이란 원심분리기 공격한 ‘스턱스넷’ 미-이스라엘 작품전문가들 “북 핵 설비 다수가 이란 제품...가능성 충분”
  • “북한의 핵시설을 컴퓨터 바이러스로 순식간에 무력화한다?”
    뉴욕타임즈는 지난 2009년 말부터 이란의 핵연료 시설을 교란시킨 사이버 미사일 ‘스턱스넷(Stuxnet)’이 이스라엘과 미국이 공조해 만든 것이라고 최근 보도했다.
    스턱스넷은 슈퍼 산업시설 바이러스 웜으로 바이러스 코드 안에 ‘Stuxnet’으로 시작하는 이름 파일이 많아 스턱스넷으로 불린다.

  • ▲ 영변의 북한 핵시설.ⓒ자료사진
    ▲ 영변의 북한 핵시설.ⓒ자료사진

    독일 지멘스사의 산업자동화제어시스템(PCS7)을 공격목표로 제작된 이 프로그램은 원자력, 철강, 반도체 등 주요 산업기반시설의 제어시스템에 침투해 오작동을 일으키는 코드를 입력, 시스템을 마비시키거나 파괴시켜 치명적인 손상을 입힐 수 있다.

    뉴욕타임즈는 이날 익명의 정보원을 인용, 이스라엘의 비밀 핵시설이 해당 웜이 이란이 도입한 원심분리기 등에 효과가 있는지 확인하기 위해 사용됐다고 주장했다. 익명의 정보ㆍ군사전문가들은 “이스라엘이 미국 지원을 받아 지난 2년간 이스라엘 남부 네게브 사막에 있는 디모나(Dimona) 비밀 핵시설에서 스턱스넷의 파괴력 검증시험을 진행해 왔다”고 신문에 밝혔다. 또 “이스라엘은 이란의 우라늄 농축작업이 이뤄지는 나탄즈 핵시설과 사실상 동일한 원심분리기를 만들어 가동했으며 영국과 독일도 알게 모르게 이 시험을 지원했다”고 신문은 전했다.

    실제로 이란 나탄즈 핵시설에서는 지난해 11월 원심분리기 20% 가량에서 조종불능 현상이 일어나 일시적으로 가동이 중단되는 사태가 발생했다. 조사 결과 원인은 스턱스넷 공격으로 추정됐으며 이스라엘이 이를 유포했을 개연성이 제기됐다.
    또 미국 크리스천사이언스모니터(CSM)는 지난 3일(현지시간) 국제원자력기구(IAEA) 보고서를 인용 “스턱스넷이 2009년 말에서 2010년 초까지 이같은 수량의 원심분리기를 훼손했을 것”이라며 “원심분리기 피해 규모는 이란 나탄즈 농축시설용량의 10%를 넘어서는 수준”이라고 보도하기도 했다.

    한편 마흐무드 아흐마디네자드 이란 대통령은 지난해 11월 “적들에 의해 설치된 소프트웨어로 수기의 원심분리기가 영향을 받았다”고 피해를 공식 확인했다.
    맞장구라도 치듯이 모세 얄론 이스라엘 부수상 겸 전략기획부 장관은 지난해 12월 “이란의 핵 개발이 최소한 3년 후퇴했다”고 밝혔고 메이어 다간 이스라엔 전 모사드 장관은 “이란은 2015년 전에는 절대로 핵탄두를 만들지 못 한다”고 장담하기도 했다.

    전문가들은 “스턱스넷이 이란 핵 프로그램을 완전히 망가뜨리지는 못한 것으로 보이지만, 사람들이 생각하는 것 이상으로 상당한 장애가 된 것으로 보인다”고 스턱스넷의 위력을 평가했다.

    이란의 핵개발이 스턱스넷으로 큰 타격을 받았다면 북한 핵, 즉 북한의 우라늄 원심분리기에도 유사한 공격을 가할 수 있지 않을까?
    전문가들은 “북한은 세계와 연결된 인터넷망이 없고 핵시설에 사람이 직접 침투하기도 힘들기 때문에 스턱스넷을 심기 어렵다”고 일단 부정적인 입장이지만 “이론적으로는 가능하다”고 말한다.
    스턱스넷은 일반적으로 USB나 네트워크 공유 폴더, 공우 프린터 등을 통해 침투하는 것으로 알려져 있다.
    미국 사이버보안전문기관 ‘사이버영향유닛’의 존 범가너 기술팀장은 “스턱스넷은 설비의 공급 및 생산과정에 파괴를 위한 가장 좋은 매개체”라면서 “북한이 이란이나 파키스탄에서 들여가는 설비를 가로챌 수 있다면 쉽게 바이러스를 심어 파괴할 수 있다”고 주장하고 있다.
    확인된 바에 의하면 북한이 우라늄 농축을 제어하는 컴퓨터 장비 일부는 이란이 사용하는 것과 동일하다. 일부 전문가들은 북한이 핵시설의 상당수를 이란과 파키스탄에서 구입해 간 것을 감안하면 이미 북한의 핵시설이 스턱스넷에 감염돼 있을 가능성도 있다고 보고 있다.