De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La vulnerabilidad de las centrales nucleares a un ataque deliberado es motivo de preocupación en el ámbito de la seguridad nuclear tecnológica y física . Las plantas de energía nuclear , los reactores de investigación civil, ciertas instalaciones de combustible naval, las plantas de enriquecimiento de uranio , las plantas de fabricación de combustible e incluso las minas de uranio potencialmente son vulnerables a ataques que podrían conducir a una contaminación radiactiva generalizada . La amenaza de ataque es de varios tipos generales: ataques terrestres similares a comandos contra equipos que, si se desactivan, podrían provocar la fusión del núcleo del reactor o la dispersión generalizada de radiactividad; y ataques externos, como el choque de un avión contra un complejo de reactores, o ataques cibernéticos. [1]

La Comisión del 11 de septiembre de Estados Unidos ha dicho que las plantas de energía nuclear eran objetivos potenciales originalmente considerados para los ataques del 11 de septiembre de 2001 . Si los grupos terroristas pudieran dañar lo suficiente los sistemas de seguridad como para causar una fusión del núcleo en una planta de energía nuclear, y / o dañar suficientemente las piscinas de combustible gastado, tal ataque podría conducir a una contaminación radiactiva generalizada. La Federación de Científicos Estadounidenses ha dicho que si el uso de la energía nuclear se expandirá significativamente, las instalaciones nucleares deberán estar extremadamente seguras de ataques que podrían liberar cantidades masivas de radiactividad a la comunidad. Los nuevos diseños de reactores tienen características de seguridad nuclear pasiva, lo que puede ayudar. En los Estados Unidos, la Comisión Reguladora Nuclear lleva a cabo ejercicios "Force on Force" en todos los emplazamientos de las centrales nucleares al menos una vez cada tres años. [1]

Los reactores nucleares se convierten en objetivos preferidos durante los conflictos militares y, durante las últimas tres décadas, han sido atacados repetidamente durante ataques aéreos militares, ocupaciones, invasiones y campañas. [2] Varios actos de desobediencia civil desde 1980 por parte del grupo pacifista Ploughhares han demostrado cómo se pueden penetrar las instalaciones de armas nucleares, y las acciones del grupo representan violaciones extraordinarias de la seguridad en las plantas de armas nucleares en los Estados Unidos. La Administración Nacional de Seguridad Nuclear ha reconocido la seriedad de la acción de Arados de 2012. No proliferaciónLos expertos en política han cuestionado "el uso de contratistas privados para brindar seguridad en las instalaciones que fabrican y almacenan el material militar más peligroso del gobierno". [3] Los materiales de armas nucleares en el mercado negro son una preocupación mundial, [4] [5] y existe preocupación por la posible detonación de una bomba sucia por parte de un grupo militante en una ciudad importante. [6] [7]

El número y la sofisticación de los ciberataques va en aumento. Stuxnet es un gusano informático descubierto en junio de 2010 que se cree que fue creado por Estados Unidos e Israel para atacar las instalaciones nucleares de Irán. Apagó los dispositivos de seguridad, lo que provocó que las centrífugas giraran fuera de control. [8] Las computadoras del operador de la planta nuclear de Corea del Sur ( KHNP ) fueron pirateadas en diciembre de 2014. Los ataques cibernéticos involucraron miles de correos electrónicos de phishing que contenían códigos maliciosos y se robaron información. [9]

Ataques a instalaciones nucleares [ editar ]

Los terroristas podrían atacar las plantas de energía nuclear en un intento de liberar contaminación radiactiva en la comunidad. La Comisión del 11 de septiembre de Estados Unidos ha dicho que las plantas de energía nuclear eran objetivos potenciales originalmente considerados para los ataques del 11 de septiembre de 2001 . Si los grupos terroristas pudieran dañar suficientemente los sistemas de seguridad como para causar una fusión del núcleo en una planta de energía nuclear, y / o dañar suficientemente las piscinas de combustible gastado, tal ataque podría conducir a una contaminación radiactiva generalizada. Según un informe de 2004 de la Oficina de Presupuesto del Congreso de EE. UU., "Los costos humanos, ambientales y económicos de un ataque exitoso a una planta de energía nuclear que resulte en la liberación de cantidades sustanciales de material radioactivo al medio ambiente podrían ser enormes". [10] Un ataque a la piscina de combustible gastado de un reactor también podría ser grave, ya que estas piscinas están menos protegidas que el núcleo del reactor. La liberación de radiactividad podría provocar miles de muertes a corto plazo y un mayor número de muertes a largo plazo. [1]

Si el uso de la energía nuclear se expandirá significativamente, las instalaciones nucleares deberán estar extremadamente seguras de ataques que podrían liberar cantidades masivas de radiactividad a la comunidad. Los nuevos diseños de reactores tienen características de seguridad pasiva , como la inundación del núcleo del reactor sin la intervención activa de los operadores del reactor. Pero estas medidas de seguridad generalmente se han desarrollado y estudiado con respecto a los accidentes, no al ataque deliberado al reactor por parte de un grupo terrorista. Sin embargo, la Comisión Reguladora Nuclear de EE. UU. Ahora también requiere nuevas solicitudes de licencia de reactor para considerar la seguridad durante la etapa de diseño. [1]

En los Estados Unidos, la NRC lleva a cabo ejercicios "Force on Force" (FOF) en todas las plantas de energía nuclear (NPP) al menos una vez cada tres años. El ejercicio FOF, que normalmente se lleva a cabo durante 3 semanas, "incluye simulacros de mesa y ejercicios que simulan el combate entre una fuerza adversa simulada y la fuerza de seguridad del titular de la licencia. En una central nuclear, la fuerza adversaria intenta alcanzar y simular daños en los sistemas de seguridad clave y componentes, definidos como "conjuntos de objetivos" que protegen el núcleo del reactor o la piscina de combustible gastado, que podrían causar una descarga radiactiva al medio ambiente. La fuerza de seguridad del titular de la licencia, a su vez, se interpone para evitar que los adversarios alcancen los conjuntos de objetivos y provocando así tal liberación ". [1]

En los EE. UU., Las plantas están rodeadas por una doble hilera de vallas altas que se controlan electrónicamente. Los terrenos de la planta están patrullados por una fuerza considerable de guardias armados. [11]

En 2009, un artículo publicado en la revista de la Academia Militar de West Point alegaba que las instalaciones nucleares de Pakistán habían sido atacadas por al-Qaeda y los talibanes al menos tres veces. [12] Sin embargo, el entonces director general ISPR Athar Abbas dijo que las afirmaciones eran "objetivamente incorrectas", y agregó que los sitios eran "instalaciones militares, no instalaciones nucleares". [13] [14]En enero de 2010, se reveló que el ejército estadounidense estaba entrenando una unidad especializada "para sellar y recuperar" armas nucleares paquistaníes en caso de que los militantes obtuvieran un dispositivo nuclear o materiales que pudieran fabricar uno. Pakistán supuestamente posee alrededor de 160 ojivas nucleares. Los funcionarios estadounidenses se negaron a hablar oficialmente sobre los planes de seguridad estadounidenses. [15]

Ataques militares [ editar ]

Los reactores nucleares se convierten en objetivos preferidos durante los conflictos militares y, durante las últimas tres décadas, han sido atacados repetidamente durante ataques aéreos militares, ocupaciones, invasiones y campañas: [2]

  • El 25 de marzo de 1973, antes de su finalización, la Central Nuclear Atucha I en Argentina fue tomada temporalmente por el Ejército Revolucionario Popular, quien confiscó una metralleta FMK-3 y tres pistolas calibre .45 del destacamento de seguridad. Cuando se retiraron tuvieron un enfrentamiento con la policía, hiriendo a dos policías. [16] [17]
  • El 30 de septiembre de 1980, durante la guerra Irán-Irak , la Fuerza Aérea de la República Islámica de Irán llevó a cabo la Operación Espada Abrasadora , un ataque aéreo sorpresa contra el complejo nuclear Al Tuwaitha en el Irak baazista , el ataque, que se produjo a 17 kilómetros al sureste de Bagdad. , dañó un reactor nuclear casi completo . [18]
  • En junio de 1981, la Operación Opera fue un ataque aéreo de la Fuerza Aérea israelí que destruyó por completo la instalación de investigación nuclear de Osirak en Irak .
  • El 8 de enero de 1982, el 70 aniversario de la formación del Congreso Nacional Africano , Umkhonto we Sizwe , el brazo armado del ANC atacó la central nuclear de Koeberg cuando aún estaba en construcción y colocó cuatro minas de lapa dentro de las instalaciones. [19] Los daños causados ​​por las explosiones se estimaron en 500 millones de rand y la puesta en servicio de la planta se retrasó 18 meses. [20]
  • Entre 1984 y 1987, Irak bombardeó la planta nuclear Bushehr de Irán seis veces.
  • En 1991, durante la Guerra del Golfo Pérsico , la Fuerza Aérea de los Estados Unidos bombardeó tres reactores nucleares y una instalación piloto de enriquecimiento en Irak.
  • En 1991, durante los ataques con misiles iraquíes contra Israel y Arabia Saudita , Irak lanzó misiles Scud en la planta de energía nuclear de Dimona en Israel .
  • En septiembre de 2007, Israel bombardeó un reactor sirio en construcción en la gobernación de Deir ez-Zor . [2]

Terrorismo nuclear [ editar ]

El físico estadounidense Amory Lovins escribió en su libro de 1982 Brittle Power que Estados Unidos ha estado funcionando durante décadas con energía que es "frágil" (fácilmente destruida por accidente o malicia) y que esto representa una amenaza grave y creciente para la seguridad nacional, la vida, y libertad. [21] Lovins afirma que estas vulnerabilidades se explotan cada vez más. Su libro documenta muchos asaltos significativos a instalaciones energéticas, además de durante una guerra, en cuarenta países y dentro de los Estados Unidos, en unos veinticuatro estados. [22] Después del 11 de septiembre, volvió a publicar este libro.

Lovins afirma además que en 1966, veinte barras de combustible de uranio natural fueron robadas de la central nuclear de Bradwell en Inglaterra, y en 1971, cinco más fueron robadas en la central nuclear de Wylfa . En 1971, un intruso hirió a un vigilante nocturno en el reactor Vermont Yankee en Estados Unidos. El edificio del reactor de la Universidad de Nueva York fue asaltado en 1972, al igual que el edificio de almacenamiento de combustible de la Estación Nuclear de Oconee en 1973. En 1975, los trabajadores robaron platino por valor de miles de dólares y se lo llevaron a casa los trabajadores de la planta de plutonio Kerr McGee . En 1975, en la Central Nuclear de Biblisen Alemania, un miembro del Parlamento demostró la falta de seguridad al llevar una bazuca a la planta debajo de su abrigo. [23]

Las plantas nucleares fueron diseñadas para resistir terremotos, huracanes y otros eventos naturales extremos. Pero los ataques deliberados que involucraron grandes aviones cargados de combustible, como los que se estrellaron contra el World Trade Center y el Pentágono, no se consideraron cuando se determinaron los requisitos de diseño para la flota actual de reactores. Fue en 1972 cuando tres secuestradores tomaron el control de un vuelo nacional de pasajeros a lo largo de la costa este de Estados Unidos y amenazaron con estrellar el avión contra una planta de armas nucleares estadounidense en Oak Ridge, Tennessee. El avión se acercó a 8.000 pies sobre el sitio antes de que se cumplieran las demandas de los secuestradores. [24] [25]

En febrero de 1993, un hombre condujo su automóvil más allá de un puesto de control en la planta nuclear de Three Mile Island y luego atravesó una puerta de entrada. Finalmente estrelló el automóvil a través de una puerta segura y entró en el edificio de la turbina del reactor de la Unidad 1. El intruso, que tenía antecedentes de enfermedad mental, se escondió en un edificio y no fue detenido durante cuatro horas. Stephanie Cooke pregunta: "¿Y si hubiera sido un terrorista armado con una bomba de relojería?" [26]

El material fisionable puede ser robado de plantas nucleares y esto puede promover la propagación de armas nucleares. Muchos grupos terroristas están ansiosos por adquirir el material fisionable necesario para fabricar un artefacto nuclear tosco o una bomba sucia . Los materiales de armas nucleares en el mercado negro son una preocupación mundial, [4] [5] y existe preocupación por la posible detonación de un arma nuclear pequeña y tosca por un grupo militante en una ciudad importante, con pérdidas significativas de vidas y propiedades. [6] [7]Se teme que un grupo terrorista pueda detonar una bomba radiológica o "sucia", compuesta por cualquier fuente radiactiva y un explosivo convencional. El material radiactivo se dispersa por la detonación del explosivo. La detonación de un arma de este tipo no es tan poderosa como una explosión nuclear, pero puede producir una lluvia radiactiva considerable . Alternativamente, un grupo terrorista puede colocar a algunos de sus miembros, o simpatizantes, dentro de la planta para sabotearla desde adentro. [27]

La base de datos de incidentes y trata de personas del OIEA (ITDB) toma nota de 1.266 incidentes notificados por 99 países durante los últimos 12 años, incluidos 18 incidentes relacionados con el tráfico de UME o plutonio: [28]

  • Ha habido 18 incidentes de robo o pérdida de uranio altamente enriquecido (HEU) y plutonio confirmados por el OIEA. [29]
  • El académico británico Shaun Gregory alegó en 2009 que al-Qaeda y los talibanes habían atacado instalaciones nucleares paquistaníes en tres ocasiones; dos veces en 2007 y una en 2008. [12] Sin embargo, el ejército de Pakistán rechazó las acusaciones. Talat Masood , un analista político, dijo que el vínculo nuclear era "una tontería absoluta". [13] Los tres ataques fueron suicidas y parecían tener como objetivo causar el máximo daño y no incautar armas. [14]
  • En noviembre de 2007, ladrones con intenciones desconocidas se infiltraron en la instalación de investigación nuclear de Pelindaba cerca de Pretoria, Sudáfrica. Los ladrones escaparon sin adquirir nada del uranio retenido en la instalación. [30] [31]
  • En junio de 2007, la Oficina Federal de Investigaciones dio a conocer a la prensa el nombre de Adnan Gulshair el Shukrijumah , presuntamente líder de operaciones para desarrollar planes tácticos para detonar bombas nucleares en varias ciudades estadounidenses simultáneamente. [32]
  • En noviembre de 2006, el MI5 advirtió que al-Qaeda planeaba utilizar armas nucleares contra ciudades del Reino Unido obteniendo las bombas por medios clandestinos . [33]
  • En febrero de 2006, Oleg Khinsagov de Rusia fue arrestado en Georgia , junto con tres cómplices georgianos, y condenado por intentar contrabandear 79,5 gramos de UME enriquecido en un 89 por ciento de la república separatista de Osetia del Sur . [29]
  • El envenenamiento de Alexander Litvinenko con polonio radiactivo "representa un hito ominoso: el comienzo de una era de terrorismo nuclear", según Andrew J. Patterson. [34]
  • En junio de 2002, el ciudadano estadounidense José Padilla fue arrestado por presuntamente planear un ataque radiológico en Chicago ; sin embargo, nunca fue acusado de tal conducta. En cambio, fue declarado culpable de los cargos de conspiración para "asesinar, secuestrar y mutilar" a personas en el extranjero.

Sabotaje de iniciados [ editar ]

El sabotaje interno ocurre con regularidad, porque los internos pueden observar y evitar las medidas de seguridad. En un estudio de delitos internos, los autores dijeron repetidamente que los delitos internos exitosos dependían de la observación y conocimiento de los perpetradores de las vulnerabilidades de seguridad. Desde que comenzó la era atómica , los laboratorios nucleares del Departamento de Energía de Estados Unidos han sido conocidos por violaciones generalizadas de las reglas de seguridad. Durante el Proyecto Manhattan , el físico Richard Feynmanse le prohibió entrar en determinadas instalaciones nucleares; rompería cajas fuertes y violaría otras reglas como bromas para revelar deficiencias en la seguridad. Una mejor comprensión de la realidad de la amenaza ayudará a superar la complacencia y es fundamental para que los países adopten medidas preventivas más firmes. [35]

Un incendio causó daños por valor de entre 5 y 10 millones de dólares en el Indian Point Energy Center de Nueva York en 1971. El pirómano resultó ser un trabajador de mantenimiento de la planta. Sabotaje por parte de los trabajadores ha sido reportado en muchos otros reactores en los Estados Unidos: en la estación de Sion Energía Nuclear (1974), Central nuclear de Quad Cities , inferior Estación de generación nuclear de Peach , que genera la estación de Fort St. Vrain , central nuclear de Troya (1974) , La planta de energía nuclear de Browns Ferry (1980) y la estación de generación nuclear de Beaver Valley(1981). Muchos reactores en el extranjero también han informado de sabotajes por parte de trabajadores. Se sospecha que se ha producido un incendio provocado en los Estados Unidos y en el extranjero. [23]

En 1998, un grupo de trabajadores de una de las instalaciones de armas nucleares más grandes de Rusia intentó robar 18,5 kilogramos de UME, suficiente para una bomba. [23]

Desobediencia civil [ editar ]

Varios actos de desobediencia civil desde 1980 por parte del grupo pacifista Ploughhares han demostrado cómo se pueden penetrar las instalaciones de armas nucleares, y las acciones del grupo representan violaciones extraordinarias de la seguridad en las plantas de armas nucleares en los Estados Unidos. El 28 de julio de 2012, tres miembros de Plowshares atravesaron vallas en el Complejo de Seguridad Nacional Y-12 en Oak Ridge, Tennessee, que fabrica armas nucleares estadounidenses y almacena uranio altamente enriquecido. El grupo pintó mensajes de protesta, colgó pancartas y salpicó sangre . [3]

La Administración Nacional de Seguridad Nuclear ha reconocido la seriedad de la acción Plowshares de 2012, que involucró a los manifestantes entrando en una zona de alta seguridad de la planta, calificando la brecha de seguridad como "sin precedentes". El contratista de seguridad independiente, WSI, ha tenido desde entonces una "suspensión de seguridad" de una semana, una interrupción de la producción de armas y una capacitación de actualización obligatoria para todo el personal de seguridad. [3]

Los expertos en políticas de no proliferación están preocupados por la relativa facilidad con la que estos manifestantes desarmados y poco sofisticados podrían atravesar una cerca y caminar hacia el centro de las instalaciones. Esta es una prueba más de que la seguridad nuclear, la obtención de uranio y plutonio altamente enriquecidos, debe ser una prioridad máxima para evitar que los grupos terroristas adquieran material para fabricar bombas nucleares. Estos expertos han cuestionado "el uso de contratistas privados para brindar seguridad en las instalaciones que fabrican y almacenan el material militar más peligroso del gobierno". [3]

En 2010, hubo una brecha de seguridad en una base de la Fuerza Aérea belga que poseía ojivas nucleares estadounidenses. El incidente involucró a seis activistas antinucleares que ingresaron a la base aérea de Kleine Brogel . Los activistas permanecieron en la base nevada durante unos 20 minutos, antes de ser detenidos. Un hecho similar ocurrió en 2009. [36]

El 5 de diciembre de 2011, dos activistas antinucleares traspasaron el perímetro de la central nuclear de Cruas en Francia, escapando a la detección durante más de 14 horas, mientras publicaban videos de su sentada en Internet. [37]

Ataques cibernéticos [ editar ]

Stuxnet es un gusano informático descubierto en junio de 2010 que se cree que fue creado por Estados Unidos e Israel para atacar las instalaciones nucleares de Irán. [8] Apagó los dispositivos de seguridad, lo que provocó que las centrífugas giraran sin control. Stuxnet inicialmente se propaga a través de Microsoft Windows y se dirige a los sistemas de control industrial de Siemens . Si bien no es la primera vez que los piratas informáticos se han dirigido a sistemas industriales, [38] es el primer malware descubiertoque espía y subvierte los sistemas industriales, [39] y el primero en incluir un controlador lógico programable.(PLC) rootkit . [40] [41]

Diferentes variantes de Stuxnet apuntaban a cinco organizaciones iraníes, [42] y se sospechaba que el objetivo probable era la infraestructura de enriquecimiento de uranio en Irán ; [43] [44] Symantec señaló en agosto de 2010 que el 60% de las computadoras infectadas en todo el mundo estaban en Irán. [45] Siemens declaró que el gusano no ha causado ningún daño a sus clientes, [46] pero el programa nuclear de Irán , que utiliza equipo de Siemens embargado adquirido en secreto, ha sido dañado por Stuxnet. [47] [48] Kaspersky Labllegó a la conclusión de que el sofisticado ataque sólo podría haberse llevado a cabo "con el apoyo del Estado-nación". [49]

El Laboratorio Nacional de Idaho ejecutó el Experimento Aurora en 2007 para demostrar cómo un ataque cibernético podría destruir los componentes físicos de la red eléctrica. [50] El experimento utilizó un programa de computadora para abrir y cerrar rápidamente los disyuntores de un generador diesel fuera de fase del resto de la red y explotar. Esta vulnerabilidad se conoce como la vulnerabilidad de Aurora .

El número y la sofisticación de los ciberataques va en aumento. Las computadoras del operador de la planta nuclear de Corea del Sur ( KHNP ) fueron pirateadas en diciembre de 2014. Los ataques cibernéticos involucraron miles de correos electrónicos de phishing que contenían códigos maliciosos y se robaron información. [9]

En diciembre de 2017 se informó que los sistemas de seguridad de una central eléctrica no identificada, que se cree que se encuentra en Arabia Saudita, se vieron comprometidos cuando la tecnología de seguridad industrial Triconex fabricada por Schneider Electric SE fue atacada en lo que se cree que fue un ataque patrocinado por el estado. La empresa de seguridad informática Symantec afirmó que el malware, conocido como "Triton", explotaba una vulnerabilidad en las computadoras que ejecutan el sistema operativo Microsoft Windows . [51]

Población que rodea las plantas [ editar ]

La densidad de población es una lente crítica a través de la cual se deben evaluar los riesgos, dice Laurent Stricker, ingeniero nuclear y presidente de la Asociación Mundial de Operadores Nucleares : [52]

La planta de KANUPP en Karachi, Pakistán , tiene la mayor cantidad de personas (8,2 millones) que viven en un radio de 30 kilómetros, aunque solo tiene un reactor relativamente pequeño con una potencia de 125 megavatios. A continuación en la liga, sin embargo, son mucho más grandes plantas- Taiwán 1.933 megavatios 's planta Kuosheng con 5,5 millones de personas dentro de un radio de 30 kilómetros y el 1.208 megavatios planta de Chin Shan con 4,7 millones; ambas zonas incluyen la ciudad capital de Taipei . [52]

172.000 personas que viven en un radio de 30 kilómetros de la central nuclear de Fukushima Daiichi han sido obligadas o aconsejadas a evacuar el área. De manera más general, un análisis de 2011 realizado por Nature y la Universidad de Columbia muestra que unas 21 plantas nucleares tienen poblaciones superiores a 1 millón en un radio de 30 km, y seis plantas tienen poblaciones superiores a 3 millones dentro de ese radio. [52]

Sin embargo, los planes del gobierno para la ubicación remota de plantas nucleares en áreas rurales y la transmisión de electricidad por líneas de corriente continua de alto voltaje a las regiones industriales mejorarían la seguridad y la protección.

Por otro lado, la seguridad de la planta nuclear correría un riesgo elevado durante un evento de pulso electromagnético natural o provocado por el hombre y el consiguiente desorden civil en las áreas circundantes.

Implicaciones [ editar ]

En su libro Accidentes normales , Charles Perrow dice que las fallas múltiples e inesperadas están integradas en los sistemas de reactores nucleares complejos y estrechamente acoplados de la sociedad. Tales accidentes son inevitables y no se pueden diseñar en torno a ellos. [53]

En el libro de 2003 Brittle Power , Amory Lovins habla sobre la necesidad de un sistema energético resistente y seguro:

La base de un sistema energético seguro es necesitar menos energía en primer lugar y luego obtenerla de fuentes que son inherentemente invulnerables porque son diversas, dispersas, renovables y principalmente locales. Son seguros no porque sean estadounidenses, sino por su diseño. Cualquier sistema de energía altamente centralizado (oleoductos, plantas nucleares, refinerías) invita a un ataque devastador. Pero las alternativas invulnerables no fallan ni pueden fallar a gran escala. [54]

Ver también [ editar ]

  • Listas de desastres nucleares e incidentes radiactivos
  • Espías atómicos
  • Delitos relacionados con sustancias radiactivas
  • Accidente de base de diseño
  • Impacto ambiental de la energía nuclear
  • Escala de eventos nucleares internacionales
  • Accidentes e incidentes nucleares y radiológicos
  • Llamadas cercanas nucleares
  • Seguridad de la criticidad nuclear
  • Respuesta de combustible nuclear a accidentes de reactores
  • Debate sobre la energía nuclear
  • Eliminación de la energía nuclear
  • Equipo de respuesta a emergencias de la planta de energía nuclear
  • Terrorismo nuclear
  • Denunciantes nucleares
  • Arma nuclear
  • Micro reactor nuclear
  • Seguridad nuclear pasiva
  • Código de seguridad (reactor nuclear)
  • Asociación Mundial de Operadores Nucleares
  • Categoría: Víctimas de intoxicación radiológica

Lectura adicional [ editar ]

  • Allison, Graham (9 de agosto de 2004). Terrorismo nuclear: la catástrofe evitable definitiva . Nueva York, Nueva York: Times Books . ISBN 978-0-8050-7651-6.
  • Byrne, John y Steven M. Hoffman (1996). Gobernando el átomo: la política del riesgo , editores de transacciones.
  • Cooke, Stephanie (2009). En manos mortales: una historia cautelosa de la era nuclear , Black Inc.
  • Ferguson, Charles D. y William C. Potter , con Amy Sands, Leonard S. Spector y Fred L. Wehling (2004). Las cuatro caras del terrorismo nuclear . Monterey, California: Centro de Estudios de No Proliferación . ISBN 1-885350-09-0.CS1 maint: multiple names: authors list (link)
  • Jones, Ishmael (2010) [2008]. El factor humano: dentro de la cultura de inteligencia disfuncional de la CIA . Libros de encuentro . ISBN 978-1-59403-382-7.
  • Levi, Michael (2007). Sobre terrorismo nuclear . Cambridge, Massachusetts: Harvard University Press . ISBN 978-0-674-02649-0.
  • Lovins, Amory B. y John H. Price (1975). Futuros no nucleares: el caso de una estrategia energética ética , Ballinger Publishing Company, 1975, ISBN 0-88410-602-0 
  • Schell, Jonathan (2007). La séptima década: la nueva forma del peligro nuclear . Nueva York, Nueva York: Metropolitan Books .
  • Kuperman, Alan J (2013). Terrorismo nuclear y seguridad global: el desafío de eliminar el uranio altamente enriquecido . Nueva York, Nueva York: Routledge .

Referencias [ editar ]

  1. ↑ a b c d e Charles D. Ferguson y Frank A. Settle (2012). "El futuro de la energía nuclear en los Estados Unidos" (PDF) . Federación de Científicos Americanos .
  2. ↑ a b c Benjamin K. Sovacool (2011). Impugnando el futuro de la energía nuclear : una evaluación global crítica de la energía atómica , World Scientific, p. 192.
  3. ↑ a b c d Kennette Benedict (9 de agosto de 2012). "Desobediencia civil" . Boletín de los científicos atómicos .
  4. ^ a b Jay Davis. Después de un 11 de septiembre nuclear The Washington Post , 25 de marzo de 2008.
  5. ^ a b Brian Michael Jenkins. ¿Un 11-S nuclear? CNN.com , 11 de septiembre de 2008.
  6. ^ a b Orde Kittrie . Evitar la catástrofe: por qué el Tratado de no proliferación nuclear está perdiendo su capacidad de disuasión y cómo restaurarlo Archivado el 7 de junio de 2010 en la Wayback Machine el 22 de mayo de 2007, p. 338.
  7. ^ a b Nicholas D. Kristof. A Nuclear 9/11 The New York Times , 10 de marzo de 2004.
  8. ^ a b "Expertos legales: el ataque de Stuxnet contra Irán fue un 'acto de fuerza ' ilegal " . Cableado. 25 de marzo de 2013.
  9. ^ a b Penny Hitchin, "Ataques cibernéticos a la industria nuclear", Nuclear Engineering International , 15 de septiembre de 2015.
  10. ^ "Vulnerabilidades de la oficina de presupuesto del Congreso por ataques a reactores de potencia y material gastado" .
  11. ^ NRC de Estados Unidos: "Seguridad nuclear - cinco años después del 11 de septiembre" . Consultado el 23 de julio de 2007.
  12. ↑ a b Nelson, Dean (11 de agosto de 2009). "Bases nucleares de Pakistán atacadas por al-Qaeda" . El Daily Telegraph . Consultado el 18 de septiembre de 2017 .
  13. ↑ a b Walsh, Declan (12 de agosto de 2009). "Pakistán niega que Al Qaeda tenga como objetivo instalaciones nucleares" . The Guardian . Consultado el 18 de septiembre de 2017 .
  14. ^ a b "Pakistán niega que militantes hayan atacado sitios nucleares" . Amanecer . 12 de agosto de 2009 . Consultado el 18 de septiembre de 2017 .
  15. ^ "Tropas de élite estadounidenses listas para combatir los secuestros nucleares de Pakistán" , Times
  16. ^ Estrella Roja Nº19 , p. 10.
  17. ^ Richter, Rodolfo Vicente (2015). "Guerra Revolucionaria en Argentina (1965-1973)" (PDF) . pag. 145 . Consultado el 3 de julio de 2019 .
  18. ^ Cuando Irán bombardeó el reactor nuclear de Irak, la destrucción de Osirak en Irak.
  19. ^ "Historia de MK" . Congreso Nacional Africano. Archivado desde el original el 4 de abril de 2007 . Consultado el 14 de mayo de 2007 .
  20. ^ "Koeberg: planta de energía nuclear desafortunada de SA | Noticias de IOL" . www.iol.co.za . Consultado el 3 de julio de 2019 .
  21. ^ Poder quebradizo, Capítulo 1, p. 1.
  22. ^ Poder quebradizo , Capítulo 1, p. 2.
  23. ↑ a b c Amory Lovins (2001). Poder quebradizo (PDF) . págs. 145-146.
  24. ^ Evaluación de amenazas: las plantas nucleares de EE. UU. Cerca de los aeropuertos pueden estar en riesgo de ataque aéreo (enlace inactivo) Archivado el 10 de noviembre de 2010en Wayback Machine , Global Security Newswire, 11 de junio de 2003.
  25. ^ Newtan, Samuel Upton (2007). Guerra nuclear 1 y otros grandes desastres nucleares del siglo XX , AuthorHouse, p.146.
  26. ^ Stephanie Cooke (19 de marzo de 2011). "La energía nuclear está a prueba" . CNN.
  27. ^ Frank Barnaby (2007). "Consecuencias de un renacimiento nuclear" (PDF) . Simposio internacional .
  28. ^ Bunn, Matthew. "Asegurar la bomba 2010: asegurar todos los materiales nucleares en cuatro años" (PDF) . Presidente y becarios de Harvard College . Consultado el 28 de enero de 2013 .
  29. ^ a b Bunn, Matthew y Col-Gen. EP Maslin (2010). "Todas las existencias de materiales nucleares utilizables para armas en todo el mundo deben protegerse contra las amenazas terroristas globales" (PDF) . Centro Belfer de Ciencia y Asuntos Internacionales, Universidad de Harvard . Consultado el 26 de julio de 2012 .
  30. ^ http://www.pretorianews.co.za/?fSectionId=&fArticleId=vn20071109061218448C528585
  31. ^ Washington Post , 20 de diciembre de 2007, artículo de opinión de Micah Zenko
  32. ^ "Los federales esperaban atrapar al experto nuclear de Bin Laden en la trama de la bomba JFK" . Fox News. 4 de junio de 2007.
  33. ^ http://politics.guardian.co.uk/terrorism/story/0,,1947295,00.html
  34. ^ "Marcando el comienzo de la era del terrorismo nuclear", por Patterson, Andrew J. MD, PhD, Medicina de cuidados críticos , v. 35, p.953–954, 2007.
  35. ^ Matthew Bunn y Scott Sagan (2014). "Una guía de las peores prácticas de las amenazas internas: lecciones de errores pasados" . La Academia Estadounidense de Artes y Ciencias.
  36. ^ Kevin Dougherty (6 de febrero de 2010). "La brecha en la base belga genera preocupaciones nucleares" . Estrellas y rayas .
  37. ^ Tara Patel (16 de diciembre de 2011). "Las infracciones en las plantas de nitrógeno intensifican el debate de Francia sobre los reactores" . Seattle Times .
  38. ^ "Construcción de una planta Cyber ​​Secure" . Siemens. 30 de septiembre de 2010 . Consultado el 5 de diciembre de 2010 .
  39. ^ Robert McMillan (16 de septiembre de 2010). "Siemens: el gusano Stuxnet golpeó los sistemas industriales" . Mundo de la informática. Archivado desde el original el 25 de mayo de 2012 . Consultado el 16 de septiembre de 2010 .
  40. ^ "Documento de última hora: una mirada en profundidad a Stuxnet" . Boletín de virus.
  41. ^ "El gusano Stuxnet golpea las computadoras del personal de la planta nuclear de Irán" . Noticias de la BBC. 26 de septiembre de 2010.
  42. ^ "Los objetivos del virus Stuxnet y la propagación revelada" . Noticias de la BBC. 15 de febrero de 2011 . Consultado el 17 de febrero de 2011 .
  43. ^ Steven Cherry; con Ralph Langner (13 de octubre de 2010). "Cómo Stuxnet está reescribiendo el libro de jugadas del ciberterrorismo" . Espectro IEEE .
  44. ^ Beaumont, Claudine (23 de septiembre de 2010). "Stuxnet virus: gusano 'podría apuntar a objetivos iraníes de alto perfil ' " . Londres: The Daily Telegraph . Consultado el 28 de septiembre de 2010 .
  45. ^ MacLean, William (24 de septiembre de 2010). "ACTUALIZACIÓN 2-Ataque cibernético parece apuntar a empresas de tecnología de Irán" . Reuters .
  46. ^ ComputerWorld (14 de septiembre de 2010). "Siemens: el gusano Stuxnet golpeó los sistemas industriales" . Computerworld . Consultado el 3 de octubre de 2010 .
  47. ^ "Irán confirma que el gusano Stuxnet detuvo las centrifugadoras" . CBS News . 29 de noviembre de 2010.
  48. ^ Ethan Bronner y William J. Broad (29 de septiembre de 2010). "En un gusano informático, una posible pista bíblica" . NYTimes . Consultado el 2 de octubre de 2010 ."Bomba inteligente de software disparada contra la planta nuclear iraní: expertos" . Economictimes.indiatimes.com. 24 de septiembre de 2010 . Consultado el 28 de septiembre de 2010 .
  49. ^ "Kaspersky Lab ofrece sus conocimientos sobre el gusano Stuxnet" . Kaspersky . Rusia. 24 de septiembre de 2010.
  50. ^ "El clic del mouse podría hundir la ciudad en la oscuridad, dicen los expertos", CNN , 27 de septiembre de 2007. Fuente: http://www.cnn.com/2007/US/09/27/power.at.risk/index.html
  51. Gibbs, Samuel (15 de diciembre de 2017). "Triton: los piratas informáticos sacan los sistemas de seguridad en el ataque 'cuenca' en la planta de energía" . The Guardian . ISSN 0261-3077 . Consultado el 16 de diciembre de 2017 . 
  52. ↑ a b c Declan Butler (21 de abril de 2011). "Reactores, vecinos y riesgo" . Naturaleza .
  53. ^ Daniel E Whitney (2003). "Accidentes normales de Charles Perrow" (PDF) . Instituto de Tecnología de Massachusetts .
  54. ^ Amory B. Lovins y L. Hunter Lovins. "Terrorismo y tecnología frágil" en la tecnología y el futuro por Albert H. Teich, novena edición, Thomson, 2003, p. 169.

Enlaces externos [ editar ]

  • Bibliografía comentada , Biblioteca digital Alsos para cuestiones nucleares
  • Fallout: después de un ataque nuclear - presentación de diapositivas de la revista Life
  • Recursos de radiación y emergencias nucleares
  • Prevención del terrorismo nuclear catastrófico , Consejo de Relaciones Exteriores
  • ¿Uso de armas nucleares y radiológicas por terroristas? , Revista Internacional de la Cruz Roja
  • Premio futuro libre de armas nucleares