2P by GN⁺ 2일전 | ★ favorite | 댓글 1개
  • 미국 이민세관집행국(ICE)가짜 휴대폰 기지국(셀사이트 시뮬레이터) 이 탑재된 차량을 구매함
  • 이 차량은 TechOps Specialty Vehicles(TOSV) 와의 계약을 통해 조달됨
  • 셀사이트 시뮬레이터는 주변 휴대폰을 속여 정보를 얻는 데 활용됨
  • 이 기술은 개인 정보 침해 논란영장 없이 사용되는 문제로 지속적인 비판을 받고 있음
  • ICE는 이러한 장비의 구체적 사용처나 영장 준수 여부에 대해 공식 답변을 하지 않음

미국 ICE, 셀사이트 시뮬레이터 탑재 차량 구입

  • 2025년 5월 8일, ICE는 TechOps Specialty Vehicles(TOSV) 와의 계약으로 "Homeland Security Technical Operations Program" 지원을 위해 Cell Site Simulator(CSS) 차량을 추가 조달함
  • 계약 금액은 825,000달러이며, 이는 2024년 9월 체결된 818,000달러 규모의 유사 계약에 이은 추가 계약임
  • TOSV 사장은 기술적 세부 사항 및 차량 관련 정보에 대해 영업 비밀을 이유로 공개를 거절했으나, 회사가 셀사이트 시뮬레이터를 실제로 차량에 통합해 제공함을 인정함
  • TOSV는 셀사이트 시뮬레이터의 전자·통신 구성품을 직접 제조하지 않고, 외부에서 조달하여 차량 설계에 통합

셀사이트 시뮬레이터란 무엇인가

  • 셀사이트 시뮬레이터는 “stingrays” 또는 IMSI catchers로도 불리며, 휴대폰 기지국을 흉내내 인근 모든 휴대폰이 기지국이 아닌 해당 장치에 연결되게 만드는 도구임
  • 이를 통해 수사기관이 휴대폰 사용자의 실제 위치나 신원을 식별할 수 있게 됨
  • 일부 셀사이트 시뮬레이터는 통화, 문자, 인터넷 트래픽 등 통신 내용을 가로챌 수 있는 기능도 보유함
  • 기존 기지국 정보만으로는 위치 추적 정밀도가 낮으나, 이 장치는 훨씬 정교한 실시간 위치 파악이 가능함

논란 및 사용 실태

  • Stingray류 장비는 10여 년 전부터 미국 등 전 세계 수사기관에서 사용 중이며, 영장 없이 사용되는 경우가 많아 비판을 받아옴
  • 이러한 장치 사용 시 무고한 시민의 데이터도 무차별적으로 수집되는 위험이 존재함
  • 수사기관은 납품사와 비밀유지 계약을 맺어 구체적인 활용 방식이나 기술적 세부 내용은 공개하지 않음

ICE 사례와 과거 이력

  • 2020년에는 ACLU가 입수한 문서에서 ICE가 2017~2019년 최소 466회, 2013~2017년 1,885회 이상 셀사이트 시뮬레이터를 사용한 것으로 확인됨
  • 2025년 9월에는 Forbes 보도를 통해 ICE가 추방 명령 대상자 추적에 셀사이트 시뮬레이터를 활용한 내용이 공개됨
  • ICE는 TechCrunch의 질의(중장비 사용 목적, 최근 배치 여부, 영장 획득 준수 등)에 대한 구체적 답변을 거부

TOSV와 관련 차량들

  • TOSV는 수사기관 맞춤형 차량을 전문적으로 설계·판매하는 회사로, SWAT팀, 폭발물 처리반, 모바일 포렌식 랩, 감시용 차량 등 다양한 프로젝트를 운용 중임
  • DHS(국토안보부) 모바일 포렌식 랩, 모바일 커맨드 밴 등도 판매 중이지만, 휴대폰 감시 장치 탑재 여부는 웹사이트에는 명시되어 있지 않음
  • TOSV는 또, 이동식 도서관(북모바일), 의료용, 소방용 맞춤 차량까지 제공함

개인정보 보호 및 시민권 문제

  • 셀사이트 시뮬레이터 사용은 시민의 개인 정보 보호와 영장주의 원칙 등 법적, 윤리적 쟁점을 동반함
  • 현재 구체적인 운용 방식, 감시 범위, 사전 영장 확보 의무 준수 여부 등은 투명하게 공개되지 않아 논란이 지속되고 있음
Hacker News 의견
  • Android 스마트폰을 사용하는 경우, 설정 > 네트워크 및 인터넷 > 인터넷 > 네트워크 선택(예: Google Fi) > 가장 아래에서 2G 네트워크 보호를 켜는 방법 안내함
    대안으로 보안 및 개인 정보 > 고급 보호 > 기기 보호 기능도 있음
    iPhone에서는 이 기능을 어떻게 설정하는지 알지 못함
    전문가는 아니지만, 많은 공격이 2G로 다운그레이드시키는 방식으로 작동한다는 것으로 이해함

    • iPhone에서 이 기능을 활성화하려면 Lockdown Mode가 도움이 될 수 있다는 내용의 Apple 공식 문서 안내를 찾았음
      Lockdown Mode는 사용자 경험을 저해할 수 있는 여러 기능을 비활성화함
      와이파이와 셀룰러 네트워크 관련 보호 기능이 포함되어 있으며, 2G 및 3G 셀룰러 지원이 꺼짐
      설정 방법은 해당 페이지에 자세히 안내되어 있음

    • 본인이 추천하는 더 나은 보호 방법은 Android의 Google Play 서비스를 제거하는 것임
      GrapheneOS나 LineageOS같은 커스텀 롬을 설치하고 F-droid에서 앱을 받아야 함
      Signal의 오픈소스 버전인 Molly 앱 설치를 추천함
      WhatsApp, Telegram, Meta 앱, TikTok, Snapchat은 사용하지 않는 편이 좋음
      EFF의 Rayhunter 앱과 AirGuard같은 Bluetooth 추적기 보호 앱도 유용함
      NetGuard 같은 방화벽 앱으로 데이터 누출을 차단해야 함
      단말기 모뎀에는 고유 IMEI가 있기 때문에 SIM만 변경해도 추적에서 안전해질 수 없음
      분리형 배터리가 없는 폰은 꺼져 있어도 항상 켜져 있으며, Silent SMS로 위치 추적될 수 있음
      특히 iOS 기기는 에어플레인 모드나 꺼진 상태에서도 추적이 가능함
      eBay에서 중고 하드웨어를 구입하고 LineageOS 위키에서 호환성 확인 후 사용하는 것이 안전함

    • Google과 Apple이 왜 2G 다운그레이드 차단을 기본값으로 설정하지 않는지 궁금함
      설정 메뉴엔 '긴급 통화는 2G로 여전히 허용'이라고 쓰여있는데 그렇다면 사람들이 노출된 상태로 두는 이유가 무엇인지 의문임

    • T-Mobile 네트워크의 경우, 해당 옵션이 존재하지 않는 것으로 보임
      OnePlus 12R과 순정 Oxygen OS를 사용 중임

  • 이런 주제가 나올 때마다 IEEE Rayhunter 오픈소스 프로젝트를 공유하는 게 도움이 된다고 생각함
    rayhunter 프로젝트 링크 안내함
    Orbic Hotspot 기기와 함께 사용하면 더 좋다고 언급함

    • CellGuard라는 또 다른 유용한 도구도 추천함
      iOS용 CellGuard는 추가 하드웨어 없이, iOS 기기에서 기본 밴드 디버그 로그를 분석하여 동작함
      탈옥하지 않은 기기에서도 정상 동작함

    • Rayhunter가 Pinephone이나 Pinephone Pro에서도 동작한다고 명시되어 있음
      이들 기기는 휴대성이 좋으며, 오픈소스 지향이라 관심이 생김
      본인도 오픈소스 기기라는 이유만으로 한 번쯤은 구매를 고민한 적 있음

  • 왜 합법적인 공식 감청 인터페이스를 사용하지 않는지 의문임
    공식 인터페이스를 사용하면 음성, 데이터, 문자, RCS 등 모든 데이터를 얻을 수 있음
    최신 스마트폰들은 2G를 끌 수 있도록 옵션을 제공하며, 활성화 시 경고도 뜸

    • 법적 감청은 문서 처리, 영장, 상당한 필요성 등 복잡한 절차가 필요하다는 점을 언급함
      이런 조치가 필요한 기관은 신속한 행동이 목적이기 때문에 절차를 거치는 대신 바로 기술을 사용할 가능성이 높음
      2G 관련 보호 기능은 주로 일부 고급 스마트폰에서만 제공되고, 모뎀 펌웨어의 지원이 필수임
      그러나 3G, 4G도 기지국 위장을 통해 식별자 일부가 유출될 수 있음
      5G에서 식별자 가리기 기능이 추가된 것이 이런 이유 때문임
      SS7 네트워크를 활용하면 2G 방식의 대부분 해킹 기법이 4G까지 적용될 수 있음
      현재까지는 2G를 표적으로 한 보호 기제가 주를 이룸
      5G만 쓰는 모드를 강제화하는 것은 현실적으로 불가능에 가까우며, 이 때문에 Stingray 같은 장비에 노출되어 있음

    • 공식 감청 인터페이스를 사용하지 않는 이유는 아마도 흔적을 남기고 싶지 않아서일 것임
      법적 영장 발급에는 판사에게 상당한 이유를 소명해야 함
      법적 감청은 조사와 무관한 통화를 제한하는 최소화 절차도 필요함
      불법 감청은 중범죄(Federal felony)로 기소 및 민사상 책임을 질 수 있음
      관련 사례는 참고자료에서 확인 가능함

    • 혹시 언급되지 않은 또 다른 가능성은, 단지 이런 감청을 해도 아무런 일이 일어나지 않는다는 것을 보여주기 위한 시범일 수 있음

    • 공식 인터페이스를 사용하지 않는다는 증거가 있냐고 의문을 제기함

    • 공식 인터페이스를 사용하지 않는 이유는 그들이 마스크를 쓰는 것과 같은 맥락이라고 생각함

  • 이런 장비와 감청 기술은 이미 10년 넘게 연방 경찰이 사용하는 것에 대해 사람들이 꾸준히 문제를 제기해왔음

  • ICE의 예산이 매우 커졌으며, 정부 셧다운 상황에서도 운영이 가능하다는 얘기를 들었음

    • 트럼프 행정부에서 ICE에 1700억 달러가 배정됨
      이 액수는 미국과 중국을 빼고는 전 세계 전체 국방 예산보다 많음
      4년에 걸쳐 사용되지만, 연간으로 환산해도 전 세계 12개국을 제외하면 독보적으로 높은 수준임
  • 내 경험에 따르면, 아마도 IMSI와 IMEI만 수집하고 있을 가능성이 큼
    법적 wiretap은 해당되지 않으며, 실제로 통화나 문자 메시지 내용을 가로채거나 듣지 않고 있을 가능성이 높음
    이와 같은 식별정보는 나중에 법정에서 상업적으로 구입한 RTB 데이터와 함께 사용할 수 있음

    • ICE가 시위대나 법정 대응을 정말로 신경 쓴다는 점에 대해 비꼬는 어조로 의문을 표함