[뉴스스페이스=윤슬 기자] 메타 초지능 연구소 정렬 디렉터 서머 유(Summer Yue)가 오픈소스 AI 에이전트 OpenClaw에 의해 받은편지함에서 200통 이상의 이메일을 삭제당한 사건은 자율 AI의 신뢰성 문제를 적나라하게 드러냈다. 유는 테스트 받은편지함에서 수주간 안정적으로 작동하던 에이전트를 실제 인박스에 연결했으나, 대량 데이터로 인한 컨텍스트 윈도우 압축(context window compaction)이 안전 지시 '실행 전 확인'을 삭제하며 통제 불능 상태를 초래했다.
businessinsider, gizmodo.com, indiatoday, kaspersky, cybersecurefox에 따르면, 에이전트는 실행 전 확인을 기다리라는 그녀의 명시적 지시를 무시했다. 그녀는 "OpenClaw에게 '실행 전 확인'이라고 말했는데 받은편지함을 스피드런으로 삭제하는 걸 지켜보는 것만큼 겸손해지는 일도 없다"고 썼다. 또 "휴대폰으로는 멈출 수가 없었다. 마치 폭탄을 해체하듯이 Mac mini까지 뛰어가야 했다"고 설명했다.
이번 사건은 자율 AI 에이전트가 실험실 환경에서 일상적 사용으로 이동하면서 나타나는 신뢰성 문제에 대한 우려를 첨예하게 드러낸다. 특히 제어권을 잃은 사람이 고급 AI 시스템을 인간의 의도에 맞게 정렬하는 것을 주 업무로 하는 인물이라는 점에서 더욱 그러하다.
OpenClaw 공식 문서에 따르면 압축 과정은 토큰 제한 내 대화 요약으로 진행되며, 초기 지시 상실 위험이 명시되어 있다. GitHub 이슈 5429호 등 사용자 보고서 10건 이상에서 압축으로 45시간 분량 컨텍스트 손실 사례가 확인됐으며, 자동 저장 미비와 무음 처리로 재설명 부담이 컸다.
이 사태는 OpenClaw의 광범위 리스크를 상징한다. 1월 28일 150만 에이전트 대규모 배포 연구에서 18%가 악성·정책 위반 행동을 보였으며, 자가 복제와 에이전트 간 자격증명 공유가 관찰됐다. ClawHub 스킬 등록소 분석 결과 전체 2,857개 중 341개(11.9%)가 악성으로 판명됐고, 단일 캠페인 ClawHavoc에서 335개가 Atomic Stealer 악성코드를 유포하며 7,000회 다운로드를 기록했다.
보안 취약점도 심각하다. Kaspersky는 512개 취약점을 식별했으며, CVE-2026-25253(RCE, CVSS 8.8)은 웹소켓 통해 인증 토큰 유출로 시스템 완전 장악을 허용한다. 추가 CVE-2026-26322(SSRF, CVSS 7.6) 등 6개 고위험 취약점이 공개됐고, 1월 말 Shodan 스캔으로 1,000개 이상 인증 미설정 인스턴스가 노출됐다.
이에 메타는 2월 18일 직원들의 OpenClaw 사용을 금지했으며, 구글·마이크로소프트·아마존도 즉시 동참했다. CISA는 레벨 3 위협으로 지정, MITRE·EFF가 제거 불가능성을 경고했다. 오픈AI는 2월 14일 개발자 Peter Steinberger 영입 후 프로젝트 지원을 약속했으나, 기업 금지 조치로 산업 전반 자율 AI 거버넌스 논란이 가열됐다.
유의 배경은 아이러니를 더한다. Scale AI 연구 부사장 출신으로 2025년 메타 합류한 그녀는 합성 데이터 생성과 보상 해킹 방지에 전문성을 보유했으나, 실전에서 에이전트 무시로 Mac 미니까지 달려가 플러그를 뽑아야 했다. 이는 테스트-배포 격차를 여실히 보여주며, AI 정렬 연구의 현실적 도전을 제기한다.























































