Cargando...
Tecnología

Conoce la historia del USB que causó el peor ataque informático en EE. UU.

Este ataque hizo que el Pentágono en Estados Unidos prohibiera el uso del USB dentro de las instalaciones.

larepublica.pe
Es por este ataque que en el Pentágono está prohibido el uso de USB. Foto: composición LR

El ataque sucedió en 2008 debido a hechos que aún no se esclarecen del todo. Muchas de las indagaciones apuntan a que fue un ataque extranjero —tal vez de Rusia o China—. Por otra parte, las investigaciones señalan que pudo ser una casualidad disfrazada: un soldado, al encontrar el USB en el piso, lo primero que hizo es conectar el dispositivo en un computador de la central del Pentágono. Otra hipótesis sugiere que se trataría del ataque de un hacker que no tenía idea que crearía un caos. Con todo, este fatal error costó, por lo menos, 14 meses para curar toda la información secreta de los Estados Unidos.

El suceso se recuerda como "la peor brecha de seguridad en ordenadores militares estadounidenses de la historia". Además, lo cómico y trágico es que todo fue por un PIN de USB, un sistema de almacenamiento externo que cambió las decisiones dentro del equipo de estrategias del establecimiento militar.

Las dos versiones que se difunden son las siguientes: la primera es sobre un USB extraviado que un soldado estadounidense encontró y que, por inocencia, conectó con un computador del Gobierno; la segunda es que un espía se infiltró en la base y conectó el USB y causó una infección masiva. Sin embargo, ambas tienen contradicciones dentro del caso y no logran resolver lo que realmente ocurrió.

'La peor pesadilla': el gusano agent.BZ

El 'espía en cubierto' no era un ser humano, sino un gusano troyano, un virus informático que sustrae información del sistema en donde se ha introducido.

Este pequeño gusano se escondía en los archivos con nombres distintos para que no lo encuentren, por lo que se convirtió en un dolor de cabeza el ubicarlo. Al parecer, cuando estaba conectado a la base de datos de la instalación del Pentágono, dirigía toda esa data a algún hacker que almacenaba lo que hurtaba el virus.

Ya pasaron 16 años desde que este 'agente secreto' o virus llegara a la puerta del Pentágono y no se esclarezcan más sucesos. No obstante, se llegó a afirmar que, según la entrevista que abordó la Agencia EFE en el 2010, el virus fue "un código malicioso colocado en el ordenador por una agencia de inteligencia extranjera, que descargó su programa en una red administrada por el Mando Central militar de EE. UU.", pero dicha afirmación se desmentirá años más tarde.

Para Wyllliam Lim, el subsecretario de Defensa de Estados Unidos, en el 2008, "ese código se propagó, sin que fuera detectado, en sistemas que manejan material secreto y no secreto, y estableció un acceso desde el cual se pudo transferir información a servidores bajo control extranjero". Más tarde se confirmó que el virus estaba hecho para que se cuele silenciosamente a través de drivers externos, es decir, memorias USB.

Sea cual fuese el hecho de cómo llegó el USB, queda claro que este tipo de virus han ido evolucionando, puesto que aparecen con diferentes formas y con distintas operaciones para los que son hechas: robar información. Este tipo de virus cibernéticos se les conoce como malware, que presentan un archivo DDL con el cual se propagan a sistemas diferentes desde que ingresan a uno. Es como el veneno de una serpiente: cuando ingresa a tus venas, viaja por todo tu cuerpo.

El agente.BZ fue uno de los más peligrosos, además de que les costó más de 14 meses a los agentes del Pentágono deshacerse de él y de sus variantes que han ido germinando en todo el sistema. Al final, según el medio Wired, no ha sido un ataque de un estado extranjero, sino que, al parecer, fue un malware que algún hacker habría configurado para ese tipo de operaciones, o que simplemente se coló por las redes de manera inesperada. Ahora la cuestión es la siguiente: ¿qué hacía en el Pentágono de los Estados Unidos? Duda que hasta ahora es difícil de saber.

Lo más visto

Llamadas spam en Perú: si te llama un número desconocido y empieza por estos 3 números, podrías caer o ser víctima de una estafa

LEER MÁS

WhatsApp: ¿cómo funciona FakeYou, la app que permite enviar audios con voces de famosos creadas por IA?

LEER MÁS

WhatsApp: ¿qué significa “xD” y por qué mucha gente lo utiliza para responder mensajes?

LEER MÁS

¿Cómo usar ClipConverter y qué tan seguro es?

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Tecnología

Alu: cómo una idea de vender productos gamer terminó siendo una de las tiendas peruanas de licenciados que más rápido crece

Cyber Wow 2026 día 3: Alu entra en la recta final con 48 horas de descuento por delante

Cyber Wow 2026: Alu confirma descuentos de hasta 45% en cuatro líneas del 20 al 23 de abril

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Roberto Sánchez anuncia denuncias constitucionales contra la JNJ y JNE tras las Elecciones 2026

Jorge Nieto sobre compra de Aviones F-16: "Hay un golpe administrativo. Nadie le hizo caso a Balcázar"

Vraem: Identifican a tres de las 5 víctimas de una intervención militar en Colcabamba

Deportes

¿A qué hora juega Universitario vs Alianza Atlético HOY por la fecha 12 de la Liga 1 2026?

Vóley Alianza Lima vs San Martín HOY EN VIVO: final de vuelta de la Liga Peruana de Vóley 2026

Tabla de posiciones Liga 1 2026: clasificación y resultados de la fecha 12 del Torneo Apertura