현재 위치:   » 연재 » 디지털보안가이드 » 디지털보안가이드: 휴대전화 보안 – 휴대전화와 관련된 보안 이슈

디지털보안가이드: 휴대전화 보안 – 휴대전화와 관련된 보안 이슈

2016년 3월 2일 테러방지법 통과. 이제 바야흐로 털면 털리는 테러방지법 시대. 정부와 여당은 “국민보호”와 “공공안전”을 내세우지만, 야당과 시민사회에선 ‘국민 감시법’으로 부릅니다. 디지털보안가이드가 감시의 공포를 견딜 수 있는 작은 방패가 되길 바랍니다. (편집자)

디지털보안가이드 목차

  1. 디지털보안가이드: 기초편 – 위협 모델링
  2. 디지털보안가이드: 기초편 – 7가지 단계
  3. 디지털보안가이드: 기초편 – 나에게 맞는 보안 수단 선택
  4. 디지털보안가이드: 컴퓨터 보안 – 강력한 비밀번호 생성하기
  5. 디지털보안가이드: 컴퓨터 보안 – 킵패스엑스 사용법
  6. 디지털보안가이드: 컴퓨터 보안 – 어떻게 악성 소프트웨어로부터 보호할 것인가?
  7. 디지털보안가이드: 컴퓨터 보안 – 데이터를 안전하게 보관하기
  8. 디지털보안가이드: 컴퓨터 보안 – 윈도우 기기 암호화, 디스크크립터 사용법
  9. 디지털보안가이드: 컴퓨터 보안 – 데이터의 안전한 보호와 삭제
  10. 디지털보안가이드: 컴퓨터 보안 – 데이터 안전 삭제 프로그램, 블리치비트
  11. 디지털보안가이드: 통신 보안 – 종단간 암호화와 안전한 통신
  12. 디지털보안가이드: 통신 보안 – 암호화란 무엇인가
  13. 디지털보안가이드: 통신 보안 – 공개키 암호화와 PGP 소개
  14. 디지털보안가이드: 통신보안 – 보안 메신저 OTR + 피전(Pidgin)
  15. 디지털보안가이드: 통신 보안 – 이메일 보안 PGP (윈도우)
  16. 디지털보안가이드: 통신 보안 – 소셜 네트워크에서 자신을 보호하기
  17. 디지털보안가이드: 통신 보안 – 페이스북 보안 설정
  18. 디지털보안가이드: 통신 보안 – 온라인 검열을 우회하는 방법
  19. 디지털보안가이드: 통신 보안 – 윈도우에서 토르 브라우저 사용하기
  20. 디지털보안가이드: 휴대전화 보안 – 휴대전화와 관련된 보안 이슈
  21. 디지털보안가이드: 휴대전화 보안 – 기본적인 안드로이드 보안 설정
  22. 디지털보안가이드: 휴대전화 보안 – 아이폰을 암호화하는 방법
  23. 디지털보안가이드: 휴대전화 보안 – 데이터의 안전한 삭제
  24. 디지털보안가이드: 휴대전화 보안 – 킵패스드로이드 사용법 (안드로이드)

2015년 4월, 경찰은 세월호 추모집회 연행자 100명 중 42명의 휴대전화를 압수하였다. 또한, 2014년 6월에는 4·16연대의 박래군, 김혜진 운영위원의 차량과 사무실을 압수수색하고 휴대전화도 압수하였다. 휴대전화에는 우리가 주고받은 문자 메시지, 메신저 내용, 통화 내역, 사진, 검색 기록 등 매우 민감한 개인정보가 저장되어 있다. 설사 휴대전화에서 삭제되었다고 하더라도, “포렌식”을 집행하면 지워진 내용을 복구할 수도 있다.

휴대전화 분석 기술을 고도화하기 위한 수사기관의 노력도 계속되고 있다. 기사에 따르면, 2015년 현재, 압수한 휴대전화를 지방경찰청에 보내 포렌식을 의뢰하고 있는데, 이를 효율화하기 위해 경찰청은 ‘스마트폰 증거 추출’ 프로그램의 입찰을 진행하고 이를 2015년 가을부터 전국 경찰서에 보급할 계획이라고 한다. 또한, 아이폰의 경우에는 데이터가 암호화되어 저장되고 소스가 공개되어 있지 않기 때문에 스마트폰 포렌식에 어려움이 있어, 이를 해결하기 위한 연구용역도 발주했다고 한다.

휴대전화와 관련한 또 다른 위협은 수사기관에 의한 위치 추적이다. 실시간으로 수사 대상의 위치를 추적하기도 하고, 과거의 위치 정보를 확보해 시위 참가자를 식별하는 데 이용하기도 한다.

2013년 말, 철도노조 파업 중 경찰이 조합원 및 가족들의 휴대전화와 인터넷 사이트 접속 위치를 실시간으로 추적했던 사실이 드러난 바 있다. 2008년에도 수사기관이 촛불집회와 관련된 시민단체 간부의 휴대전화를 위치 추적해 물의를 빚은 바 있다. 휴대전화 실시간 위치 추적은 통화 시는 물론 통화하지 않는 대기모드(sleeping mode)인 경우에도 매 10~30분 간격으로 단말기의 위치가 자동으로 확인되고, 해당 기지국의 위치정보가 담당 수사관의 휴대폰에 문자메시지로 발송되는 방식으로 운영된다.

휴대전화는 활동을 위한 필수적인 도구이기도 하지만, 인권 활동가를 위협하는 가장 위험한 수단이기도 하다. 따라서 자신과 단체의 보안을 위해 휴대전화의 보안을 어떻게 유지할 것인지 잘 알아둘 필요가 있다.

휴대전화는 우리가 항상 소지하고 다니는 기본적인 통신 수단이 되고 있다. 이제 전화 통화뿐만 아니라, 인터넷에 접속하고, 문자 메시지를 보내고, 세계를 기록하기 위해 이용되고 있다.

불행하게도, 휴대전화는 프라이버시와 보안을 고려하여 설계되지 않았다. 통신을 보호하는데도 미흡할 뿐만 아니라, 우리를 새로운 감시 위협에 노출시킨다. 특히, 위치 추적이 그렇다. 대부분 휴대전화는 PC나 노트북보다 이용자가 통제하기 훨씬 힘들다. 운영체제를 바꾸기도 힘들고, 악성 소프트웨어의 공격을 탐지하기도 힘들다. 원하지 않는 번들 소프트웨어를 제거하거나 교체하기도 힘들고, 이동통신사 등이 당신이 기기를 어떻게 이용하는지 감시하는 것을 막기도 힘들다.

더 나아가, 휴대전화 제조업체가 당신의 기기는 오래되었고 보안 결함 수정을 포함한 소프트웨어 업데이트 제공을 중단하겠다고 선언할 수도 있다. 이런 상황이 발생했을 때, 어디서 해결책을 찾아야 할까.

이러한 문제 중 어떤 것은 제3의 업체가 만든 프라이버시 소프트웨어를 사용해서 해결할 수 있지만, 어떤 것들은 그렇지 않다. 여기서 우리는 휴대전화가 감시를 쉽게 하고 이용자 프라이버시를 침해하는 몇 가지 방법들을 살펴보려고 한다.

위치 추적

핸드폰 위치

휴대전화의 가장 심각한 프라이버시 위협은 휴대전화가 발송하는 신호를 통해 온종일 당신이 어디에 있었는지 알려주기 때문에 발생한다. 사람들은 이것을 거의 인식하지 못하고 있지만 말이다. 개인의 휴대전화 위치가 다른 사람에 의해 추적당할 수 있는 최소한 네 가지 방법이 있다.

1. 모바일 신호 추적 – 기지국

현대의 모든 모바일 네트워크에서 휴대전화 업체는 전화기가 켜져 있고 네트워크에 등록되어 있으면, 특정한 가입자의 전화가 어디에 있는지 알아낼 수 있다. 이는 보통 ‘삼각측량’이라고 부르는, 모바일 네트워크가 구축되는 방식으로부터 나온다.

운영자가 이를 수행하는 한 방법은 특정한 가입자의 휴대전화에서 나오는 신호의 세기를 서로 다른 기지국에서 감지하여, 이렇게 측정된 값을 기반으로 휴대전화의 위치를 산출하는 것이다. 운영자가 가입자의 위치를 알 수 있는 정확도는 운영자가 이용하는 기술, 특정 지역에 얼마나 많은 기지국이 있는지 등 여러 요소에 따라 달라진다. 통상 도시의 블럭 수준의 정확도를 가지고 있으며, 어떤 시스템은 더 정밀할 수 있다.

휴대전화가 켜져 있어서 운영자의 네트워크에 신호를 전송하는 한, 이러한 종류의 추적에서 벗어나는 방법은 없다. 보통 모바일 운영자(즉, 이동통신사)만 이러한 추적을 실행할 수 있지만, 정부는 통신사에게 (실시간이든 과거의 기록이든) 이용자의 위치 정보를 제공하라고 압박할 수 있다.

2009년에 독일 프라이버시 옹호자인 말테 스피츠는 프라이버시법을 통해 통신사로부터 자신의 통신 기록을 받았다. 그는 그것을 교육 자료로 공개하여 이동 통신사가 이용자들을 어떻게 감시할 수 있는지 사람들에게 알리고자 하였다. (자세한 내용은 자이트온라인 기사(독일어) 참조)

말테 스피츠 의원의 이동 경로

이런 데이터에 정부가 접근할 가능성은 단지 이론적으로만 존재하는 것이 아니다. 미국, 한국 등 이미 많은 법 집행기관에 의해 광범하게 이용되고 있다.

앞서 언급했듯이, 실시간 위치 추적은 한국의 수사기관들도 종종 사용하고 있으며, 이에 대해 헌법소원도 제기되어 있다.

위치정보는 통신비밀보호법 상 ‘통신사실확인자료’로 규정이 되어 있는데, 통신사실확인자료는 누가 언제 누구와 어디서 몇 번이나 통화했는지와 같은 통신 내역을 의미한다. 통신비밀보호법에 관련 규정이 만들어질 당시에 이는 ‘과거의 통신내역’을 의미하는 것이었으나, 수사기관은 이를 (허가서 발부 시점을 기준으로) ‘미래의 통신내역’까지 확장해서 실시간 위치 추적에 활용하고 있다.

더구나 수사가 진행 중인 시점에서는 당사자에게 통지하지 않아도 되기 때문에, 사실상 기간 제한 없이 당사자도 모르는 채 장기간 위치 추적 감시가 이루어지고 있다. (진보넷 보도자료(2014.5.13) 참고)

정부가 이러한 자료를 요청하는 또 다른 형태에는 ‘기지국 수사’(tower dump)가 있다. 이 경우, 정부는 이동 통신사에게 특정 시각에 특정한 지역에 있었던 모든 휴대전화 단말기의 목록을 요청한다. 이는 범죄 수사에 사용될 수도 있고, 특정한 항의 집회에 누가 있었는지 확인하는 데 이용될 수도 있다. 우크라이나 정부는 2014년에 반정부 시위에 참여한 사람들을 알아내기 위해 기지국 수사를 이용했다.

한국에서도 수사 과정에서 소위 ‘기지국 수사’ 방법이 종종 활용된다. 또한, 우크라이나에서와 마찬가지로 특정 집회나 시위의 참가자들을 식별하기 위한 수단으로도 활용된다.

예를 들어, 2011년 11월 민주통합당 대표 선출을 위한 예비경선 현장에서 금품 살포 의혹을 수사하는 과정에서 서울중앙지방검찰청은 ‘기지국 수사’를 활용하여 659명의 통화기록 및 인적사항을 무더기로 조회한 바 있다. 기지국 수사에 대해서도 헌법소원이 제기되어 있다. (진보넷 보도자료(2012.6.14) 참고)

또한, 통신사들은 현재 기기가 어디에서 접속하고 있는지에 대한 위치정보를 서로 교환한다. 이 데이터는 다수의 기지국 측정값을 모은 추적 데이터보다 덜 정확하지만, 개인 기기를 추적하는 서비스, 예를 들어, 휴대전화가 어느 모바일 네트워크에 접속하는지 알아내기 위해 이러한 기록을 문의하고, 그 결과값을 정부 혹은 개인 고객에게 제공하는 영리 서비스의 기반으로 여전히 사용될 수 있다. (워싱턴포스트는 이러한 추적 정보가 얼마나 접근할 수 있는지 보도한 적이 있다)

기존의 추적 방법과 달리, 이러한 방식의 추적은 통신사가 이용자 정보를 제공하도록 요구하지 않는다. 대신, 이 기술은 상업적인 목적으로 접근 가능한 위치 정보를 이용한다.

2. 모바일 신호 추적 – IMSI 탐지기

정부 혹은 기술에 능숙한 조직은 IMSI 탐지기 같은 것을 사용하여 위치 정보를 직접 수집할 수도 있다. IMSI 탐지기는 이동식 가짜 기지국인데, 특정 이용자의 휴대전화를 추적하고, 물리적인 위치를 탐지하며, 그들의 통신을 엿듣기 위해 진짜 기지국인 것처럼 위장한다. IMSI는 특정한 가입자의 SIM 카드를 식별하는 ‘국제 이동통신 가입자 신원 번호’를 의미한다. IMSI 탐지기는 기기의 다른 특성들 또한 이용하여 그 기기를 목표로 할 수 있다.

IMSI 탐지기 (이미지 출처: 해킹랩)

IMSI 탐지기 (이미지 출처: 해킹랩)

IMSI 탐지기가 특정 지역에서 기기를 찾거나 감시하기 위해서는 해당 지역으로 그것을 가져와야 한다. 현재로써는 IMSI 탐지기에서 벗어날 신뢰할만한 보호 수단이 없다. (어떤 앱은 이 탐지기의 존재를 찾아낸다고 주장하지만, 불완전하다)

이 탐지기가 이용될 수 있는 기기에서는, 2G 지원을 꺼서 3G나 4G 네트워크로만 접속할 수 있게 하는 것이 도움된다. 그리고 자기의 통신 서비스 지역을 벗어나 여행할 일이 없을 때는 로밍을 꺼놓는 것이 좋다. 이러한 조치는 특정한 종류의 IMSI 탐지기로부터 보호를 해줄 수 있다.

3. 와이파이와 블루투스 추적

현대의 스마트폰은 모바일 네트워크 접속뿐만 아니라, 다른 무선 발신기를 가지고 있다. 또한, 통상적으로 와이파이와 블루투스를 지원한다. 이러한 신호는 모바일 신호보다 적은 전력으로 전송되며, 통상 같은 방이나 같은 빌딩과 같이 작은 범위 내에서 수신된다. 때로는 정교한 안테나를 사용하여 이 신호가 예상외로 먼 거리에서 탐지될 수도 있다.

2007년 실험에서, 베네수엘라의 한 전문가는 무선 잡음이 거의 없는 교외의 환경에서, 382km 거리에서 와이파이 신호를 수신한 적이 있다. 이러한 종류의 무선 신호들은 MAC 주소라고 하는, 기기의 고유한 일련번호를 포함하는데, 이 신호를 수신하는 누구나 이를 확인할 수 있다. 기기 제조업체는 그 기기를 만들 때 이 주소를 부여하는데, 현재의 스마트폰에 포함된 소프트웨어로는 이를 변경할 수 없다.

불행하게도, 기기가 특정한 무선 네트워크에 활성화된 상태로 연결되어 있지 않거나, 심지어 데이터를 전송하지 않는 상태에서도 무선 신호에서 MAC 주소를 알아낼 수 있다. 특정한 스마트폰에서 와이파이가 켜질 때마다, 스마트폰은 MAC 주소를 포함한 신호를 가끔 전송하여 주변의 다른 것들에게 그 기기가 존재한다는 것을 알려준다.

아이폰 MAC 주소 예

이는 상업적인 추적 애플리케이션에 종종 사용되어 왔는데, 예를 들어 상점 주인이 특정한 고객이 얼마나 자주 방문하는지, 얼마나 오랫동안 상점에 머무는지 등에 대한 통계를 수집할 수 있도록 한다. 2014년 현재, 스마트폰 제조업체들은 이러한 종류의 추적이 문제라는 것을 인식하기 시작했다. 그러나 향후 몇 년 동안 모든 기기에서 이 문제가 해결될 것 같지는 않다.

GSM 감시와 비교하자면, 이러한 형태의 추적이 정부의 감시에 반드시 유용한 것은 아니다. 왜냐하면, 이런 것들은 단거리에서 가장 잘 작동하며, 특정한 사람의 기기에 심어진 MAC 주소가 무엇인지 사전에 알고 있어야 하기 때문이다. 그러나, 이러한 형태의 추적은 어떤 사람이 언제 건물을 들어가거나 나갔는지 상당히 정확하게 알려줄 수 있다. 이러한 형태의 추적을 피하기 위해서는 스마트폰의 와이파이와 블루투스를 꺼 놓는 것이 좋다. 물론 이 기술을 자주 이용하는 이용자는 불편할 수 있지만 말이다.

또한, 와이파이 네트워크 운영자는 자신의 네트워크에 접속한 모든 기기의 MAC 주소를 알 수 있다. 즉, 시간별로 특정한 기기들을 식별할 수 있고, 당신이 과거에 네트워크에 접속한 같은 사람인지 알 수 있다. 당신이 이름이나 이메일 주소를 어딘가에 입력하거나 어떤 서비스에 로그인하지 않더라도 말이다.

일부 기기들에서는, MAC 주소를 물리적으로 변경하는 것이 가능하며, 그래서 다른 사람들이 당신의 와이파이 기기를 쉽게 식별하지 못하게 할 수 있다. 이런 기기에서는 특정 소프트웨어 설정을 이용하여, 매일 새로운 MAC 주소를 선택할 수 있다. 현재 이러한 MAC 주소 변경이 가능한 스마트폰도 있고, 불가능한 스마트폰도 있다.

4. 앱과 웹 브라우저에서의 위치정보 유출

현대의 스마트폰은 폰이 자신의 위치를 알게 하는 방법을 제공한다. 통상 GPS를 이용하거나 위치정보 업체에서 제공받는 다른 서비스1를 이용한다. 앱은 이 위치 정보를 스마트폰으로부터 얻어서, 지도 서비스 같은 위치 기반 서비스에 제공한다.

구글 지도 서비스 예

이러한 앱 중 일부는 당신의 위치를 네트워크를 통해 서비스 제공자에게 전송하는데, 그러면 다른 사람이 당신을 추적할 수 있다.2 일부 스마트폰에서는 앱이 당신의 위치를 찾도록 할 것인지 당신이 결정할 수 있다. 프라이버시 보호를 위해서는, 앱들이 위치 정보를 보는 것을 제한하고, 최소한 당신이 신뢰하고 당신이 어디에 있는지 알 필요가 있는 앱에게만 당신의 위치를 공유해야 한다.

이 모든 경우에 있어서, 위치 추적은 마치 기관 요원이 거리에서 어떤 사람을 추적하는 흥미로운 영화의 한 장면처럼 누군가의 현재 위치를 찾는 것에만 관련된 것은 아니다. 사람들의 활동 기록, 그들의 신념, 어떤 행사에 참가했는지 여부, 개인적인 관계들에 대해서도 알려줄 수 있다. 예를 들어, 위치 추적은 어떤 사람들이 사랑하는 관계에 있는지, 누가 특정한 회의 혹은 특정한 항의 집회에 참석했는지, 저널리스트의 비밀 정보원은 누구인지 파악하는 데 이용될 수 있다.

2013년 12월 워싱턴포스트는 미국 국가안보국(NSA)의 위치 추적 도구에 대해 보도했다. 그 도구는 “전 세계 휴대전화가 어디에 있는지에 대한” 방대한 정보를 수집하는데, 주로 특정한 휴대전화가 언제, 어떠한 기지국에 접속하는지 기록하는 통신업체의 인프라를 도청하는 방식으로 수집하였다.

“CO-TRAVELER”라고 불리는 프로그램은 서로 다른 사람들의 움직임 사이의 관계들을 파악하기 위해 – 즉, 어떤 사람들의 기기가 같이 이동하는지, 한 사람이 다른 사람을 따라가고 있는지 등을 파악하기 위해 이 데이터를 이용한다.

휴대전화 끄기

휴대전화가 통화를 위해 사용되지 않을 때도 사람들을 감시하는 데 이용될 수 있다는 우려가 널리 퍼져있다. 그 결과 민감한 대화를 나누는 사람들은 때때로 자신의 휴대전화를 완전히 끄거나 휴대전화에서 배터리를 아예 분리하라는 얘기를 듣는다.

배터리를 휴대전화에서 분리하라는 권고는, 전화가 꺼져 있는 것처럼 보이지만 (빈 화면만이 보이는 상태), 실제로는 전원이 들어와 있고 대화를 감시하거나 몰래 전화를 걸거나 받을 수 있도록 하는 악성 소프트웨어의 존재에 주로 초점을 맞춘 것으로 보인다.

실제로는 꺼져있지 않은데, 마치 휴대전화를 잘 껐다고 생각하도록 이용자들을 속이는 것이다. 최소한 일부 기기에서 그러한 악성 소프트웨어는 분명 존재한다. 하지만, 그것이 잘 작동하는지, 얼마나 널리 이용되고 있는지에 대한 정보는 거의 없다.

전화를 꺼놓는 것도 약점이 있다. 한 장소에 있는 많은 사람이 동시에 그렇게 한다면, 그 자체가 거기 있는 사람들이 휴대전화를 끌 필요가 있는 뭔가가 있다는 사실을 모바일 업체에 알려주는 일이 된다. 그 무언가는 극장에서 영화가 시작되는 것일 수도 있고, 공항에서 비행기가 이륙하는 것이 될 수도 있지만, 민감한 회의나 대화가 될 수도 있다. 대안적인 방법은 모든 사람의 휴대전화를 대화를 엿들을 수 없는 다른 방에 두는 것이다.

임시폰

잠시 동안만 사용하고 처분하는 폰을 통상 임시폰이라고 부른다. 영어로는 burner phones 혹은 burners라고 한다. 정부의 감시를 피하고자 하는 사람들은 자신의 통신을 알아채기 힘들게 하기 위해, 때로 전화기(와 전화번호)를 자주 바꾸려고 한다.

그런 사람들은 (개인 신용카드 혹은 은행 계좌와 연동되지 않는) 선불폰을 사용할 필요가 있으며, 전화기나 SIM 카드가 자신의 신원과 함께 등록되지 않도록 해야 한다. 어떤 나라들에서는 이렇게 하는 게 간단하지만, 익명의 모바일 전화 서비스를 이용하는 것이 법적으로, 혹은 실제로 어려운 나라들도 있다.

불행하게도, 한국에서는 선불제든 후불제든 휴대전화 서비스를 신청할 때 신원을 확인하도록 하고 있다. 따라서 서비스 계약 당시에 신원 자체를 속이지 않는다면, 익명으로 휴대전화를 사용하는 것이 불가능하다. 그러므로 익명의 임시폰을 사용하려는 사람들은 다른 사람의 신원을 도용할 수밖에 없으며, 이 때문에 ‘대포폰’이라고 불리는 것이다.

한국에서는 ‘대포폰’이 신원 도용의 문제를 일으키자, 오히려 신원 확인을 강화하고 있다. 그러나 내 명의로 부모님이나 자식들의 휴대전화를 대신 개통해주는 것과 같이, 휴대전화 사용자와 서비스 신청자가 동일하지 않다고 범죄 목적의 이용인 것은 아니다.

많은 나라가 후불제의 경우에는 요금 회수를 목적으로 개인 신원을 확인하기도 하지만, 선불제 서비스는 신원 확인 없이 휴대전화 서비스를 제공하고 있다. 마치 가게에서 상품을 살 때 신원 확인을 하지 않는 것처럼, 휴대전화 서비스 역시 이미 비용이 지불되었다면 굳이 신원 확인을 할 필요가 없다.

하지만, 이러한 기법에는 많은 제한이 있다. 우선, SIM 카드를 교체하거나 한 기기에서 다른 기기로 옮기는 것만으로는 충분한 보호를 제공하지 못한다. 왜냐하면, 모바일 네트워크는 SIM 카드와 기기를 함께 인식하기 때문이다.

즉, 네트워크 운영자는 어떤 SIM 카드가 어떤 기기에서 사용되었는지에 대한 기록을 알고 있으며, 각각을 개별적으로 혹은 함께 추적할 수 있다. 둘째, 정부는 여러 개의 기기가 실제로 같은 사람에 의해 보유되고 있는지에 대한 단서를 제공하거나 추측하는데 위치 추적을 이용하는 ‘무선 위치 분석 기술’을 개발하고 있다.

이를 위한 많은 방법이 있다. 예를 들어, 분석가는 두 개의 기기가 함께 이동하는 경향이 있는지 체크할 수 있다. 혹은 그것들이 서로 다른 시간대에 이용되더라도, 그것들이 같은 물리적인 위치에 있는 경향이 있는지 체크한다.

익명으로 전화를 이용하기 어려운 또 다른 이유는 사람들의 통화 패턴이 뚜렷이 구별되는 경향이 있다는 것이다. 예를 들어, 당신은 습관적으로 가족들과 직장 동료에게 전화할 수 있다. 이 사람들이 광범한 다른 사람으로부터 전화를 받아도, 당신은 그들 모두에게 같은 번호로 일상적으로 전화하는 유일한 사람일 가능성이 높다.

따라서 당신이 갑자기 번호를 바꾸더라도, 이전과 같은 패턴으로 전화를 걸거나 받는다면, 어떤 새로운 번호가 당신의 것이라는 것을 아는 것은 어렵지 않다. 이러한 추정은 당신이 하나의 특정한 번호로 전화한다는 사실에만 근거한 것이 아니라, 당신이 통화하는 모든 번호의 조합의 독특함에 근거하고 있다는 것을 기억해야 한다.

실제로 인터셉트(Intercept)는 “PROTON”이라고 불리는, 미국의 비밀정부시스템이 정확히 이러한 작업을 수행한다고 보도했는데, 그 시스템은 통화 기록을 이용해서 “특정한 목표물에 같은 방식으로” 새로운 전화번호로 전화를 하는 사람들을 식별한다.

또 하나의 사례는 헤미스피어(Hemisphere)의 정보공개 문서에서 발견된다. 이 문서는 헤미스피어 데이터베이스3와 그것을 운영하는 사람들이 통화 패턴의 유사성을 찾아내 어떻게 임시폰과 연결하는지에 대해 기술하고 있다.

그 문서는 임시폰을 “중단된 폰(dropped phones)”이라고 부르는데, 왜냐하면 이용자들이 하나의 폰 이용을 “중단”하고, 다른 폰 이용을 시작하기 때문이다. 그러나 데이터베이스 분석 알고리즘은 두 개의 폰이 유사한 전화번호들과 통화에 이용되는 한, 두 개의 폰 사이의 연관성을 찾아낼 수 있다.

이러한 사실을 고려하면, 정부의 감시에서 벗어나기 위해 임시폰을 효과적으로 이용하기 위해서는 최소한 다음과 같은 점에 유의할 필요가 있다.

  • SIM 카드 혹은 기기를 재사용하지 않아야 하고,
  • 서로 다른 기기를 함께 들고 다니지 않으며,
  • 서로 다른 기기가 이용되는 장소 사이의 물리적 연관을 생성하지 않아야 하고,
  • 서로 다른 기기를 사용할 때 같은 사람으로부터 전화를 걸거나 받지 말아야 한다.

이러한 조건을 만족하면 충분하다는 얘기는 아니다. 예를 들어, 전화기가 판매되는 장소, 혹은 그것이 이용되는 장소에서의 물리적인 감시, 혹은 특정한 전화기를 이용해 말하는 사람이 누구인지 판별하는 자동적인 방법으로 특정한 사람의 음성을 인식하는 소프트웨어의 가능성 등은 고려되지 않았다.

GPS에 대한 메모

GPS는 세계 어디에서든 자신의 위치를 빠르고 정확하게 알 수 있도록 해준다. GPS는 미국 정부가 모두를 위한 공공 서비스로 운영하는 위성 신호를 분석하여 작동한다. 이 위성이 GPS 이용자를 감시하거나, GPS 이용자가 어디에 있는지 알고 있는 것으로 흔히 오해하고 있다.

사실은 GPS 위성은 단지 신호를 발신하기만 한다. 위성은 전화기로부터 어떠한 신호도 수신하거나 관측하지 않는다. 위성과 GPS 운영자는 특정한 이용자나 기기가 어디에 위치하는지 모르며, 얼마나 많은 사람이 시스템을 이용하는지조차 알 수 없다.

나브스타(Navstar) GPS 위성

나브스타(Navstar) GPS 위성

스마트폰에 내장된 것과 같은 개별 GPS 수신기는 서로 다른 위성이 보내는 무선 신호가 도달하는 데 얼마나 걸리는지 관측하여 자신의 위치를 계산한다.

그럼, 왜 우리는 “GPS 추적”을 얘기하는가? 통상, GPS 추적은 스마트폰에서 작동하는 앱에 의해 수행된다. 이 앱들은 (GPS로 파악된) 스마트폰의 위치를 스마트폰 운영체제에 묻는다. 그리고 이 정보를 인터넷을 통해 누군가에게 전송할 수 있다.

또한, 누군가의 소유물에 몰래 숨겨져 있거나, 차량에 부착된 작은 GPS 수신기도 존재한다. 이러한 수신기는 자신의 위치를 파악하여 네트워크(무선 전화 네트워크)를 통해 재전송한다.

모바일 통신의 감청

무선 전화 네트워크는 애초에 감청으로부터 가입자의 통화를 보호하기 위한 기술적 수단을 사용하도록 설계되지 않았다. 즉, 적합한 무선 수신기를 가지고 있는 누구라도 통화를 엿들을 수 있다.

이러한 상황은 오늘날 조금 나아졌지만, 단지 약간만 나아졌을 뿐이다. 감청을 방지하기 위해, 암호화 기술이 무선 통신 표준에 적용되어 왔다. 그러나 많은 경우 이러한 기술은 허술하게 설계되었다. (너무 강력한 암호화를 적용하지 말라는 정부의 압력 때문에, 때로는 의도적으로!)

그리고 불균등하게 적용되어, 한 업체에는 적용되고 다른 업체는 적용되지 않거나, 적용되는 국가와 그렇지 않은 국가가 있는 식이다. 때로는 제대로 구현되지 않기도 한다. 예를 들어, 어떤 나라들에서는 통신사들이 암호화를 전혀 하지 않거나 혹은 오래된 기술표준을 사용한다. 즉, 제대로 된 무선 수신기를 가지고 있는 누군가가 공중을 통해 전송되는 통화나 문자 메시지를 가로챌 가능성이 여전히 존재한다는 것이다.

일부 국가나 통신사에서 그렇듯, 가장 좋은 산업 표준이 사용되고 있을 때조차, 여전히 엿들을 수 있는 사람이 존재한다. 최소한 이동 통신사는 누가, 누구에게, 언제, 무엇에 관해 통화하거나 문자를 보내는지에 대한 데이터를 가로채거나 기록에 남길 능력이 있다. 이러한 정보들이 공식적, 비공식적 체계를 통해 자국 정부나 해외 정부에 제공될 수 있다.

어떤 경우에는, 외국 정부 역시 이용자 데이터에 몰래 접근하기 위해 이동 통신사의 시스템을 해킹할 수 있다. 또한, 위에서 언급한 IMSI 탐지기가 물리적으로 당신 근처에 있는 누군가에 의해 사용될 수도 있다. 이는 이동통신사의 합법적인 설비 대신 가짜 “기지국”을 이용하도록 당신의 전화기를 속일 수 있는데, 이 경우 IMSI 탐지기를 운영하는 사람은 당신의 통신을 가로챌 수 있다.

가장 안전한 방법은 전통적인 통화나 SMS 문자 메시지는 감청이나 기록에 대해 안전하지 않다고 전제하는 것이다. 장소마다, 시스템마다 기술적인 상세 내용은 매우 다르지만, 기술적인 방어는 종종 약하고, 많은 경우에 그것을 우회할 수 있다. 더 안전하게 문자를 보내거나 대화하는 방법은 종단간 암호화와 안전한 통신을 참조하라.

음성이든 문자든, 통신하기 위해 안전한 통신 앱을 사용하고 있다면 상황은 달라질 수 있다. 왜냐하면, 이러한 앱들은 통신을 보호하기 위해 암호화를 적용하기 때문이다. 이러한 암호화는 더 강력할 수 있으며, 더 의미 있는 보호를 제공할 수 있다. 안전한 통신 앱을 사용하여 얻을 수 있는 보호의 수준은 어떠한 앱을 당신이 사용하는지, 그것들이 어떻게 작동하는지에 따라 매우 달라진다.

중요한 질문 중 하나는 통신 앱이 종단간 암호화를 사용하는지, 그리고 앱 개발자가 암호화를 해제하거나 우회할 방법이 있는지다.

악성 소프트웨어로 인한 전화기의 감염

전화기는 바이러스와 다른 악성 소프트웨어에 감염될 수 있다. 이는 이용자가 속아서 악성 소프트웨어를 설치하거나 혹은 누군가 기존 소프트웨어의 보안 취약점을 이용하여 기기를 해킹하는 방식으로 이루어진다. 다른 컴퓨터 기기와 마찬가지로, 악성 소프트웨어는 기기 이용자를 감시할 수 있다.

예를 들어, 휴대전화의 악성 소프트웨어는 저장된 문자 메시지나 사진과 같은 기기 내의 사적인 데이터를 읽을 수 있다. 또한, 전화기가 어디에 있는지 파악하거나, 주변 환경을 감시하기 위해, 마이크, 카메라, GPS와 같은 휴대전화의 센서를 작동시킬 수 있으며, 전화기를 도청 장치로 만들 수도 있다.

이러한 기술은 사람들을 감시하기 위하여 일부 정부에 의해 사용되어 왔으며, 휴대전화를 가지고 있을 때 방에서 민감한 대화를 나누는 것에 대한 우려를 불러일으켰다. 어떤 사람들은 민감한 대화를 나눌 때는 다른 방으로 휴대전화를 옮기거나, 혹은 그것을 끄는 방식으로 이러한 가능성에 대응해왔다.

정부도 종종 사람들이, 심지어 정부 공무원들조차 개인 휴대전화를 어떤 민감한 시설에 갖고 가는 것을 금지하는데, 이는 그 전화기가 악성 소프트웨어에 감염되어 대화를 녹음하는 것을 우려했기 때문이다.

또 하나의 우려는, 이론적으로는 악성 소프트웨어가 전화기를 마치 꺼진 것처럼 가장할 수 있다는 점이다. 실제로는 켜져 있음에도 말이다. 보통은 검은 화면을 보여주어, 이용자가 전화기가 꺼져있는 것으로 믿게 한다. 이러한 우려 때문에 어떤 사람들은 아주 민감한 대화를 나눌 때는 배터리를 물리적으로 제거하기도 한다.

위에서 언급한 것처럼, 전화를 끄는 방법은 무선 통신사에 의해 눈치채일 수 있다. 예를 들어, 같은 빌딩에 들어간 10명이 모두 자신의 전화기를 동시에 끈다면, 무선 통신사 혹은 그 기록을 보는 누군가는 그 사람들이 동시에 회의하거나 참석자들이 그것을 민감하게 여기고 있다고 결론을 낼 수 있다.

대신 참석자들이 자신의 전화기를 집이나 사무실에 놔두고 온다면 더 탐지하기가 어려울 것이다.

압수된 전화기에 대한 포렌식 분석

모바일 기기에 대한 포렌식 분석은 아주 잘 발전된 전문 영역이다. 전문 분석가는 압수된 기기를 특별한 기계에 연결하는데, 그 기계는 기존 활동 기록, 통화 기록, 문자 메시지 등 기기 내에 저장된 데이터를 읽어 들인다.

포렌식 분석은 삭제된 문자 메시지와 같이 이용자들이 일반적으로 보거나 접근할 수 없는 기록들을 복원할 수 있다. 통상적으로 포렌식 기술은 단순한 스크린 잠금은 우회할 수 있다.

어떤 데이터나 기록에 대한 포렌식 분석을 방지하거나 읽을 수 없도록 데이터를 암호화하는 스마트폰 앱이나 소프트웨어 기능들이 많이 있다. 또한, 기기 소유자나 그가 지정한 누군가가 특정한 데이터를 요청에 따라 삭제할 수 있도록 하는 원격 삭제 소프트웨어도 있다.

이러한 소프트웨어는 당신이 전화기를 범죄자 혹은 수사기관에 빼앗겼을 때, 데이터를 보호하기 위해 유용하다. 그러나, 의도적인 증거 인멸 혹은 조사의 방해는 별개의 범죄가 될 수 있으며, 종종 심각한 결과를 초래할 수 있다는 점을 유의하라. 어떤 경우에는, 이렇게 하는 것이 정부가 애초에 조사하고 있는 범죄보다 더 심각한 처벌을 쉽게 내릴 수 있는 근거가 되기도 한다.

휴대전화에 저장된 데이터를 안전하게 삭제하는 방법은 “휴대전화 데이터의 안전한 삭제
“에서 다루기로 한다.

전화 이용 패턴의 컴퓨터 분석

정부는 많은 이용자의 휴대전화 데이터를 컴퓨터로 분석하여 자동으로 패턴을 찾아내는 데 관심이 있다. 사람들이 ‘프라이버시 보호 조치’처럼 일반적이지 않은 방법으로 전화기를 이용하는 경우 정부 분석가가 이러한 패턴을 이용하여 찾아낼 수 있도록 한다.

정부가 데이터 분석을 통해 찾아내려고 하는 것들의 몇 가지 예는 다음과 같다.

  • 사람들이 서로 아는지에 대한 자동적인 파악
  • 어떤 사람이 여러 개의 전화를 사용할 때
  • 혹은 전화를 바꿀 때의 탐지
  • 일정 그룹의 사람들이 함께 이동하거나 서로 정기적인 회의를 하는 때의 탐지
  • 일정 그룹의 사람들이 자신들의 전화를 통상적이지 않거나 의심스러운 방법으로 사용할 때의 탐지
  • 언론인의 비밀 정보원에 대한 식별 등

이 글은 EFF의 The Problem with Mobile Phones(2015년 2월 10일 마지막 업데이트)를 기초로 한 것입니다.


  1. 보통 업체에 문의하여 폰의 위치를 추정하는데, 폰이 어디에 있는지 볼 수 있는 기지국이나 와이파이 네트워크의 목록을 기반으로 한다.

  2. 앱 개발자들이 이용자 추적을 원하는 것은 아닐지라도, 그들은 그러한 능력을 가지고 있으며, 이용자들의 위치 정보를 정부나 해커에게 제공할 수도 있다.

  3. 과거의 통신 기록에 대한 방대한 데이터베이스

좋은 기사 공유하고 알리기
슬로우뉴스에 커피 한잔의 여유를 후원해주세요. 필자 원고료와 최소한의 경비로 이용됩니다.

필자 소개

초대필자, 진보네트워크 활동가

진보네트워크센터와 정보공유연대 IPLeft 활동가입니다. 인터넷 표현의 자유, 프라이버시 보호, 정보 공유, 망중립성을 옹호합니다. 해적들의 세상을 꿈꿉니다.

작성 기사 수 : 54개
필자의 홈페이지 필자의 페이스북 필자의 트위터

©슬로우뉴스 | 개인정보취급방침 | 청소년보호정책 | 슬로우뉴스 안내 | 제보/기고하기 | 제휴/광고문의
등록번호: 경기아51089 | 등록일자: 2014년 2월 10일 | 발행일: 2012년 3월 26일
주소: 경기도 성남시 분당구 동판교로 153 802-902 | 발행인: 김상인 | 편집인: 강성모 | 청소년보호책임자: 강성모

Scroll to top