ADVERTISEMENT

핵시설 은밀하게 파괴하는 사이버미사일

중앙일보

입력

미국은 부시(G. Bush) 행정부 때인 2006년 이란 핵(核)시설에 은밀히 접근해 물리적 손상을 가할 수 있는 사이버무기 개발 프로젝트를 가동했다.

당시 미국은 이라크전 시작 명분이던 사담 후세인 정권의 대량살상무기 개발 주장이 허위로 밝혀지면서 적대국의 핵개발을 저지할 수 있는 방안이 거의 없던 상황이었다. 이에 부시 참모들은 핵시설에 악성코드를 침투시켜 원심분리기를 고장 내는 아이디어를 냈다.

위성에서 바라본 부셰르 발전소 [사진 로이터]

위성에서 바라본 부셰르 발전소 [사진 로이터]

핵무기를 만들려면 원심분리로 우라늄을 농축하는 과정이 필수적이다. 그들은 이란 핵 프로그램의 기반인 나탄즈 우라늄 농축시설을 공격대상으로 정하고, 원심분리기(가스 상태의 우라늄을 아주 빠르게 회전시켜 우라늄-235를 추출하는 장치) 제어시스템을 고장 내기로 작정했다. 작전 코드명 ‘올림픽 게임’이다.

이 작전에 투입된 최정예 해커들은 이란 핵시설의 갑작스런 파괴보다 핵무기 제조능력에 서서히 혼란을 줄 목적으로 아주 교묘하게 접근해 흔적을 남기지 않을 악성코드 개발에 나섰다. 이스라엘의 지원을 받은 미국은 이스라엘 남부 네게브 사막에 있는 디모나(Dimona) 비밀기지에 이란이 사용하는 핵시설 운영시스템과 같은 시스템을 구축, 2008년 파괴력 검증 모의실험에 성공하면서 공격을 개시했다.

초창기 악성코드는 원심분리기 내부에서 가스흐름 조절밸브를 닫을 수 있도록 설계됐다. 밸브가 닫히면 원심분리기 내부 압력이 계속 높아져 분리기가 균열을 일으키게 된다. 이런 사소한 문제는 장비오류, 작동미숙 등 여러 가지 원인을 불러일으켜 혼란을 가중시킬 수 있다.

부셰르 발전소 전경 [사진 중앙포토]

부셰르 발전소 전경 [사진 중앙포토]

2008년 말 부시 대통령은 신임 오바마 대통령에게 ‘올림픽 게임’ 작전은 중단해서는 안 될 작전이라고 강조했다. 오바마 대통령은 이에 동의하면서 보다 업그레이드된 공격을 명령했다. 부시 대통령이 이란 핵무기 제조능력을 은밀히 와해시키는 데 초점을 뒀다면, 오바마 대통령은 나탄즈 핵시설 자체에 대규모 피해를 입히고자 했다.

미국은 원심분리기의 회전축을 위험한 속도로 돌아가게 만드는 새로운 악성코드를 침투시켰다. 그러다 2010년 6월 벨라루스의 한 보안회사가 이 악성코드를 발견해 ‘스턱스넷(Stuxnet)'이라 이름 붙였다. 이란 핵시설 운영시스템 내 있어야 할 스턱스넷이 변종을 침투시키는 과정에서 코드 오류로 바깥으로 나갔을 것으로 추정된다. 미국과 이스라엘은 스턱스넷이 세상에 알려진 뒤에도 몇 주간이나 사이버공격을 감행했다.

이란 핵시설 운영시스템은 물리적으로 인터넷과 연결되어 있지 않았다. 악성코드 침투는 나탄즈 내부자의 부주의가 발단이었다. 근무자가 악성코드에 감염된 이동식 저장장치를 내부 핵시설 컴퓨터에 꽂아 옮겨졌다는 게 정설이다.

스턱스넷은 나탄즈 내부 컴퓨터와 네트워크를 탐색해 정확한 공격대상을 찾아내는 기능도 있었다. 협력회사 엔지니어가 감염된 노트북 컴퓨터를 들고 다른 시설에 갔다면 그곳의 운영시스템도 스턱스넷에 감염되어 핵농축 진행과정이 고스란히 미국으로 흘러갔을 것이다. 미국은 스턱스넷을 통해 어떤 첩자보다 더 많은 정보를 획득할 수 있었다.

2010년 9월 이란의 부셰르 원자력발전소가 갑자기 가동을 중단했고, 비슷한 시기에 나탄즈 핵시설 원심분리기 5,000대 중 1,000여대가 조종 불능상태가 됐다. 이란 엔지니어들이 그 원인을 찾아내고자 전전긍긍한 것을 국가안보국(NSA)이 감청 등을 통해 확인한 것으로 알려졌다.

핵시설과 같은 국가기반시설에 대한 사이버공격은 국지적이고 수시로 일어나는 침해사고와는 다르다. 우리는 고도로 발달된 인프라를 보유하고 있고 이의 반작용으로 주요기반시설과 산업제어시스템에 대한 공격 또한 날로 증가하고 있다. 적의를 가진 국가나 비국가행위자들의 사이버미사일 공격에 우왕좌왕하거나 부족한 대응으로 국가운영이 위태로워지는 상황은 없어야 한다.

손영동 고려대학교 교수

ADVERTISEMENT
ADVERTISEMENT