¿Puede la piratería informática frustrar el lanzamiento de un misil nuclear?

Ciertamente, pero sería difícil. Si observa el proceso que utilizan los militares para “certificar” el software y el hardware que involucra armas nucleares, consta de muchas partes independientes que prueban, revisan y analizan el código y los diseños. Esto es para exponer hacks que pueden haber sido insertados por los desarrolladores originales, tanto accidental como explícitamente. Una vez completado este proceso, el software está bajo el control de dos personas para evitar que se realicen modificaciones durante el tránsito y la instalación en una plataforma de lanzamiento.

Los mensajes transmitidos a plataformas de lanzamiento como bombarderos, submarinos y equipos de lanzamiento de la USAF están encriptados por lo que el gobierno llama criptografía Tipo 1. Estos algoritmos son desarrollados por el gobierno y los algoritmos reales nunca están expuestos, incluso a contratistas no gubernamentales que desarrollan los dispositivos de cifrado como el CRM-114 utilizado anteriormente por la flota B-52. Los mensajes también se validan para determinar su autenticidad y que se originaron a partir de técnicas criptográficas reales de las autoridades de comando.

Entonces, aunque sería difícil, comprometer cualquier parte de esta secuencia es posible.

Dispositivo de cifrado AN / CRM-114, ahora reemplazado por los terminales de satélite de la línea de visión Family of Beyond (FAB-T)

No. Los sistemas de comando y control nuclear no están conectados a Internet. Se comunican a través de redes de comunicaciones seguras y no dependen de software o equipos informáticos comerciales.