Aunque a la guerra fría puede que “oficialmente” se le considere cosa del pasado, lo cierto es que determinados frentes continúan abiertos y sin visos de cierre. La diferencia es que estos ahora operan, eso sí, utilizando de las tecnologías más vanguardistas y sofisticadas, como en el caso del espionaje industrial, importante elemento de apoyo a las “guerras económicas”. De hecho, las empresas de seguridad en Internet llevan años documentando cuáles son los sectores (especialmente estadounidenses) más atacados: petróleo, tecnológico, aviación, alimentación, minería, petroquímicos, nanotecnología y energías renovables. Aunque cualquier área tecnológica lo suficientemente atractiva puede estar en el punto de mira de un ataque de este tipo.
En todo caso el tema en sí no constituye una estricta novedad, ya que estos actos delictivos se vienen produciendo en mayor o menor grado desde que surgieron las tecnologías informáticas. Ciberataques de todo tipo que afectan a empresas, centros de investigación, núcleos financieros, militares y/o gobiernos. Objetivo, acceder a centros neurálgicos en busca de información sensible, para lo cual se utilizan medios cada vez más sofisticados como introducción de diversas formas de ataque (caballos de Troya, modificación de instrucciones, paralización de programas, etc., sin dejar de lado técnicas tradicionales como chantaje, simple robo, etc.).
Ahí están las recientes informaciones publicadas por Bloomberg Businessweek , acusando a China de haber instalado microchips del tamaño de “un grano de arroz” en ordenadores de algunas de las principales compañías de Estados Unidos, como Amazon o Apple, con el fin de recabar información y datos de todo tipo. Un caso más grave de lo que parece.
En efecto, según los datos recabados por Bloomberg, los microchips fueron insertados por una unidad del Ejército Popular Chino dentro de las placas madre fabricadas por Super Micro en este mismo país, unidades que fueron compradas por empresas estadounidenses. Super Micro por su parte contaba con clientes clave como la startup Elemental Technologies adquirida en 2015 por AWS (Amazon Web Services), unidad de Amazon. Y fue Elemental Technologies, compañía especializada en compresión de vídeo y audio, quien descubrió el espionaje. Sin embargo, Amazon, Apple, Super Micro y el Gobierno chino niegan estas informaciones.

«Cualquier supuesto compromiso de la cadena de suministro de hardware es un hecho preocupante. Las grandes empresas como Facebook y Amazon diseñan su propio hardware, por lo que tiene sentido que ellos mismos encuentren algo en sus servidores. Por ello, es importante que esas empresas sigan examinando sus plataformas”, afirma Kurt Baumgartner, analista principal de seguridad de Kaspersky Lab.
Lo grave del caso es que los servidores de Elemental Technologies (con los chips chinos instalados) eran utilizados en todo tipo de organismos estratégicos por el gobierno estadounidense, lo que hace sospechar que durante años fueron “hackeados” diversas empresas y servicios estratégicos.
Según Baumgartner, “el incidente reportado en los medios de comunicación pone de manifiesto lo sigiloso que puede ser un ciberataque que utilice chips diminutos, cuidadosamente diseñados para ocultarse. Estos podrían alterar el sistema operativo o reducir la seguridad general, por ejemplo, debilitando los esquemas de cifrado o aumentando los privilegios y el acceso. Hay mucho en juego: comunicaciones personales y corporativas, direcciones IP, datos de clientes, etc.”.
Sin embargo, tarde o temprano, el chip manda una señal de alarma, y es en el momento en el que se produce la comunicación con el sistema de control del atacante en el este tipo de ataques son más vulnerables. Al observar el tráfico de red sería posible detectar una anomalía producida por este implante, lo que es un problema para los actores maliciosos pero una posible defensa para las víctimas. “Nosotros y otras compañías de seguridad hemos advertido, desde hace tiempo, sobre un aumento en los ataques a las cadenas de suministro, y es en este área donde las organizaciones deben estar muy alerta. Incluso los dispositivos USB necesitan revisarse para detectar tráfico irregular, ya que siguen siendo utilizados activamente para propagar la infección», concluye Kurt Baumgartner.