stringtranslate.com

Espionaje nuclear

El espionaje nuclear es la entrega intencionada de secretos de Estado sobre armas nucleares a otros Estados sin autorización ( espionaje ). Ha habido muchos casos de espionaje nuclear conocidos a lo largo de la historia de las armas nucleares y muchos casos de espionaje sospechoso o presunto. Debido a que las armas nucleares generalmente se consideran uno de los secretos de Estado más importantes, todas las naciones con armas nucleares tienen restricciones estrictas contra la entrega de información relacionada con el diseño de armas nucleares , arsenales, sistemas de lanzamiento y despliegue. Los Estados también tienen limitada su capacidad para hacer pública la información sobre armas nucleares por los acuerdos de no proliferación .

Espías soviéticos en el Proyecto Manhattan

Se considera que Klaus Fuchs fue el más valioso de los espías atómicos durante el Proyecto Manhattan .
Un dibujo de un diseño de arma nuclear de implosión realizado por David Greenglass , que ilustra lo que supuestamente les dio a los Rosenberg para que lo transmitieran a la Unión Soviética.

Durante el Proyecto Manhattan , el esfuerzo conjunto de Estados Unidos , el Reino Unido y Canadá durante la Segunda Guerra Mundial para crear las primeras armas nucleares, hubo muchos casos de espionaje nuclear en los que los científicos o técnicos del proyecto canalizaron información sobre el desarrollo y el diseño de bombas a la Unión Soviética . A estas personas se las suele denominar los Espías Atómicos , y su trabajo continuó hasta principios de la Guerra Fría . Debido a que la mayoría de estos casos se hicieron muy conocidos en el contexto de la década anticomunista de 1950, ha habido una disputa de larga data sobre los detalles exactos de estos casos, aunque parte de esto se resolvió con la publicación de las transcripciones del proyecto Venona , que eran mensajes interceptados y descifrados entre agentes soviéticos y el gobierno soviético. Sin embargo, algunas cuestiones siguen sin resolverse.

Los más destacados de ellos incluyen:

Si bien los espías mencionados anteriormente se han vuelto tristemente célebres por sus acciones, en los últimos años se han identificado más espías de Los Álamos debido, en parte, a que el FBI publicó documentos que antes estaban clasificados. Otros espías se han vuelto más conocidos después de haber sido ignorados por los historiadores.

Estos incluyen:

La mayoría de los espías soviéticos fueron condenados debidamente, pero varios evadieron la acusación por falta de pruebas. En el caso de Arthur Adams, el FBI lo vigiló durante muchos años antes de escapar a la Unión Soviética. El FBI tenía una causa probable de que Adams estuviera involucrado en espionaje, pero carecía de pruebas para proceder en su contra. Lo mismo sucedió con su socio Clarence Hiskey, que pudo vivir el resto de su vida en los Estados Unidos a pesar de que el FBI lo interrogó varias veces. Oscar Seborer fue el caso más frecuente de este tipo de espías, ya que su participación no se descubrió hasta décadas después de que terminara su trabajo de espionaje. Se seguirán encontrando documentos y se hará pública más información sobre estos espías y otros posibles saboteadores.

Israel

En 1986, un ex técnico, Mordechai Vanunu , de la instalación nuclear israelí cercana a Dimona , reveló a la prensa británica información sobre el programa de armas nucleares israelí , lo que confirmó la idea generalizada de que Israel tenía un programa y un arsenal de armas nucleares avanzados y secretos. Israel nunca ha reconocido ni negado tener un programa de armas, y Vanunu fue secuestrado y llevado clandestinamente a Israel, donde fue juzgado a puerta cerrada y condenado por traición y espionaje.

Se debate si Vanunu realmente estuvo involucrado en espionaje, per se: Vanunu y sus partidarios sostienen que debería ser considerado un denunciante (alguien que estaba exponiendo una práctica secreta e ilegal), mientras que sus oponentes lo ven como un traidor y su divulgación de información como una ayuda a los enemigos del Estado israelí. Vanunu no divulgó de inmediato su información y fotos al salir de Israel, y viajó durante aproximadamente un año antes de hacerlo. La política del caso es muy discutida.

Porcelana

La información de diseño de la ojiva W88 , una variante miniaturizada del diseño Teller-Ulam , fue supuestamente robada por agentes de la República Popular de China.

En un informe de 1999 del Comité Selecto de la Cámara de Representantes de los Estados Unidos sobre Seguridad Nacional y Asuntos Militares/Comerciales de los Estados Unidos con la República Popular China, presidido por el representante Christopher Cox (conocido como el Informe Cox ), se reveló que las agencias de seguridad estadounidenses creían que existe un espionaje nuclear en curso por parte de la República Popular China (RPC) en los laboratorios de diseño de armas nucleares de los Estados Unidos, especialmente el Laboratorio Nacional de Los Álamos , el Laboratorio Nacional Lawrence Livermore , el Laboratorio Nacional Oak Ridge y los Laboratorios Nacionales Sandia . Según el informe, la RPC había "robado información clasificada sobre todas las ojivas termonucleares más avanzadas de los Estados Unidos" desde la década de 1970, incluido el diseño de ojivas termonucleares miniaturizadas avanzadas (que pueden usarse en armas MIRV ), la bomba de neutrones y "códigos de armas" que permiten simulaciones por computadora de pruebas nucleares (y permiten a la RPC avanzar en el desarrollo de sus armas sin probarse a sí misma). Estados Unidos aparentemente no estaba al tanto de esto hasta 1995.

Las investigaciones descritas en el informe condujeron finalmente al arresto de Wen Ho Lee , un científico de Los Alamos, acusado inicialmente de proporcionar información sobre armas a la República Popular China. Sin embargo, el caso contra Lee acabó fracasando y finalmente se le acusó únicamente de manipulación indebida de datos. Otras personas y grupos arrestados o multados fueron el científico Peter Lee (sin relación), que fue arrestado por supuestamente haber entregado secretos de radares submarinos a China, y Loral Space & Communications y Hughes Electronics, que dieron a China secretos de misiles. No se han realizado más arrestos relacionados con el robo de los diseños nucleares. El asunto fue un escándalo considerable en su momento.

Pakistán

Entre 1991 y 1993, durante el gobierno de la primera ministra Benazir Bhutto , una dirección operativa del Servicio de Inteligencia Conjunta (JIM) del ISI llevó a cabo operaciones muy exitosas en la Unión Soviética . Esta dirección consiguió material nuclear mientras muchos de sus agentes estaban destinados como agregados de defensa en la embajada de Pakistán en Moscú ; y al mismo tiempo obtuvo otros materiales de Rumania , Albania , Polonia y la ex Checoslovaquia . [4]

En enero de 2004, el Dr. Abdul Qadeer Khan confesó haber vendido tecnología restringida a Libia , Irán y Corea del Norte . Según su testimonio y los informes de las agencias de inteligencia, vendió diseños de centrifugadoras de gas (utilizadas para el enriquecimiento de uranio ) y vendió las propias centrifugadoras a estos tres países. Anteriormente se había señalado a Khan de haber tomado diseños de centrifugadoras de gas de una empresa de enriquecimiento de uranio de los Países Bajos ( URENCO ), que utilizó para poner en marcha el propio programa de armas nucleares de Pakistán. El 5 de febrero de 2004, el presidente de Pakistán, el general Pervez Musharraf , anunció que había indultado a Khan. El gobierno de Pakistán afirma que no tuvo ninguna participación en el espionaje, pero se niega a entregar a Khan para que sea interrogado por el Organismo Internacional de Energía Atómica .

Irán

Cuando se piensa en el futuro del espionaje nuclear, todos los dedos apuntan a Irán . Sus aspiraciones de obtener armas nucleares se remontan a la década de 1970. Esas aspiraciones sólo se hicieron más fuertes en la década de 1980, cuando estalló la guerra entre Irán e Irak . Esto llevó a que la investigación nuclear se convirtiera en una prioridad importante no sólo a nivel gubernamental, sino también a nivel privado. Irán ha declarado que su razón de ser para la investigación nuclear es únicamente para fines no militares, como avances agrícolas, médicos e industriales. [5]

A las potencias mundiales no les gusta que se añadan más países con la posibilidad de crear armas nucleares. Debido a esto, las potencias mundiales hicieron acuerdos con Irán que llevaron a la detención de la investigación nuclear en la década de 2010. Esto no duró mucho antes de que el OIEA comenzara a obtener lecturas de pruebas que mostraban que Irán había enriquecido uranio en más del ochenta por ciento. Este es un enriquecimiento mayor que la pequeña bomba que se utilizó en Hiroshima , que estaba justo al ochenta por ciento. Eso le hizo saber al mundo que Irán tenía la capacidad de enriquecer a un nivel lo suficientemente grande como para producir un arma nuclear funcional. La otra cosa que necesitarían es una bomba funcional diseñada que sea más fácil de robar que de descubrir. Esto lo han demostrado la Unión Soviética , China y Pakistán . [5]

Irán nuclear

Las formas de cometer espionaje se han multiplicado con el aumento de la dependencia de la tecnología. Esta venerabilidad es donde una nación como Irán puede beneficiarse. Tienen uno de los mejores arsenales cibernéticos del mundo, y solo sigue creciendo. Esto les permite realizar ciberataques como lo ha hecho Corea del Norte para obtener acceso a los planes de armas nucleares o para obtenerlos como rescate. Estados Unidos e Israel serían objetivos probables de un ataque de ciberespionaje por parte de Irán debido a su ataque anterior a Irán. El ataque de Estados Unidos e Israel fue un malware llamado Stuxnet que se vendió a Irán y que finalmente causó graves daños a su programa nuclear. Hay otras razones por las que se cree que Irán puede usar ciberataques para adquirir el eslabón perdido en el desarrollo de sus armas nucleares. Esto se debe a que han utilizado ciberataques antes incluso en Estados Unidos con respecto al ataque a JPMorgan . Este ataque fue vinculado a siete iraníes por el Departamento de Justicia de los Estados Unidos . [6] Esta nueva era de la tecnología brinda a lugares como Irán la oportunidad de tomar represalias. La forma más peligrosa de tomar represalias es cometer espionaje para adquirir diseños de armas nucleares que funcionen. Esto probablemente conducirá a un aumento de la investigación de armas nucleares en los países vecinos. Esto es peligroso debido a los desacuerdos religiosos en la zona entre los musulmanes suníes (Egipto) y chiítas (Irán) . [5]

Este nuevo aspecto cibernético del espionaje ha llevado a muchos países que poseen armas nucleares a realizar esfuerzos para rastrear sus sistemas en busca de puntos débiles donde los hay. Algunos países incluso han comenzado a invertir dinero en programas de ciberdefensa, como el Reino Unido, que destina anualmente dos mil millones de dólares a un sistema de ciberdefensa en un intento de mantener protegidos sus activos. El espionaje se ha vuelto más fácil con una nueva vía para acceder a información privada, pero también se ha vuelto más difícil de prevenir. [6]

India

El camino de la India para convertirse en una potencia nuclear comenzó con una detonación nuclear exitosa durante la operación conocida como Smiling Buddha en 1974. El nombre oficial del proyecto era Pokhran-I . No fue hasta el 13 de mayo de 1998 que se detonó Pokhran-II , el siguiente gran desarrollo del programa de armas nucleares de la India. Consistía en una bomba de fusión y cuatro bombas de fisión. Esto llevó al entonces Primer Ministro Atal Bihari Vajpayee a declarar oficialmente a la India como una potencia nuclear. Sin embargo, la India se involucró en los negocios nucleares del mundo mucho antes de eso.

Un pellet de Pu-283, como los que se utilizan en los generadores termoeléctricos de radioisótopos (RTG)

La India participó en la asistencia al espionaje entre Estados Unidos y China en octubre de 1965. La CIA reclutó a 14 escaladores estadounidenses para escalar Nanda Devi y, trabajando en cooperación con la Oficina de Inteligencia de la India , planeó con éxito la Misión de Plutonio de Nanda Devi . [7] El objetivo de la misión era que los 14 escaladores trabajaran al unísono para colocar un generador termoeléctrico de radioisótopos (RTG), alimentando un detector en la cima de Nanda Devi, permitiendo así a Estados Unidos espiar a China. Más específicamente, la provincia de Xinjiang . Esto se debió a la falta de inteligencia que Estados Unidos tenía sobre las capacidades nucleares chinas durante la guerra de Vietnam . En última instancia, la misión fracasó debido a que uno de los generadores se perdió durante una tormenta de nieve. Sin embargo, esta misión fallida ha tenido un impacto duradero en la región. La nieve de la montaña llega al Ganges , un río crucial para la supervivencia y la vida diaria de millones de personas que viven en esta región. Se cree que el generador fue arrastrado montaña abajo por una avalancha. [8] El río también tiene una gran importancia religiosa y espiritual para los hindúes, que lo adoran como el Ganges . La CIA, al saber que se estaba perdiendo material radiactivo, envió a los escaladores de regreso a la zona para buscar el generador en 1966. Este intento no tuvo éxito. En 1967 se envió un nuevo generador con los escaladores y se colocó en la cima del pico de Nanda Kot . Esta misión fue un éxito y Estados Unidos pudo espiar la región china.

El 30 de octubre de 2019, la Corporación de Energía Nuclear de la India (NPCIL) hizo un anuncio oficial de que la planta de energía nuclear de Kudankulam en Tamil Nadu fue víctima de un ciberataque. [9] El ataque ocurrió a principios de ese año en septiembre, pero la NPCIL dudó en hacer pública la noticia, afirmando que un ciberataque a la instalación no era posible. El perpetrador solo atacó una computadora. No está claro qué información fue robada en ese momento, pero los altos funcionarios relacionados con el incidente no están convencidos de que se puedan prevenir futuros ataques. Se ha discutido sobre la especulación sobre el perpetrador, específicamente sobre qué tipo de malware se utilizó para piratear el sistema. El malware, conocido como "Dtrack", tiene similitudes con los ataques de Corea del Norte . [10] Esto los convierte en un posible objetivo, especialmente con su pasado de otros ataques de malware.

Véase también

Referencias

  1. ^ "Theodore Hall - Museo Nuclear". Museo Nuclear AHF . Consultado el 6 de mayo de 2024 .
  2. ^ Klehr, Harvey; Haynes, John Earl (18 de abril de 2024). "La historia no contada del primer espía nuclear con base en Estados Unidos y cómo se salió con la suya". The MIT Press Reader . Consultado el 6 de mayo de 2024 .
  3. ^ Carr, Alan Brady (9 de abril de 2020). «Oscar Seborer: ¿padre de la bomba atómica soviética?». Laboratorio Nacional de Los Álamos . Archivado desde el original el 24 de diciembre de 2021. Consultado el 5 de mayo de 2024 .{{cite news}}: CS1 maint: bot: original URL status unknown (link)
  4. ^ Raman, B. "LA INTELIGENCIA ENTRE SERVICIOS DE PAKISTÁN (ISI)". Archivado desde el original el 12 de abril de 2006. Consultado el 5 de mayo de 2006 .
  5. ^ abc Albright, David; Stricker, Andrea; Wood, Houston (29 de julio de 2013). "El futuro del comercio nuclear ilícito: cómo mitigar la amenaza". Fort Belvoir, VA. doi :10.21236/ada585980. hdl : 10945/36938 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  6. ^ ab "Guerra cibernética: Irán abre un nuevo frente". Financial Times . 2016-04-26 . Consultado el 2023-04-26 .
  7. ^ Times, William Borders Especial para The New York (18 de abril de 1978). "Desai dice que el equipo estadounidense-indio perdió equipo de espionaje atómico". The New York Times . ISSN  0362-4331 . Consultado el 29 de abril de 2023 .
  8. ^ O'Toole, Thomas (13 de abril de 1978). "La CIA instaló dispositivos de espionaje nuclear en el Himalaya". Washington Post . ISSN  0190-8286 . Consultado el 29 de abril de 2023 .
  9. ^ "Ataque cibernético en planta nuclear india | Asociación de Control de Armas" www.armscontrol.org . Consultado el 29 de abril de 2023 .
  10. ^ Wall, Tyler (4 de agosto de 2022). "Ataque de antaño: una planta de energía nuclear india es víctima de políticas obsoletas". Pulso de ciberseguridad industrial . Consultado el 29 de abril de 2023 .
Proyecto Manhattan
Israel
República Popular China
Pakistán

Irán

India