Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5532

Incidentes Asociados

Incidente 114123 Reportes
Purported AI Voice Cloning Used to Impersonate Secretary of State Marco Rubio

Loading...
La falsificación de la voz de IA del Secretario de Estado de EE. UU. genera una alerta de seguridad global
biometricupdate.com · 2025

En uno de los ejemplos más audaces hasta la fecha de engaño político mediante IA, un individuo que se hizo pasar por el Secretario de Estado de EE. UU., Marco Rubio, utilizó herramientas de deepfake con IA para suplantar su voz y estilo de escritura en una serie de comunicaciones dirigidas a altos funcionarios del gobierno, con el objetivo de "obtener acceso a información o cuentas".

Lo que hace que el asunto sea particularmente alarmante no es solo la sofisticación tecnológica involucrada, sino también la elección del objetivo. Ascendido a Secretario de Estado durante el segundo mandato de la administración Trump, Rubio ocupa uno de los puestos con mayor visibilidad internacional en el gobierno estadounidense. El uso de IA para imitar su voz en conversaciones con dignatarios extranjeros sugiere una intención no solo de engañar, sino también de manipular las interacciones entre estados.

El asunto plantea además preguntas sobre cómo se obtuvieron números de teléfono privados, así como sobre la infiltración previa en las comunicaciones del Departamento de Estado, incluidos los sistemas clasificados, por parte del Departamento de Eficiencia Gubernamental (DOGE), creado y supervisado hasta hace poco por Elon Musk.

Las suplantaciones de voz y texto deepfake de Rubio se revelaron en un cable filtrado, confidencial pero no clasificado, del 3 de julio, que se distribuyó a todas las embajadas y consulados estadounidenses. Este indica que, a mediados de junio, la aplicación de mensajería Signal se utilizó para enviar mensajes generados por IA de "MarcoRubio".

El FBI había advertido la primavera pasada sobre una "campaña maliciosa de mensajes de texto y voz" en la que "agentes maliciosos" se hacían pasar por altos funcionarios del gobierno estadounidense.

En mayo, se produjo una suplantación de la identidad de Susie Wiles, jefa de gabinete del presidente Trump, mediante IA. El suplantador contactó con diversas personalidades de alto perfil (senadores, gobernadores y líderes empresariales) aprovechando el acceso a los contactos personales del teléfono celular de Wiles. Las autoridades confirmaron que la lista de contactos de Wiles se vio comprometida, pero afirmaron que su número de teléfono real permanecía seguro. El impostor solicitó una lista de posibles indultos y fondos presidenciales de una manera que las autoridades de seguridad nacional describieron como alarmantemente formal.

Acceder a los contactos telefónicos de alguien sin su número generalmente requiere comprometer su dispositivo o las cuentas en la nube asociadas. En ataques avanzados, especialmente contra objetivos de alto perfil, los atacantes pueden explotar vulnerabilidades en aplicaciones de mensajería como WhatsApp, Signal o Telegram, que a menudo solicitan acceso a la lista de contactos del usuario durante la configuración.

Si los permisos no están estrictamente controlados, esto puede exponer los contactos incluso sin comprometer el teléfono en sí. Wiles usó Signal en su celular porque estaba en el grupo de chat privado de Signal que el entonces asesor de Seguridad Nacional, Mike Waltz, creó para hablar sobre los ataques aéreos del 11 de marzo contra terroristas hutíes en Yemen.

La suplantación de Rubio mediante deepfake mediante clonación de voz con IA y mensajería sintética marca una escalada significativa en las operaciones de engaño digital. Según múltiples informes, el autor empleó inteligencia artificial generativa avanzada para imitar la voz y el estilo de escritura de Rubio al contactar con al menos tres ministros de Asuntos Exteriores, un gobernador y un congresista.

Además de la clonación de voz, el impostor replicó un dominio de correo electrónico "@state.gov" y utilizó una marca falsificada del Departamento de Estado de EE. UU., perteneciente a la Oficina de Seguridad Diplomática, para aumentar la credibilidad de la operación.

Esto no fue simplemente una broma ni una estafa con fines lucrativos, ya que la sofisticación del engaño apunta a un intento estratégico de infiltrarse en los canales de comunicación diplomáticos de alto nivel. Funcionarios del Departamento de Estado han intentado restarle importancia al asunto; uno de ellos, según se informa, afirmó que la filtración fue "poco sofisticada". Analistas y responsables de ciberseguridad están evaluando si el ataque fue patrocinado por un Estado o obra de un actor privado organizado que explota el caos político y las brechas tecnológicas.

La suplantación de identidad destaca por la convergencia de múltiples capacidades de IA: síntesis de voz, generación de lenguaje natural e ingeniería social, todas ellas integradas en un plan multiplataforma dirigido contra funcionarios y líderes de seguridad nacional. El momento de su ocurrencia también plantea interrogantes, ya que coincide con el aumento de las tensiones geopolíticas.

El cable filtrado explicaba que el suplantador utilizaba voz y texto generados por IA para intentar engañar a estas personas y que proporcionaran "información o acceso a sus cuentas". Señalaba específicamente que se dejaron mensajes de voz a dos personas y que, en al menos un caso, un mensaje de texto instaba al destinatario a continuar la conversación en Signal.

El cable advertía explícitamente al personal diplomático estadounidense que alertara a los socios externos sobre dichas suplantaciones. Internamente, se instruyó al personal para que reportara cualquier incidente similar a la Oficina de Seguridad Diplomática, mientras que a los destinatarios fuera del departamento se les indicó que notificaran al Centro de Denuncias de Delitos en Internet del FBI.

"El Departamento de Estado tiene conocimiento de este incidente y está investigando el asunto", declaró el departamento en un comunicado. El departamento se toma muy en serio su responsabilidad de proteger su información y toma medidas continuas para mejorar su ciberseguridad y prevenir futuros incidentes.

El cable filtrado contrasta la suplantación de Rubio, respaldada por inteligencia artificial, con una campaña independiente de abril atribuida a un actor vinculado a Rusia que utilizó técnicas de phishing y correos electrónicos falsos "@state.gov" para atacar a académicos, activistas, periodistas y exfuncionarios de centros de estudios.

El cable afirma que no hubo una vulneración cibernética directa de los sistemas del Departamento de Estado. En cambio, señala que la preocupación radica en que las personas podrían ser engañadas mediante ingeniería social y la filtración de datos personales, como números de teléfono vinculados a cuentas oficiales.

"Esta campaña no representa una amenaza cibernética directa para el departamento, pero la información compartida con un tercero podría verse expuesta si las personas afectadas se ven comprometidas", añade el cable.

El departamento declinó hacer más comentarios por "razones de seguridad" y porque la investigación está en curso. La portavoz del departamento, Tammy Bruce, también declinó proporcionar detalles durante su rueda de prensa del martes por la tarde.

Sin embargo, fuentes de contrainteligencia (CI) afirmaron que el aparente acceso del impostor a la información de contacto segura o privada de ministros de Asuntos Exteriores, un gobernador estadounidense y un miembro del Congreso sugiere una vulneración mucho más profunda que la simple clonación de voz mediante IA. Obtener estos números de línea directa implica acceso interno, infiltración en bases de datos de contactos o una campaña exitosa de phishing o ingeniería social dirigida a individuos o a su personal, lo que plantea preocupaciones aún más serias.

En primer lugar, apunta a una probable brecha o filtración de datos de un sistema de directorio confiable, posiblemente dentro del Departamento de Estado, una infraestructura de comunicaciones diplomáticas clasificadas o una agencia relacionada con repositorios de contactos globales. En segundo lugar, demuestra cómo los adversarios integran cada vez más la ciberintrusión con la suplantación de identidad mediante IA para lograr operaciones de influencia de alto nivel.

Por lo tanto, la suplantación de identidad de Rubio no se trata solo de un engaño generativo mediante IA; probablemente también refleja un esfuerzo coordinado de inteligencia para comprometer canales de comunicación protegidos y explotar los protocolos basados en la confianza utilizados en diplomacia y gobernanza.

De confirmarse, esto exigiría una respuesta integral de inteligencia civil y una reevaluación de cómo se almacenan, comparten y verifican los datos de contacto sensibles dentro del gobierno estadounidense y entre socios internacionales.

Según fuentes de contrainteligencia, la Oficina de Seguridad Diplomática del Departamento de Estado y la División de Seguridad Nacional del FBI están llevando a cabo una amplia investigación de inteligencia civil.

Si bien el alcance total del plan sigue bajo investigación, funcionarios estadounidenses han reconocido que la operación constituyó una grave violación del protocolo diplomático y una posible amenaza para la seguridad nacional. También pone de relieve un patrón creciente de suplantación de identidad facilitada por IA dirigida a figuras políticas de alto nivel.

En los meses previos a las suplantaciones de identidad de Rubio, el Departamento de Eficiencia Gubernamental (establecido en el marco de la reestructuración más amplia de la burocracia federal impulsada por la administración Trump) obtuvo acceso total a numerosos sistemas federales de TI y datos con el argumento de auditar, optimizar y consolidar las operaciones digitales. Esto incluía la Oficina de Tecnología Diplomática (DT) del Departamento de Estado, responsable de proteger las comunicaciones, gestionar los sistemas clasificados y supervisar la infraestructura informática diplomática global.

Si DOGE hubiera tenido acceso a las redes, directorios o sistemas de acreditación del DT, podría haber creado una vulnerabilidad latente. Dicho acceso habría incluido directorios telefónicos seguros, plataformas de programación diplomática y sistemas de correo electrónico internos que utilizan el dominio "@state.gov".

Actualización Biométrica se informó en febrero que un empleado de DOGE supuestamente era "asesor principal" en la Oficina de Tecnología Diplomática del Departamento de Estado, creada para modernizar y mejorar las capacidades tecnológicas de la diplomacia estadounidense.

Las principales funciones y responsabilidades de la oficina incluyen proteger la información confidencial y las comunicaciones diplomáticas del Departamento de Estado contra ciberamenazas, incluyendo adversarios extranjeros y actores maliciosos, y actualizar los sistemas e infraestructura obsoletos para satisfacer las necesidades cambiantes de las misiones diplomáticas en todo el mundo. Esto incluye la implementación de tecnologías en la nube, la mejora de los canales de comunicación seguros y la optimización de los flujos de trabajo digitales.

La oficina desempeña un papel fundamental en la seguridad nacional al garantizar que las comunicaciones entre el Departamento de Estado y los gobiernos extranjeros se mantengan auténticas, seguras y protegidas del espionaje o la interferencia. Es una de las ramas más sensibles y tecnológicamente sofisticadas del departamento, y supervisa los sistemas informáticos de las embajadas, la seguridad del correo electrónico, las comunicaciones cifradas para diplomáticos y el desarrollo y la operación de los servicios en la nube utilizados en las misiones estadounidenses.

Si bien no existen pruebas públicas que vinculen directamente a DOGE con la reciente suplantación de Rubio mediante inteligencia artificial, no se puede descartar la posibilidad de que se haya explotado un punto de acceso anterior, ya sea mediante una vulneración interna, la retención indebida de datos o la baja inadecuada de los sistemas de los contratistas, según fuentes de CI.

Sin embargo, dados los opacos mecanismos de supervisión de DOGE y su amplio alcance digital, sigue siendo un vector plausible a través del cual adversarios o personas no autorizadas podrían haber obtenido información de contacto y metadatos falsificables para comunicaciones de alto nivel del Departamento de Estado.

La suplantación de Rubio por IA pone en riesgo la gobernanza de la IA, especialmente a medida que se intensifica la temporada electoral y las relaciones diplomáticas se mantienen tensas en múltiples frentes. El caso Rubio es una clara señal para las agencias federales y los aliados internacionales de que actores maliciosos, ya sean estatales o criminales, están adaptando rápidamente la IA generativa para explotar las vulnerabilidades políticas y las fisuras operativas de la diplomacia global.

Si no se abordan con prontitud, estas amenazas de suplantación podrían socavar gravemente la confianza en la comunicación diplomática, facilitar el espionaje o la manipulación de políticas y sembrar el caos en entornos geopolíticos ya de por sí volátiles. El incidente de Rubio, por lo tanto, sirve como una clara advertencia sobre la evolución de las capacidades de las operaciones de influencia basadas en IA y la urgente necesidad de contramedidas técnicas y normas internacionales en torno al uso de medios sintéticos en la diplomacia.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd