업계기사

미 국무장관 AI 음성 딥페이크, 전 세계 안보 경보 촉발

작성자
marketing
작성일
2025-07-14 09:16
조회
129
작성자: Anthony Kimery
보도일자: 2025년 7월 8일
출처: Biometricupdate.com

 

AI를 활용한 정치적 기만의 가장 대담한 사례 중 하나로, 어떤 개인이 미국 국무장관 마르코 루비오(Marco Rubio)를 사칭해 AI 딥페이크 도구를 사용해 그의 음성과 문체를 모방, 주요 정부 고위 관료들에게 일련의 표적성 있는 연락을 취했다. 그 목적은 “정보나 계정에 접근하기 위한 것”이었다.

 

이 사건을 특히 충격적으로 만드는 것은 단지 동원된 기술의 정교함 때문만이 아니라, 선택된 표적 자체 때문이다. 트럼프 행정부 2기에서 국무장관으로 임명된 루비오는 미국 정부에서 가장 국제적으로 주목받는 직책 중 하나를 맡고 있다. 그의 음성을 AI로 모방해 외국 고위 인사들과 대화에 나선 것은 단순히 속이는 차원을 넘어, 국가 간 상호작용을 의도적으로 조종하려 한 것일 가능성까지 시사한다.

 

또한 이번 사건은 어떻게 사적인 전화번호들이 유출되었는지, 그리고 최근까지 일론 머스크가 창설·감독했던 정부 효율성부(DOGE, Department of Government Efficiency)가 과거 국무부 통신망(기밀 시스템 포함)에 침투했던 사건과 어떻게 연결되는지에 대한 의문을 더욱 증폭시키고 있다.

 

루비오를 사칭한 이번 딥페이크 음성 및 문자 메시지는 7월 3일 작성된, 민감하지만 비기밀로 분류된 전문(케이블)이 유출되면서 드러났다. 이 전문은 모든 미 대사관과 영사관에 배포되었으며, 6월 중순 ‘마르코 루비오’ 명의의 AI 생성 메시지가 Signal 메신저 앱을 통해 전송되었다고 밝혔다.

 

FBI는 올봄, “악의적 행위자들이 미국 고위 정부 관료를 사칭해 텍스트 및 음성 메시지 캠페인을 벌이고 있다”며 경고한 바 있다.

 

5월에는 트럼프 대통령 비서실장인 수지 와일스(Susie Wiles)를 AI로 사칭한 사건도 발생했다. 사칭자는 와일스의 개인 휴대전화 연락처 접근권을 이용해 상원의원, 주지사, 기업 총수 등 주요 인사들에게 연락을 시도했다. 당국은 와일스의 연락처 목록이 유출되었으나 실제 전화번호 자체는 안전하게 유지되었다고 밝혔다. 이 사칭자는 대통령 사면 후보자 명단과 자금을 요청했는데, 국가안보 당국자들은 이 접근 방식이 “놀라울 정도로 공식적”이었다고 평가했다.

 

누군가의 전화번호를 알지 못한 채 그 사람의 연락처 목록에 접근하려면, 보통 그 사람의 디바이스나 연계된 클라우드 계정을 해킹해야 한다. 특히 고위급 표적을 노린 정교한 공격에서는 종종 WhatsApp, Signal, Telegram 같은 메신저 앱의 취약점을 공격에 이용하는데, 이 앱들은 초기 설정 시 사용자의 연락처 목록 접근 권한을 요구하곤 한다.

 

만약 이 권한 관리가 느슨하다면 핸드폰 자체가 해킹되지 않아도 연락처가 노출될 수 있다. 와일스는 자신의 휴대전화에 Signal을 설치해 사용했는데, 이는 당시 국가안보보좌관이던 마이크 왈츠(Mike Waltz)가 예멘 후티(Houthi) 테러리스트에 대한 3월 11일 공습을 논의하기 위해 만든 Singal 비공개 채팅방에 참여했기 때문이었다.

 

루비오를 사칭해 AI 음성 복제 및 합성 메시지를 이용한 이번 딥페이크 사건은 디지털 기만 작전이 중대한 수준으로 고도화되었음을 보여준다. 여러 보도에 따르면, 범인은 고급 생성형 AI를 사용해 루비오의 음성과 문체를 정교하게 모방해 최소 3명의 외교장관, 한 명의 주지사, 그리고 한 명의 연방 하원의원에게 접촉했다고 한다.

 

이 사칭자는 음성 복제에 그치지 않고, “@state.gov” 이메일 도메인을 위조했으며, 미 국무부 외교안보국(Bureau of Diplomatic Security)의 공식 브랜딩까지 조작해 사용함으로써 작전의 신뢰성을 높였다.

 

이것은 단순한 장난이나 금전적 이득을 위한 사기가 아니었다. 이 사기의 정교함은 고위급 외교 소통 채널에 침투하려는 전략적 시도였음을 보여준다. 국무부 관계자들은 사태의 심각성을 축소하려 했으며, 일부는 이번 침해가 “그리 정교하지 않다”고 평가하기도 한 것으로 전해졌다. 분석가들과 사이버보안 당국자들은 이번 공격이 국가 차원의 지원을 받은 것인지, 아니면 정치적 혼란과 기술적 허점을 노린 조직화된 민간 세력의 소행인지를 검토하고 있다.

 

이번 사칭 사건은 특히 여러 AI 기술의 융합이라는 측면에서 두드러진다. 즉, 음성 합성, 자연어 생성, 사회공학 기법이 결합되어 국가안보 당국자 및 지도자들을 겨냥한 다중 플랫폼 작전으로 구체화되었다. 또한 사건 발생 시점이 고조된 지정학적 긴장 국면과 맞물려 있다는 점도 주목할 만하다.

 

유출된 전문은 사칭자가 AI가 생성한 음성과 텍스트를 모두 사용해 표적들을 유인하여 “정보나 계정 접근 권한을 제공하도록 시도했다”고 설명했다. 특히 두 명에게 음성사서함(Voicemail)을 남겼으며, 적어도 한 건에서는 수신자에게 Signal에서 대화를 이어가자고 촉구하는 문자를 보냈다고 구체적으로 밝혔다.

 

이 전문은 미국 외교 직원들에게 이러한 사칭 사례를 외부 파트너들에게 반드시 알릴 것은 명시적으로 경고했다. 내부적으로는 직원들에게 유사한 사건이 발생할 경우 국무부 외교안보국(Bureau of Diplomatic Security)에 보고하도록 지시했으며, 국무부 외부 수신자들에게는 FBI 인터넷 범죄 신고 센터(Internet Crime Complaint Center)에 통보하라고 안내했다.

 

국무부는 성명을 통해 “국무부는 이번 사건을 인지하고 있으며 현재 사안을 조사 중”이라며, “정보를 보호할 책임을 엄중히 여기고 있으며, 향후 유사 사건을 방지하기 위해 부서의 사이버 보안 태세를 지속적으로 개선하고 있다.”고 밝혔다.

 

유출된 전문은 이번 AI를 활용한 루비오 사칭 사건과는 별개로, 4월에 발생한 러시아 연계 행위자의 공격과도 대비시켰다. 당시 공격자는 피싱 기법과 가짜 “@state.gov” 이메일을 사용해 싱크탱크 연구자, 활동가, 언론인, 전직 관료들을 표적으로 삼았다.

 

전문에 따르면, 이번 사칭 사건에서 국무부 시스템이 직접적으로 사이버 침해를 당한 것은 아니었다. 다만, 사회공학(social engineering) 기법과 공식 계정에 연결된 전화번호 같은 유출된 개인 데이터를 통해 개인들이 오도될 가능성이 우려된다고 밝혔다.

 

또 전문은 “이번 캠페인으로 국무부 자체가 직접적인 사이버 위협을 받는 것은 아니지만, 표적이 된 개인이 타격을 입을 경우 제3자와 공유된 정보가 노출될 수 있다.”고 덧붙였다.

 

국무부는 “보안상의 이유”와 진행 중인 수사를 들어 추가 논평을 거부했다. 국무부 대변인 태미 브루스(Tammy Bruce)도 화요일 오후 정례 브리핑에서 관련 세부 사항 제공을 거절했다.

 

하지만 방첩(CI) 소식통들은 이번 사칭자가 외교장관, 미국 주지사, 연방 의원의 보안 또는 사적인 연락처 정보에 접근한 정황을 볼 때 단순한 AI 음성 복제를 넘어 훨씬 더 깊숙한 침해가 있었을 가능성이 높다고 지적했다. 이처럼 직통 번호를 확보했다는 것은 내부자 접근(insider access), 연락처 데이터베이스 침투, 또는 당사자나 그 보좌진을 겨냥한 피싱·사회공학 공격이 성공했음을 시사하며, 이는 훨씬 심각한 우려를 불러일으킨다.

 

첫째, 이는 국무부 내부의 신뢰받는 디렉토리 시스템이나 기밀 외교 통신망, 또는 전 세계 연락처를 보유한 관련 기관에서 침해나 데이터 유출이 발생했을 가능성을 보여준다. 둘째, 적대 세력이 사이버 침투와 AI 기반 사칭을 결합해 고위급 영향력 작전을 수행하는 사례가 점점 늘어나고 있음을 단적으로 보여준다.

 

따라서 이번 루비오 사칭 사건은 단순히 생성형 AI를 통한 기만에 그치지 않고, 보호된 통신 채널을 침해하고 외교 및 행정에서 신뢰 기반으로 운영되는 프로토콜을 악용하기 위한 조직적이고 정보기관급 수준의 작전일 가능성을 강하게 시사한다.

 

만약 이러한 정황이 확인된다면, 이는 미국 정부 내부와 국제 파트너들 간에 민감한 연락처 데이터를 어떻게 보관·공유·검증하는지에 대한 종합적인 방첩(CI) 대응 및 재평가를 촉구하게 될 것이다.

 

방첩 소식통에 따르면, 현재 국무부 외교안보국(Bureau of Diplomatic Security)과 연방수사국(FBI) 국가안보국(National Security Division)이 포괄적인 방첩 조사를 진행 중이다.

 

사건의 전모가 아직 조사 중이지만, 미국 당국은 이번 작전이 외교 프로토콜을 심각하게 위반했으며 잠재적인 국가안보 위협이라고 인정했다. 이는 또한 AI를 활용한 사칭이 고위 정치인을 표적으로 삼는 사례가 점점 늘어나고 있다는 추세를 보여준다.

 

루비오 사칭 사건이 발생하기 몇 달 전, 트럼프 행정부의 연방 관료 조직 전면 개편의 일환으로 설립된 정부 효율성부(DOGE, Department of Government Efficiency)는 감사, 효율화, 디지털 운영 통합을 명분으로 수많은 연방 IT 및 데이터 시스템에 대한 광범위한 접근 권한을 부여받았다. 여기에는 기밀 통신 보안, 기밀 시스템 관리, 전 세계 외교 IT 인프라 감독을 담당하는 국무부 외교기술국(Bureau of Diplomatic Technology, DT)도 포함됐다.

 

만약 DOGE가 DT 네트워크, 디렉토리, 인증 시스템에 접근했다면 이는 잠재적 취약점을 만들어냈을 가능성이 있다. 이러한 접근 권한에는 보안 전화번호부, 외교 일정 관리 플랫폼, 그리고 “@state.gov” 도메인을 사용하는 내부 이메일 시스템이 포함되었을 것이다.

 

Biometric Update는 지난 2월 보도에서, DOGE(정부 효율성부) 직원이 국무부 외교기술국(Bureau of Diplomatic Technology)의 ‘수석 고문(senior advisor)’으로 활동했다고 전했다. 외교기술국은 미국 외교의 기술 역량을 현대화·강화하기 위해 설립된 부서다.

 

이 국의 핵심 기능과 역할에는 국무부의 민감 정보 및 외교 통신을 외국 적대 세력과 악의적 행위자로부터 지키는 사이버 보안, 그리고 전 세계 외교 공관의 변화하는 요구를 지원하기 위한 노후 시스템과 인프라 업그레이드가 포함된다. 여기에는 클라우드 기술 도입, 보안 통신 채널 강화, 디지털 업무 흐름 개선 등이 들어간다.

 

외교기술국은 국무부와 외국 정부 간의 통신이 진본성(authenticity), 보안성, 스파이 행위나 간섭으로부터의 보호를 유지하도록 보장함으로써 국가안보에서 중요한 역할을 한다. 또한 대사관 IT 시스템, 이메일 보안, 외교관을 위한 암호화 통신, 미국의 각 공관에서 사용하는 클라우드 서비스 개발 및 운영을 총괄하는 국무부 내 가장 민감하고 기술적으로 정교한 부서 중 하나이다.

 

방첩(CI) 소식통들은 DOGE가 이번 루비오 AI 사칭 사건에 직접적으로 연루되었다는 공개적 증거는 아직 없지만, 과거 접근 지점이 내부자 유출, 부적절한 데이터 보존, 혹은 계약업체 시스템의 부실한 오프보딩을 통해 악용되었을 가능성을 결코 배제할 수 없다고 말했다.

 

특히 DOGE의 불투명한 감독 체계와 광범위한 디지털 영향력을 고려할 때, 적대 세력이나 내부 불순 세력이 고위급 국무부 통신에 사용되는 연락처 정보와 스푸핑 가능한 메타데이터를 얻는 유력한 경로가 될 수 있다는 분석이다.

 

루비오 사칭 사건은 AI 거버넌스(통제)의 시급성을 한창 높였다. 특히 선거철이 본격화되고 여러 전선에서 외교 관계가 긴장되는 가운데 이 사건은 국가 기관과 국제 동맹국들에게 악의적 행위자(국가 차원의 지원을 받았든, 범죄 조직이든)가 생성형 AI를 빠르게 전용해 정치적 취약지대와 글로벌 외교의 운영적 틈을 공략하고 있다는 명확한 신호를 보낸 셈이다.

 

이러한 사칭 위협을 신속히 대응하지 못하면 외교 통신에 대한 신뢰를 심각하게 훼손하고, 첩보 활동이나 정책 조작을 가능케 하며, 이미 불안정한 지정학적 환경에 혼란을 가중시킬 수 있다. 따라서 루비오 사건은 AI 기반 영향력 작전의 진화하는 역량과 국가 운영(Statecraft)에서 합성 미디어 사용에 대한 기술적 대응책과 국제 규범이 시급히 필요함을 여실히 보여주는 강력한 경고라 할 수 있다.