domingo, abril 5, 2020

Un ataque informático de la CIA destruyó un gasoducto soviético en 1983.

Noticias populares

Italia alza la bandera china y descuelga la de la Unión Europea.

La imagen está tomada en Italia a la entrada de un hotel, pero se repite en toda la península:...

Contagio: el ‘paciente cero’ surgió de Estados Unidos.

Estados Unidos está enfrascado en una guerra abierta con China, que no es sólo comercial. La desestabilización de Hong...

«Una bomba biológica» para Italia y España: Vinculan el Atalanta-Valencia en Milán con la aceleración de contagios por covid-19.

El pasado 19 de febrero, alrededor de 40.000 fanáticos del equipo italiano Atalanta se trasladaron desde Bérgamo a Milán...

La piratería y los ataques informáticos no son recientes, ni su única víctima es Estados Unidos. En 1983, al final de la Guerra Fría, la CIA reventó un gasoducto soviético mediante un “troyano” (*), según el documental “Bons baiser du Canada” emitido en 2013 por la cadena pública de televisión.

El documental se basaba en un informe del Servicio de Inteligencia de Seguridad de Canadá sobre las “Amenazas cibernéticas a la infraestructura de Canadá”. Los autores advertían que los ataques terroristas “físicos” ya no son la única amenaza potencial para la energía, el transporte o las infraestructuras financieras.

“Las aplicaciones informáticas residentes se pueden programar para controlar, interrumpir o destruir ciertos elementos de un objetivo en el momento elegido”, decía el informe.

Fue como una bomba de efecto retardado y resultó tan espectacular que los satélites espía la capturaron desde el espacio. “Fue una hermosa explosión”, confesó el terrorista Richard V. Allen, un asesor del Presidente Reagan, 30 años después.

El documental destapa el papel que jugaron los canadienses en las agresiones contra la URSS.

Además de la CIA, en la voladura participaron Gus Weiss, otro asesor de Reagan, así como informáticos canadienses y una empresa francesa que había actuado como intermediaria en el reclutamiento del coronel del KGB, Vladimir I. Vetrov, por la DST, el servicio secreto francés.

Vetrov había estado destinado en Montreal y trabajaba en el “Directorio T”, también conocido como “Línea X”, una unidad especializada en la captación de tecnología occidental. A principios de los 80 Vetrov ofreció sus servicios a Francia a través de un ingeniero de Thomson-CSF, ahora Thales.

Apodado “Farewell” por el contraespionaje francés, el agente doble divulgó miles de páginas de documentos secretos así como una lista de espías soviéticos del Directorio T infiltrados en occidente.

Durante una cumbre del G7, Estados Unidos se enteró de la existencia de “Farewell” y de que los soviéticos buscaban tecnología, especialmente para el tendido de un gasoducto transiberiano que tenía dificultades a causa del embargo ordenado por Reagan.

Entonces la CIA diseñó un plan, llamado “Deception Programm”, que consistía en dejar que los soviéticos adquirieran una tecnología previamente saboteada. Una vez instalada “se volverán locos”, dice Gus Weiss en una nota divulgada por el documental.

La CIA sabía que los soviéticos habían contactado con la empresa canadiense Cov-Can, ya desaparecida, que se puso al servicio del espionaje estadounidense para llevar a cabo el sabotaje.

Cov-Can introdujo un “Caballo de Troya” (*) en el programa informático de control del gasoducto, en cooperación con una división del grupo francés Thomson-CSF. El programa, que supuestamente debía evitar la sobrepresión, fue manipulado por los informáticos, canadienses la mayor parte de ellos, en las oficinas de la empresa francesa en los suburbios de París, y luego fue enviado a los soviéticos.

Lo único que quedaba por hacer era esperar a que el “Caballo de Troya” (*) se activara, como así ocurrió. “Cuando llegó el momento de controlar la presión del gas, el sistema se volvió loco y explotó“, dice Thomas C. Reed, otro asesor de Reagan que participó en el sabotaje.

‘Bon baiser du Canada’

(*) En la jerga informática se llama “troyano” o “Caballo de Troya” a un virus o aplicación que se introduce de manera subrepticia dentro de un programa o de un sistema operativo como si formara parte del mismo con la finalidad de espiar o destruir, tanto el equipo informático como el dispositivo del que forma parte.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Últimas noticias

Le puede interesar: