Documentos desclasificados revelan los primeros programas maliciosos de la Unión Soviética: "Vena" y "Kaskad".

Al final de los años 1980, en la URSS se descubrió de repente que el peligro para las computadoras de los organismos podía venir no solo del extranjero en forma de “ganchos” en el equipo, sino también en forma de código invisible en un disquete. En el verano de 1989 el Comité de Seguridad del Estado (KGB) envió por todo el sistema una directiva secreta en la que advertía directamente sobre una nueva amenaza — programas maliciosos — que ya se estaban difundiendo por el país e incluso se encontraban dentro del propio organismo.
Documento está fechado el 28 de julio de 1989 y se titulaba «Sobre el orden de adquisición, explotación y copia del software extranjero». En realidad se trataba de seguridad. En la directiva se señalaba que en el software podían estar preinstaladas “inserciones de software extrañas” con fines subversivos, es decir, lo que ya entonces llamaban virus informáticos. Por eso las unidades donde en las computadoras personales se usaban programas extranjeros debían reforzar de forma urgente la protección y pasar a un régimen más estricto de trabajo con los programas.
Para hacer llegar la señal a todos, el documento se envió desde Moscú a los jefes de las administraciones en las repúblicas de la unión y autónomas, a los responsables de las subdivisiones regionales, a las secciones especiales de contrainteligencia militar, a las escuelas de inteligencia y a las direcciones. En otras palabras, los destinatarios fueron prácticamente todos los dirigentes clave del sistema. Junto con la directiva se incluyó una nota de ocho páginas «Sobre los virus informáticos y las medidas para combatirlos», donde los especialistas describieron lo que sabían sobre los virus, cómo se propagaban y qué hacer en caso de infección.
En la nota se afirmaba que los primeros informes sobre virus en las computadoras personales aparecieron ya en 1985, y luego las historias sobre infecciones y consecuencias graves llenaron la prensa occidental. En la URSS, según los autores, los virus empezaron a manifestarse en 1987, y en 1987–1989 los casos se multiplicaron. El documento enumeraba ministerios y organizaciones donde supuestamente se habían encontrado infecciones, entre ellos el Ministerio de la Industria Radioelectrónica, el Ministerio de Maquinaria Media, la Academia de Ciencias y otras estructuras, en total alrededor de veinte centros informáticos. Se señalaba por separado y de forma especialmente desagradable para los autores: también se registraron infecciones en subdivisiones del KGB. Como causa principal se nombró la obtención no controlada de programas a través de relaciones personales informales, cuando se compraban o copiaban sin ninguna verificación.
Es interesante que el KGB relacionara el tema de los virus con miedos anteriores sobre “puertas traseras” en el equipo y en los programas importados. En el texto se establecía un paralelo directo con medios técnicos que pueden integrarse en el equipo de forma encubierta. Se propuso percibir las inserciones de software malicioso con fines subversivos como «puertas traseras» de software. Esa perspectiva no era casual.
La nota también mencionaba un episodio anterior, de 1982, en la planta automotriz del Volga en Toliatti, que a menudo se cita como el primer caso conocido de delito informático en la URSS. Entonces un ingeniero y programador modificó el programa de la línea de montaje con la intención de provocar una avería y luego “heroicamente” solucionarla, pero el error se produjo antes y la empresa sufrió daños considerables. El autor del texto en que se basa el material original también cita un ejemplo de otro documento archivado, donde en 1984 en Lituania temían que una computadora importada “Siemens” pudiera crear condiciones para una fuga de datos, por lo que se decidió usar la máquina solo para información abierta y paralelamente reforzar el control sobre lo que se procesaba en ella.
En ese contexto, en 1989 los virus ya no parecían una rareza extraña, sino la continuación lógica de las inquietudes sobre que equipo y programas extranjeros pudieran ser instrumentos de espionaje. En la nota se decía explícitamente que había información sobre el desarrollo de virus por parte de los servicios especiales del probable adversario como “un eficaz medio subversivo” para inutilizar sistemas informáticos. Al mismo tiempo, los autores enumeraban motivos más terrenales para crear software malicioso: perjuicio económico, extorsión, venganza y también intentos de proteger los derechos de autor sobre programas.
Según los autores de la nota, en el extranjero se conocían entonces alrededor de 40 virus, pero dentro de la URSS, aseguraban, funcionaban con certeza 3. Se describían «Vienna» (Vienna), «Cascade» (Cascade) y, posiblemente, «Jerusalem» (Jerusalem). Para el lector de 2026 resulta especialmente curioso cómo explicaban estos virus en la lógica de la época. «Vienna» infectaba archivos con la extensión .COM, y el “efecto agresivo” se activaba cuando coincidían ciertos valores del temporizador. El resultado podía parecer casi místico: ejecutar un programa infectado llevaba al reinicio del sistema operativo. «Cascade» era conocido por un efecto visual, cuando los caracteres en la pantalla comenzaban a “caer” hacia abajo. El KGB señalaba que los dos primeros virus ya sabían detectarlos y eliminarlos con programas desarrollados en la Dirección Operativa Técnica.
En el material original hay un detalle importante que da mayor amplitud a la historia. El autor coteja la información de la nota con recuerdos y publicaciones de especialistas de la época y concluye que para el verano de 1989 en la URSS había más variedades de virus que las que conocía o al menos detectaba la dirección del KGB. En particular se mencionan virus adicionales descubiertos por programadores soviéticos aproximadamente en los mismos meses. Allí también se da el ejemplo de una de las primeras herramientas de protección nacionales. Un empleado del Goskomplan, Dmitri Lozinsky, creó el programa «AIDStest», que al principio solo sabía curar la «Vienna» y luego se amplió rápidamente conforme aparecían nuevos virus. En el fondo parecía esto: los especialistas civiles reaccionaban a los brotes más rápido que el sistema institucional, aunque formalmente el KGB tenía más capacidades.
Desde el punto de vista práctico, la nota no trataba de teoría sino de disciplina. A los virus se les asignaban tres vías principales de entrada: errores y violaciones durante el desarrollo y uso de programas dentro de los sistemas institucionales; la instalación de programas procedentes del exterior sin acuerdo con el centro; y la conexión a redes donde puede existir acceso de terceros. Lo más peligroso se consideraba el manejo no controlado de programas y soportes. Como medidas se proponía verificar y controlar al personal que tiene acceso a programas y datos, separar los programas «aprobados para explotación» de los que aún están en desarrollo, limitar el acceso a los soportes con versiones de trabajo, registrar los cambios y analizar cualquier fallo sospechoso. Para el software externo se requería una verificación en computadoras dedicadas, efectivamente un banco de pruebas. También se insistía en utilizar programas procedentes del banco institucional de algoritmos y programas, donde entraban desarrollos propios o productos adquiridos oficialmente.
Si se sospechaba una infección, el algoritmo de actuación era estricto. Detener la actividad en la computadora infectada, detener la actividad en las máquinas que podían intercambiar datos con ella, luego arrancar desde una copia de referencia del sistema operativo en un soporte protegido contra escritura y revisar los programas con herramientas de detección. Se proponía restaurar los archivos sospechosos desde copias de referencia, y no usar como fuente fiable los programas “curados” para no arriesgar una reinfección.
Se subrayaba por separado la necesidad de intercambio de información. Uno de los institutos de investigación relacionados con la Dirección Operativa Técnica fue designado centro de recopilación de datos sobre virus, y las demás unidades se obligaron a informar con rapidez de todos los casos de infección.
En consecuencia, del documento de archivo se perfila una imagen bastante moderna. Los virus no penetraban mediante ataques de red complejos, sino por el intercambio habitual de programas entre personas, porque el mercado oficial de software en la URSS casi no existía. Al mismo tiempo, incluso la estructura considerada omnipresente se enfrentó a que detener la “propagación casera” por todo el país era difícil. La institución intentó resolver el problema de arriba abajo, imponiendo reglas, controles y supervisión centralizada. Pero en la práctica, como muestra la comparación con los desarrolladores civiles de programas antivirus, a veces no operaba más rápido la presión institucional, sino la comunidad profesional, que intercambiaba hallazgos e instrumentos. Y fue precisamente de ese entorno, según la observación del autor del texto original, que más tarde surgió una parte significativa de la industria de la seguridad informática en el espacio postsoviético.