본문으로 건너뛰기
피드

Flock, 아동 체조실 카메라를 영업 데모에 써놓고 ‘투명성’이라고 해명

security 약 5분

미국 조지아주 던우디에서 Flock 직원들이 도시와 민간 시설 카메라에 접근해 경찰 대상 영업 데모에 사용한 사실이 공개됐어. 접근 대상에는 아동 체조실, 놀이터, 학교, 유대인 커뮤니티 센터, 수영장 같은 민감한 장소가 포함됐고, 주민은 공개기록 청구로 접근 로그를 확보했어. Flock은 허가된 데모 프로그램이었다고 해명했지만, 이후 던우디 카메라를 제품 시연에 쓰는 건 중단하기로 했어.

  • 1

    Flock 직원들이 던우디의 감시 카메라에 접근해 제품 기능을 경찰서 대상 영업 데모에 사용함

  • 2

    접근 로그에는 아동 체조실, 수영장, 학교, 놀이터, 유대인 커뮤니티 센터 같은 민감한 장소가 포함됨

  • 3

    Flock은 고객 허가가 있는 데모 파트너 프로그램이었고 ‘아이들을 감시한 게 아니다’라고 반박함

  • 4

    주민은 공개기록 청구로 접근 로그를 확보했고, Flock은 로그가 존재한다는 점을 오히려 투명성의 증거라고 주장함

  • 5

    사건 이후 Flock은 던우디 카메라를 제품 시연에 더는 쓰지 않기로 함

  • 미국 조지아주 던우디에서 Flock 직원들이 도시 내 감시 카메라를 경찰 대상 영업 데모에 사용한 사실이 드러남

    • 접근 대상에는 아동 체조실, 놀이터, 학교, 유대인 커뮤니티 센터, 수영장, 피트니스 센터, 스튜디오 등이 포함됐음
    • 주민 Jason Hunyar가 공개기록 청구로 Flock 접근 로그를 받아내면서 이 문제가 수면 위로 올라옴
  • Flock은 “아이들을 감시한 게 아니다”라고 강하게 반박했지만, 카메라 접근 자체는 인정함

    • 회사 설명은 던우디가 데모 파트너 프로그램에 참여한 도시였고, 선택된 Flock 직원들이 신제품과 기능을 시연할 수 있도록 허가받았다는 것
    • 엔지니어도 고객 허가가 있으면 디버깅이나 문제 해결을 위해 계정에 접근할 수 있다고 설명함

⚠️주의

> 민감한 공간의 카메라가 영업 데모에 쓰였다는 점이 핵심임. “허가된 접근”이었다고 해도, 접근 목적과 장소의 민감도가 맞는지는 완전히 다른 문제임.

  • 이 사건이 찝찝한 이유는 Flock 시스템의 범위가 생각보다 넓게 드러났기 때문임

    • 로그에는 도시가 직접 구매한 카메라뿐 아니라 민간 시설이 구매한 카메라도 포함된 것으로 보임
    • Flock도 자사 기술의 장점 중 하나로, 민간 조직이 허용하면 법 집행기관이 사설 카메라에 직접 접근할 수 있다고 설명함
  • Flock은 오히려 “우리는 접근 로그를 남기고 공개기록 청구로 확인할 수 있으니 투명하다”고 주장함

    • 맞는 말도 있음. 로그가 없었다면 주민이 이런 접근 사실을 확인하기 훨씬 어려웠을 거임
    • 하지만 투명성은 사후 확인 장치고, 민감한 영상에 대한 접근 정책이 적절했는지는 별도 문제임
  • 논란 이후 Flock은 던우디 카메라를 제품 데모에 쓰는 걸 중단하기로 함

    • 다만 기사 기준으로 던우디는 논란에도 계약을 갱신한 것으로 보임
    • 결국 “감시 기술이 범죄 예방에 유용한가”보다 더 현실적인 질문은 “누가, 어떤 목적으로, 어디까지 볼 수 있나”로 넘어감

기술 맥락

  • 이번 이슈의 기술적 핵심은 감시 카메라 그 자체보다 접근 제어예요. 같은 카메라라도 경찰 수사, 고객 지원, 제품 데모, 엔지니어 디버깅은 목적이 전부 다르기 때문에 권한도 분리돼야 하거든요.

  • Flock은 접근 로그가 남고 공개기록 청구로 확인 가능하다는 점을 투명성으로 내세웠어요. 이건 분명 필요한 장치지만, 로그는 일이 벌어진 뒤에 보는 기록이라서 ‘처음부터 접근을 막는 통제’와는 역할이 달라요.

  • 특히 민간 시설 카메라가 공공 안전 시스템에 연결되면 운영 범위가 확 커져요. 도시 소유 카메라만 다루는 시스템보다 데이터 소유자, 접근 승인자, 실제 조회자가 더 복잡해지고, 그래서 권한 모델이 허술하면 민감한 장소가 영업 자료처럼 쓰일 수 있어요.

  • 개발 조직 입장에서는 고객 데이터 접근을 내부 도구에서 어떻게 제한할지 다시 보게 되는 사례예요. 데모 계정, 샘플 데이터, 실제 운영 데이터가 섞이면 편하긴 한데, 바로 그 편함 때문에 사고가 나거든요.

이건 단순한 감시 카메라 논란이 아니라, ‘고객 데이터 접근 권한’을 영업·디버깅·운영 목적으로 어디까지 열어둘 수 있느냐의 문제야. 로그가 남는 건 중요하지만, 로그가 있다는 사실만으로 접근 자체가 정당화되진 않음.

댓글

댓글

댓글을 불러오는 중...

security

쿤텍, AI-BOM 넣은 공급망 보안 플랫폼 ‘이지즈 3.0’ 출시

쿤텍이 소프트웨어 공급망 보안 플랫폼 이지즈 3.0을 출시했다. 기존 오픈소스 관리 중심 보안을 넘어, SDLC 전반의 리스크를 SBOM, 저장소 관리, 바이너리 분석으로 통합 관리하는 구조다. 새 기능인 AI-BOM은 AI 모델을 구성하는 데이터, 라이브러리, 모델 구조의 출처와 변경 이력까지 추적하는 데 초점을 둔다.

security

성인·불법 사이트 차단, 핵심은 클라우드플레어와 인프라 통제

최근 국내 일부 불법 만화 사이트, 해외 도박 사이트, 성인물 사이트 접속 차단이 체감되면서 인터넷 규제 방식 변화가 주목받고 있어. 단순히 사이트 주소를 막는 수준이 아니라 CDN, DNS 같은 인프라 사업자를 통해 우회 접속까지 묶는 방향으로 움직이고 있다는 분석이야.

security

크라우드스트라이크, 팔콘에 클로드 넣고 클라우드 보안 확장한다

크라우드스트라이크가 팔콘 보안 플랫폼에 앤트로픽의 클로드 오퍼스 4.7을 통합하고, 구글 클라우드와의 협업도 실시간 클라우드 탐지·대응 쪽으로 넓혔다. 기사에는 팔콘 클라우드 보안의 3년 투자수익률 264%, 매출 성장률 21.7%, 목표가 658.97달러 같은 투자 관점 수치도 함께 나온다. 핵심은 보안 플랫폼이 AI 기반 경보 분류와 클라우드 워크로드 보호를 묶어 더 큰 기업 보안 예산을 노린다는 점이다.

security

AI 코딩 시대, 패키지 공급망은 ‘검증 카탈로그’로 막자는 액티브스테이트

액티브스테이트가 AI 코딩 도구가 가져오는 오픈소스 의존성 위험을 줄이기 위해 큐레이티드 카탈로그 지원을 확대했다. 커서, 클로드 코드, 깃랩 듀오 같은 도구별 플러그인을 붙이는 대신, 패키지를 가져오는 경로 자체를 검증된 저장소로 돌리는 접근이다.

security

LLM 안전장치를 ‘배려 모드’로 우회하려는 새 탈옥 패턴

성소수자 정체성이나 말투를 프롬프트에 섞어 대규모 언어 모델(LLM)의 거절 정책을 흔드는 탈옥 기법이 공유됐다. 핵심은 모델의 안전장치가 차별적으로 보이지 않으려는 방향으로 튜닝된 점을 악용해, 금지된 요청을 정체성 표현이나 역할극으로 포장하는 방식이다. 실제 악성 요청 예시는 재현하지 않는 게 맞고, 방어 관점에서는 정책 우회 프레이밍 자체를 탐지해야 한다.