2P by GN⁺ 2일전 | ★ favorite | 댓글 1개
  • 비밀경호국이 최근 대대적인 국가 안보 위협을 막았다고 발표했으나, 실제로는 일반 범죄 조직에 불과함
  • NYTimes 등 언론이 충분한 검증 없이 공식 주장을 반복 보도함
  • SIM 팜은 대부분 SMS 스팸 또는 국제전화 포워딩에 사용되는, 흔한 범죄 수법임
  • 인용된 전문가들익명 관계자들의 주장은 과장 또는 허위 정보임
  • 실제로는 국가 안보 위협이 아닌, 통상적인 범죄 수법에 불과함

개요

비밀경호국(Secret Service)은 최근 "거대한 국가 안보 위협"을 저지했다고 발표함. 주요 언론사들은 이에 대해 별다른 의문 없이 그대로 보도하고 있음. 그러나 실제로는, 흔히 볼 수 있는 범죄 조직에서 운영하는 SIM 팜(SIM farms)을 발견한 것에 불과함.

SIM 팜 실제 용도 및 상황

  • 발견된 SIM 팜은 수천 대의 셀룰러 "폰"을 이용하여 SMS 스팸 또는 현지 번호로 국제 전화를 포워딩하는 데 사용되는 방식임
  • 기술적으로 VoIP 사업자와 휴대전화 네트워크를 연결하는 정당한 사업 구조일 수도 있음
  • 범죄자들의 SMS 협박 추적으로 시작된 수사에서 나온 결과임
  • 메세지의 발신지를 추적하다가 해당 SIM 팜을 발견함

언론과 공공성 문제

  • NYTimes와 같은 언론사는 익명의 관계자를 인용, 조사 중인 사안임을 이유로 익명 인용을 허용함
  • 이는 유효한 익명 사유가 아니며, 보통 관계자들의 공식 유출(propaganda)을 실어나르는 수단에 불과함
  • 비밀경호국은 통상적인 SIM 팜 범죄임을 알면서도 국가 안보 위협으로 과장하고 있음
  • 다른 도시에서도 유사한 SIM 팜 발견 가능성을 언급한 점으로 이 역시 일반 범죄임을 자인하는 셈임

공식 발표와 과장

  • 공식 성명에서 "UN 건물 반경 35마일 내" 같은 표현 등으로 실제와 동떨어진 왜곡을 지속함
  • 비공식적으로는 "이렇게 대규모 작전은 본 적이 없다"는 식으로 과장함
  • 비밀경호국이 이러한 범죄를 원래 담당하지 않기에, 그 규모가 놀랍게 느껴질 뿐 실제로는 일반적인 범죄임

전문가와 언론 관계

  • NYTimes가 자주 인용하는 James A. Lewis(전 CSIS, 현재 타 기관)는 정부 관계자의 익명 주장과 함께 늘 등장함. 이는 관계자-언론-전문가 구조가 일종의 프로파간다 시스템으로 활용되고 있다는 것을 의미함
  • 또다른 인용 전문가 Anthony Ferrante도 정부 고위직 이력 등으로 인용됨. 실무형 해커이자 진짜 기술 전문가들은 언론에 인용되지 않음
  • 이 전문가들은 "이건 간첩행위다", "도청에 사용될 수 있다"는 등 객관적으로 틀린 주장을 펼침. 실제로 SIM 팜은 도청에 사용될 수 없음
  • Lewis는 "이런 대규모 SIM 팜 작전은 러시아, 중국, 이스라엘 등 소수 국가만 가능"하다 했지만, 실제로는 적은 자본과 기술만으로 누구나 가능한 범죄

SIM 팜 작동 방식

  • "폰"이라 표현된 디바이스는 일반적인 스마트폰과 달리, 한 대의 컴퓨터(대개 리눅스 기반)가 20개 베이스밴드 라디오, 100개 SIM 카드와 함께 동작하는 형태임
  • SIM 카드는 월 10달러짜리 선불과 같은 방식으로, 짧은 기간 내 1,000건의 SMS 전송이 가능한 카드임
  • 범죄자들은 여러 SIM을 돌려 쓰며, 정상 사용자처럼 보이도록 시도함

통신망 위협 과장

  • 비밀경호국은 SIM 팜을 셀 타워를 다운시키는 국가 안보 위협처럼 부각하지만, 실제로는 SIM 팜으로 셀 타워가 가끔 다운되는 식의 일상적인 위협임
  • SMS 기술 자체가 워낙 구식이고, 한 곳에서 대량의 SMS가 몰리면 타워가 일시적으로 과부하 상태가 될 수 있음
  • 대도시에는 수천 개의 타워와 1,000만 구독자가 있으므로, 일부 타워 마비가 전체에 큰 영향을 주지 않음

결론

  • 현재 이 사건은 일반 범죄 조직이 운영하는 SIM 팜으로, 주 사용 목적은 SMS 스팸
  • 외국 위협 세력이 이 방식을 채택해 국가 인프라를 흔들 가능성에 대한 과장은 근거 없음
  • 비밀경호국의 관여는 정치인 대상으로 한 SMS 협박의 발신지 은폐 때문임
  • 언론 및 정부, 그리고 일부 전문가는 과도한 선전을 지속하고 있음
  • 실제로는 국가 안보 위협이나 첩보 활동과는 무관한 일반적인 범죄 수법

부록

  • UN 건물 반경 35마일 내로 위치했다는 식의 과장 주장 등 추가 코멘트 있음
Hacker News 의견
  • 이 게시글에서 다뤄야 할 내용이 많은데, 나는 이 부분만 짚어보고 싶음: “익명 관료를 인용하며 NYT가 진행 중인 수사에 대해 익명 조건으로 발언한 점이 허위임을 보여줌.”이라는 주장인데, 사실 이는 오랫동안 정착된 저널리즘 관행임. 특히 수사나 민감 정치 보도에서 익명 소스를 인용하는 일은 일반적임. NYT도 익명 소스 사용 시 편집적 기준에 따라 판단함. 물론 정보의 신뢰성은 별도로 편집자의 역할이 중요함. ‘워싱턴 게임’에 특정한 진실이 있긴 하지만 모든 익명 소스 보도를 선전으로 치부하는 건 과장임. 예를 들어 워터게이트, 펜타곤 페이퍼, 아부 그라이브 같은 큰 진실들이 익명 취재로 밝혀진 적 있음. 책임감 있는 보도라면 소스의 동기를 평가하고 정보를 교차 확인하는 절차를 거침. 이번 저자는 너무 단순화해서 본질을 비틀고 있음. ‘선전’ 문제를 과도하게 부풀린 면이 있음. 절대적으로 부정하는 건 부정확함. 그리고 이런 식의 절대주의적 어조, 논의의 복잡함을 단순화시키려는 시도는 오히려 혼란과 불신을 키울 뿐임

    • "워싱턴 게임"은 사실 미국 전문기자협회(SPJ)에서도 다루는 문제임. 익명 소스 인용은 이미 확립된 윤리적 관행이 아님. 실제로는 시스템을 흐리는 부패로 볼 수 있음. 기자의 역할은 익명 뒤에 숨지 않고 공개된 소스를 확보하는 것임. 익명은 아주 드물게 허용되어야 하며, 자주 허용될 성질이 아님. 여기서 익명 소스를 정당화할 수 있는 근거가 무엇인지 따져야 함. 소스가 준법의무를 위반하고 수사 중인 내용을 누설한다면, 그 자체로 기밀유지 의무 위반임. 기자는 그 동기를 의심해야 함. 사실 이번에는, 이들이 대단한 내부 고발을 하는 게 아니고, 사실상 "공식 유출"로 책임을 회피하는 수단일 뿐임. 또 실제로 공개된 정보도 사실이나 진실이라기보다 추가적인 ‘스핀’임. 예를 들어 SIM farm이 UN에서 35마일 이내에 있다는 주장은 뉴욕 전역이 그렇기 때문에 허술한 논점임.
    • 이 글이 전체 스레드에서 가장 침착한 평가임. 실제 경험과도 유사함. UN에서 꽤 먼 거리임을 지적하는 건 매우 합리적임. SIM 카드 여러 개로 감시가 가능해진다기보다 범인을 익명으로 만든다는 점이 오히려 타당함. 그러나 이번 사건은 뚜렷한 근거나 논거 없이 억측이 많음. 이렇게 무근거한 이야기에 모두가 고개를 끄덕이는 현상 자체가, 논리적이거나 증거 기반의 주장에 대한 이해력을 상실했다는 방증임
    • Judith Miller 사건 때문에 NYT가 완전히 부패했거나 너무 쉽게 속는 매체라는 결론에 도달하게 됨. 정보기관의 익명 소스만을 인용하는 국가안보 관련 NYT 보도를 신뢰할 이유가 거의 없음. 진짜 보도라면 실질적 증거가 있어야 함
    • “워터게이트, 펜타곤페이퍼, 아부그라이브 등 익명 소스 보도로 진실이 밝혀진 적 있음”에 대해, 정작 이번 사건에서는 큰 스캔들이 없음. 익명 소스는 은폐되거나 왜곡되고 있는 사안에서 밝혀져야 의미가 있음. 공개되지 않은 수사라는 이유로 익명 소스를 써야 할 명확한 동기가 없다면 단순한 소문이나 뒷담화에 불과함
    • 어제 뉴스, 소셜미디어, 발언의 자유에 대한 메타 논의가 있었는데, 주요 반복 논점 중 하나는 “뉴스는 전문가와 검증된 사람들에게 맡겨야 한다”는 것이었음
      https://news.ycombinator.com/item?id=45352213
      https://news.ycombinator.com/item?id=45354893
      만약 사회가 이런 모델을 따른다면, 이번 기사도 검열 대상이 될 가능성 있음. Robert Graham은 분야 전문가임에도 NYT가 선호하는 이력, 배경이 없음. 더 나아가, NYT가 ‘전문가’로 삼는 이들의 의견에 동의하지도 않음
      https://substack.com/@cybersect/p-174413355
  • 경찰 주도 선전(Copaganda)을 오랫동안 분석해온 검사 Alec Karakatsanis가 있음. 그의 신간 “Copaganda”는 NYT 같은 주요 언론이 어떻게 경찰, 경찰 출신 전문가, 전직 경찰 등 일방적인 소스만으로 범죄 보도를 만드는지 자세히 파헤침. 정말 좋은 책이라서 더 많은 사람들이 읽었으면 하는 바람임

    • 책을 안 읽었지만, 내가 보기에 문제는 더 교묘함. 기자들은 자신들이 경찰 서사에 편승한다고 생각하지 않음(심지어 자신들이 공정하다고 믿음). 초기 ‘경찰발’ 내러티브 이외 시야나 의지가 없음. 기자가 ‘신뢰받는 소수 소스’에 의존해 기사를 빨리 작성하면, 다음 기사로 곧장 넘어가고, 관리자도 이런 행동을 권장함. 아주 드물게 더 심층 인터뷰가 나오기도 하지만, 현실적으로 지금 가능한 건 그 정도임. 씁쓸한 상황임
    • 예를 들어 “펜타닐을 만지면 심장이 터져 즉사한다”는 허구도 언론이 확대 재생산함
    • 검사들은 경찰보다 더 문제임. 경찰의 역할은 그렇다 쳐도, 결국 검찰과 사법 시스템이 책임 최종적으로 져야 하는 위치임
    • 그렇다면 기자는 이야기를 취재할 때, 경찰의 반대편 이야기를 들으려면 누구에게 가야 하는지? 범죄자에게 직접 찾아가야 하는 상황임?
    • Copaganda는 확실히 좋은 책임, 적극 추천
  • 이 뉴스를 읽으며 약간 혼란스러웠음. 뉴스의 신뢰도에 따라서 뉴스는 사실 전달 그 이상도 이하도 아니라고 생각함. 논평가의 신뢰성이 없다면 그 논평도 무시함. 나는 뉴스를 묘사적 정확성만 기대함. 이런 묘사에는 개인이 흔히 접하기 어려운 자원(네트워크, 현장 등)이 필요함.
    개인 블로그에서 특정 주장을 논리적으로 증명하려 한다면 우리는 좀 다른 기준을 씀. 독립성과 중립성을 기대함. 이번 글은 명확한 추론 구조가 보이지 않음. 전제에서 결론이 자연스럽게 따라간다는 확신이 없음. 물론, 글이 틀렸다는 건 아니고, 맞았다면 그건 우연이 많이 작용한 결과임

    • 이 글에는 새로운 정보가 있었음. 다른 기술 전문가들도 인증한 내용인데, 이런 유형의 SMS 스팸 중계가 현재 일반적인 범죄 형태라는 점임. 나도 이번에 알게 됨. 이런 배경을 알게 되면 NYT 기사 대부분이 스스로 힘을 잃게 됨
    • 복잡하게 생각할 내용이 아님. 이런 SIM 박스를 쌓아놓은 범죄 조직은 전 세계에 널려 있음. 이런 장치를 사서 1000개의 스팸 메시지를 돈 받고 보내는 비즈니스임. 실제로 이 서비스를 써서 정치인을 협박하는 경우도 있었음. 하지만 전체 SIM 사용량에서 정치 협박은 극히 일부임(1%의 1% 수준일 것). 주력은 피싱이나 일반 스팸임. 실제로는 러시아가 세운 거나 첩보용으로 설계됐다기보다는 그냥 평범한 범죄임
    • 당신이 말하는 저널리즘은 사실상 많은 사람들이 뜻하는 “뉴스”에서 이미 사라진 것임. 당신이 “뉴스 조직”이라고 할 때 어디를 의미하는지 잘 모르겠으니 몇 군데 예시를 들어줄 수 있음? 진짜로 뛰어난 곳이면 신뢰할 만한 뉴스/논평 소스 찾는 데 참고가 될 것임.
      다만 메타적으로, 거의 모든 상업 뉴스룸이 정치 조직의 선전 기구로 전락했음. 노력 없이 AP 티커 원고나 어뷰징, 정부발(혹은 당 발) 선동문을 그대로 받아적거나, “익명 소스”의 속삭임을 복사할 뿐임. 남은 건 진짜 저널리스트들이 전통 언론 떠나 Substack, YouTube, X와 같은 직접 청중, 직접 수익 채널로 옮겨가는 현상임
    • 더 대단한 주장을 할수록 그에 걸맞은 증거가 필요하다는 입장임. 게다가 타인의 Substack 글을 무비판적으로 신뢰하지는 않음. 하지만 이 글은 사실상 대단한 주장을 하지 않음. 누구나 핸드폰 써봤다면 당연히 이해할 수 있는, “SIM farm은 전 세계에 흔히 존재하고 멀리서도 현지 번호로 문자를 보낼 수 있게 해주는 시설”이라는 평범한 사실을 지적하고 있음.
    • 이 기사는 사실상 비밀경호국(Secret Service)의 메시지 릴레이를 그대로 받아쓰는 과정(아주 기본적인 범죄 조직 관련)을 설명하고, NYT가 별다른 의문을 품지 않고 방영하는 점, 그리고 필자가 의심스럽게 여기는 몇몇 전문가의 이름을 비판적으로 거론함(이 부분은 내 판단과 좀 다르나 크게 신경 쓰고 싶지도 않음). 지난 10년 간 정부가 벌인 각종 불필요한 과장 홍보(최근 정권뿐 아니라 이전 트럼프 정부 포함) 사례를 보면, 난 충분히 납득될 정도임. 만약 당신이 이 글의 결론과 전제를 구체적으로 짚을 수 있다면 설명 부탁함. 난 논지가 어디 잘못됐는지 솔직히 모르겠음
  • 이번 사건은 90년대에 정부가 16살 해커를 잡았다고 생색내며 마치 Lex Luthor(만화속 악당, 실제 해커 아님)을 체포한 것처럼 전 세계의 위기를 막은 듯 홍보하던 때를 떠올리게 함

    • 네가 설명한 사례는 Kevin Mitnick 이야기밖에 없음. 정부는 그를 본보기로 삼아 얼마나 엄격하게 법을 집행했는지 보여줬음. 당시에는 정말 대단한 해커라고 생각했는데, 그의 실제 범죄 내역을 읽고 나서는 너무 허무했다는 기억임. Mr. Mitnick의 명복을 빔
    • “마약사범을 체포했다, 용감한 우리 경찰이 0.001mg 펜타닐에 피부가 닿아 응급실에 실려갔고, 0.003mg은 증거 봉투에 넣는 과정에서 잃어버렸다” 같은 황당한 연극적인 언론 플레이와 닮아있음
    • 원래 경찰이 피의자(혹은 피의자처럼 꾸민 사람)를 공개적으로 데리고 나와 언론에 보여주는 ‘퍼프 워크’의 연출성을 깨달은 계기가 있었는데 아마 John Grisham의 소설이었던 것 같음. 경찰이 취재진에 미리 정보를 흘리고, 일부러 정문으로 데리고 나옴. 평소엔 지하 주차장 쓰면서 말임. 이건 기이한 레드카펫 행사나 마찬가지임
    • “테이블 위에 증거품 쌓아놓기” (마약 적발시 흔히 쓰는 이미지 연출)
  • 실제로 휴대폰 farm 장비는 존재함. 이 링크처럼 Alibaba에서 살 수 있음
    https://alibaba.com/product-detail/…
    뉴욕에서 적발된 것과 비교해 이 장비는 더 프로페셔널해 보임. 2U 랙마운트 케이스에 폰 20개를 탑재, $1880에 판매 중임(폰 포함). 배송도 저렴함.
    다양한 버전 판매함. Android폰 브랜드별, 랙마운트, 수천 개 폰 장착 가능 서버랙, 광고 클릭용 소프트웨어, No code 등.
    상품설명에 따르면 각 박스 구매 시 20대 메인보드, 컨트롤 소프트웨어(15일 무료, 이후 $38/연) 포함임
    박스와 클립팜 소프트웨어를 연결해 PC에서 동시 제어, 자동화 작업 가능함. 1명이 20대 폰을 동시에, 혹은 개별 조작 가능하며, 수천 대의 네트워크 매트릭스 구축도 매우 쉬움. 모든 모바일 프로젝트에 참여 가능. 110~220V, 1박스 구동시 100W 수준임
    USB/이더넷 둘 다 지원함

    • 이 장비는 본질적으로 SMS 스팸을 위해 쓸 목적이 아님. 실제 폰 farm은 앱 실행 등 실제 칩 단말기 제어가 필요할 때 주로 사용함. 고급 범죄자들은 대부분 자체 가상화/마스킹 솔루션을 쓰기도 함
  • 행간을 읽어보면, 아마 이런 일이 있었던 듯 추정함:

    • 일부 미 정부 요인(특수경호대가 보호하는)이 swatting 타깃이 됨

    • 비밀경호국에서 해당 전화를 뉴욕 근처 SIM farm에서 익명화된 통화라고 파악

    • 수사 결과 ‘여러 지점에 300개의 SIM 서버, 10만 장의 SIM 카드’가 있었다고 파악

    • UN 총회 참석자를 swatting하는 용도라는 가설은 특수경호국의 추정일 뿐 실제 증거는 없음
      이런 시나리오가 지금까지 알려진 사실과 부합함?

    • 음, 35마일이라는 거리 자꾸 강조함

  • “이런 이유로 익명 소스를 허용하는 것 자체가 말이 안 된다, 공식 유출로 선전만 확산되는 셈”이라는 비판에, 타이밍적으로도 특수경호국이 이렇게 ‘거대한’ 조직을 적발했다는 점이 너무 수상함

    • 여러 신문에서 공통적으로 유사한 조건 하에 익명 소스 인용 보도한다는 사실을 언급함. 이런 “저널리즘 원칙”은 보통 신문사끼리 자체적으로 만들고 있음
    • NYT가 “진행 중인 수사에 대해 익명으로 발언”이라는 표현을 구글에서 찾아보니 이전에는 없었음. 다른 언론은 그 문구를 사용한 적 있음
  • 만약 진짜 기지국 무력화 목적이었다면, 단순히 전파 교란(jamming)만 하면 됨. 이건 명확하게 중계 통신망(SIM farm)이고, UN이 근처에 있었다는 것 외에 특별할 게 없음

    • ‘근처’가 불과 35킬로미터임
    • 이걸로 간첩 활동을 할 수 있다는 건 쉽게 상상할 수 없음. 휴대폰 트래픽 도청은 대부분 보안 프로토콜을 뚫어야 하고, 이는 보통 고도의 0-day 공격이 필요함. 이런 경우라면 오히려 SIM 한두 장이 중요하지, 수백 개가 필요할 명확한 이유는 없을 것임. 아주 특이한 네트워크 취약점을 이용하는 경우 말고는 SMS 스팸이 훨씬 더 그럴듯한 설명임
  • 스크래핑 용도의 모바일/주거 프록시 트래픽이 점점 늘고 있는데, 항상 이런 모바일 farm의 뒷모습이 궁금했음
    https://oxylabs.io/products/mobile-proxies

    • 리지던셜 프록시가 콘텐츠 지역 차단 우회 등에 쓰이는 건 알았지만, 모바일 데이터 프록시까지 나온 줄은 몰랐음. 이제 IP 주소 인증은 포기해야 할 때가 된 것 같음
    • NYT 기사에 나온 장비 사진은 내가 아는 모바일 데이터 farm 장비와는 달라 보임. 전통적 문자메시지(SMS) 전송용 SIM 장치에 가깝게 느껴짐
  • 이미 https://news.ycombinator.com/item?id=45345514 스레드에서 비슷한 논점이 전부 제기됐었음

    • 해당 포스트 대부분에서도 USSS 공식 발표에 대해 매우 회의적이었음. 일부 언론은 공식 발표에서 아주 황당한 주장들을 생략했지만, 어느 쪽도 이런 ‘헛소리’를 정면으로 비판하지는 못함. USSS가 공개하지 않은 추가 정보를 가지고 있을 가능성은 아주 적음.
      짜증나는 부분은, 이런 SIM farm 설치 장소는 사실 찾기 쉬운데, 정작 실제 단속 주체(법 집행기관)는 별 의지를 안 보인다는 점임
    • 맥로 확장 정보:
      <i>뉴욕시에서 셀네트워크 다운 가능한 장비 무더기 적발</i> - https://news.ycombinator.com/item?id=45345514 - 2025년 9월(댓글 283개)
      그 링크를 이 글 상단에도 추가할 예정임