이스라엘 스파이웨어 기업이 스스로를 노출한 사건
(ahmedeldin.substack.com)- 이스라엘 감시기업 Paragon Solutions가 LinkedIn에 자사 스파이웨어 대시보드 이미지를 올리며 내부 감시 시스템 구조를 노출함
- 노출된 화면에는 체코 전화번호, 가로채기 로그, 암호화 서비스 데이터 분류 등이 포함되어 실제 작동 중인 감시 인터페이스가 드러남
- Paragon의 주력 제품 Graphite 스파이웨어는 제로클릭 익스플로잇 체인을 이용해 사용자의 조작 없이 기기를 침투함
- 이 기술은 언론인·활동가·일반인을 대상으로 한 글로벌 감시 자본주의의 실체를 보여줌
- 이 사건은 감시 산업의 비밀성과 권력 구조를 드러내며, 디지털 인권 침해의 심각성을 부각함
Paragon Solutions의 노출 사건
- Paragon Solutions는 LinkedIn에 자사 스파이웨어 제어 패널 사진을 게시해 내부 시스템을 공개함
- 사진에는 체코 번호 “Valentina”, “Completed”로 표시된 가로채기 로그, 암호화 앱 데이터 항목 등이 포함
- 이는 실제 작동 중인 감시 대시보드로, 전 세계 대상의 통신과 데이터를 수집하는 구조를 보여줌
- 토론토대 Citizen Lab의 연구자 John Scott-Railton은 이를 “** 사상 최악의 OPSEC 실패**”로 평가함
- 그는 Paragon의 Graphite 스파이웨어 기능이 노출되었다고 지적
Graphite 스파이웨어의 작동 방식
- Graphite는 국가 기관 전용 정밀 침투형 스파이웨어로, 사용자의 조작 없이 기기를 감염시키는 제로클릭 익스플로잇 체인을 사용
- 설치 후 운영체제 수준에서 작동하며 다음 기능을 수행
- 저장 데이터·통신 접근
- 마이크·카메라 활성화
- 앱 및 서비스 내부 접근
- 암호화 전후 메시지 열람
- 기기 자체가 침해되면 암호화·보안 앱의 보호 경계가 무력화됨
- Paragon은 이를 “합법적 접근”이라 주장하지만, 동의 없는 전체 디지털 생활 접근은 불법적 행위로 지적됨
“윤리적 대안” 주장과 그 허구
- NSO Group의 Pegasus 논란 이후 Paragon은 “윤리적 스파이웨어 기업”을 자처하며 “앱 내부 접근”만 수행한다고 주장
- 그러나 Citizen Lab 연구진은 이 구분이 허위임을 반복적으로 입증
- 기기 침투 후에는 접근 경로가 시스템 전반으로 확장됨
- 법적으로 전체 기기 침해는 고도의 사생활 침해 행위로 간주되며, Paragon은 이를 “선택적 접근”으로 포장해 규제 회피
암호화 통신의 환상
- WhatsApp 등 종단간 암호화 앱은 안전한 통신 수단으로 인식되어 왔음
- 2025년 초 Meta는 약 90명의 WhatsApp 사용자가 Paragon 관련 스파이웨어 공격을 받았다고 통보
- 피해자는 언론인과 시민사회 인사 포함
- 감염은 사용자 조작 없이 발생, 링크 클릭이나 파일 다운로드 없이 침투
- 연구자들은 “기기가 감염되면 암호화도 무력화된다”는 점을 강조
감시 산업의 경제 구조
- Paragon의 9억 달러 가치는 감시 자본주의의 수익성을 보여줌
- 정부 수요와 사모펀드 투자가 결합해 산업 규모 확대
- 전직 정보기관 인사들이 경영진에 포진, 국가 안보 기술을 상업화
- 창립진에는 전 이스라엘 총리 에후드 바라크와 전 8200부대 사령관 에후드 슈네르손 포함
- 팔레스타인 감시 경험이 글로벌 정부 감시 상품으로 전환됨
- NSO의 Pegasus는 45개국 이상에 판매되어 세계적 감시 인프라로 확산
점령지에서 전 세계로 확산된 감시 기술
- 이스라엘은 지난 20년간 감시 기술의 실리콘밸리로 부상
- 군·정보기관과 민간기업이 긴밀히 연결
- 팔레스타인 점령지에서는 얼굴인식·예측분석·기기 감시가 일상화
- 같은 기술이 미국 이민단속기관(ICE) 등으로 확산
- 생체인식, 위치추적, 위험점수화, 스파이웨어 등 통제 알고리듬 기반 시스템 구축
- 팔레스타인 통제 기술이 미국 이민자 감시로 재활용되고, 권위주의 정권에도 수출됨
미국 정부와의 연계
- 공개 조달 기록에 따르면 미국 DHS·ICE가 Paragon의 Graphite 기술을 계약
- 구체적 절차는 불투명하지만, 트럼프 행정부 시기 이민자 감시에 활용
- 이는 이스라엘 감시 기술이 미국 내 소수자 통제에 사용되고 있음을 시사
감시 산업의 구조적 위선
- 스파이웨어 기업들은 범죄 예방·국가 안보를 명분으로 내세움
- 그러나 실제로는 정부의 구매 수요와 투자 이익이 산업을 유지
- 감시의 논리는 점령지 통제에서 디지털 생활 통제로 확장
- Paragon의 노출은 감시 자본주의의 실체를 드러낸 사건
- 감시국가를 만든 인물들이 이제 그 도구를 판매하며 이익을 얻는 구조
- 이 산업은 프라이버시와 인간 존엄성의 침식 위에 세워진 수십억 달러 규모 제국임
결론: 디지털 식민주의의 확산
- 이스라엘에서 개발된 감시 기술이 미국·권위주의 국가·기업으로 확산
- 이는 군사 점령 대신 알고리듬과 익스플로잇으로 수행되는 신식민주의
- 전직 정보 수장과 정치인들이 기업 이사회에 앉아 감시 산업으로 부를 축적
- 언론인·활동가·시민이 전 세계적으로 동일한 감시 체계 아래 놓임
- 감시 산업은 단순히 기기를 침해하는 것이 아니라 인간성 자체를 훼손하는 체계로 규정됨
Hacker News 의견들
-
내가 주목한 건 이스라엘의 파이프라인 구조임
군사 정보, 민간 스타트업, 글로벌 시장이 아주 긴밀하게 연결되어 있음
이 생태계가 국제적으로 확장될 때, 파트너들이 기술을 사는 건지 아니면 이스라엘의 일방적 영향력을 수입하는 건지 묻게 됨- 최근 여러 사건들로 인해 모든 걸 다시 의심하게 되었음
그래서 EU 디지털 인프라는 외부 트래픽 없이 EU 내부에서만 운영되어야 한다고 생각하게 됨 - 적들에 둘러싸인 환경에서 생존하려면 실용적 사고와 경계심이 몸에 밴 것 같음
그래서 정보 수집 능력이 뛰어난 듯함. 예전에 상사에게 들었는데, 최고 점수를 받은 사람들이 정보기관으로 간다고 함 - 미국도 비슷하지 않음?
주요 기술 기업 중 절반은 3글자 기관(예: CIA, NSA) 의 프로젝트에서 시작된 경우가 많음 - Paragon은 전 Unit-8200 사령관 Ehud Schneorson과 전 총리 Ehud Barak이 공동 창업했음
Barak은 친구 Jeffrey Epstein을 통해 미국과 세계 각지에서 고객을 찾았다고 함
정말 긴밀한 네트워크의 예시임
관련 기사 - 인구 천만도 안 되는 나라에서 모두가 서로 아는 기술 생태계가 형성된 게 놀라운 일은 아님
- 최근 여러 사건들로 인해 모든 걸 다시 의심하게 되었음
-
이스라엘 스타트업의 90%가 보안·스파이웨어 관련이라는 인상을 받음
팔레스타인에서 ‘현장 테스트’를 했다고 자랑하기도 하고, 미국 경찰이 그곳에서 훈련받는 이유도 그 때문이라 함- 사실이 아님. 단지 이스라엘의 보안 스타트업들이 더 공개적으로 활동하기 때문임
실제로는 알려지지 않은 맞춤형 익스플로잇 기업이 훨씬 많음 - 이스라엘은 영국과 미국의 법망을 피하기 위한 전초기지처럼 기능한다고 봄
그곳에서 방위 기술과 이념을 개발함 - 테러 탐지와 방지를 위한 기술 사용이 나쁘다고 생각하는지 묻고 싶음
- 이스라엘의 기술 생태계는 훨씬 다양함
소프트웨어 개발 도구, 무선 인프라, 소비자용 기술 등도 많음
근거 없는 비난은 오히려 문제 해결을 어렵게 함 - 뉴스 소스가 정치적으로 치우쳐 있으면 보안 스타트업만 보이게 됨
실제로는 일상적 기술을 만드는 기업이 대부분임
- 사실이 아님. 단지 이스라엘의 보안 스타트업들이 더 공개적으로 활동하기 때문임
-
친구가 사이버보안 업계에 있는데, 이스라엘의 얼굴 인식 기술은 거의 오류가 없다고 들었음
수십 년간 팔레스타인인들의 출입 데이터를 학습한 덕분이라 함
국제선 비행만 타도 생체 정보가 전 세계 기관에 공유된다고 함
결국 어디서든 카메라 한 번에 식별될 수 있음- “거의 오류가 없다”는 표현이 과장된 것 같음
기계학습에 완전한 정확도는 없음, 국가 선전일 가능성도 있음 - 중국의 Hikvision처럼 14억 인구 데이터를 학습한 기업보다 뛰어날 리 없다고 봄
오히려 과대평가된 기술임
TeleMessage 해킹 사건처럼 보안 허점도 많음 - 대부분 사실일 수 있지만, 전 세계 추적이 그렇게 효율적이진 않다고 생각함
미국 기관들도 여전히 체포에 어려움을 겪고 있음 - 국제선 탑승 시점부터 생체 정보가 수집된다고 했는데, 그게 언제부터인지 궁금함
- “그 얼굴 인식 시스템이 지금 우리 방 안에도 있냐”는 식의 농담으로 회의적 시각을 표현함
- “거의 오류가 없다”는 표현이 과장된 것 같음
-
이 감시 기술은 모두를 불안하게 만드는 문제임
규제가 필요하지만, 정부와 대기업이 너무 편리하게 쓰기 때문에 실현되기 어려움- 사람들은 이미 스파이웨어가 깔린 스마트폰을 자발적으로 사용함
예를 들어 삼성의 AppCloud는 앱 추천용이라지만 데이터 수집이 많음
관련 기사
이런 앱이 많을수록 공격 벡터가 늘어나고, 정부가 악용할 여지도 있음 - 근본적으로 메모리 안전하지 않은 언어로 보안 핵심 코드를 짜는 게 문제임
기기가 사용자 대신 제조사를 위한 구조로 되어 있음 - 규제란 결국 “정부도 데이터 몫을 달라”는 의미로 변질됨
감시 권한의 분배일 뿐임 - 모든 정부가 스파이웨어를 쓰는 상황에서 “규제”는 무의미함
진짜 보안을 원하면 GrapheneOS 같은 대안을 써야 함
- 사람들은 이미 스파이웨어가 깔린 스마트폰을 자발적으로 사용함
-
WeChat이 언급되지 않은 게 이상함
중국 정부가 메시지를 읽을 수 있는데, 서구권에서는 잘 안 쓰여서 그런 듯함
정부들이 우리 메시지를 사랑하게 만든 건 결국 기술 업계의 책임임- 중국 정부가 WeChat을 읽을 수 있다면, 차라리 그쪽이 낫다는 농담 섞인 말임
EU·미국 정부가 내 메시지에 접근하지 않는 한 괜찮음 - 체코 사용자의 사례라 WeChat을 쓸 가능성은 낮음
- 미국은 민주적으로 제정된 법으로 투명성을 강제할 수 있지만
중국은 현상 유지를 논의하는 것조차 불법임
“중국과 거래하자”는 말이 얼마나 현실을 모르는지 지적함
- 중국 정부가 WeChat을 읽을 수 있다면, 차라리 그쪽이 낫다는 농담 섞인 말임
-
대부분의 사람들은 스스로 온라인에 너무 많은 개인정보를 올림
스파이 기관이 특별한 기술을 쓰는 게 아니라, 공개된 데이터를 조합할 뿐임- 실제로 이름과 몇 개의 사용자명만으로도 사람을 추적하는 사례를 봤음
기술보다 인간의 부주의가 더 큰 문제임
- 실제로 이름과 몇 개의 사용자명만으로도 사람을 추적하는 사례를 봤음
-
기기를 항상 최신 상태로 유지하고, 앱 수를 줄여 공격면을 최소화해야 함
의심스러운 앱은 별도의 기기로 접근하는 게 좋음 -
Paragon의 창립진에는 Ehud Barak과 Unit 8200 출신 Ehud Schneorson이 포함되어 있음
Barak은 Epstein과의 관계로도 유명함
위키피디아 참고 -
“이 회사가 Jia Tan일까?”라는 의문을 제기함
- Jia Tan은 공개된 코드 속에 숨는 방식을 선호하기 때문에 이런 비밀 기업엔 관심 없을 것임
- 이미 0-day 익스플로잇이 많아서 굳이 그런 회사를 쓸 필요가 없음
-
이건 사실상 광고성 기사임
이런 회사들은 기술력보다 자금 이동에 초점이 있음
제로데이를 사서 불안정한 대시보드에 포장할 뿐임
PE 자본의 성장 압박 때문에 이런 “실수성 홍보”가 나오는 것임- 흥미로운 마케팅 전략이긴 함
하지만 익스플로잇을 사고 포장하는 건 새로울 게 없음
기사 자체는 이런 기업들이 공개적으로 존재할 수 있는 현실을 풍자하는 듯함
- 흥미로운 마케팅 전략이긴 함