Cargando...
Tecnología

Conoce la historia del USB que causó el peor ataque informático en EE. UU.

Este ataque hizo que el Pentágono en Estados Unidos prohibiera el uso del USB dentro de las instalaciones.

larepublica.pe
Es por este ataque que en el Pentágono está prohibido el uso de USB. Foto: composición LR

El ataque sucedió en 2008 debido a hechos que aún no se esclarecen del todo. Muchas de las indagaciones apuntan a que fue un ataque extranjero —tal vez de Rusia o China—. Por otra parte, las investigaciones señalan que pudo ser una casualidad disfrazada: un soldado, al encontrar el USB en el piso, lo primero que hizo es conectar el dispositivo en un computador de la central del Pentágono. Otra hipótesis sugiere que se trataría del ataque de un hacker que no tenía idea que crearía un caos. Con todo, este fatal error costó, por lo menos, 14 meses para curar toda la información secreta de los Estados Unidos.

El suceso se recuerda como "la peor brecha de seguridad en ordenadores militares estadounidenses de la historia". Además, lo cómico y trágico es que todo fue por un PIN de USB, un sistema de almacenamiento externo que cambió las decisiones dentro del equipo de estrategias del establecimiento militar.

Las dos versiones que se difunden son las siguientes: la primera es sobre un USB extraviado que un soldado estadounidense encontró y que, por inocencia, conectó con un computador del Gobierno; la segunda es que un espía se infiltró en la base y conectó el USB y causó una infección masiva. Sin embargo, ambas tienen contradicciones dentro del caso y no logran resolver lo que realmente ocurrió.

'La peor pesadilla': el gusano agent.BZ

El 'espía en cubierto' no era un ser humano, sino un gusano troyano, un virus informático que sustrae información del sistema en donde se ha introducido.

Este pequeño gusano se escondía en los archivos con nombres distintos para que no lo encuentren, por lo que se convirtió en un dolor de cabeza el ubicarlo. Al parecer, cuando estaba conectado a la base de datos de la instalación del Pentágono, dirigía toda esa data a algún hacker que almacenaba lo que hurtaba el virus.

Ya pasaron 16 años desde que este 'agente secreto' o virus llegara a la puerta del Pentágono y no se esclarezcan más sucesos. No obstante, se llegó a afirmar que, según la entrevista que abordó la Agencia EFE en el 2010, el virus fue "un código malicioso colocado en el ordenador por una agencia de inteligencia extranjera, que descargó su programa en una red administrada por el Mando Central militar de EE. UU.", pero dicha afirmación se desmentirá años más tarde.

Para Wyllliam Lim, el subsecretario de Defensa de Estados Unidos, en el 2008, "ese código se propagó, sin que fuera detectado, en sistemas que manejan material secreto y no secreto, y estableció un acceso desde el cual se pudo transferir información a servidores bajo control extranjero". Más tarde se confirmó que el virus estaba hecho para que se cuele silenciosamente a través de drivers externos, es decir, memorias USB.

Sea cual fuese el hecho de cómo llegó el USB, queda claro que este tipo de virus han ido evolucionando, puesto que aparecen con diferentes formas y con distintas operaciones para los que son hechas: robar información. Este tipo de virus cibernéticos se les conoce como malware, que presentan un archivo DDL con el cual se propagan a sistemas diferentes desde que ingresan a uno. Es como el veneno de una serpiente: cuando ingresa a tus venas, viaja por todo tu cuerpo.

El agente.BZ fue uno de los más peligrosos, además de que les costó más de 14 meses a los agentes del Pentágono deshacerse de él y de sus variantes que han ido germinando en todo el sistema. Al final, según el medio Wired, no ha sido un ataque de un estado extranjero, sino que, al parecer, fue un malware que algún hacker habría configurado para ese tipo de operaciones, o que simplemente se coló por las redes de manera inesperada. Ahora la cuestión es la siguiente: ¿qué hacía en el Pentágono de los Estados Unidos? Duda que hasta ahora es difícil de saber.

Lo más visto

WhatsApp: descubre qué diferencia existe entre ‘xD’, ‘xd’, ‘XDDDD’ y demás variantes

LEER MÁS

Sigue estos trucos para hacer el símbolo arroba en tu PC o Mac: guía actualizada 2025

LEER MÁS

Joven compra un iPhone en TEMU y al revisar sus aplicaciones descubre que tiene Play Store

LEER MÁS

WhatsApp: ¿qué significa la carita con la mano en la frente y cómo usarla?

LEER MÁS

Ofertas

Lo Más Reciente

Tecnología

¿Tienes un teléfono Android? La lista de malwares que infectaron más dispositivos

Caída masiva de Twitter: usuarios reportan problemas en tiempo real y Downdetector confirma interrupciones en 'X'

¿Vuelven los teléfonos con teclado y entrada jack? Así es el móvil que presentaron en el CES 2026

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Empresario chino que se reunió con José Jerí en un chifa también visitó Palacio de Gobierno en 3 oportunidades

La amenaza de Rafael López Aliaga: "Yo le perdono la vida a todo periodista, menos a (Ángel) Páez"

José Jerí tras reunión clandestina con empresario chino: "Yo no soy Pedro Castillo, sé las leyes"

Deportes

Reimond Manco reveló que Joao Grimaldo realizó inversión para llegar al Sparta Praga: "No le alcanzaba"

Partido Barcelona vs Racing de Santander EN VIVO por la Copa del Rey 2026 vía América TV

Representante de Jorge Fossati da detalles sobre su salida de Universitario y deja firme postura: “Vamos a ver si no lo terminan necesitando”