이란 핵 프로그램 공격, 바이러스는 누가 퍼뜨렸나

2011-03-11     필리프 리비에르

지난 1월 이란 핵협상 전, 새로운 사실이 언론에 폭로되며 파문을 일으켰다. 이란 핵시설을 감염시킨 스턱스넷(Stuxnet) 바이러스가 미국과의 공조로 이스라엘에서 개발되었을 거라는 보도였다. 산업 기간시설을 목표로 한 이번 공격은 사이버전의 서막을 알리는 전조일까?

올해 초, 드미트리 로고진 북대서양조약기구(NATO) 주재 러시아 대사는 지난 몇 달 동안 이란 핵 시설을 공격했던 컴퓨터 바이러스 스턱스넷과 관련한 조사 개시를 촉구했다. 그는 이 바이러스가 이란 남부의 부셰르 원자력발전소에서 핵융합 폭발을 일으킬 수 있었을 것이라며 “제2의 체르노빌이 될 수 있었다”고 주장해 논란을 일으켰다.

지난 9월, 이 바이러스에 대해 처음으로 종합적인 연구를 실시한 랄프 랑그너 독일 보안 전문가는 “전혀 근거 없는 가상의 가설”이라고 맞받아쳤다. 일단 스턱스넷은 부셰르 원전을 타깃으로 한 게 아니었다는 것이다. 타격을 입은 건 7천 개의 원심분리기가 우라늄을 농축하는 나탄즈 시설이었다. “설령 그런 경우라도 이 바이러스는 방사능과 접촉하는 1차 회로 시스템과 상호작용을 할 수 없었을 것”이라고 한다.(1)

“제2의 체르노빌 될 뻔했다”

몇 가지 사실이 밝혀진 것 같기는 하다. 이 바이러스 개발에 10년 정도의 연구 경력과 고도의 기술이 요구된다는 점이다. 랑그너는 “스턱스넷 바이러스 코드를 분석해보면, 이 바이러스의 목적이 일개 메시지를 보내거나 어떤 개념을 보여주는 정도가 아니었다는 것은 확실하다”고 설명한다. “이 바이러스의 목표는 목표물을 파괴하는 것이다.”

그렇다면 스턱스넷은 이란 핵시설을 노린 것이었을까? 모두 익명인데다 진위 여부를 확인할 수 없지만, 몇몇 증언을 바탕으로 <뉴욕타임스>에서 상세히 보도한 내용이 이를 확인해준다. 신문에 따르면, “네게브 사막에 있는 이스라엘 군사 핵 프로그램의 핵심, 디모나 핵단지에서 개발된 스턱스넷이 미국과 이스라엘의 합작품이었으며, 여기에는 알고 했든 모르고 했든 독일과 영국의 공조가 있었다”는 것이다.(2)

문제가 되는 독일인은 산업시설 원격통합감시 제어시스템(SCADA)의 제조사인 지멘스의 사람들이다. 지멘스 시스템은 이란 나탄즈 시설에도 사용되고 있다. 일부 시나리오에서는 인도·인도네시아를 비롯해 전세계로 확산된 스턱스넷 바이러스가 러시아 협력업체 가운데 하나에서 감염된 USB 키를 통해 나탄즈 기지에 침투했을 것으로 본다.

이후 (일부 주파수 콘트롤러의 표시 등) 목표물의 구체적인 특징을 파악한 바이러스는 할리우드 영화에나 나올 법한 공격 시퀀스를 활성화했을 것으로 추정한다. 시스템 기사의 보안 화면에는 정상적인 형태의 데이터를 띄우면서, 바이러스는 여러 차례 원심분리기 회전 진동수를 높이며 기계가 물리적으로 파괴될 한계 상황까지 회전자를 끌고 가고, 이로써 비정상적인 고장을 야기했다고 한다.

미국과 이스라엘 합작 의심

이스라엘이 스스로 이 바이러스를 만들어낸 장본인이라고 주장하는 건 아니지만, 이런 혐의에 대해 텔아비브 쪽은 부인하지 않으며, 일부 장교는 넌지시 이를 언급하기도 했다.

스턱스넷 사건은 이란 핵 프로그램 저지를 위한 방해공작의 폭넓은 범주에 들어가는데, 이스라엘 비밀정보기관 모사드의 수장 메이 다간은 이란의 핵개발 계획이 몇 년 늦춰진 것을 기뻐하며 “이란은 2015년 전에 핵 보유력을 가질 수 없을 것”이라고 말했다.(3) 한 보고서(4)에서는 “이란이 점점 더 많은 난관을 겪게 될 것”이며 “국제시장에서 부품 조달이 더 어려워지고, 원심분리기를 여러 대 가동하는 것도 힘들어질 것”이라고 주장한다. 거기에 “해외 정보기관들이 불법 활동을 펼칠지도 모른다”는 난관이 더해진다. 이를 위해 사용되는 방법으로는 사이버 테러와 설비 훼손, 공급망 침투, 핵 전문가 암살 등이 열거된다. 최근에는 지난해 11월 29일 차량 폭발 사고로 물리학자 마지드 샤리아리가 숨지는 일이 있었다. 하지만 보고서를 작성한 데이비드 올브라이트와 안드레아 스트릭커는 “최대의 난점은 2009년 나탄즈 원심분리기에 영향을 미치기 시작한 스턱스넷이 아닐까 싶다”고 말한다. 이 사건을 터무니없는 이야기로 치부한 마무드 아마디네자드 이란 대통령은 결국 지난해 말, 이 바이러스가 ‘몇 가지 문제점’을 야기한 뒤 해결됐음을 시인했다.

미국 ”이란 핵개발 타격” 주장

잡지 <뉴클리어 인텔리전스 위클리>의 한 기사에서, 스콧 리터 전 유엔 이라크 무기 사찰단장은 흥미로운 이견을 제시한다. “미국과 이스라엘 관계자들은 스턱스넷이 현재 이란의 농축 프로그램에 지장을 초래했다고 공표했다. (중략) 그런데 (나탄즈 기지의) 유엔 감찰단 데이터를 기반으로 한 최근 전미과학자협회의 평가에서는 스턱스넷의 공격에도 이란이 2010년 농축 활동의 규모와 효율성을 증대시켰다.”(5)

스콧 리터에 따르면 이런 견해 차이는 ‘P5+1’(안보리 상임이사국+독일)과 이란이 벌이는 ‘속도 경쟁’으로 설명된다. 이란이 폭탄을 보유할 태세라고 거듭 주장해온 탓에 외교 인사들은 (스콧 리터가 ‘과장된 것’이라고 판단하는) 이런 가설을 고려한 방향으로만 정치적 선택을 제한했다. 그러면서 논의의 폭도 좁아졌다는 것이다. 방해공작이 늦어지면서 외교 무대에서는 적당한 때에 협상 공간이 열린다.

그러나 농축 활동 오히려 증가

그렇다면 환영해 마지않는 스턱스넷은 ‘선제 타격’의 위험과 멀어질 수 있을까? 이스라엘의 핵폭탄 보유는 공공연한 비밀인 데 반해 이란의 핵 프로그램은 아직도 갈 길이 멀어 양국 사이에 전혀 균형이 맞지 않는 상황이라는 건 둘째 치고, 평시의 방해공작은 보복이나 확전의 위험이 없지 않다. 일단 잃을 게 가장 많은 정보화 선진국들이 이런 행위를 정당화하는 것은 말이 안 된다. 하지만 컴퓨터 해킹은 일종의 전투 스포츠이며, 여기에서는 최선의 방어가 곧 최고의 공격이다.

(아마) 중국인이 시도했을 (것으로 추정되는) 구글 메시지 해킹의 생생한 기억을 간직한 미국에서, 대통령은 모든 인터넷을 차단할 수 있는 버튼을 요구한다. ‘외국발 사이버 테러’가 있을 경우 최후의 방어선으로 삼겠다는 것이다. 2007년 규명되지 않은 (그러나 모든 정황을 봤을 때 러시아발로 추정되는) 공격으로 대가를 치른 에스토니아는 이후 NATO 사이버테러방어센터를 설치했다.

글•필리프 리비에르 Philippe Rivière

번역•배영란 runaway44@ilemonde.com

<각주>
(1) ‘The Virtual Chernobyl’, 2011년 2월 1일, www.langner.com.
(2) William J. Broad, John Markoff, David E. Sanger, ‘Israeli Test on Worm Called Crucial in Iran Nuclear Delay’, <뉴욕타임스>, 2011년 1월 15일.
(3) <하레츠>, 텔아비브, 2011년 1월 7일.
(4) ‘Iran’s Nuclear Setbacks: A Key for U.S. Diplomacy’, 2011년 1월 18일, United States Institude of Peace, www.usip.org.
(5) Scott Ritter, ‘In Perspective: The Stuxnet Effect’, <Nuclear Intelligence Weekly>, 뉴욕, 2011년 1월 31일.