Le possibilità che il worm Struxnet venga usato per prendere il controllo di una testata nucleare è alto, proprio per via della complessità e della sofisticazione del codice contenuto al suo interno. Questa è l'opinione dell'esperto di sicurezza Tomer Teller, che ha analizzato il codice del worm usato nel 2009 per sabotare un impianto nucleare in Iran.
Stuxnet potrebbe addirittura essere usato per lanciare una testata nucleare
Teller è dell'opinione che il codice di Stuxnet possa essere modificato per lanciare nuovi attacchi SCADA:
"le testate nucleari sono controllate da un computer, quindi se
qualcuno dovesse riuscire a insediare questo worm all'interno della
struttura informatica deputata al controllo della testata, potrebbe
lanciarla". Insomma, più che un sistema di difesa preventiva efficace
(come sembra sia stato impiegato in Iran), sembra che Stuxnet sia ormai
una potente arma cibernetica.
Proprio riguardo alla questione iraniana, Teller non si è sbottonato sul possibile mandante, ma reputa che il worm sia stato portato nella struttura tramite un pendrive
USB. Secondo l'esperto, quindi, la responsabilità potrebbe essere stata
di un dipendente o di un consulente che intendesse compromettere il
sistema di sicurezza interno prima di far diffondere il worm.
Questa teoria si basa sul fatto che, sempre secondo Teller, affinché Stuxnet possa essere inserito in un sistema Windows a 64 bit è necessario che sia individuato come un programma sicuro, e perché questo accada qualcuno deve averlo certificato rispondendo affermativamente alle richieste di conferma del sistema.
Non ci sono elementi per contestare o promuovere l'analisi di Teller; quello che gli si può rimproverare è di avere aperto le possibilità per uno scenario apocalittico senza fornire, a conclusione del suo discorso, una possibile via d'uscita per aggirare il problema: da un esperto è legittimo aspettarselo.