‘해커’에 대한 일반적인 인식을 보면, 보통은 어떤 사람이 집에서 또는 지하 어딘가에서 값싼 후드티를 입고 다량의 카페인을 마셔 가면서 동시에 적어도 3개의 다른 모니터나 디스플레이에 흩어져 있는 코드를 계속 두드리는 모습을 떠올린다. … 이런 지나치게 과장된 천재적인 ‘해커들’은 거의 항상 반사회적이고 반정부적이며 종종 그들의 행동은 모두 아주 무례하면서도 내성적이며 기술적으로는 천재의 모습으로 보인다.
사실, 이런 모습은 키보드를 넘어 사이버전이라는 실제 작전 현장에서 볼 수 있는 모습이 아니다. … 해커들은 대부분 제복을 입고 있으며, 어떤 경우에는 정부로부터 자금과 보호를 받고, 훈련을 받은 사람들이다. 그들은 아주 똑똑하고, 잘 훈련되고, 고도로 집약되어 있으며, 창의적인 사람들이며, 세계 어느 곳에서든, 어떤 적대적 세력이든 첩보 활동과 전투를 위한 작전에 투입될 수 있는 그들의 능력을 활용해서 취약점을 찾아낸다. (28-29쪽)
2016년 도널드 트럼프 당선 직후 러시아와 관련 있는 사업자들은 미 국방부 직원들을 직접 겨냥한 트위터 작전을 벌였다. … 주로 소셜 미디어 플랫폼에 대한 담론을 더욱 자극할 수 있는 독자의 반응을 유도하기 위한 선동적인 메시지를 포함하고 있었다. 심지어 서너 단계나 건너서 연결되는 소셜 미디어 가입자들도 트윗의 링크를 보내는 표적으로 삼았다. 이는 짧은 시간 내에 10,000개 이상의 트윗을 보내는 형태로 수행되었는데, 과거에 러시아가 시도했던 이전의 수동 ‘댓글부대’에 의한 공격보다 훨씬 규모가 크고 훨씬 더 효과적이었다. 트윗을 전문화하고 표적화하는 특수성 때문에 해당 트윗 내의 악성 링크는 클릭률이 70%까지 올라갔다(Bosetta, 2018). 이런 클릭의 대부분은 훗날 수개월 동안 국방부 관련 직원들을 괴롭힐 정부와 관련 있는 네트워크의 피해와 랜섬웨어 감염을 초래했다. (123-124쪽)
영국에 본사를 둔 한 회사의 비서가 해커들에게 속아 전화로 ‘CEO가 지시하는 것을 들었다’는 이유로 20만 달러 이상을 가짜 계좌로 송금한 바 있다(Damiani, 2019). 이 사례에서 사용된 가짜 목소리는 CEO의 독일 억양과 목소리가 가진 ‘운율’의 미묘한 복잡성까지 담고 있었다고 한다. 해커는 인공지능(AI) 기반의 가짜 CEO의 목소리를 활용하여 회사에 세 번 전화를 걸었다. … 해커가 비서를 속일 수 있을 정도로 목소리가 현실적이었다는 의미다.
해커에 의해 쉽게 전술적 활용 방법을 획득할 수 있고, 해커가 잡힐 가능성이 거의 없어서 이러한 유형의 공격은 계속될 가능성이 크다. 딥보이스 기술을 사용하여 탐지를 회피하고 대상을 속이거나 사회공학적 방법으로 엔지니어링하는 것은 이 방법을 잠재적으로 활용하는 여러 방법 중 하나일 뿐이다. 또 다른 방법은 딥보이스 방식을 활용, 해킹된 트위터·유튜브 또는 팟캐스트 계정에서 표적이 되는 사람의 목소리로 진짜 같은 메시지를 방송함으로써 대중들에게 가짜 메시지를 널리 퍼뜨리는 것이다. (181-182쪽)