Suplantación con IA del Secretario de Estado de EE.UU., Marco Rubio

Resumen de lo sucedido
Entre mediados de junio y principios de julio de 2025, un actor desconocido llevó a cabo una operación de suplantación de identidad contra altos funcionarios utilizando inteligencia artificial para clonar la voz del Secretario de Estado de EE.UU., Marco Rubio. La campaña comenzó alrededor del 15 de junio, cuando el atacante creó una cuenta falsa en Signal con el nombre “Marco.Rubio@state.gov” y comenzó a enviar mensajes de texto acompañados de audios generados por IA a tres cancilleres extranjeros, un senador y un gobernador estadounidense.
El 3 de julio, el Departamento de Estado emitió un cable diplomático interno alertando a todas sus embajadas y consulados sobre los intentos de suplantación, recomendando reportar cualquier contacto sospechoso.
Finalmente, el 8 de julio, medios internacionales como Reuters, AP y The Guardian dieron a conocer públicamente el caso, generando preocupación por el creciente uso de herramientas de clonación de voz en operaciones de ingeniería social con fines diplomáticos. Aunque no se ha reportado daño concreto, el FBI inició una investigación por posible ciberfraude, y expertos advirtieron que este tipo de ataques marca una nueva fase de amenazas asistidas por IA a nivel gubernamental.
Cronograma
- 🟩 Junio 2025
- 🎭 Un actor desconocido clona la voz de Marco Rubio usando inteligencia artificial.
- 📱 Envía mensajes de texto y audios deepfake desde una cuenta falsa en Signal: Marco.Rubio@state.gov.
- 🎯 Contacta a tres cancilleres extranjeros, un senador y un gobernador de EE.UU.
- 🧠 El objetivo sería obtener confianza para manipular información diplomática.
- 🔗 Reuters
- 🟧 3 de julio 2025
- 🛡️ El Departamento de Estado de EE.UU. emite un cable de alerta interno.
- ⚠️ Se advierte sobre la suplantación y se instruye reportar intentos similares en todas las misiones diplomáticas.
- 🕵️ El FBI se une a la investigación como caso de posible ciberfraude internacional.
- 🔗 CBS News
- 🟥 8 de julio 2025
- 📰 El caso se hace público a través de medios como AP, The Guardian y News.com.au.
- 🌐 Penny Wong, ministra australiana, aparece como posible víctima (ella no confirma ni desmiente).
- 🎙️ El impostor habría usado frases como: “Disculpa que te escriba por aquí, esto es urgente” con voz clonada.
- 🧨 El FBI lo cataloga como ataque poco sofisticado, pero con riesgo alto de manipulación.
- 🔗 AP News, The Guardian, News.com.au
Mecanismo de ataque
- Vector de acceso: Ingeniería social en plataformas de mensajería segura
- Payload: Mensajes con lenguaje diplomático + voz clonada de Rubio
- Herramientas sospechadas: Modelos comerciales de clonación de voz con datasets públicos (p.ej. ElevenLabs, Respeecher, etc.)
- TTPs (Tactics, Techniques and Procedures):
- Vishing (voice phishing) con IA
- Spoofing de identidad digital
- Simulación de cuentas oficiales
Brechas de seguridad
1. Uso de plataformas de mensajería comercial sin verificación de identidad
- Hecho: El atacante utilizó Signal, que permite registrar una cuenta con cualquier nombre de usuario visible.
- Brecha: No hay verificación del dominio (ej. @state.gov), lo que permite hacerse pasar por funcionarios con solo modificar el nombre de perfil.
- Impacto: Los receptores asumieron legitimidad por la familiaridad del nombre, sin confirmar autenticidad del número.
2. Uso de aplicaciones “abiertas” por parte de autoridades diplomáticas
- Hecho: Ministros de relaciones exteriores estaban disponibles para contacto vía Signal.
- Brecha: No hay evidencia de una capa de seguridad institucional que restrinja las apps usadas para comunicaciones diplomáticas.
- Observación: Si bien Signal es cifrada E2E y más segura que WhatsApp, sigue siendo una app pública y vulnerable a suplantaciones de identidad.
- Alternativas más seguras:
- Plataformas cerradas con autenticación federada (ej. Microsoft Teams + Azure AD, Mattermost en instancias privadas, Wickr Pro con control de identidades).
3. Ausencia de protocolos de validación interinstitucional en canales informales
- Hecho: Algunos destinatarios respondieron o no descartaron de inmediato el mensaje del impostor.
- Brecha: Falta un protocolo claro de doble validación para comunicaciones sensibles fuera del canal oficial (ej. llamada directa o código único).
- Estándar recomendado: Challenge–response o verificación cruzada por canal secundario antes de dar curso a instrucciones críticas.
4. Exposición pública de voces de figuras políticas
- Hecho: El atacante generó audios realistas de Marco Rubio usando IA, basados en registros públicos.
- Brecha: La exposición constante de discursos y declaraciones públicas sin filtros permite a modelos de voz generar clones en minutos.
- Mitigación técnica: Limitación o distorsión de audio institucional para ciertos discursos; detección de audio sintético en sistemas de recepción.
5. Tiempos de respuesta institucional extendidos
- Hecho: El ataque habría comenzado a mediados de junio y el cable interno se emitió recién el 3 de julio.
- Brecha: Al menos dos semanas de actividad sin contención conocida, lo que indica un vacío en detección temprana de anomalías en mensajería informal.
- Solución: Integración de sistemas de monitoreo sobre canales alternativos, o entrenamiento de usuarios para escalado inmediato ante comunicaciones inusuales.