stringtranslate.com

Vulnerabilidad de las centrales nucleares a los ataques

La vulnerabilidad de las centrales nucleares a ataques deliberados es motivo de preocupación en el ámbito de la seguridad nuclear . Las centrales nucleares , los reactores de investigación civiles, ciertas instalaciones de combustible naval, las plantas de enriquecimiento de uranio , las plantas de fabricación de combustible e incluso, potencialmente, las minas de uranio son vulnerables a ataques que podrían provocar una contaminación radiactiva generalizada . La amenaza de ataque es de varios tipos generales: ataques terrestres tipo comando contra equipos que, si se desactivan, podrían provocar la fusión del núcleo del reactor o la dispersión generalizada de radiactividad; ataques externos, como el choque de un avión contra un complejo de reactores, o ataques cibernéticos. [1]

La Comisión del 11 de septiembre de los Estados Unidos ha dicho que las centrales nucleares eran objetivos potenciales considerados originalmente para los ataques del 11 de septiembre de 2001. Si los grupos terroristas pudieran dañar lo suficiente los sistemas de seguridad como para causar una fusión del núcleo en una planta de energía nuclear, y/o dañar lo suficiente las piscinas de combustible gastado , tal ataque podría conducir a una contaminación radiactiva generalizada. La Federación de Científicos Estadounidenses ha dicho que si el uso de la energía nuclear se va a expandir significativamente, las instalaciones nucleares tendrán que ser extremadamente seguras contra ataques que podrían liberar cantidades masivas de radiactividad a la comunidad. Los nuevos diseños de reactores tienen características de seguridad nuclear pasiva , que pueden ayudar. En los Estados Unidos, la Comisión Reguladora Nuclear lleva a cabo ejercicios de "Fuerza sobre Fuerza" en todos los sitios de las plantas de energía nuclear al menos una vez cada tres años. [1]

Los reactores nucleares se han convertido en objetivos preferidos durante los conflictos militares y, en las últimas tres décadas, han sido atacados repetidamente durante ataques aéreos militares, ocupaciones, invasiones y campañas. [2] Varios actos de desobediencia civil desde 1980 por parte del grupo pacifista Plowshares han demostrado cómo se pueden penetrar las instalaciones de armas nucleares, y las acciones del grupo representan extraordinarias violaciones de la seguridad en las plantas de armas nucleares en los Estados Unidos. La Administración Nacional de Seguridad Nuclear ha reconocido la gravedad de la acción de Plowshares de 2012. Los expertos en políticas de no proliferación han cuestionado "el uso de contratistas privados para brindar seguridad en las instalaciones que fabrican y almacenan el material militar más peligroso del gobierno". [3] Los materiales de armas nucleares en el mercado negro son una preocupación mundial, [4] [5] y existe preocupación por la posible detonación de una bomba sucia por parte de un grupo militante en una gran ciudad. [6] [7]

La cantidad y sofisticación de los ataques cibernéticos está aumentando. Stuxnet es un gusano informático descubierto en junio de 2010 que se cree que fue creado por Estados Unidos e Israel para atacar las instalaciones de enriquecimiento de uranio de Irán . Causó daños importantes a las instalaciones al operar las centrifugadoras de manera errática e involuntaria. [8] Las computadoras del operador de la planta nuclear de Corea del Sur ( KHNP ) fueron pirateadas en diciembre de 2014. Los ataques cibernéticos implicaron miles de correos electrónicos de phishing que contenían código malicioso y se robó información. [9] Ninguno de estos ataques involucró directamente a los reactores nucleares o sus instalaciones.

Ataques militares

Los reactores nucleares se convierten en objetivos preferidos durante los conflictos militares y, durante las últimas tres décadas, han sido atacados repetidamente durante ataques aéreos militares, ocupaciones, invasiones y campañas: [2]

Vulnerabilidades de los reactores nucleares y de los vertederos de residuos en zonas de guerra

Los riesgos de los sistemas de energía nuclear no se limitan a los bombardeos deliberados de plantas de energía nuclear o cerca de ellas; los sistemas de energía nuclear dentro de zonas de guerra en general tienen varias vulnerabilidades adicionales. Los bombardeos deliberados o no intencionales de sitios de desechos radiactivos o cerca de ellos [15] son ​​otra preocupación. Estos riesgos se han vuelto más claros durante la invasión rusa de Ucrania en 2022. Por ejemplo, cuando las fuerzas rusas ocuparon la planta nuclear inactiva de Chernóbil , todavía se necesitaba "una cuadrilla de trabajadores para mantenerla y monitorearla para evitar más incidentes nucleares" y antes de la ocupación, la fatiga de los trabajadores, a los que no se les puede permitir entrar y salir libremente, puede hacer que sea más probable que se cometan errores. [16] [17] [18]

Terrorismo nuclear

El Centro de Investigación de la Comisión Europea (JRC) investigó en la primavera de 2021 en un informe y concluyó que el riesgo terrorista de las centrales nucleares es extremadamente pequeño y que incluso un terrorismo exitoso tendrá consecuencias relativamente insignificantes. El JRC considera que las centrales hidroeléctricas y las presas y las infraestructuras de petróleo y gas plantean un riesgo terrorista significativamente mayor, aunque este sigue siendo un escenario hipotético extremadamente improbable [19].

El físico estadounidense y crítico de energía nuclear Amory Lovins escribió en su libro de 1982 Brittle Power que Estados Unidos ha funcionado durante décadas con energía "frágil" (que se rompe fácilmente por accidente o por malicia) y que esto plantea una amenaza grave y creciente a la seguridad nacional, la vida y la libertad. [20] Lovins afirma que estas vulnerabilidades se están explotando cada vez más. Su libro documenta muchos ataques importantes a instalaciones energéticas, fuera de una guerra, en 40 países y, dentro de los Estados Unidos, en unos 24 estados. [21] Después del 11 de septiembre, reeditó este libro.

Lovins afirma además que en 1966, 20 barras de combustible de uranio natural fueron robadas de la central nuclear de Bradwell en Inglaterra, y en 1971, cinco más fueron robadas en la central nuclear de Wylfa . En 1971, un intruso hirió a un vigilante nocturno en el reactor Yankee de Vermont en los EE. UU. El edificio del reactor de la Universidad de Nueva York fue asaltado en 1972, al igual que el edificio de almacenamiento de combustible de la central nuclear de Oconee en 1973. En 1975, los trabajadores de la planta de plutonio Kerr McGee robaron platino por valor de miles de dólares y se lo llevaron a casa. En 1975, en la central nuclear de Biblis en Alemania, un miembro del Parlamento demostró la falta de seguridad al llevar una bazuca a la planta debajo de su abrigo. [22]

Las plantas nucleares fueron diseñadas para resistir terremotos, huracanes y otros fenómenos naturales extremos. Pero los ataques deliberados que involucraban grandes aviones de pasajeros cargados de combustible, como los que se estrellaron contra el World Trade Center y el Pentágono , no se tuvieron en cuenta cuando se determinaron los requisitos de diseño para la flota de reactores actual. Fue en 1972 cuando tres secuestradores tomaron el control de un vuelo de pasajeros nacional a lo largo de la costa este de los EE. UU. y amenazaron con estrellar el avión contra una planta de armas nucleares estadounidense en Oak Ridge, Tennessee. El avión llegó a estar a 8.000 pies sobre el lugar antes de que se cumplieran las demandas de los secuestradores. [23] [24]

En febrero de 1993, un hombre pasó con su coche por delante de un puesto de control en la planta nuclear de Three Mile Island y luego atravesó una puerta de entrada. Finalmente, estrelló el coche contra una puerta de seguridad y entró en el edificio de la turbina del reactor de la Unidad 1. El intruso, que tenía antecedentes de enfermedad mental, se escondió en un edificio y no fue detenido hasta cuatro horas después. Stephanie Cooke pregunta: "¿Y si hubiera sido un terrorista armado con una bomba de relojería?" [25]

El material fisible puede ser robado de las plantas nucleares y esto puede promover la propagación de armas nucleares. Muchos grupos terroristas están ansiosos por adquirir el material fisible necesario para fabricar un dispositivo nuclear rudimentario, o una bomba sucia . Los materiales para armas nucleares en el mercado negro son una preocupación mundial, [4] [5] y existe preocupación por la posible detonación de un arma nuclear pequeña y rudimentaria por un grupo militante en una gran ciudad, con pérdidas significativas de vidas y propiedades. [6] [7] Se teme que un grupo terrorista pueda detonar una bomba radiológica o "sucia", compuesta por cualquier fuente radiactiva y un explosivo convencional. El material radiactivo se dispersa por la detonación del explosivo. La detonación de un arma de este tipo no es tan poderosa como una explosión nuclear, pero puede producir una considerable lluvia radiactiva . Alternativamente, un grupo terrorista puede ubicar a algunos de sus miembros, o simpatizantes, dentro de la planta para sabotearla desde adentro. [26]

La base de datos sobre incidentes y tráfico de uranio (ITDB) del OIEA señala 1.266 incidentes notificados por 99 países en los últimos 12 años, incluidos 18 incidentes relacionados con el tráfico de UME o plutonio: [27]

Preparación antiterrorista en Estados Unidos

Los terroristas podrían atacar las centrales nucleares en un intento de liberar contaminación radiactiva a la comunidad. La Comisión del 11 de septiembre de los Estados Unidos ha dicho que las centrales nucleares fueron objetivos potenciales considerados originalmente para los ataques del 11 de septiembre de 2001. Si los grupos terroristas pudieran dañar lo suficiente los sistemas de seguridad como para causar una fusión del núcleo en una central nuclear, y/o dañar lo suficiente las piscinas de combustible gastado, tal ataque podría conducir a una contaminación radiactiva generalizada. Según un informe de 2004 de la Oficina de Presupuesto del Congreso de los Estados Unidos , "los costos humanos, ambientales y económicos de un ataque exitoso a una central nuclear que resulte en la liberación de cantidades sustanciales de material radiactivo al medio ambiente podrían ser grandes". [37] Un ataque a la piscina de combustible gastado de un reactor también podría ser grave, ya que estas piscinas están menos protegidas que el núcleo del reactor. La liberación de radiactividad podría conducir a miles de muertes a corto plazo y un mayor número de muertes a largo plazo. [1]

Si se quiere ampliar significativamente el uso de la energía nuclear, será necesario que las instalaciones nucleares sean extremadamente seguras frente a ataques que podrían liberar cantidades masivas de radiactividad a la comunidad. Los nuevos diseños de reactores tienen características de seguridad pasiva , como la inundación del núcleo del reactor sin intervención activa de los operadores del reactor. Pero estas medidas de seguridad se han desarrollado y estudiado en general en relación con los accidentes, no con el ataque deliberado al reactor por parte de un grupo terrorista. Sin embargo, la Comisión Reguladora Nuclear de los Estados Unidos ahora también exige que las nuevas solicitudes de licencia de reactores consideren la seguridad durante la etapa de diseño. [1]

En los Estados Unidos, la NRC lleva a cabo ejercicios de "fuerza contra fuerza" (FOF, por sus siglas en inglés) en todas las centrales nucleares al menos una vez cada tres años. El ejercicio FOF, que normalmente se lleva a cabo durante tres semanas, "incluye ejercicios de simulación y ejercicios que simulan un combate entre una fuerza adversaria simulada y la fuerza de seguridad del titular de la licencia. En una central nuclear, la fuerza adversaria intenta alcanzar y simular daños a los sistemas y componentes de seguridad clave, definidos como "conjuntos de objetivos" que protegen el núcleo del reactor o la piscina de combustible gastado, que podrían causar una liberación radiactiva al medio ambiente. La fuerza de seguridad del titular de la licencia, a su vez, se interpone para impedir que los adversarios alcancen los conjuntos de objetivos y provoquen así dicha liberación". [1]

En Estados Unidos, las plantas están rodeadas por una doble hilera de vallas altas que se controlan electrónicamente. Los terrenos de la planta están patrullados por una fuerza considerable de guardias armados. [38]

En 2009, un artículo publicado en la revista de la Academia Militar de los Estados Unidos afirmó que las instalaciones nucleares de Pakistán habían sido atacadas por Al Qaeda y los talibanes al menos tres veces. [29] Sin embargo, el entonces Director General de ISPR, Athar Abbas, dijo que las afirmaciones eran "factualmente incorrectas", añadiendo que los sitios eran "instalaciones militares, no instalaciones nucleares". [30] [31] En enero de 2010, se reveló que el ejército estadounidense estaba entrenando a una unidad especializada "para sellar y recuperar" las armas nucleares paquistaníes en caso de que los militantes obtuvieran un dispositivo nuclear o materiales para fabricar uno. Pakistán supuestamente posee alrededor de 160 ojivas nucleares. Los funcionarios estadounidenses se negaron a hablar oficialmente sobre los planes de seguridad estadounidenses. [39]

Sabotaje por parte de personas internas

Los sabotajes internos ocurren con regularidad, porque los que están dentro de la organización pueden observar y sortear las medidas de seguridad. En un estudio sobre los delitos internos, los autores afirmaron repetidamente que el éxito de los delitos internos dependía de la observación y el conocimiento de los perpetradores sobre las vulnerabilidades de seguridad. Desde que comenzó la era atómica , los laboratorios nucleares del Departamento de Energía de los EE. UU. han sido conocidos por sus violaciones generalizadas de las normas de seguridad. Durante el Proyecto Manhattan , al físico Richard Feynman se le prohibió entrar en ciertas instalaciones nucleares; abría cajas fuertes y violaba otras reglas como broma para revelar deficiencias en la seguridad. [40]

En 1971, un incendio deliberado causó daños por valor de entre 5 y 10 millones de dólares en el Indian Point Energy Center de Nueva York. El pirómano resultó ser un trabajador de mantenimiento de la planta. Se ha informado de sabotajes por parte de trabajadores en muchos otros reactores de los Estados Unidos: en la central nuclear de Zion (1974), la central nuclear de Quad Cities , la central nuclear de Peach Bottom , la central nuclear de Fort St. Vrain , la central nuclear de Trojan (1974), la central nuclear de Browns Ferry (1980) y la central nuclear de Beaver Valley (1981). Muchos reactores en el extranjero también han informado de sabotajes por parte de los trabajadores. Se han producido presuntos incendios provocados en los Estados Unidos y en el extranjero. [22]

En 1998, un grupo de trabajadores de una de las mayores instalaciones de armas nucleares de Rusia intentó robar 18,5 kilogramos de uranio altamente enriquecido, suficiente para una bomba. [22]

Se puede argumentar que todo el programa nuclear de Pakistán se puso en marcha gracias a un sabotaje interno. Tras la primera prueba de armas nucleares de la India, el científico de URENCO AQ Khan escribió una carta al primer ministro paquistaní, Zulfiqar Ali Bhutto , en la que ofrecía ayuda para poner en marcha un programa de armas nucleares para su país de origen. Poco después de sus conversaciones, Khan empezó a entregar instrucciones y planos a Pakistán, a los que tuvo acceso gracias a su trabajo de traducción de los sofisticados diseños de las centrífugas G-1 y G-2 del alemán al holandés. Khan también adquirió de URENCO la experiencia esencial para llevar a cabo operaciones de centrifugación, que más tarde transmitiría a los científicos de Pakistán. Cuando sus compañeros de trabajo en URENCO empezaron a sospechar que algo estaba pasando, Khan ya había huido de vuelta a su seguridad garantizada en Pakistán. Después de sólo seis años, Khan dijo que sus plantas estaban "produciendo cantidades sustanciales de uranio". [41] Debido a su ayuda para conseguir que Pakistán consiguiera los planos necesarios para empezar a enriquecer uranio dentro de sus fronteras, Khan es considerado ampliamente como "el padre del programa de armas nucleares de Pakistán". [42]

Desobediencia civil

Varios actos de desobediencia civil realizados desde 1980 por el grupo pacifista Plowshares han demostrado cómo se pueden penetrar las instalaciones de armas nucleares, y las acciones del grupo representan extraordinarias violaciones de la seguridad en las plantas de armas nucleares de los Estados Unidos. El 28 de julio de 2012, tres miembros de Plowshares atravesaron las vallas del Complejo de Seguridad Nacional Y-12 en Oak Ridge, Tennessee, que fabrica armas nucleares estadounidenses y almacena uranio altamente enriquecido. El grupo pintó mensajes de protesta, colgó pancartas y salpicó sangre . [3]

La Administración Nacional de Seguridad Nuclear ha reconocido la gravedad de la acción de Plowshares de 2012, en la que los manifestantes entraron a una zona de alta seguridad de la planta, y ha calificado la violación de seguridad de "sin precedentes". Desde entonces, el contratista de seguridad independiente, WSI, ha estado en "paro de seguridad" durante una semana, interrumpiendo la producción de armas y dando un curso de actualización obligatorio a todo el personal de seguridad. [3]

Los expertos en políticas de no proliferación están preocupados por la relativa facilidad con la que estos manifestantes desarmados y poco sofisticados podrían atravesar una valla y entrar en el centro de la instalación. Esto es una prueba más de que la seguridad nuclear (el aseguramiento del uranio y el plutonio altamente enriquecidos) debería ser una prioridad máxima para impedir que los grupos terroristas adquieran material para fabricar bombas nucleares. Estos expertos han cuestionado "el uso de contratistas privados para proporcionar seguridad en instalaciones que fabrican y almacenan el material militar más peligroso del gobierno". [3]

En 2010, se produjo una violación de la seguridad en una base de la Fuerza Aérea belga que poseía ojivas nucleares estadounidenses. El incidente implicó a seis activistas antinucleares que ingresaron a la base aérea de Kleine Brogel . Los activistas permanecieron en la base cubierta de nieve durante unos 20 minutos, antes de ser arrestados. Un evento similar ocurrió en 2009. [43]

El 5 de diciembre de 2011, dos activistas antinucleares violaron el perímetro de la central nuclear de Cruas en Francia, escapando a la detección durante más de 14 horas, mientras publicaban vídeos de su sentada en Internet. [44]

Ataques cibernéticos

Stuxnet es un gusano informático descubierto en junio de 2010 que se cree que fue creado por Estados Unidos e Israel para atacar las instalaciones nucleares de Irán. [8] Desactivaba los dispositivos de seguridad, lo que hacía que las centrifugadoras giraran sin control. Stuxnet se propaga inicialmente a través de Microsoft Windows y tiene como objetivo los sistemas de control industrial de Siemens . Si bien no es la primera vez que los piratas informáticos atacan los sistemas industriales, [45] es el primer malware descubierto que espía y subvierte los sistemas industriales, [46] y el primero en incluir un rootkit de controlador lógico programable (PLC). [47] [48]

Diferentes variantes de Stuxnet atacaron a cinco organizaciones iraníes, [49] con el probable objetivo de ser la infraestructura de enriquecimiento de uranio en Irán ; [50] [51] Symantec señaló en agosto de 2010 que el 60% de los ordenadores infectados en todo el mundo estaban en Irán. [52] Siemens afirmó que el gusano no ha causado ningún daño a sus clientes, [53] pero el programa nuclear de Irán , que utiliza equipos Siemens embargados adquiridos en secreto, ha sido dañado por Stuxnet. [54] [55] Kaspersky Lab concluyó que el sofisticado ataque sólo podría haberse llevado a cabo "con el apoyo de un estado nación". [56]

En 2007, el Laboratorio Nacional de Idaho llevó a cabo el Experimento Aurora para demostrar cómo un ciberataque podía destruir los componentes físicos de la red eléctrica. [57] El experimento utilizó un programa informático para abrir y cerrar rápidamente los disyuntores de un generador diésel desfasados ​​respecto del resto de la red y hacer que explotara. Esta vulnerabilidad se conoce como Vulnerabilidad Aurora .

La cantidad y sofisticación de los ataques cibernéticos está aumentando. Los ordenadores del operador de la planta nuclear de Corea del Sur ( KHNP ) fueron pirateados en diciembre de 2014. Los ataques cibernéticos implicaron miles de correos electrónicos de phishing que contenían código malicioso y se robó información. [9] No se pirateó nada importante en la planta, por lo que el grupo no pudo amenazar el funcionamiento del reactor. La divulgación de archivos de personal y datos comerciales no compromete la seguridad nuclear, incluso si avergüenza a la empresa. [58]

En diciembre de 2017 se informó que los sistemas de seguridad de una central eléctrica no identificada, que se cree que se encuentra en Arabia Saudita, se vieron comprometidos cuando la tecnología de seguridad industrial Triconex, fabricada por Schneider Electric SE, fue el objetivo de lo que se cree que fue un ataque patrocinado por el estado. La empresa de seguridad informática Symantec afirmó que el malware, conocido como Triton, explotó una vulnerabilidad en las computadoras que ejecutaban el sistema operativo Microsoft Windows . [59]

En abril de 2022, Taiwan News informó que un hacker afiliado a Anonymous , Cyber ​​Anakin, había contraído COVID-19 y, en menos de cinco días, durante la "Operación Ira de Anakin: Sin tiempo para morir", hackeó interfaces de plantas de energía nuclear en China , junto con otros sistemas informáticos como sitios web gubernamentales, sistemas de gestión agrícola, interfaces de seguridad de minas de carbón e interfaces satelitales, como actos de represalia. [60]

Población que rodea las plantas

La densidad de población es un elemento crítico a través del cual se deben evaluar los riesgos, dice Laurent Stricker, ingeniero nuclear y presidente de la Asociación Mundial de Operadores Nucleares : [61]

La planta KANUPP en Karachi, Pakistán , es la que tiene más habitantes (8,2 millones) en un radio de 30 kilómetros, aunque sólo tiene un reactor relativamente pequeño con una potencia de 125 megavatios. Sin embargo, a continuación en la lista se encuentran plantas mucho más grandes: la planta Kuosheng de Taiwán , de 1.933 megavatios, con 5,5 millones de personas en un radio de 30 kilómetros, y la planta Chin Shan de 1.208 megavatios , con 4,7 millones; ambas zonas incluyen la ciudad capital de Taipei . [61]

Se ha obligado o aconsejado a 172.000 personas que viven en un radio de 30 kilómetros de la central nuclear de Fukushima Daiichi que evacuen la zona. En términos más generales, un análisis de 2011 realizado por Nature y la Universidad de Columbia muestra que unas 21 centrales nucleares tienen poblaciones superiores a un millón de habitantes en un radio de 30 kilómetros, y seis centrales tienen poblaciones superiores a tres millones en ese radio. [61]

Sin embargo, los planes gubernamentales para la ubicación remota de plantas nucleares en áreas rurales y la transmisión de electricidad mediante líneas de corriente continua de alto voltaje a regiones industriales mejorarían la seguridad.

Por otra parte, la seguridad de una planta nuclear correría un riesgo elevado durante un pulso electromagnético natural o provocado por el hombre y el consiguiente desorden civil en las zonas circundantes.

Trascendencia

En su libro Accidentes normales , Charles Perrow afirma que los sistemas de reactores nucleares complejos y estrechamente acoplados de la sociedad están sujetos a fallos múltiples e inesperados. Estos accidentes son inevitables y no se pueden evitar mediante diseño. [62]

En el libro Brittle Power de 2003 , Amory Lovins habla sobre la necesidad de un sistema energético resistente y seguro:

La base de un sistema energético seguro es que, en primer lugar, se necesite menos energía y, después, se obtenga de fuentes que son inherentemente invulnerables porque son diversas, dispersas, renovables y principalmente locales. Son seguras no porque sean estadounidenses, sino por su diseño. Cualquier sistema energético altamente centralizado (gasoductos, plantas nucleares, refinerías) invita a ataques devastadores, pero las alternativas invulnerables no fallan, ni pueden hacerlo, a gran escala. [63]

Véase también

Lectura adicional

Referencias

  1. ^ abcde Charles D. Ferguson y Frank A. Settle (2012). "El futuro de la energía nuclear en los Estados Unidos" (PDF) . Federación de Científicos Estadounidenses .
  2. ^ abc Benjamin K. Sovacool (2011). Cuestionando el futuro de la energía nuclear : una evaluación crítica global de la energía atómica , World Scientific, pág. 192.
  3. ^ abcd Kennette Benedict (9 de agosto de 2012). «Desobediencia civil». Boletín de los científicos atómicos .
  4. ^ de Jay Davis. Después de un 11 de septiembre nuclear The Washington Post , 25 de marzo de 2008.
  5. ^ de Brian Michael Jenkins. ¿Un 11 de septiembre nuclear? CNN.com , 11 de septiembre de 2008.
  6. ^ ab Orde Kittrie . Evitar la catástrofe: por qué el Tratado de no proliferación nuclear está perdiendo su capacidad de disuasión y cómo restaurarla Archivado el 7 de junio de 2010 en Wayback Machine. 22 de mayo de 2007, pág. 338.
  7. ^ por Nicholas D. Kristof. Un 11-S nuclear The New York Times , 10 de marzo de 2004.
  8. ^ ab "Expertos legales: el ataque de Stuxnet contra Irán fue un 'acto de fuerza' ilegal". Wired. 25 de marzo de 2013.
  9. ^ ab Penny Hitchin, "Ataques cibernéticos a la industria nuclear", Nuclear Engineering International , 15 de septiembre de 2015.
  10. ^ Estrella Roja Nº19, pág. 10.
  11. ^ Richter, Rodolfo Vicente (2015). «Guerra Revolucionaria en Argentina (1965-1973)» (PDF) . pag. 145 . Consultado el 3 de julio de 2019 .
  12. ^ Cuando Irán bombardeó el reactor nuclear de Irak, la destrucción de Osirak en Irak.
  13. ^ "Historia de MK". Congreso Nacional Africano. Archivado desde el original el 4 de abril de 2007. Consultado el 14 de mayo de 2007 .
  14. ^ "Koeberg: la desafortunada central nuclear sudafricana | IOL News" www.iol.co.za . Consultado el 3 de julio de 2019 .
  15. ^ "Un sitio de eliminación de desechos radiactivos cerca de Kiev fue alcanzado por un ataque aéreo, según funcionarios ucranianos". news.yahoo.com . Consultado el 18 de abril de 2022 .
  16. ^ "La guerra de Rusia en Ucrania plantea riesgos nucleares, advierten los físicos". Noticias de ciencia . 7 de marzo de 2022 . Consultado el 18 de abril de 2022 .
  17. ^ "Reacción de los expertos a los ataques rusos en la central nuclear de Zaporizhia | Science Media Centre" . Consultado el 18 de abril de 2022 .
  18. ^ "Los expertos predicen daños ambientales duraderos por la invasión rusa de Ucrania". ABC News . Consultado el 27 de abril de 2022 .
  19. ^ Clea (7 de abril de 2021). «El JRC concluye que la energía nuclear no causa daños significativos». SNETP . Consultado el 30 de enero de 2024 .
  20. ^ "Brittle Power, Capítulo 1, p. 1" (PDF) . Archivado desde el original (PDF) el 2016-04-02 . Consultado el 2014-02-23 .
  21. ^ "Brittle Power, Capítulo 1, p. 2" (PDF) . Archivado desde el original (PDF) el 2016-04-02 . Consultado el 2014-02-23 .
  22. ^ abc Amory Lovins (2001). Brittle Power (PDF) . págs. 145–146. Archivado desde el original (PDF) el 2 de abril de 2016. Consultado el 23 de febrero de 2014 .
  23. ^ Evaluación de amenazas: las plantas nucleares estadounidenses cercanas a los aeropuertos podrían correr el riesgo de sufrir ataques aéreos (enlace inactivo) Archivado el 10 de noviembre de 2010 en Wayback Machine , Global Security Newswire, 11 de junio de 2003.
  24. ^ Newtan, Samuel Upton (2007). La guerra nuclear 1 y otros grandes desastres nucleares del siglo XX , AuthorHouse, pág. 146.
  25. ^ Stephanie Cooke (19 de marzo de 2011). "La energía nuclear está bajo juicio". CNN.
  26. ^ Frank Barnaby (2007). "Consecuencias de un renacimiento nuclear" (PDF) . Simposio Internacional .
  27. ^ Bunn, Matthew. "Securing the Bomb 2010: Securing All Nuclear Materials in Four Years" (PDF) . Presidente y miembros del Harvard College . Consultado el 28 de enero de 2013 .
  28. ^ ab Bunn, Matthew y el coronel general EP Maslin (2010). "All Stocks of Weapons-Used Nuclear Materials Worldwide Must be Protected Against Global Terrorist Threats" (PDF) . Centro Belfer para la Ciencia y Asuntos Internacionales, Universidad de Harvard . Consultado el 26 de julio de 2012 .
  29. ^ ab Nelson, Dean (11 de agosto de 2009). «Las bases nucleares de Pakistán en la mira de Al Qaeda». The Daily Telegraph . Consultado el 18 de septiembre de 2017 .
  30. ^ ab Walsh, Declan (12 de agosto de 2009). «Pakistán niega que Al Qaeda haya atacado instalaciones nucleares». The Guardian . Consultado el 18 de septiembre de 2017 .
  31. ^ ab "Pakistán niega que militantes hayan atacado instalaciones nucleares". Dawn . 12 de agosto de 2009 . Consultado el 18 de septiembre de 2017 .
  32. ^ "IOL | Noticias de Pretoria".
  33. ^ Washington Post , 20 de diciembre de 2007, artículo de opinión de Micah Zenko
  34. ^ "Los federales esperaban atrapar al experto en armas nucleares de Bin Laden en el complot del atentado contra JFK". Fox News. 4 de junio de 2007.
  35. ^ Dodd, Vikram (14 de noviembre de 2006). "Al Qaeda planea un ataque nuclear contra el Reino Unido, advierten los funcionarios". The Guardian .
  36. ^ "El comienzo de la era del terrorismo nuclear", por Patterson, Andrew J. MD, PhD, Critical Care Medicine , v. 35, págs. 953–954, 2007.
  37. ^ "Vulnerabilidades de la Oficina de Presupuesto del Congreso ante ataques a reactores de energía y material gastado".
  38. ^ US NRC: "Seguridad nuclear: cinco años después del 11 de septiembre". Consultado el 23 de julio de 2007
  39. ^ "Tropas estadounidenses de élite listas para combatir secuestros nucleares paquistaníes", Times
  40. ^ Matthew Bunn y Scott Sagan (2014). "Guía de las peores prácticas ante amenazas internas: lecciones de errores pasados". Academia Estadounidense de las Artes y las Ciencias.
  41. ^ Corera, Gordon (2009). Compras de bombas: proliferación nuclear, inseguridad global y el ascenso y caída de la red AQ Khan. Oxford University Press. ISBN 978-0-19-537523-7.OCLC 461245874  .
  42. ^ Centro START, Universidad de Maryland; MacCalman, Molly (marzo de 2016). "Red de contrabando nuclear de AQ Khan". Revista de seguridad estratégica . 9 (1): 104–118. doi : 10.5038/1944-0472.9.1.1506 . ISSN  1944-0464. S2CID  147883571.
  43. ^ Kevin Dougherty (6 de febrero de 2010). "La violación de una base belga genera preocupaciones nucleares". Stars and Stripes .
  44. ^ Tara Patel (16 de diciembre de 2011). "Las brechas en las plantas de N intensifican el debate en Francia sobre los reactores". Seattle Times .
  45. ^ "Construcción de una planta cibersegura". Siemens. 30 de septiembre de 2010. Archivado desde el original el 21 de abril de 2021. Consultado el 5 de diciembre de 2010 .
  46. ^ Robert McMillan (16 de septiembre de 2010). «Siemens: el gusano Stuxnet afectó a los sistemas industriales». Computerworld. Archivado desde el original el 25 de mayo de 2012. Consultado el 16 de septiembre de 2010 .
  47. ^ "Artículo de última hora: Una mirada en profundidad a Stuxnet". Virus Bulletin.
  48. ^ "El gusano Stuxnet ataca a los ordenadores del personal de una planta nuclear de Irán". BBC News. 26 de septiembre de 2010.
  49. ^ "Se revelan los objetivos y la propagación del virus Stuxnet". BBC News. 15 de febrero de 2011. Consultado el 17 de febrero de 2011 .
  50. ^ Steven Cherry; con Ralph Langner (13 de octubre de 2010). "Cómo Stuxnet está reescribiendo el manual del ciberterrorismo". IEEE Spectrum . Archivado desde el original el 17 de octubre de 2010.
  51. ^ Beaumont, Claudine (23 de septiembre de 2010). «Virus Stuxnet: el gusano «podría estar dirigido contra objetivos iraníes de alto perfil»». Londres: The Daily Telegraph . Consultado el 28 de septiembre de 2010 .
  52. ^ MacLean, William (24 de septiembre de 2010). "ACTUALIZACIÓN 2: Un ciberataque parece tener como objetivo a empresas tecnológicas iraníes". Reuters .
  53. ^ ComputerWorld (14 de septiembre de 2010). «Siemens: el gusano Stuxnet afectó a los sistemas industriales». Computerworld . Consultado el 3 de octubre de 2010 .
  54. ^ "Irán confirma que el gusano Stuxnet detuvo las centrífugas". CBS News . 29 de noviembre de 2010.
  55. ^ Ethan Bronner y William J. Broad (29 de septiembre de 2010). «En un gusano informático, una posible pista bíblica». The New York Times . Consultado el 2 de octubre de 2010 ."Bomba inteligente de software disparada contra planta nuclear iraní: expertos". Economictimes.indiatimes.com. 24 de septiembre de 2010. Consultado el 28 de septiembre de 2010 .
  56. ^ "Kaspersky Lab ofrece información sobre el gusano Stuxnet". Kaspersky . Rusia. 24 de septiembre de 2010.
  57. ^ "Un clic del ratón podría sumir a una ciudad en la oscuridad, dicen los expertos", CNN , 27 de septiembre de 2007. Fuente: http://www.cnn.com/2007/US/09/27/power.at.risk/index.html
  58. ^ "El hackeo de los reactores nucleares de Corea del Sur no supone ningún peligro". Forbes .
  59. ^ Gibbs, Samuel (15 de diciembre de 2017). «Triton: los piratas informáticos destruyen los sistemas de seguridad en un ataque decisivo a una planta de energía». The Guardian . ISSN  0261-3077 . Consultado el 16 de diciembre de 2017 .
  60. ^ Everington, Keoni (12 de abril de 2022). "El ciberataque Anakin de Anonymous ataca 5 sitios web rusos por la guerra en Ucrania | Noticias de Taiwán | 2022-04-12 18:33:00". Noticias de Taiwán . Consultado el 12 de abril de 2022 .
  61. ^ abc Declan Butler (21 de abril de 2011). «Reactores, residentes y riesgo». Nature . 472 (7344): 400–401. doi :10.1038/472400a. PMID  21525903. S2CID  4371109.
  62. ^ Daniel E Whitney (2003). "Accidentes normales de Charles Perrow" (PDF) . Instituto Tecnológico de Massachusetts .
  63. ^ Amory B. Lovins y L. Hunter Lovins. "Terrorismo y tecnología frágil" en Tecnología y el futuro de Albert H. Teich, novena edición, Thomson, 2003, pág. 169.

Enlaces externos