Cargando...
Tecnología

Conoce la historia del USB que causó el peor ataque informático en EE. UU.

Este ataque hizo que el Pentágono en Estados Unidos prohibiera el uso del USB dentro de las instalaciones.

larepublica.pe
Es por este ataque que en el Pentágono está prohibido el uso de USB. Foto: composición LR

El ataque sucedió en 2008 debido a hechos que aún no se esclarecen del todo. Muchas de las indagaciones apuntan a que fue un ataque extranjero —tal vez de Rusia o China—. Por otra parte, las investigaciones señalan que pudo ser una casualidad disfrazada: un soldado, al encontrar el USB en el piso, lo primero que hizo es conectar el dispositivo en un computador de la central del Pentágono. Otra hipótesis sugiere que se trataría del ataque de un hacker que no tenía idea que crearía un caos. Con todo, este fatal error costó, por lo menos, 14 meses para curar toda la información secreta de los Estados Unidos.

El suceso se recuerda como "la peor brecha de seguridad en ordenadores militares estadounidenses de la historia". Además, lo cómico y trágico es que todo fue por un PIN de USB, un sistema de almacenamiento externo que cambió las decisiones dentro del equipo de estrategias del establecimiento militar.

Las dos versiones que se difunden son las siguientes: la primera es sobre un USB extraviado que un soldado estadounidense encontró y que, por inocencia, conectó con un computador del Gobierno; la segunda es que un espía se infiltró en la base y conectó el USB y causó una infección masiva. Sin embargo, ambas tienen contradicciones dentro del caso y no logran resolver lo que realmente ocurrió.

'La peor pesadilla': el gusano agent.BZ

El 'espía en cubierto' no era un ser humano, sino un gusano troyano, un virus informático que sustrae información del sistema en donde se ha introducido.

Este pequeño gusano se escondía en los archivos con nombres distintos para que no lo encuentren, por lo que se convirtió en un dolor de cabeza el ubicarlo. Al parecer, cuando estaba conectado a la base de datos de la instalación del Pentágono, dirigía toda esa data a algún hacker que almacenaba lo que hurtaba el virus.

Ya pasaron 16 años desde que este 'agente secreto' o virus llegara a la puerta del Pentágono y no se esclarezcan más sucesos. No obstante, se llegó a afirmar que, según la entrevista que abordó la Agencia EFE en el 2010, el virus fue "un código malicioso colocado en el ordenador por una agencia de inteligencia extranjera, que descargó su programa en una red administrada por el Mando Central militar de EE. UU.", pero dicha afirmación se desmentirá años más tarde.

Para Wyllliam Lim, el subsecretario de Defensa de Estados Unidos, en el 2008, "ese código se propagó, sin que fuera detectado, en sistemas que manejan material secreto y no secreto, y estableció un acceso desde el cual se pudo transferir información a servidores bajo control extranjero". Más tarde se confirmó que el virus estaba hecho para que se cuele silenciosamente a través de drivers externos, es decir, memorias USB.

Sea cual fuese el hecho de cómo llegó el USB, queda claro que este tipo de virus han ido evolucionando, puesto que aparecen con diferentes formas y con distintas operaciones para los que son hechas: robar información. Este tipo de virus cibernéticos se les conoce como malware, que presentan un archivo DDL con el cual se propagan a sistemas diferentes desde que ingresan a uno. Es como el veneno de una serpiente: cuando ingresa a tus venas, viaja por todo tu cuerpo.

El agente.BZ fue uno de los más peligrosos, además de que les costó más de 14 meses a los agentes del Pentágono deshacerse de él y de sus variantes que han ido germinando en todo el sistema. Al final, según el medio Wired, no ha sido un ataque de un estado extranjero, sino que, al parecer, fue un malware que algún hacker habría configurado para ese tipo de operaciones, o que simplemente se coló por las redes de manera inesperada. Ahora la cuestión es la siguiente: ¿qué hacía en el Pentágono de los Estados Unidos? Duda que hasta ahora es difícil de saber.

Lo más visto

Elimina Magis TV: esta plataforma brinda acceso a 100 canales gratis en tu celular o Smart TV

LEER MÁS

¿Es peligroso cargar tu smartphone con un cargador prestado más potente que el tuyo? Te diremos

LEER MÁS

¿Cuáles son los mejores smartphones con radio FM incorporada que puedes adquirir en 2025?

LEER MÁS

WhatsApp: ¿qué significa la carita con la mano en la frente y cómo usarla?

LEER MÁS

Ofertas

Lo Más Reciente

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”

Harvey Colchado confirma su postulación al Congreso con el partido Ahora Nación

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

Deportes

Prensa internacional elogia a 'Pol Deportes' tras su debut como narrador en el Alianza Lima vs Sporting Cristal: "Los sueños se cumplen"

Paolo Guerrero responde con sarcásticos gestos tras provocación de hinchas de Sporting Cristal

Real Madrid vs Athletic Bilbao EN VIVO por LaLiga de España: alineaciones confirmadas