Los piratas inform¨¢ticos asaltan Microsoft y copian durante tres meses sus c¨®digos secretos
La pista de los 'hackers', que se introdujeron gracias a un virus, conduce a San Petersburgo
Los ordenadores de Microsoft que contienen el c¨®digo fuente (el lenguaje de programaci¨®n) de sus productos m¨¢s importantes han sido asaltados sigilosamente durante tres meses por piratas inform¨¢ticos que consiguieron romper todos los sistemas de seguridad de la empresa de Bill Gates. La compa?¨ªa investiga la posibilidad de que los hackers hayan alterado los programas para incorporar en ellos agujeros ocultos de seguridad. El FBI se ha hecho cargo de una investigaci¨®n cuyas primeras pistas conducen hacia un ordenador de San Petersburgo, en Rusia.
El reconocimiento del asalto por parte de Microsoft, que ayer subi¨® su cotizaci¨®n en Bolsa un 4%, crea una situaci¨®n embarazosa para una empresa que presume de crear programas y sistemas operativos seguros ante ataques de piratas inform¨¢ticos. Aunque los hackers han llegado a entrar incluso en redes del Pent¨¢gono, nunca antes llegaron hasta el "coraz¨®n inform¨¢tico" de Microsoft: los ordenadores que contienen la informaci¨®n m¨¢s valiosa de la compa?¨ªa.El "c¨®digo fuente" contiene las l¨ªneas de programaci¨®n de los sistemas operativos y los programas. Esa herramienta, celosamente guardada por Microsoft porque es su valor m¨¢s preciado, contiene las f¨®rmulas de programaci¨®n por las que cada uno de sus productos inform¨¢ticos es como es, define el nivel de compatibilidad de unos programas con otros y, en ¨²ltimo t¨¦rmino, esconde la manera en la que los t¨¦cnicos de Microsoft dise?an sus programas de mayor ¨¦xito. Con el "c¨®digo fuente" de Windows o de las aplicaciones, otras empresas podr¨ªan crear productos similares a los de Microsoft.
En los ¨²ltimos d¨ªas, los t¨¦cnicos de seguridad inform¨¢tica de la central de Microsoft en Seattle comprobaron que un ordenador estaba enviando contrase?as de acceso al sistema a una direcci¨®n de correo electr¨®nico ubicada en San Petersburgo. Enseguida detectaron que las mismas contrase?as se hab¨ªan empleado durante tres meses para copiar y transferir los archivos con la informaci¨®n secreta de la compa?¨ªa.
Seg¨²n adelantaba el diario The Wall Street Journal en su edici¨®n electr¨®nica, los expertos creen que el ataque inform¨¢tico se realiz¨® de la siguiente manera:
1. Hace meses, un empleado de Microsoft recibi¨® un correo electr¨®nico aparentemente inofensivo que conten¨ªa un virus oculto, denominado QAZ.Trojan. Detectado inicialmente en China el pasado mes de julio, este virus troyano est¨¢ dise?ado para abrir puertas a los hackers en los sistemas de seguridad inform¨¢tica de las redes m¨¢s protegidas. El virus se esconde bajo la apariencia del "Bloc de Notas", el programa de Windows que permite leer peque?os archivos de texto.
2. Una vez instalado, el QAZ.Trojan envi¨® la direcci¨®n de un ordenador a otro situado en alg¨²n lugar de Asia. El virus redujo el nivel de seguridad del ordenador infectado para permitir al hacker la instalaci¨®n de herramientas m¨¢s sofisticadas de asalto.
3. Los programas de asalto comenzaron a trabajar en un segundo frente: localizar nombre y contrase?as que permitan el acceso remoto a los ordenadores de Microsoft.
El virus localiz¨® las contrase?as y las envi¨® a una direcci¨®n de correo electr¨®nico de San Petersburgo, en Rusia. Con las contrase?as, alguien entra en los ordenadores secretos de Microsoft haci¨¦ndose pasar por el empleado a quien realmente pertenecen las claves. Microsoft s¨®lo detect¨® el asalto cuando comprob¨® la salida de un correo electr¨®nico con contrase?as secretas desde un ordenador de la compa?¨ªa (es pr¨¢ctica habitual que los correos de todos los empleados se supervisen electr¨®nicamente para detectar fugas de informaci¨®n).
Un portavoz de Microsoft, Rick Miller, reconoci¨® que se hab¨ªa producido un "acto deplorable de espionaje industrial". Miller confirm¨® que la compa?¨ªa ha denunciado el suceso al FBI y mostr¨® su confianza en que "la integridad de nuestro "c¨®digo fuente" est¨¦ a salvo". El presidente de la compa?¨ªa, Steve Ballmer, que participaba en un seminario en Estocolmo, trat¨® de reducir la gravedad del incidente y asegur¨® que "no se ha puesto en compromiso la integridad de nuestro "c¨®digo fuente", aunque reconoci¨® que los hackers tuvieron acceso a los ordenadores en los que se almacena. "Est¨¢ claro que tuvieron acceso a una parte de nuestros c¨®digos fuente", dijo.
Los t¨¦cnicos de Microsoft analizan con detalle los ficheros expuestos al ataque para determinar si han sido modificados en el tiempo en el que los hackers entraban y sal¨ªan de la red. Entre los programas afectados figuran las ¨²ltimas versiones de Windows (2000 y Me), los lectores de correo Outlook y Outlook Express y el paquete de aplicaciones Office.
Steve Gottwals, portavoz de F-Secure, una empresa que elabora antivirus subray¨® ayer que "simplemente las dimensiones que tiene Microsoft la hacen vulnerable" a este tipo de ataques. En su opini¨®n, es suficiente con que uno s¨®lo de los empleados no actualice su programa antivirus para que los piratas inform¨¢ticos puedan infiltrarse en la red.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.