<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mossad archivos - Detrás del último no va nadie</title>
	<atom:link href="https://blog.krusher.net/tag/mossad/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Porque alguien tenía que pensar en los peces</description>
	<lastBuildDate>Tue, 20 May 2025 08:15:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://blog.krusher.net/wp-content/uploads/2016/02/cropped-detras-del-ultimo-no-va-nadie-icon-32x32.jpg</url>
	<title>mossad archivos - Detrás del último no va nadie</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La increíble historia del virus Stuxnet</title>
		<link>https://blog.krusher.net/2025/05/la-increible-historia-del-virus-stuxnet/</link>
					<comments>https://blog.krusher.net/2025/05/la-increible-historia-del-virus-stuxnet/#comments</comments>
		
		<dc:creator><![CDATA[Krusher]]></dc:creator>
		<pubDate>Sat, 17 May 2025 11:36:48 +0000</pubDate>
				<category><![CDATA[Historia]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[iran]]></category>
		<category><![CDATA[mossad]]></category>
		<category><![CDATA[nsa]]></category>
		<category><![CDATA[nuclear]]></category>
		<category><![CDATA[stuxnet]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://blog.krusher.net/?p=2821</guid>

					<description><![CDATA[<p>Me fascinan las historias de espías, aunque con frecuencia son tan inverosímiles que parecen pura fantasía. Esto se acentúa aún más cuando abordan el ciberespionaje o el hackeo, donde lo que vemos suele estar diseñado más para impresionar al público que para reflejar la realidad: son tan creíbles como un sordo afinando una guitarra. Sin &#8230; <a href="https://blog.krusher.net/2025/05/la-increible-historia-del-virus-stuxnet/" class="more-link">Continuar leyendo<span class="screen-reader-text"> "La increíble historia del virus Stuxnet"</span></a></p>
<p>La entrada <a href="https://blog.krusher.net/2025/05/la-increible-historia-del-virus-stuxnet/">La increíble historia del virus Stuxnet</a> se publicó primero en <a href="https://blog.krusher.net">Detrás del último no va nadie</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Me fascinan las historias de espías, aunque con frecuencia son tan inverosímiles que parecen pura fantasía. Esto se acentúa aún más cuando abordan el ciberespionaje o el hackeo, donde lo que vemos suele estar diseñado más para impresionar al público que para reflejar la realidad: son tan creíbles como un sordo afinando una guitarra. Sin embargo, hay ocasiones en que la realidad no solo iguala, sino que supera a la ficción.</p>
<p><a href="https://blog.krusher.net/wp-content/uploads/2025/05/la-increible-historia-del-virus-stuxnet.jpg" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="" data-rl_caption="" title=""><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-2824" src="https://blog.krusher.net/wp-content/uploads/2025/05/la-increible-historia-del-virus-stuxnet.jpg" alt="" width="881" height="563" srcset="https://blog.krusher.net/wp-content/uploads/2025/05/la-increible-historia-del-virus-stuxnet.jpg 881w, https://blog.krusher.net/wp-content/uploads/2025/05/la-increible-historia-del-virus-stuxnet-300x192.jpg 300w, https://blog.krusher.net/wp-content/uploads/2025/05/la-increible-historia-del-virus-stuxnet-768x491.jpg 768w" sizes="(max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px" /></a></p>
<p>Stuxnet fue un virus informático que se descubrió en 2010 por la firma de ciberseguridad bielorrusa VirusBlokAda, pero que se sospecha que estuvo activo desde al menos 2005. Su objetivo fue sabotear las <a href="https://es.wikipedia.org/wiki/Centrifugadora_Zippe" target="_blank" rel="noopener">centrifugadoras Zippe</a> de Irán para el enriquecimiento de uranio. Aunque existen fuertes indicios de que se trató de un ataque clandestino conjunto de Estados Unidos e Israel, ninguno de estos países ha admitido responsabilidades, y las evidencias sólidas parecen provenir siempre de entidades enemigas. (Un caso de «no tengo pruebas pero tampoco dudas»)</p>
<p><span id="more-2821"></span></p>
<p>El virus parece atacar específicamente sistemas <a href="https://es.wikipedia.org/wiki/SCADA" target="_blank" rel="noopener">SCADA</a> (sistemas de supervisión, control y adquisición de datos) diseñados por Siemens, concretamente el modelo PSC7 con sistemas de control WinCC. Se trata de unos sistemas empotrados basados en Windows que controlaban las centrifugadoras usadas en las instalaciones de Natanz, que estaban fuertemente armadas y plagadas de armamento antiaéreo.</p>
<figure id="attachment_2822" aria-describedby="caption-attachment-2822" style="width: 300px" class="wp-caption aligncenter"><a href="https://commons.wikimedia.org/wiki/File:Natanz_nuclear.jpg" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="" data-rl_caption="" title=""><img decoding="async" class="wp-image-2822 size-medium" src="https://blog.krusher.net/wp-content/uploads/2025/05/Natanz_nuclear-300x225.jpg" alt="" width="300" height="225" srcset="https://blog.krusher.net/wp-content/uploads/2025/05/Natanz_nuclear-300x225.jpg 300w, https://blog.krusher.net/wp-content/uploads/2025/05/Natanz_nuclear-768x576.jpg 768w, https://blog.krusher.net/wp-content/uploads/2025/05/Natanz_nuclear.jpg 1024w" sizes="(max-width: 300px) 85vw, 300px" /></a><figcaption id="caption-attachment-2822" class="wp-caption-text">Antiaéreos protegiendo las instalaciones nucleares en Natanz. (<a href="https://commons.wikimedia.org/wiki/File:Natanz_nuclear.jpg" target="_blank" rel="noopener" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="" data-rl_caption="" title="">Wikimedia Commons</a>)</figcaption></figure>
<p>Lógicamente, unas instalaciones secretas estratégicas para Irán no venían en la guía telefónica ni tenían un centro de visitantes. De hecho, estaban fuertemente custodiadas a una profundidad de 40 metros bajo tierra, protegidas por más de 7 metros de hormigón<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">1</sup>. Naturalmente, como en toda instalación crítica, existe una política llamada air-gap (hueco de aire), es decir, una desconexión total de cualquier red de información del exterior. ¿Cómo se ataca una instalación así?</p>
<h2>El ataque</h2>
<p>La información que se tiene de una potencia enemiga suele venir principalmente de fotos de satélite, de modo que, al tratarse de unas instalaciones subterráneas secretas, poco se puede conocer de los detalles de sus sistemas informáticos. Irán está bajo un embargo estadounidense de armamento y tecnología desde la revolución islámica en 1979, de modo que la única forma de adquirir estos sistemas es el contrabando. Identificados por inteligencia los sistemas objetivos, Stuxnet fue programado para este fin.</p>
<figure id="attachment_2827" aria-describedby="caption-attachment-2827" style="width: 651px" class="wp-caption aligncenter"><a href="https://blog.krusher.net/wp-content/uploads/2025/05/no-se-entra-en-unas-instalaciones-secretas-iranies-asi-como-asi.png" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="One does not simply walk into Natanz" data-rl_caption="One does not simply walk into Natanz" title="One does not simply walk into Natanz"><img decoding="async" class="wp-image-2827 size-full" src="https://blog.krusher.net/wp-content/uploads/2025/05/no-se-entra-en-unas-instalaciones-secretas-iranies-asi-como-asi.png" alt="" width="651" height="383" srcset="https://blog.krusher.net/wp-content/uploads/2025/05/no-se-entra-en-unas-instalaciones-secretas-iranies-asi-como-asi.png 651w, https://blog.krusher.net/wp-content/uploads/2025/05/no-se-entra-en-unas-instalaciones-secretas-iranies-asi-como-asi-300x176.png 300w" sizes="(max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px" /></a><figcaption id="caption-attachment-2827" class="wp-caption-text">One does not simply walk into Natanz</figcaption></figure>
<p>¿Pero cómo introducir un virus en un sistema físicamente desconectado? Al parecer la idea más plausible fue alguien conectase un pendrive USB. Pero <em>uno no simplemente entra caminando en Natanz</em>. Según <strong>Mark Clayton</strong><sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">2</sup>, el vector con más posibilidades fue la entrada y salida de contratistas rusos. También indica que pudo ser Rusia quien introdujo los sistemas de control de Siemens. <strong>Kim Zetter</strong> y <strong>Huib Modderkolk</strong> de <strong>Yahoo! News</strong><sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">3</sup> informaron en 2019 que el agente pudo ser un topo holandés a instancias más que probables de la inteligencia americana e israelí. <strong>Daan Goodin</strong> de <strong>Ars Technica</strong><sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">4</sup><sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">5</sup>en 2012 declaró que el autor habría sido un agente doble iraní.</p>
<h2>¿Quién o quiénes?</h2>
<p>La práctica totalidad de informes apuntan a que los autores de los ataques fueron las fuerzas de inteligencias norteamericanas e israelíes. <strong>David E. Sanger</strong> del <strong>New York Times</strong><sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">6</sup> escribió en 2012 un artículo que revelaba que el presidente <strong>Obama</strong> ordenó acelerar la iniciativa de ciber-armas iniciada por la administración de <strong>George Bush</strong>, a instancias del General <strong>James Cartwright</strong>, llamada furtivamente «<strong>Operación Juegos Olímpicos</strong>.»</p>
<p>En 2013 se publicó en <strong>Wbur</strong> de Boston<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">7</sup> que un exvicepresidente del Estado Mayor Conjunto (el propio Cartwright) estuvo bajo investigación por presuntamente filtrar información secreta sobre los ciberataques en el marco de la operación Juegos Olímpicos bajo la administración Obama. Fue acusado de comportamiento indebido con una asistente en 2011, pero fue finalmente exonerado. Más tarde en 2016, en otro juicio<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">8</sup>, se declaró culpable de mentir al FBI en relación con las filtraciones, aunque nunca se le llegó a acusar de ser el autor de las mismas. Fue condenado, aunque recibió el perdón presidencial de Barack Obama y se le restituyó en 2017.</p>
<figure id="attachment_2841" aria-describedby="caption-attachment-2841" style="width: 231px" class="wp-caption aligncenter"><a href="https://blog.krusher.net/wp-content/uploads/2025/05/James_E._Cartwright.jpg" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="El general de cuatro estrellas James Cartwright. La que has liao, pollito. (Wikimedia Commons)" data-rl_caption="El general de cuatro estrellas James Cartwright. La que has liao, pollito. (Wikimedia Commons)" title="El general de cuatro estrellas James Cartwright. La que has liao, pollito. (Wikimedia Commons)"><img loading="lazy" decoding="async" class="size-medium wp-image-2841" src="https://blog.krusher.net/wp-content/uploads/2025/05/James_E._Cartwright-231x300.jpg" alt="" width="231" height="300" srcset="https://blog.krusher.net/wp-content/uploads/2025/05/James_E._Cartwright-231x300.jpg 231w, https://blog.krusher.net/wp-content/uploads/2025/05/James_E._Cartwright-789x1024.jpg 789w, https://blog.krusher.net/wp-content/uploads/2025/05/James_E._Cartwright-768x997.jpg 768w, https://blog.krusher.net/wp-content/uploads/2025/05/James_E._Cartwright.jpg 960w" sizes="auto, (max-width: 231px) 85vw, 231px" /></a><figcaption id="caption-attachment-2841" class="wp-caption-text">El general de cuatro estrellas James Cartwright. La que has liao, pollito. (<a href="https://commons.wikimedia.org/wiki/File:James_E._Cartwright.jpg?uselang=es" target="_blank" rel="noopener">Wikimedia Commons</a>)</figcaption></figure>
<p>Por su parte, Israel fue señalado en 2012 como coautor de los ataques por el New York Times en otro artículo de Sanger<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">9</sup>.  En un paper de Security and Defense<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">10</sup> se concluyó que «La Operación Juegos Olímpicos fue una acción cuidadosamente planificada y sofisticada de las agencias de inteligencia de Estados Unidos e Israel en el ciberespacio», y que «[e]sto fue posible gracias a la combinación de capacidades e inteligencia de Estados Unidos e Israel».</p>
<p>Esta fuerza conjunta, denominada <strong>Equation Group</strong>, fue la que supuestamente planeó y ejecutó el ataque, según Forbes<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">11</sup>. El grupo <strong>Kaspersky</strong> cifra que los posibles ataques podrían ascender a unos 400<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">12</sup>, que tras catorce años fue identificado por agentes chinos<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">13</sup>. De hecho, un grupo de hackers denominado <strong>Shadow Brookers</strong>  expuso en 2016 algunas de las ciberarmas utilizadas por Equation, información que tristemente fue utilizada en el ciberataque a nivel mundial <a href="https://es.wikipedia.org/wiki/WannaCry" target="_blank" rel="noopener">Wannacry</a>, el destructivo ransomware que se llevó por delante al Servicio de Salud Británico, entre otros. The Telegraph en 2011 informó<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">14</sup> que, en un vídeo mostrado en la jubilación del general Gabi Ashkenazi se hicieron referencias a sus éxitos operativos, haciendo mención a Stuxnet. En 2012 fue <strong>Wikileaks</strong> quien dio los indicios más sólidos de la autoría del virus<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">15</sup>, publicando emails de la contratista <strong>STRATFOR</strong>, discutiendo sobre la publicación de información en el Times.</p>
<h2>Sobre el virus</h2>
<p>La primera vez que fue detectado por VirusBlokAda, en Junio de 2010, fue llamado <strong>Rootkit.Tmphider</strong>. <strong>Symantec</strong>, no obstante, lo llamó inicialmente <strong>W32.Temphid</strong>, cambiándolo a <strong>W32.Stuxnet</strong> más tarde<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">16</sup>. Esto vino de la contracción de la palabra <em>stub</em> (esbozo), encontrada en el código del virus, y <em>mrxnet.sys</em>, uno de los ficheros que creaba<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">17</sup>. El virus, si no desata su payload (carga útil o mecanismo dañino), tiene un comportamiento poco dañino: funciona como un gusano que se transmite al menos tres veces y luego se autoelimina<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">18</sup>. Esto permite una propagación sin que se su reacción en cadena se descontrole. Su efecto dañino requiere que se detecten ciertas condiciones muy específicas, a saber: uno o más PLC S7 de Siemens funcionando en WinCC.</p>
<figure id="attachment_2843" aria-describedby="caption-attachment-2843" style="width: 300px" class="wp-caption aligncenter"><a href="https://blog.krusher.net/wp-content/uploads/2025/05/S7300.jpg" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="S7 de Siemens, modelo 300. Fuente: (Mediawiki commons)" data-rl_caption="S7 de Siemens, modelo 300. Fuente: (Mediawiki commons)" title="S7 de Siemens, modelo 300. Fuente: (Mediawiki commons)"><img loading="lazy" decoding="async" class="size-medium wp-image-2843" src="https://blog.krusher.net/wp-content/uploads/2025/05/S7300-300x186.jpg" alt="" width="300" height="186" srcset="https://blog.krusher.net/wp-content/uploads/2025/05/S7300-300x186.jpg 300w, https://blog.krusher.net/wp-content/uploads/2025/05/S7300-768x477.jpg 768w, https://blog.krusher.net/wp-content/uploads/2025/05/S7300.jpg 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a><figcaption id="caption-attachment-2843" class="wp-caption-text">PLC S7 de Siemens, modelo 300. Fuente: (<a href="https://commons.wikimedia.org/wiki/File:S7300.JPG" target="_blank" rel="noopener" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="" data-rl_caption="" title="">Mediawiki commons</a>)</figcaption></figure>
<p>Es entonces cuando entran varias variables en juego: la primera es un exploit 0day de Windows (es decir, un modo de hackeo no divulgado) que permitía infectar una máquina con sólo abrir una unidad USB. Esto desencadenaba un proceso a nivel de rootkit (un proceso que se ejecuta por encima de todos los demás), otro exploit en la base de datos del software de control y al menos tres capas importantes: Una en el propio Windows, otra que infectaría a WinCC y otra para los propios PLC. Esta complejidad es muy inusual para un virus, que suelen ser diseñados de forma de infección generalista y no tan específica. Además, es igualmente inusual la cantidad de vulnerabilidades no divulgadas que explotaban, que son un recurso altamente codiciado por los hackers que programan software pernicioso<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">19</sup>. Todo ello además, firmado con claves robadas a dos firmas de hardware en Taiwán<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">20</sup>.</p>
<p>El virus detectaba dichas centrifugadoras por la velocidad angular de las mismas, una velocidad inusualmente alta para el resto de procesos industriales. Cuando su víctima ha sido detectada emplea una técnica llamada <em>man-in-the-middle</em>, es decir, se coloca entre las señales de control y el software, y mientras engaña al software de control para asegurarle que todo va bien, emite órdenes alteradas al dispositivo. En este caso, las centrifugadoras de Natanz, a las que hacía girar más rápido de lo normal<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">21</sup> y luego más lento, durante un breve lapso. Las vibraciones resultantes no serían percibidas, pero acabarían dañando la maquinaria.</p>
<h2>Repercusiones</h2>
<p>El <strong>Washington Post</strong> informó<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">22</sup> que, a través de las cámaras de la <strong>Agencia Internacional para la Energía Nuclear</strong>, se evidenciaron que al menos 1000 centrifugadoras fueron reemplazadas en la época en que Stuxnet estuvo activo, aunque asímismo informa que el reemplazo fue rápido y que el proceso de enriquecimiento de uranio no se vio sustancialmente alterado. El periódico israelí <strong>Haaretz</strong> informó, no obstante, que un 30% de la actividad se habría visto afectada, y que se tuvieron que hacer paradas debido a que el virus hubiera dejado inoperativas demasiadas centrifugadoras.<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">23</sup>.</p>
<p>Sea como fuere, <strong>WikiLeaks</strong> informó<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">24</sup> que la Organización para la Energía Nuclear en Irán habría obligado a renunciar a su jefe, <a title="Gholam Reza Aghazadeh" href="https://en.wikipedia.org/wiki/Gholam_Reza_Aghazadeh">Gholam Reza Aghazadeh</a>, por «serios incidentes nucleares».  <strong>The Economist</strong>, en septiembre de 2010, relacionó<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">25</sup> rápidamente el ciberataque con el virus Stuxnet.</p>
<figure id="attachment_2848" aria-describedby="caption-attachment-2848" style="width: 280px" class="wp-caption aligncenter"><a href="https://blog.krusher.net/wp-content/uploads/2025/05/wikileaks.png" data-rel="lightbox-gallery-TctKAFXw" data-rl_title="Wikileaks fue uno de los sitios donde se informó del ciberataque." data-rl_caption="Wikileaks fue uno de los sitios donde se informó del ciberataque." title="Wikileaks fue uno de los sitios donde se informó del ciberataque."><img loading="lazy" decoding="async" class="size-medium wp-image-2848" src="https://blog.krusher.net/wp-content/uploads/2025/05/wikileaks-280x300.png" alt="" width="280" height="300" srcset="https://blog.krusher.net/wp-content/uploads/2025/05/wikileaks-280x300.png 280w, https://blog.krusher.net/wp-content/uploads/2025/05/wikileaks.png 658w" sizes="auto, (max-width: 280px) 85vw, 280px" /></a><figcaption id="caption-attachment-2848" class="wp-caption-text">Wikileaks fue uno de los sitios donde se informó del ciberataque.</figcaption></figure>
<p>Fue en 2010 también cuando el presidente de la República de Irán, Mahmoud Ahmadinejad, admitió que el país había sido víctima de ciberataques por parte de las potencias occidentales<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">26</sup>. Ese mismo día, dos científicos nucleares fueron emboscados y trágicamente asesinados, siendo gravemente herido un tercero<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">27</sup>. El presidente señaló que habrían sido asesinados por el «régimen sionista», y por su parte el Washington Post especularía<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">28</sup>con que pudieron haber sido asesinados por su propio país.</p>
<h2>Palabras finales</h2>
<p>He tratado ser tan neutral como me ha sido posible en este artículo, e incluido tantas fuentes como me he podido. Cabe aún hacerse preguntas: ¿Fue Natanz el objetivo real del virus o fue el terreno de prueba para objetivos más valiosos? ¿Existen ataques de guerra electrónica clandestinos en la actualidad de los que no tenemos noticia? En todo caso, parece que este es sólo el principio<sup class="modern-footnotes-footnote modern-footnotes-footnote--hover-on-desktop ">29</sup>.</p>
<h3 class="modern-footnotes-list-heading ">Referencias</h3><div>1&nbsp;&nbsp;&nbsp;&nbsp;Referencia: <a href="https://web.archive.org/web/20250421122534/https://apnews.com/article/iran-nuclear-natanz-uranium-enrichment-underground-project-04dae673fc937af04e62b65dd78db2e0" target="_blank" rel="noopener">https://apnews.com/article/iran-nuclear-natanz-uranium-enrichment-underground-project-04dae673fc937af04e62b65dd78db2e0</a></div><div>2&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20240717201731/https://www.csmonitor.com/USA/2010/0924/Stuxnet-worm-mystery-What-s-the-cyber-weapon-after" target="_blank" rel="noopener">https://web.archive.org/web/20240717201731/https://www.csmonitor.com/USA/2010/0924/Stuxnet-worm-mystery-What-s-the-cyber-weapon-after</a></div><div>3&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20250506080046/https://www.yahoo.com/news/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html" target="_blank" rel="noopener">https://web.archive.org/web/20250506080046/https://www.yahoo.com/news/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html</a></div><div>4&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/https://arstechnica.com/information-technology/2012/04/stuxnet-worm-reportedly-planted-by-iranian-double-agent-using-memory-stick/" target="_blank" rel="noopener">https://web.archive.org/web/https://arstechnica.com/information-technology/2012/04/stuxnet-worm-reportedly-planted-by-iranian-double-agent-using-memory-stick/</a></div><div>5&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20241203131857/http://www.isssource.com/stuxnet-loaded-by-iran-double-agents/" target="_blank" rel="noopener">https://web.archive.org/web/20241203131857/http://www.isssource.com/stuxnet-loaded-by-iran-double-agents/</a></div><div>6&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20220325214631/https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html" target="_blank" rel="noopener">https://web.archive.org/web/20220325214631/https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html</a></div><div>7&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20240614164036/https://www.wbur.org/hereandnow/2013/06/28/general-leaks-probe" target="_blank" rel="noopener">https://web.archive.org/web/20240614164036/https://www.wbur.org/hereandnow/2013/06/28/general-leaks-probe</a></div><div>8&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20250328100952/https://www.nytimes.com/2016/10/18/us/marine-general-james-cartwright-leak-fbi.html" target="_blank" rel="noopener">https://web.archive.org/web/20250328100952/https://www.nytimes.com/2016/10/18/us/marine-general-james-cartwright-leak-fbi.html</a></div><div>9&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20170225103053/https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html" target="_blank" rel="noopener">https://web.archive.org/web/20170225103053/https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html</a></div><div>10&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20250425191120/https://securityanddefence.pl/Operation-Olympic-Games-nCyber-sabotage-as-a-tool-of-American-nintelligence-aimed,121974,0,2.html" target="_blank" rel="noopener">https://web.archive.org/web/20250425191120/https://securityanddefence.pl/Operation-Olympic-Games-nCyber-sabotage-as-a-tool-of-American-nintelligence-aimed,121974,0,2.html</a></div><div>11&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20250419190213/https://www.forbes.com/sites/thomasbrewster/2015/02/16/nsa-equation-cyber-tool-treasure-chest/" target="_blank" rel="noopener">https://web.archive.org/web/20250419190213/https://www.forbes.com/sites/thomasbrewster/2015/02/16/nsa-equation-cyber-tool-treasure-chest/</a></div><div>12&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20250508132459/https://arstechnica.com/information-technology/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/" target="_blank" rel="noopener">https://web.archive.org/web/20250508132459/https://arstechnica.com/information-technology/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/</a></div><div>13&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20250404103512/https://www.securityweek.com/how-china-pinned-university-cyberattacks-on-nsa-hackers/" target="_blank" rel="noopener">https://web.archive.org/web/20250404103512/https://www.securityweek.com/how-china-pinned-university-cyberattacks-on-nsa-hackers/</a></div><div>14&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://ghostarchive.org/archive/kDjup" target="_blank" rel="noopener">https://ghostarchive.org/archive/kDjup</a></div><div>15&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://wikileaks.org/gifiles/docs/13/1337544_the-u-s-israeli-stuxnet-alliance-.html" target="_blank" rel="noopener">https://wikileaks.org/gifiles/docs/13/1337544_the-u-s-israeli-stuxnet-alliance-.html</a></div><div>16&nbsp;&nbsp;&nbsp;&nbsp;Más información: <a href="https://web.archive.org/web/20120104215049/http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99" target="_blank" rel="noopener">https://web.archive.org/web/20120104215049/http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99</a></div><div>17&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20241111180657/https://www.abc.net.au/science/articles/2011/10/26/3348123.htm" target="_blank" rel="noopener">https://www.abc.net.au/science/articles/2011/10/26/3348123.htm</a></div><div>18&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20241112123852/https://www.vanityfair.com/news/2011/03/stuxnet-201104" target="_blank" rel="noopener">https://www.vanityfair.com/news/2011/03/stuxnet-201104</a></div><div>19&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20241225022641/https://www.wired.com/2010/09/stuxnet-2/" target="_blank" rel="noopener">https://www.wired.com/2010/09/stuxnet-2/</a></div><div>20&nbsp;&nbsp;&nbsp;&nbsp;Literatura: <a href="https://web.archive.org/web/20220122123326/https://www.welivesecurity.com/wp-content/uploads/2012/11/Stuxnet_Under_the_Microscope.pdf" target="_blank" rel="noopener">https://web.archive.org/web/20220122123326/https://www.welivesecurity.com/wp-content/uploads/2012/11/Stuxnet_Under_the_Microscope.pdf</a></div><div>21&nbsp;&nbsp;&nbsp;&nbsp;Más info: <a href="https://web.archive.org/web/20241222170045/https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=550505c5-c38a-4e0c-b590-f731bb3a60ad&amp;CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&amp;tab=librarydocuments" target="_blank" rel="noopener">https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=550505c5-c38a-4e0c-b590-f731bb3a60ad&amp;CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&amp;tab=librarydocuments</a></div><div>22&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20220124000904/https://www.washingtonpost.com/world/irans-natanz-nuclear-facility-recovered-quickly-from-stuxnet-cyber-attack/2011/02/15/ABUIkoQ_story.html" target="_blank" rel="noopener">https://web.archive.org/web/20220124000904/https://www.washingtonpost.com/world/irans-natanz-nuclear-facility-recovered-quickly-from-stuxnet-cyber-attack/2011/02/15/ABUIkoQ_story.html</a></div><div>23&nbsp;&nbsp;&nbsp;&nbsp;Noticias: <a href="https://web.archive.org/web/20240814144706/https://www.haaretz.com/2010-09-28/ty-article/computer-virus-in-iran-actually-targeted-larger-nuclear-facility/0000017f-f5dd-d460-afff-ffffd3b30000" target="_blank" rel="noopener">https://www.haaretz.com/2010-09-28/ty-article/computer-virus-in-iran-actually-targeted-larger-nuclear-facility/0000017f-f5dd-d460-afff-ffffd3b30000</a> y <a href="https://web.archive.org/web/20221005222401/https://www.haaretz.com/2010-11-23/ty-article/iran-pauses-uranium-enrichment-at-natanz-nuclear-plant/0000017f-db29-d856-a37f-ffe9817b0000" target="_blank" rel="noopener">https://www.haaretz.com/2010-11-23/ty-article/iran-pauses-uranium-enrichment-at-natanz-nuclear-plant/0000017f-db29-d856-a37f-ffe9817b0000</a></div><div>24&nbsp;&nbsp;&nbsp;&nbsp;<a href="http://mirror.wikileaks.info/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief's_mystery_resignation/" target="_blank" rel="noopener">https://web.archive.org/web/20101230121529/http://mirror.wikileaks.info/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief&#8217;s_mystery_resignation/</a></div><div>25&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20100927170936/http://www.economist.com/blogs/babbage/2010/09/stuxnet_worm" target="_blank" rel="noopener">http://www.economist.com/blogs/babbage/2010/09/stuxnet_worm</a></div><div>26&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20241224152659/https://www.csmonitor.com/USA/2010/1130/Stuxnet-Ahmadinejad-admits-cyberweapon-hit-Iran-nuclear-program" target="_blank" rel="noopener">https://www.csmonitor.com/USA/2010/1130/Stuxnet-Ahmadinejad-admits-cyberweapon-hit-Iran-nuclear-program</a></div><div>27&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20110202052830/http://www.wired.com/threatlevel/2010/11/stuxnet-sabotage-centrifuges/" target="_blank" rel="noopener">http://www.wired.com/threatlevel/2010/11/stuxnet-sabotage-centrifuges/</a></div><div>28&nbsp;&nbsp;&nbsp;&nbsp;Fuente: <a href="https://web.archive.org/web/20101130042435/http://voices.washingtonpost.com/postpartisan/2010/11/_the_story_of_the.html" target="_blank" rel="noopener">http://voices.washingtonpost.com/postpartisan/2010/11/_the_story_of_the.html</a></div><div>29&nbsp;&nbsp;&nbsp;&nbsp;<a href="https://web.archive.org/web/20131015171113/http://www.cbsnews.com/8301-18560_162-57390124/stuxnet-computer-worm-opens-new-era-of-warfare/" target="_blank" rel="noopener">http://www.cbsnews.com/8301-18560_162-57390124/stuxnet-computer-worm-opens-new-era-of-warfare/</a></div><p>La entrada <a href="https://blog.krusher.net/2025/05/la-increible-historia-del-virus-stuxnet/">La increíble historia del virus Stuxnet</a> se publicó primero en <a href="https://blog.krusher.net">Detrás del último no va nadie</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.krusher.net/2025/05/la-increible-historia-del-virus-stuxnet/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
