지난해 이란 핵시설을 공격해 가동중단 사태를 일으켰던 악성코드 '스턱스넷(Stuxnet)'을 미국이스라엘이 공동 개발, 실험했다고 뉴욕타임스(NYT)가 15일 보도했다. 이는 이란의 핵시설에 대해 미국과 이스라엘이 사이버 공격을 감행해 일부 성공했음을 시사하는 것이어서 주목된다.

NYT는 정보·군사 소식통을 인용, 이스라엘 남부 네게브 사막에 있는 디모나 비밀 핵시설에서 이란이 자체 핵무기를 만드는 것을 저지하기 위해 미국과 이스라엘이 공동으로 결정적인 실험을 해왔다고 밝혔다. 이 시설에서 이란이 우라늄 농축작업을 하는 나탄즈 핵시설과 동일한 원심분리기를 만들어 가동했으며, 악성코드인 스턱스넷의 효과를 테스트한 것으로 알려졌다. 미국의 한 핵개발 전문가는 "악성코드를 알려면 기계를 알아야 한다"며 "악성코드가 효과적이었던 이유는 이스라엘이 그것을 실험해봤기 때문"이라고 말했다. 스턱스넷은 지난해 11월 이란의 나탄즈 핵시설을 공격, 원심분리기 가운데 20%의 가동을 중단시켰다. 이로 인해 이란의 핵무기 개발 일정에 상당한 차질이 발생했다.

미국과 이스라엘 당국자들은 디모나 비밀 핵시설에서 어떤 일이 일어나고 있는지에 대해 공개적으로 밝히기를 거부하고 있지만, 이런 시설과 실험은 미국과 이스라엘이 악성코드를 이용해 이란 핵무기 프로그램을 방해했음을 보여주는 새롭고 또 강력한 단서라고 NYT는 지적했다.

이와 관련, 이스라엘 정보기구인 모사드의 메이어 다간 국장과 힐러리 클린턴 미 국무장관은 최근 이란의 핵무기 개발 능력이 몇 년 뒤로 후퇴했다고 밝힌 바 있다. 특히 다간 국장은 이스라엘 의회인 크네셋에서 "이란이 기술적 문제에 부딪혀 핵무기를 2015년까지 개발할 수 없을 것"이라고 발표했다. 이는 이란이 핵무기 개발 직전 단계에 와 있다고 말해온 이전 입장을 수정한 것이다. 스턱스넷이 효과적인 이유는 마치 2개의 탄두를 갖고 있는 것처럼 작동하기 때문인 것으로 알려지고 있다. 이 악성코드의 한 부분은 오랫동안 가만히 있다가 갑자기 기계를 돌려 원심분리기의 회전축이 요동치다가 스스로 파괴되도록 만들고, 다른 부분은 미리 프로그램된 장면을 돌려 모든 것이 정상적으로 작동되는 것처럼 보이게 해 자가 탐지 기능을 마비시킨다.

NYT는 스턱스넷을 이용한 이란 핵시설 공격이 완전히 종료됐는지도 확실하지 않으며, 지난번 공격 당시 유포된 스턱스넷 코드의 변종을 통해 앞으로 다양한 형태의 공격이 추가로 일어날 가능성이 있다고 덧붙였다.