메인화면으로
'어둠 속에서 파괴하라'…美-이란 총성 없는 전쟁 가열
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
  • 밴드 공유하기
  • 인쇄하기
  • 본문 글씨 크게
  • 본문 글씨 작게
정기후원

'어둠 속에서 파괴하라'…美-이란 총성 없는 전쟁 가열

중동 변혁 폭풍속 '비밀 전쟁' 내막

미국과 이란이 눈에 보이지 않는 전쟁을 하고 있다. 중동·북아프리카에서 불고 있는 정치 변동의 폭풍 속에서 주도권을 놓치지 않기 위한 두 강국의 조용하지만 치열한 각축전이 전개되고 있다.

미국의 '선공'으로 시작된 이 싸움은 총을 들고 하는 재래식 전쟁이 아니다. 2002년 당시 조지 W. 부시 미 대통령이 이란을 '악의 축' 국가 중 하나로 지목한 후 미국이 이란을 칠 것이라는 얘기는 잊을 만하면 나왔다. 그러나 미국과 이스라엘의 오랜 숙적인 이란은 군사적으로 그리 만만한 상대가 아니다. 이라크와 아프가니스탄에 이어 리비아로까지 전선을 확대한 미국이 이란과 싸울 여력은 지금 없다.

외교적으로 고립시키려는 노력도 이란의 무릎을 꿇게 하기엔 역부족이다. 유엔 안보리 결의를 통한 제재가 가해지고 있지만, 이란은 유로화로 석유 거래를 하는 등의 방법으로 제재망을 우회한다. 미국이 이라크 수니파 정권을 무너뜨리고 시아파 정권을 세워준 것, 이집트의 친미 무바라크 정권이 무너진 것도 이란에 더 없는 호재다. 동맹국 시리아 정부가 시위로 흔들리고 있지만 서방은 지정학적 파장을 염려해 시리아에는 군사 개입을 못 하고 있다.

이처럼 이란에 대해서는 전쟁이나 외교가 통하기 힘들다는 현실을 깨달은 미국은 방법을 바꿨다. 냉전 시절 제3세계를 상대로 한 미국의 외교에서 핵심 역할을 했던 이른바 '비밀 전쟁'(covert war)을 이란에 적용하기로 한 것이다. 요인 암살, 망명 회유 등 '재래식' 비밀 전쟁에 사이버 공격 같은 신식 전술을 더해 이란을 유린하기 시작했다.

어쩔 수 없이 선택한 '전쟁'의 방식은 그러나 예상 외의 결과를 가져오고 있다. 이제는 일반적인 외교의 성과를 앞지르고 있고, 군사 작전 얘기를 꺼내지 않아도 될 정도의 성적을 내고 있다는 게 미국 내 전문가들의 평가다. 미 공영방송 <NPR>은 지난 9일부터 11일까지 세 차례에 걸쳐 미국이 주도하고 이스라엘이 협력하는 이 전쟁의 내막을 상세히 보도했다.

사이버 공격

사이버 공격은 이란 나탄즈에 있는 문제의 우라늄 농축시설을 타깃으로 하고 있다. 이스라엘이 미 중앙정보국(CIA)의 도움으로 2009년 개발한 컴퓨터 바이러스 '스턱스넷'은 2010년부터 나탄즈 시설의 컴퓨터에서 발견되고 있는 것으로 알려졌다.

스턱스넷의 공격으로 우라늄 농축을 위한 핵심 부품인 원심분리기 1000대 가량이 파괴됐다. 지난 해 다른 나라에 있는 컴퓨터에서 스턱스넥 바이러스가 발견되면서 컴퓨터 보안 전문가들에 의해 확인된 사실이다. 이에 놀란 이란 정부가 다른 설비의 스위치마저 급히 꺼버리는 바람에 파급 효과도 상당했다고 미 남가주대학의 이란 전문가 마하마드 사히미는 말했다.

이란은 바이러스에 감염된 컴퓨터를 대체할 새 컴퓨터를 다량 구입해야 했다. 그러나 새 컴퓨터라고 해서 안전하다는 보장은 없다. 이처럼 이란 당국의 머리를 복잡하게 하는 불확실성이 생겨났다는 점은 사이버 공격의 부수적인 효과다.

이란 부셰르에 원자력발전소를 지어 주고 있는 러시아 기술자들이 원전 내 컴퓨터의 바이러스 감염 여부를 확인하기 위해 원전 완공을 눈앞에 두고 작업을 중단한 일은 '부수적 피해'의 대표적인 사례다.

▲ 2010년 8월 이란 부셰르 원전의 원자로 입구 모습. 이 발전소를 지어주던 소련은 이스라엘이 개발한 바이러스가 원전 내 컴퓨터를 오염시켰는지 확인하기 위해 건설 막바지에 작업을 중단하기도 했다. ⓒ뉴시스

핵시설에 대한 사이버 공격은 다양한 방법으로 이뤄지고 있다. 해킹 같이 네트워크를 통한 공격뿐만 아니라 모터, 진공펌프 등 원심분리기 부품에 몰래 심어 놓은 스파이웨어가 이용되기도 한다. 해외 시장에서 '오염된' 부품을 모르고 사서 원심분리기에 장착하면 장비가 즉시 파괴되거나 비밀 핵 설비의 위치 정보 등이 외부로 유출되는 식이다.

CIA에 몸담았다가 현재 미 브루킹스연구소에 있는 브루스 리델 연구원은 "사이버 공격은 이란 핵 프로그램에 대한 (이란 당국자들의) 불신과 공포를 조장하고 있다"고 말했다.

망명 회유

비밀 전쟁의 또 다른 방식은 핵이나 군사 문제에 관한 핵심 정보를 가지고 있는 이란 당국자들을 회유해 망명시키는 것이다. 이는 이란 정부 내 인사들이 서로를 믿지 못하게 함으로써 정부의 안정성을 크게 해치고 있다.

2009년 이란의 젊은 핵과학자 샤흐람 아미리의 사례가 대표적이다. 사우디아라비아에 갔다가 갑자기 종적을 감춘 아미리는 몇 달 후 미국에서 나타났다. 그러자 아미리가 CIA를 통해 미국으로 망명했고 이란의 비밀 핵 기지에 대한 핵심 정보를 넘겨주었다는 얘기가 돌았다.

그러나 2010년 워싱턴에서 모습을 드러낸 아미리는 자신은 CIA에 납치됐을 뿐 망명하지 않았고, 이란으로 돌아가길 원한다고 말했다. 그의 뜻에 따라 귀국은 이뤄졌다.

아미리는 CIA가 이란 현지에서 포섭한 간첩이었다가 임무를 마치고 미국으로 건너간 것으로 여겨졌었다. 그러나 고국으로 돌아오는 아미리에 대해 이란 정부는 오히려 이란을 위한 '이중간첩' 노릇을 했다고 주장했고, 그를 영웅으로 치켜세웠다. 그러나 그로부터 몇 달 후 아미리는 이란 당국에 의해 투옥됐고, 현재 반역 혐의로 재판을 받고 있다. 이란의 영웅 대접은 미국과의 기싸움 차원이었을 뿐, 실제로는 미국의 간첩으로 활동했을 가능성이 큰 것이다.

그보다 앞서 2007년에는 이란 핵 프로그램에 관한 정보를 가진 알리 레자 아스가리 장군이 터키에서 사라진 일이 있었다. 그의 행방은 여전히 묘연하지만, 미국이나 이스라엘에 머물면서 핵심 정보를 제공하고 있다는 게 정설이다.

아스가리 장군이 증발한 후 2년 만에 아미리 사건이라는 유사한 일이 벌어지자 파장이 만만치 않았다. 이란 정부 내에서는 과연 누구를 믿고 비밀 정보를 공유할 수 있는지 반신반의하는 분위기가 무겁게 내려앉았다. 의도적으로 허위 정보를 유출해 이란 정부를 교란시키려는 미국의 '정보 게임'이 노리는 진짜 효과가 나온 것이다.

이란 정부에 대한 국민의 지지가 약해지면서 CIA, 영국 정보기관 MI6, 이스라엘 정보기관 모사드 등의 정보원 포섭 활동은 수월해졌다. 정부에 불만을 품은 당국자들이 늘어나기 때문이다. 특히 이란 정부가 2009년 대선 후 부정선거에 항의하는 시위를 강력히 탄압한 후 그러한 경향은 더 뚜렷해졌다. 이제 반정부 성향의 인사들은 CIA, MI6 등에 정보를 제공하는 일을 정당한 반체제 활동 방식이라고 여기게 됐다.

요인 암살

요인 암살도 자주 일어나지는 않지만 종종 있다. 핵과학자 2명이 테헤란 시내에서 백주대낮에 폭탄 공격을 받아 1명이 사망한 일이 대표적이다.

그러나 그보다 몇 달 전 마수드 알리 모함마디라는 핵 기술자가 오토바이에 설치된 부비트랩 폭발로 사망한 사건은 비밀 전쟁의 복잡한 양상을 보여주고 있다.

사건이 일어나자 이란은 즉각 미국과 이스라엘을 공격의 배후로 지목했다. 그러나 미 카네기국제평화재단의 이란 전문가 카림 사드자드포어에 따르면, 모함마디는 이란 반정부 세력과 밀접한 관계를 맺고 있었는데, 그가 사망하기 하루 전 이란 정보부가 그의 집을 덮친 일이 있었다.

핵 기술자가 반정부 운동의 차원에서 핵 관련 정보를 해외로 유출하려는 정황을 포착하고 이란 정보 당국이 그를 살해했다는 추론이 가능하다. 미국으로서는 큰 힘을 들이지 않고 소기의 목적을 달성했다고 볼 수 있다.

이란 내 소수파인 이슬람 수니파나 아랍인들의 대정부 폭력 저항도 비밀 전쟁의 한 부분이다. 전문가들은 그들이 폭력 사태를 일으키는 것은 자체 동기에 따른 것이지 외부의 사주를 받은 건 아니라고 본다.

그러나 지난 해 이란 수니파 무장조직 준둘라의 지도자는 자신들이 CIA로부터 자금과 훈련을 받는다고 말했다. 그는 정부 당국에 체포된 후 공개적으로 그런 진술을 하고 사형됐다. 정황으로 볼 때 그가 이란 정부의 압력을 받고 거짓말을 했을 가능성이 있다. 하지만 누가 거짓말을 하고 있는지는 확인되지 않았다. 참과 거짓을 명확히 알 수 없게 만드는 것, 미국의 비밀 전쟁이 목표로 하는 것은 바로 그러한 상황이다.

이 기사의 구독료를 내고 싶습니다.

+1,000 원 추가
+10,000 원 추가
-1,000 원 추가
-10,000 원 추가
매번 결제가 번거롭다면 CMS 정기후원하기
10,000
결제하기
일부 인터넷 환경에서는 결제가 원활히 진행되지 않을 수 있습니다.
kb국민은행343601-04-082252 [예금주 프레시안협동조합(후원금)]으로 계좌이체도 가능합니다.
프레시안에 제보하기제보하기
프레시안에 CMS 정기후원하기정기후원하기

전체댓글 0

등록
  • 최신순