Israël zou in samenwerking met de Verenigde Staten de Stuxnet-worm hebben ontwikkeld. Bovendien is de op het Iraanse nucleaire programma gerichte malware eerst uitgeprobeerd in een testopstelling voordat deze werd losgelaten.
Dat schrijft The New York Times op basis van anonieme bronnen binnen het Amerikaanse leger en de inlichtingendiensten. Israël zou volgens de krant de Stuxnet-worm tijdens de ontwikkelfase uitvoerig hebben getest in een opstelling met centrifuges in de zwaar beveiligde Dimona-atoominstallatie. De VS zou ook een rol spelen bij de Stuxnet-worm.
De centrifuges in de Dimona-testopstelling, bedoeld voor het verrijken van uranium, zouden sterk lijken op de apparatuur die Iran toepast voor zijn nucleaire programma en mogelijk op termijn ook voor de bouw van kernwapens. "Om te weten wat de worm doet, moet je de machines kennen'', zo zou een Amerikaanse expert aan de New York Times hebben laten weten. "De reden dat de worm effectief was, komt omdat de Israëli het hebben getest."
Zoals al eerder duidelijk werd na een analyse van Stuxnet door deskundigen, heeft de malware doelgericht Siemens-scadasystemen aangevallen. Deze Duitse apparatuur wordt gebruikt om de centrifuges aan te sturen. Door de software voor de scada-systemen te manipuleren, zouden de centrifuges op een onregelmatig toerental gaan draaien en kapot gaan. Bovendien zou de Stuxnet-code er voor zorgen dat de Siemens-systemen groen licht bleven geven aan de controlesystemen, ondanks dat de centrifuges door de malware gesaboteerd werden. De code zou daartoe een 'opname' maken van een normale situatie en deze vervolgens blijven afspelen.
Stuxnet zou mogelijk een vijfde van de Iraanse centrifuges hebben weten te saboteren; volgens een Iraans rapport dat werd opgemaakt na de Stuxnet-aanvallen zouden eind 2009 984 centrifuges zijn uitgeschakeld.