지 궁금함
  - 다른 나라를 은밀히 흔들고 통제하는 게 목표라면, 그런 기술이 매우 쓸모 있음
  - 주변에 자국을 적대하는 나라들이 많으니, **정보기관**과 **스파이 산업**이 강하게 발달한 건 어느 정도 자연스러움  
    다만 지금 벌어지는 학살을 보면 그 산업을 완전히 다르게 보게 됨
  - **국가 지원**과 미국과의 **정보 공유 체계**가 결합된 결과라고 봄  
    더 큰 축에는 글로벌 통신사 과금 시스템을 돌리는 **AMDOCS**도 있고, 그러면 사실상 모든 과금 활동에 접근할 수 있게 됨  
    EU는 이런 구조를 정리해야 한다고 생각함
  - 대규모 감시 체계를 굴리니까, 결국 **폭발하는 호출기** 같은 식으로 개인 단위 표적화까지 가능해지는 것 같음  
    이란과 이스라엘, 그리고 Hezbollah를 둘러싼 오랜 전쟁의 한 단면처럼 보임

- 내가 사는 나라에서는 **95%** 쯤이 WhatsApp으로 Meta가 위치를 추적해도 별로 신경 쓰지 않는 분위기라, 사람들 관심은 이미 오래전에 사라진 듯함  
  나는 예외라서 프라이버시를 중시하고, 2010년쯤 Facebook과 WhatsApp을 시험해본 뒤 곧바로 지웠음  
  광고주용 **디지털 프로필**이 나를 기준으로 쌓이는 걸 원하지 않고, Google에도 개인 정보를 넘기고 싶지 않음  
  감시 업체들은 ISP마다 쪼개진 데이터보다 Meta나 Google에서 위치 데이터를 사는 쪽이 훨씬 쉬울 수도 있어서 더 걱정됨
  - 정말 **95%** 가 신경 안 쓴다는 근거가 있는지 궁금함  
    Android와 iOS는 위치 권한을 따로 관리하고 사용 흔적도 남기니, 동의 없는 추적은 들키면 큰 홍보 재앙이 될 가능성이 높음
  - 기술을 잘 모르는 친구나 가족이 물어보면 내가 가장 먼저 하는 조언 중 하나가 모든 앱의 **백그라운드 위치 접근**을 끄라는 것임  
    그런데 기술 아는 사람 중에도 그걸 신경 안 쓰는 경우가 많음

- 폰이 **5G**만 쓰도록 해도 위치는 여전히 노출될 수 있음  
  전체 이동통신망이 2G/3G의 **SS7** 기반 호환성을 유지해서, 누군가가 예전 네트워크에서 너에게 연결하려 할 때 그 통로가 남아 있기 때문임  
  그래서 **프로토콜 다운그레이드 공격**도 가능해짐  
  모바일망을 계속 쓰면서 자신을 격리하려면 **데이터 전용 SIM**을 쓰고, 통화와 메시지는 종단간 보안 인터넷 앱으로만 처리하며 전화번호는 사실상 버리는 수밖에 없음  
  이동통신은 신뢰된 담장 안 정원과 하위호환성 위주로 진화했고, 인터넷은 비신뢰 환경과 종단간 보안으로 진화했다는 대비가 선명함
  - 정말 흥미로운데, 더 읽어볼 만한 자료가 있는지 궁금함

- **SS7**은 정말 전형적인 **알려졌지만 안 고쳐진 문제**처럼 보임  
  통신업계는 수십 년째 망가진 걸 알고 있었지만, 고칠 유인은 사실상 없었음  
  남용돼도 통신사가 책임지지 않고, 공격은 최종 사용자 눈에 거의 보이지 않으며, SS7에서 완전히 벗어나려면 수백 개 사업자 간 글로벌 조율이 필요하니 결국 아무 일도 안 벌어짐  
  이건 기술 실패라기보다 강제력이 없는 **조정 실패**에 가까움  
  Diameter가 해결책이어야 했지만, 통신사들이 보안 기능조차 제대로 구현하지 않는 걸 보면 핵심은 더 나은 프로토콜 부재가 아니라 아무도 신경 쓸 필요가 없다는 구조였음

- **Citizen Lab 보고서**를 열어보면 404가 뜸  
  [https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/](https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/)
