La vulnerabilidad de las centrales nucleares a ataques deliberados es motivo de preocupación en el ámbito de la seguridad nuclear . Las centrales nucleares , los reactores de investigación civiles, ciertas instalaciones de combustible naval, las plantas de enriquecimiento de uranio , las plantas de fabricación de combustible e incluso, potencialmente, las minas de uranio son vulnerables a ataques que podrían provocar una contaminación radiactiva generalizada . La amenaza de ataque es de varios tipos generales: ataques terrestres tipo comando contra equipos que, si se desactivan, podrían provocar la fusión del núcleo del reactor o la dispersión generalizada de radiactividad; ataques externos, como el choque de un avión contra un complejo de reactores, o ataques cibernéticos. [1]
La Comisión del 11 de septiembre de los Estados Unidos ha dicho que las centrales nucleares eran objetivos potenciales considerados originalmente para los ataques del 11 de septiembre de 2001. Si los grupos terroristas pudieran dañar lo suficiente los sistemas de seguridad como para causar una fusión del núcleo en una planta de energía nuclear, y/o dañar lo suficiente las piscinas de combustible gastado , tal ataque podría conducir a una contaminación radiactiva generalizada. La Federación de Científicos Americanos ha dicho que si el uso de la energía nuclear se va a expandir significativamente, las instalaciones nucleares tendrán que ser extremadamente seguras contra ataques que podrían liberar cantidades masivas de radiactividad a la comunidad. Los nuevos diseños de reactores tienen características de seguridad nuclear pasiva , que pueden ayudar. En los Estados Unidos, la Comisión Reguladora Nuclear lleva a cabo ejercicios de "Fuerza sobre Fuerza" en todos los sitios de las plantas de energía nuclear al menos una vez cada tres años. [1]
Los reactores nucleares se han convertido en objetivos preferidos durante los conflictos militares y, en las últimas tres décadas, han sido atacados repetidamente durante ataques aéreos militares, ocupaciones, invasiones y campañas. [2] Varios actos de desobediencia civil desde 1980 por parte del grupo pacifista Plowshares han demostrado cómo se pueden penetrar las instalaciones de armas nucleares, y las acciones del grupo representan extraordinarias violaciones de la seguridad en las plantas de armas nucleares en los Estados Unidos. La Administración Nacional de Seguridad Nuclear ha reconocido la gravedad de la acción de Plowshares de 2012. Los expertos en políticas de no proliferación han cuestionado "el uso de contratistas privados para brindar seguridad en las instalaciones que fabrican y almacenan el material militar más peligroso del gobierno". [3] Los materiales de armas nucleares en el mercado negro son una preocupación mundial, [4] [5] y existe preocupación por la posible detonación de una bomba sucia por parte de un grupo militante en una gran ciudad. [6] [7]
La cantidad y sofisticación de los ataques cibernéticos está aumentando. Stuxnet es un gusano informático descubierto en junio de 2010 que se cree que fue creado por Estados Unidos e Israel para atacar las instalaciones de enriquecimiento de uranio de Irán . Causó daños importantes a las instalaciones al operar las centrifugadoras de manera errática e involuntaria. [8] Las computadoras del operador de la planta nuclear de Corea del Sur ( KHNP ) fueron pirateadas en diciembre de 2014. Los ataques cibernéticos implicaron miles de correos electrónicos de phishing que contenían código malicioso y se robó información. [9] Ninguno de estos ataques involucró directamente a los reactores nucleares o sus instalaciones.
Los reactores nucleares se convierten en objetivos preferidos durante los conflictos militares y, durante las últimas tres décadas, han sido atacados repetidamente durante ataques aéreos militares, ocupaciones, invasiones y campañas: [2]
Los riesgos de los sistemas de energía nuclear no se limitan a los bombardeos deliberados de plantas de energía nuclear o cerca de ellas; los sistemas de energía nuclear dentro de zonas de guerra en general tienen varias vulnerabilidades adicionales. Los bombardeos deliberados o no intencionales de sitios de desechos radiactivos o cerca de ellos [15] son otra preocupación. Estos riesgos se han vuelto más claros durante la invasión rusa de Ucrania en 2022. Por ejemplo, cuando las fuerzas rusas ocuparon la planta nuclear inactiva de Chernóbil , todavía se necesitaba "una cuadrilla de trabajadores para mantenerla y monitorearla para prevenir más incidentes nucleares" y antes de la ocupación, la fatiga de los trabajadores, a los que no se les permite entrar y salir libremente, puede hacer que sea más probable que cometan errores. [16] [17] [18]
El Centro de Investigación de la Comisión Europea (JRC) investigó en la primavera de 2021 en un informe y concluyó que el riesgo terrorista de las centrales nucleares es extremadamente pequeño y que incluso un terrorismo exitoso tendrá consecuencias relativamente insignificantes. El JRC considera que las centrales hidroeléctricas y las presas y las infraestructuras de petróleo y gas plantean un riesgo terrorista significativamente mayor, aunque este sigue siendo un escenario hipotético extremadamente improbable [19].
El físico estadounidense y crítico de energía nuclear Amory Lovins escribió en su libro de 1982 Brittle Power que Estados Unidos ha funcionado durante décadas con energía "frágil" (que se rompe fácilmente por accidente o por malicia) y que esto plantea una amenaza grave y creciente a la seguridad nacional, la vida y la libertad. [20] Lovins afirma que estas vulnerabilidades se están explotando cada vez más. Su libro documenta muchos ataques importantes a instalaciones energéticas, fuera de una guerra, en 40 países y, dentro de los Estados Unidos, en unos 24 estados. [21] Después del 11 de septiembre, reeditó este libro.
Lovins afirma además que en 1966, 20 barras de combustible de uranio natural fueron robadas de la central nuclear de Bradwell en Inglaterra, y en 1971, cinco más fueron robadas en la central nuclear de Wylfa . En 1971, un intruso hirió a un vigilante nocturno en el reactor Yankee de Vermont en los EE. UU. El edificio del reactor de la Universidad de Nueva York fue asaltado en 1972, al igual que el edificio de almacenamiento de combustible de la central nuclear de Oconee en 1973. En 1975, los trabajadores de la planta de plutonio Kerr McGee robaron platino por valor de miles de dólares y se lo llevaron a casa. En 1975, en la central nuclear de Biblis en Alemania, un miembro del Parlamento demostró la falta de seguridad al llevar una bazuca a la planta debajo de su abrigo. [22]
Las plantas nucleares fueron diseñadas para resistir terremotos, huracanes y otros fenómenos naturales extremos. Pero los ataques deliberados que involucraban grandes aviones de pasajeros cargados de combustible, como los que se estrellaron contra el World Trade Center y el Pentágono , no se tuvieron en cuenta cuando se determinaron los requisitos de diseño para la flota de reactores actual. Fue en 1972 cuando tres secuestradores tomaron el control de un vuelo nacional de pasajeros a lo largo de la costa este de los EE. UU. y amenazaron con estrellar el avión contra una planta de armas nucleares estadounidense en Oak Ridge, Tennessee. El avión llegó a estar a 8.000 pies sobre el lugar antes de que se cumplieran las demandas de los secuestradores. [23] [24]
En febrero de 1993, un hombre pasó con su coche por delante de un puesto de control en la planta nuclear de Three Mile Island y luego atravesó una puerta de entrada. Finalmente, estrelló el coche contra una puerta de seguridad y entró en el edificio de la turbina del reactor de la Unidad 1. El intruso, que tenía antecedentes de enfermedad mental, se escondió en un edificio y no fue detenido hasta cuatro horas después. Stephanie Cooke pregunta: "¿Y si hubiera sido un terrorista armado con una bomba de relojería?" [25]
El material fisible puede ser robado de las plantas nucleares y esto puede promover la propagación de armas nucleares. Muchos grupos terroristas están ansiosos por adquirir el material fisible necesario para fabricar un dispositivo nuclear rudimentario, o una bomba sucia . Los materiales para armas nucleares en el mercado negro son una preocupación mundial, [4] [5] y existe preocupación por la posible detonación de un arma nuclear pequeña y rudimentaria por un grupo militante en una gran ciudad, con pérdidas significativas de vidas y propiedades. [6] [7] Se teme que un grupo terrorista pueda detonar una bomba radiológica o "sucia", compuesta por cualquier fuente radiactiva y un explosivo convencional. El material radiactivo se dispersa por la detonación del explosivo. La detonación de un arma de este tipo no es tan poderosa como una explosión nuclear, pero puede producir una considerable lluvia radiactiva . Alternativamente, un grupo terrorista puede ubicar a algunos de sus miembros, o simpatizantes, dentro de la planta para sabotearla desde adentro. [26]
La base de datos sobre incidentes y tráfico de uranio (ITDB) del OIEA señala 1.266 incidentes notificados por 99 países en los últimos 12 años, incluidos 18 incidentes relacionados con el tráfico de UME o plutonio: [27]
Los terroristas podrían atacar las centrales nucleares en un intento de liberar contaminación radiactiva a la comunidad. La Comisión del 11 de septiembre de los Estados Unidos ha dicho que las centrales nucleares fueron objetivos potenciales considerados originalmente para los ataques del 11 de septiembre de 2001. Si los grupos terroristas pudieran dañar lo suficiente los sistemas de seguridad como para causar una fusión del núcleo en una central nuclear, y/o dañar lo suficiente las piscinas de combustible gastado, tal ataque podría conducir a una contaminación radiactiva generalizada. Según un informe de 2004 de la Oficina de Presupuesto del Congreso de los Estados Unidos , "los costos humanos, ambientales y económicos de un ataque exitoso a una central nuclear que resulte en la liberación de cantidades sustanciales de material radiactivo al medio ambiente podrían ser grandes". [37] Un ataque a la piscina de combustible gastado de un reactor también podría ser grave, ya que estas piscinas están menos protegidas que el núcleo del reactor. La liberación de radiactividad podría conducir a miles de muertes a corto plazo y un mayor número de muertes a largo plazo. [1]
Si se quiere ampliar significativamente el uso de la energía nuclear, será necesario que las instalaciones nucleares sean extremadamente seguras frente a ataques que podrían liberar cantidades masivas de radiactividad a la comunidad. Los nuevos diseños de reactores tienen características de seguridad pasiva , como la inundación del núcleo del reactor sin intervención activa de los operadores del reactor. Pero estas medidas de seguridad se han desarrollado y estudiado en general en relación con los accidentes, no con el ataque deliberado al reactor por parte de un grupo terrorista. Sin embargo, la Comisión Reguladora Nuclear de los Estados Unidos ahora también exige que las nuevas solicitudes de licencia de reactores consideren la seguridad durante la etapa de diseño. [1]
En los Estados Unidos, la NRC lleva a cabo ejercicios de "fuerza contra fuerza" (FOF, por sus siglas en inglés) en todas las centrales nucleares al menos una vez cada tres años. El ejercicio FOF, que normalmente se lleva a cabo durante tres semanas, "incluye ejercicios de simulación y ejercicios que simulan un combate entre una fuerza adversaria simulada y la fuerza de seguridad del titular de la licencia. En una central nuclear, la fuerza adversaria intenta alcanzar y simular daños a los sistemas y componentes de seguridad clave, definidos como "conjuntos de objetivos" que protegen el núcleo del reactor o la piscina de combustible gastado, que podrían causar una liberación radiactiva al medio ambiente. La fuerza de seguridad del titular de la licencia, a su vez, se interpone para impedir que los adversarios alcancen los conjuntos de objetivos y provoquen así dicha liberación". [1]
En Estados Unidos, las plantas están rodeadas por una doble hilera de vallas altas que se controlan electrónicamente. Los terrenos de la planta están patrullados por una fuerza considerable de guardias armados. [38]
En 2009, un artículo publicado en la revista de la Academia Militar de los Estados Unidos afirmó que las instalaciones nucleares de Pakistán habían sido atacadas por Al Qaeda y los talibanes al menos tres veces. [29] Sin embargo, el entonces Director General de ISPR, Athar Abbas, dijo que las afirmaciones eran "factualmente incorrectas", añadiendo que los sitios eran "instalaciones militares, no instalaciones nucleares". [30] [31] En enero de 2010, se reveló que el ejército estadounidense estaba entrenando a una unidad especializada "para sellar y recuperar" las armas nucleares paquistaníes en caso de que los militantes obtuvieran un dispositivo nuclear o materiales para fabricar uno. Pakistán supuestamente posee alrededor de 160 ojivas nucleares. Los funcionarios estadounidenses se negaron a hablar oficialmente sobre los planes de seguridad estadounidenses. [39]
Los sabotajes internos ocurren con regularidad, porque los que están dentro de la organización pueden observar y sortear las medidas de seguridad. En un estudio sobre los delitos internos, los autores afirmaron repetidamente que el éxito de los delitos internos dependía de la observación y el conocimiento de los perpetradores sobre las vulnerabilidades de seguridad. Desde que comenzó la era atómica , los laboratorios nucleares del Departamento de Energía de los EE. UU. han sido conocidos por sus violaciones generalizadas de las normas de seguridad. Durante el Proyecto Manhattan , al físico Richard Feynman se le prohibió entrar en ciertas instalaciones nucleares; abría cajas fuertes y violaba otras reglas como broma para revelar deficiencias en la seguridad. [40]
En 1971, un incendio deliberado causó daños por valor de entre 5 y 10 millones de dólares en el Indian Point Energy Center de Nueva York. El pirómano resultó ser un trabajador de mantenimiento de la planta. Se han registrado casos de sabotaje por parte de trabajadores en muchos otros reactores de Estados Unidos: en la central nuclear de Zion (1974), la central nuclear de Quad Cities , la central nuclear de Peach Bottom , la central nuclear de Fort St. Vrain , la central nuclear de Trojan (1974), la central nuclear de Browns Ferry (1980) y la central nuclear de Beaver Valley (1981). Muchos reactores en el extranjero también han registrado casos de sabotaje por parte de trabajadores. Se han producido presuntos incendios provocados en Estados Unidos y en el extranjero. [22]
En 1998, un grupo de trabajadores de una de las mayores instalaciones de armas nucleares de Rusia intentó robar 18,5 kilogramos de uranio altamente enriquecido, suficiente para una bomba. [22]
Se puede argumentar que todo el programa nuclear de Pakistán se puso en marcha gracias a un sabotaje interno. Tras la primera prueba de armas nucleares de la India, el científico de URENCO AQ Khan escribió una carta al primer ministro paquistaní, Zulfiqar Ali Bhutto , en la que ofrecía ayuda para poner en marcha un programa de armas nucleares para su país de origen. Poco después de sus conversaciones, Khan empezó a entregar instrucciones y planos a Pakistán, a los que tuvo acceso gracias a su trabajo de traducción de los sofisticados diseños de las centrífugas G-1 y G-2 del alemán al holandés. Khan también adquirió de URENCO la experiencia esencial para la gestión de las operaciones de centrifugación, que más tarde transmitiría a los científicos de Pakistán. Cuando sus compañeros de trabajo en URENCO empezaron a sospechar que algo estaba pasando, Khan ya había huido de vuelta a su seguridad garantizada en Pakistán. Después de sólo seis años, Khan dijo que sus plantas estaban "produciendo cantidades sustanciales de uranio". [41] Debido a su ayuda para conseguir que Pakistán consiguiera los planos necesarios para empezar a enriquecer uranio dentro de sus fronteras, Khan es considerado ampliamente como "el padre del programa de armas nucleares de Pakistán". [42]
Varios actos de desobediencia civil realizados desde 1980 por el grupo pacifista Plowshares han demostrado cómo se pueden penetrar las instalaciones de armas nucleares, y las acciones del grupo representan extraordinarias violaciones de la seguridad en las plantas de armas nucleares de los Estados Unidos. El 28 de julio de 2012, tres miembros de Plowshares atravesaron las vallas del Complejo de Seguridad Nacional Y-12 en Oak Ridge, Tennessee, que fabrica armas nucleares estadounidenses y almacena uranio altamente enriquecido. El grupo pintó mensajes de protesta, colgó pancartas y salpicó sangre . [3]
La Administración Nacional de Seguridad Nuclear ha reconocido la gravedad de la acción de Plowshares de 2012, en la que los manifestantes entraron a una zona de alta seguridad de la planta, y ha calificado la infracción de seguridad de "sin precedentes". Desde entonces, el contratista de seguridad independiente, WSI, ha estado en "paro de seguridad" durante una semana, interrumpiendo la producción de armas y dando un curso de actualización obligatorio a todo el personal de seguridad. [3]
Los expertos en políticas de no proliferación están preocupados por la relativa facilidad con la que estos manifestantes desarmados y poco sofisticados podrían atravesar una valla y entrar en el centro de la instalación. Esto es una prueba más de que la seguridad nuclear (el aseguramiento del uranio y el plutonio altamente enriquecidos) debería ser una prioridad máxima para impedir que los grupos terroristas adquieran material para fabricar bombas nucleares. Estos expertos han cuestionado "el uso de contratistas privados para proporcionar seguridad en instalaciones que fabrican y almacenan el material militar más peligroso del gobierno". [3]
En 2010, se produjo una violación de la seguridad en una base de la Fuerza Aérea belga que poseía ojivas nucleares estadounidenses. El incidente implicó a seis activistas antinucleares que ingresaron a la base aérea de Kleine Brogel . Los activistas permanecieron en la base cubierta de nieve durante unos 20 minutos, antes de ser arrestados. Un evento similar ocurrió en 2009. [43]
El 5 de diciembre de 2011, dos activistas antinucleares violaron el perímetro de la central nuclear de Cruas en Francia, escapando a la detección durante más de 14 horas, mientras publicaban vídeos de su sentada en Internet. [44]
Stuxnet es un gusano informático descubierto en junio de 2010 que se cree que fue creado por Estados Unidos e Israel para atacar las instalaciones nucleares de Irán. [8] Desactivaba los dispositivos de seguridad, lo que hacía que las centrifugadoras giraran sin control. Stuxnet se propaga inicialmente a través de Microsoft Windows y tiene como objetivo los sistemas de control industrial de Siemens . Si bien no es la primera vez que los piratas informáticos atacan los sistemas industriales, [45] es el primer malware descubierto que espía y subvierte los sistemas industriales, [46] y el primero en incluir un rootkit de controlador lógico programable (PLC). [47] [48]
Diferentes variantes de Stuxnet atacaron a cinco organizaciones iraníes, [49] con sospechas generalizadas de que el objetivo probable era la infraestructura de enriquecimiento de uranio en Irán ; [50] [51] Symantec señaló en agosto de 2010 que el 60% de los ordenadores infectados en todo el mundo estaban en Irán. [52] Siemens afirmó que el gusano no ha causado ningún daño a sus clientes, [53] pero el programa nuclear de Irán , que utiliza equipos embargados de Siemens adquiridos en secreto, ha sido dañado por Stuxnet. [54] [55] Kaspersky Lab concluyó que el sofisticado ataque sólo podría haberse llevado a cabo "con el apoyo de un estado nación". [56]
En 2007, el Laboratorio Nacional de Idaho llevó a cabo el Experimento Aurora para demostrar cómo un ciberataque podía destruir los componentes físicos de la red eléctrica. [57] El experimento utilizó un programa informático para abrir y cerrar rápidamente los disyuntores de un generador diésel desfasados respecto del resto de la red y hacer que explotara. Esta vulnerabilidad se conoce como Vulnerabilidad Aurora .
La cantidad y sofisticación de los ataques cibernéticos está aumentando. Los ordenadores del operador de la planta nuclear de Corea del Sur ( KHNP ) fueron pirateados en diciembre de 2014. Los ataques cibernéticos implicaron miles de correos electrónicos de phishing que contenían código malicioso y se robó información. [9] No se pirateó nada importante en la planta, por lo que el grupo no pudo amenazar el funcionamiento del reactor. La divulgación de archivos de personal y datos comerciales no compromete la seguridad nuclear, incluso si avergüenza a la empresa. [58]
En diciembre de 2017 se informó que los sistemas de seguridad de una central eléctrica no identificada, que se cree que se encuentra en Arabia Saudita, se vieron comprometidos cuando la tecnología de seguridad industrial Triconex, fabricada por Schneider Electric SE, fue el objetivo de lo que se cree que fue un ataque patrocinado por el estado. La empresa de seguridad informática Symantec afirmó que el malware, conocido como Triton, explotó una vulnerabilidad en las computadoras que ejecutaban el sistema operativo Microsoft Windows . [59]
En abril de 2022, Taiwan News informó que un hacker afiliado a Anonymous , Cyber Anakin, había contraído COVID-19 y, en menos de cinco días, durante la "Operación Ira de Anakin: Sin tiempo para morir", hackeó interfaces de plantas de energía nuclear en China , junto con otros sistemas informáticos como sitios web gubernamentales, sistemas de gestión agrícola, interfaces de seguridad de minas de carbón e interfaces satelitales, como actos de represalia. [60]
La densidad de población es un elemento crítico a través del cual se deben evaluar los riesgos, dice Laurent Stricker, ingeniero nuclear y presidente de la Asociación Mundial de Operadores Nucleares : [61]
La planta KANUPP en Karachi, Pakistán , es la que tiene más habitantes (8,2 millones) en un radio de 30 kilómetros, aunque sólo tiene un reactor relativamente pequeño con una potencia de 125 megavatios. Sin embargo, a continuación en la lista se encuentran plantas mucho más grandes: la planta Kuosheng de Taiwán , de 1.933 megavatios, con 5,5 millones de personas en un radio de 30 kilómetros, y la planta Chin Shan de 1.208 megavatios , con 4,7 millones; ambas zonas incluyen la ciudad capital de Taipei . [61]
Se ha obligado o aconsejado a 172.000 personas que viven en un radio de 30 kilómetros de la central nuclear de Fukushima Daiichi que evacuen la zona. En términos más generales, un análisis de 2011 realizado por Nature y la Universidad de Columbia muestra que unas 21 centrales nucleares tienen poblaciones superiores a un millón de habitantes en un radio de 30 kilómetros, y seis centrales tienen poblaciones superiores a tres millones en ese radio. [61]
Sin embargo, los planes gubernamentales para la ubicación remota de plantas nucleares en áreas rurales y la transmisión de electricidad mediante líneas de corriente continua de alto voltaje a regiones industriales mejorarían la seguridad.
Por otra parte, la seguridad de una planta nuclear correría un riesgo elevado durante un evento de pulso electromagnético natural o provocado por el hombre y el consiguiente desorden civil en las zonas circundantes.
En su libro Accidentes normales , Charles Perrow afirma que los sistemas de reactores nucleares complejos y estrechamente acoplados de la sociedad están sujetos a fallos múltiples e inesperados. Estos accidentes son inevitables y no se pueden evitar mediante diseño. [62]
En el libro Brittle Power de 2003 , Amory Lovins habla sobre la necesidad de un sistema energético resistente y seguro:
La base de un sistema energético seguro es que, en primer lugar, se necesite menos energía y, después, se obtenga de fuentes que son inherentemente invulnerables porque son diversas, dispersas, renovables y principalmente locales. Son seguras no porque sean estadounidenses, sino por su diseño. Cualquier sistema energético altamente centralizado (gasoductos, plantas nucleares, refinerías) invita a ataques devastadores, pero las alternativas invulnerables no fallan, ni pueden hacerlo, a gran escala. [63]
{{cite book}}
: CS1 maint: varios nombres: lista de autores ( enlace )