guerra comercial con china

En un extenso informe, el semanario digital Bloomberg Businessweek, reveló los detalles de cómo China manipuló el hardware de más de 30 compañías tecnológicas de EE. UU. la operación se realizó a través de un microchip instalado en las placas base de los servidores fabricados para esas compañías. El microchip espía es tan pequeño como un grano de arroz. Entre las compañías atacadas se encuentran Apple y Amazon. La investigación, por parte de la seguridad norteamericana comenzó en 2015 y se extiende hasta hoy. La historia coloca al debate la vulnerabilidad de las empresas tecnológicas y aviva los alcances de la guerra comercial.

El comienzo de una historia de espionaje informático

A medida que los avances tecnológicos dominan la producción y la información, los problemas de vulnerabilidad se hacen más evidentes. Los hackeos al software de diferentes compañías se ha vuelto moneda corriente.

Pero, la relevación efectuada este jueves por Bloomberg, es mucho más compleja. Se trata de un ataque espía a compañías norteamericanas, utilizando un microchip insertado en el hardware de servidores en pleno proceso de fabricación. El microchip desarrollado por China tenía por objeto recabar y alterar información que procesaban los servidores de grandes compañías.

En 2015, Amazon Inc. trabajaba en la adquisición de una compañía que había dado un salto tecnológico importante. Elemental Technologies había desarrollado un software para comprimir vídeos y adaptarlos a los distintos formatos de dispositivos. Elemental, además, poseía diversos contratos gubernamentales vinculados a la seguridad nacional.

Elemental encargaba el ensamblaje de los potentes servidores a Super Micro Computer Inc., con sede en San José, California. Mientras tanto, Amazon encargó a un tercero la evaluación de las condiciones de seguridad de los productos de Elemental.

Hacia finales de 2015, Elemental envió los servidores a Canadá para las pruebas de seguridad de la empresa contratada por Amazon. Los analistas encontraron un pequeño microchip y que no debía formar parte del diseño original. El descubrimiento fue, rápidamente, alertado por Amazon a las autoridades federales de los EE. UU.

El microchip “made in China”

El microchip encontrado en los servidores de Elemental había sido implantado durante el proceso de ensamblaje que llevaba adelante Super Micro Computer. Dos datos sirvieron para agravar el problema. La red de clientes a los cuales Elemental les provee servidores es muy extensa. Entre ellos, el Departamento de Defensa, los proyectos de aviones no tripulados de la CIA y los sistemas de redes de la US Army. El otro dato es que Amazon, finalmente, había adquirido Elemental en septiembre de 2015. Pero, no todo acababa aquí. La compañía proveedora de servidores es sólo uno de los tantos clientes de Super Micro. El problema se volvía cada vez más intrincado.

Aunque estamos acostumbrados a los hackeos a través del software, los realizados en el hardware son más complejos y difíciles de ejecutar. La implantación de un microchip malicioso en el hardware puede hacerse de dos maneras. La primera, interviniendo los servidores en el tránsito entre el fabricante y el cliente. Un método que es utilizado por la NSA, según lo reveló Edward Snowden. El otro, implantando el microchip durante el proceso de fabricación. Es lo que comenzaron a descubrir las autoridades norteamericanas en los servidores de Elemental.

El camino del microchip pasa por China

Dejando de lado a los Estados Unidos, sólo un país tiene la capacidad operativa para desarrollar este tipo de ataques: China. El gigante asiático es responsable por el 75% de los smartphones del mundo y por el 90% de las PC.

Los investigadores se sorprenden. Lograr este nivel de ataque requiere de condiciones muy específicas. Conocer el diseño del producto donde anidará el microchip, manipular los componentes en el punto de origen de fabricación, y garantizar que los dispositivos hackeados lleguen a su verdadero destino sin ser descubiertos.

Así, los investigadores llegaron a la conclusión que detrás del ataque se encontraba el Ejército Popular de Liberación – las Fuerzas Armadas de China – que tienen una injerencia decisiva en toda la vida política, financiera, económica y social de China.

Pero ¿Cómo se realizó el hackeo? Super Micro cuenta con una especializada nómina de trabajadores donde la mayoría de los que trabajan en su planta de San José son de origen chino y taiwanés. El mandarín es el principal idioma que se habla en la planta de Super Micro. De acuerdo con los comentarios de personas vinculadas a la compañía, los trabajadores asiáticos son más productivos.

Esto le habría facilitado al ejército chino infiltrarse en Super Micro y así desarrollar el proceso de insertar el microchip en los componentes de Elemental y tantas otras compañías.

El microchip insertado por China en los servidores cumple la función de abrir puertas para otros ataques. También es posible alterar líneas de códigos.

También Apple

Apple mantuvo una intensa relación comercial y de producción con Super Micro. Tenía previsto encargar 30 mil servidores para una extensa red de datos ultra rápidos. La compañía fundada por Steve Jobs descubrió en mayo de 2015 la presencia de microchips maliciosos en las placas base provistas por Super Micro. Esto ocurrió cuando detectaron un importante nivel de actividad no correspondiente en la red y en firmware.

Un años después, Apple dio por terminada la relación con Super Micro “por razones no revelada”. En cuestión de semanas, Apple procedió a reemplazar sus servidores, aunque esta información es negada por los directivos de la compañía.

Apple puso en conocimiento de esta situación a las autoridades de seguridad nacional.

¿Y ahora qué?

El reporte de Bloomberg plantea diversos interrogantes hacia el futuro. En primer lugar, cómo influirá esto en la guerra comercial y cómo será, de ahora en más, las relaciones comerciales de aquellos países que mantienen vínculos con China. El microchip desarrollado podría estar afectando a más equipamiento del que se piensa.

Además, en 2014, los funcionarios de inteligencia norteamericana habían informado a las autoridades que el Ejército Popular de Liberación se preparaba para un ataque de hardware a gran escala. La vía a utilizar serían las placas base fabricadas por Super Micro ¿No hubo reacción?

Las revelaciones sobre el microchip insertado provocarán un cambio profundo en toda la cadena de suministros de las compañías tecnológicas.

Luego de conocido el reporte, el Nasdaq se derrumbó un 1,81% y arrastró al resto de los indicadores bursátiles de Wall Street.

Dejar respuesta

Please enter your comment!
Please enter your name here