9개.

이 숫자는 OpenOSINT(공개된 정보를 수집해 분석하는 도구 모음)가 기본적으로 탑재하고 있는 조사 도구의 개수다. 비유하자면 수사관이 일일이 찾아다녀야 했던 9개의 서로 다른 정보 창구를 AI 비서가 한 번에 관리하는 셈이다. 그런데 지금까지의 정보 수집 방식은 이 도구들을 사람이 직접 하나씩 실행해야 하는 번거로움이 있었다.

9개 도구와 AI REPL의 통합

OpenOSINT는 Python 3.10 이상의 환경에서 작동하는 오픈소스 프레임워크다. 이 시스템은 holehe(이메일 주소를 입력하면 해당 메일로 가입된 소셜 미디어 계정을 찾아내는 도구), sherlock(특정 사용자 이름을 입력해 300개 이상의 웹사이트에서 동일한 아이디를 사용하는 계정을 검색하는 도구), HaveIBeenPwned(이메일이나 전화번호가 과거 데이터 유출 사고에 포함되었는지 확인하는 서비스), WHOIS(도메인 이름의 등록자와 관리자 정보를 조회하는 서비스), ipinfo(IP 주소를 통해 지리적 위치와 네트워크 사업자 정보를 확인하는 도구), sublist3r(특정 도메인에 연결된 하위 도메인들을 모두 찾아내는 도구), phoneinfoga(전화번호의 국가, 통신사 등 공개된 정보를 수집하는 도구), Pastebin(익명으로 텍스트를 공유하는 사이트에서 특정 키워드를 검색하는 도구), Google 도크(구글 검색창에 특수 연산자를 넣어 숨겨진 파일이나 정보를 찾는 기법) 등 총 9개의 도구를 통합했다.

사용자는 AI REPL(자연어로 명령을 입력하고 즉시 결과를 받는 대화형 환경)을 통해 타겟을 입력하면 AI가 적절한 도구를 스스로 선택해 실행하고 그 결과를 구조화된 보고서로 저장한다. 또한 MCP 서버(AI 모델이 외부 도구와 데이터를 주고받게 돕는 표준 규격)를 통해 Claude Code나 Claude Desktop과 연동할 수 있으며, 스크립팅을 위한 CLI(터미널에서 명령어로 프로그램을 실행하는 방식) 인터페이스도 제공한다. 라이선스는 MIT 라이선스(누구나 자유롭게 수정하고 배포할 수 있는 소프트웨어 라이선스)를 따른다. 공식 저장소는 OpenOSINT GitHub에서 확인할 수 있다.

환각을 차단하는 네이티브 도구 연결 방식

예전에는 보안 연구자가 특정 타겟을 조사할 때 각 도구를 개별적으로 실행하고 결과값을 수동으로 취합해야 했다. 예를 들어 이메일을 확인한 뒤 다시 셜록으로 SNS 계정을 찾고, 다시 유출 여부를 확인하는 과정을 사람이 직접 반복하며 메모장에 옮겨 적었다. 이제는 AI 에이전트가 이 흐름을 스스로 판단해 도구를 연결한다.

특히 주목할 점은 Anthropic의 네이티브 tool use API(AI가 외부 도구를 직접 호출하도록 설계된 인터페이스)를 사용했다는 것이다. 쉽게 말하면 AI가 결과를 상상해서 쓰는 것이 아니라, 실제 프로그램이 내놓은 바이너리 출력값(컴퓨터가 이해하는 0과 1의 데이터 뭉치)만 그대로 읽어오게 설계했다. 비유하자면 AI에게 소설을 쓰게 하는 것이 아니라, 정해진 장부의 숫자만 그대로 옮겨 적게 만든 것이다. 이 덕분에 AI의 고질적인 문제인 환각(사실이 아닌 것을 사실처럼 말하는 현상)이 구조적으로 불가능해졌다. AI가 도구의 실행 결과를 임의로 수정하거나 가공하지 않고 실제 출력값만 전달하기 때문에 데이터의 무결성이 보장된다.

개발자가 바로 체감하는 변화는 조사 과정의 자동화다. 기존에는 각 도구의 설치 경로를 맞추고 인자값을 하나하나 입력해야 했지만, 이제는 자연어로 타겟만 지정하면 AI가 내부적으로 도구를 호출하고 결과를 정리한다. 이는 보안 연구나 침투 테스트 전용으로 설계되었으며, 승인된 환경에서만 사용해야 한다.

이제 정보 수집의 핵심은 도구의 개수가 아니라 AI가 얼마나 정확하게 도구들을 엮어내느냐의 싸움이 되었다.