La falsificación de chips puede plantear grandes problemas de Hacking, el terror amenaza desde los países fabricantes de componente pirata copiados ilegalmente, dicen los expertos. Los expertos en seguridad están advirtiendo que como las cadenas de suministros informáticos son cada vez más globales, pero a la vez más opacas, nadie puede estar ya seguro de qué los componentes que están entrando a formar parte del ensamblado de las computadoras que funcionan en todo el mundo, no contengan puertas traseras en tarjetas de red o microprocesadores (chips) pirateados. Así por ejemplo, todo el tráfico aéreo de torres de control, los bancos, los sistemas de armas podrían poseer piezas que hayan sido fabricadas en china y modificadas para poder permitir fácilmente ataques de hacking al Hardware desde miles de kilómetros. Una caída de las bolsas, seria un ataque global muy poderoso.

El Secretario de Seguridad Interior Michael Chertoff planteó la cuestión recientemente en una reunión informativa.

«Cada vez son más los ordenadores con componentes que tienen su origen en china Taiwan etc… en todo el mundo», dijo. «Y tenemos que analizar y asegurar la forma en que… que la gente no tenga incluidos en estos pequeños componentes clandestinos… dispositivos que puede ser activados aremotamente a distancia.»

Hasta el momento todo el Hacking se concentraba en las vulnerabilidades del softwere conectado en Internet a través de los PC, por lo que el Hacking de este tipo recibía mucha atención pública. Los virus, troyanos, spyware, los trucos de phishing, el robo de identidades y datos confidenciales de personas, datos financieros han saltado a los titulares de todos los periódicos en los últimos años. Pero la amenaza emergente hardware es diferente.

Imagínate la compra de un ordenador, impresora, monitor, router u otro dispositivo fabricado en china, o en korea, Taiwán o en cualquier país con aptitudes de espionaje o algo hostiles hacia occidente, en el que han introducido microchips con malévolas instrucciones, o al menos posibles puertas traseras (lagunas de seguridad) que, son grabados permanentemente en el silicio.

Los individuos, las empresas y las administraciones de cualquier Gobierno podrían estar en peligro y lo peor de todo, a merced del espionaje de gobiernos extranjeros o empresas dedicadas al cibercriminal. Un chip de una computadora construida deliberadamente con un sutil error podría permitir a un usuario remoto el robo de identidad, romper las defensas perimetrales de cifrado utilizado para conectar los clientes con sus bancos. Incluso en las Memorias flash dentro de una Compañía que posea múltiples impresoras en red puede guardar oculto un archivo de imagen de todos los documentos que se imprimen, y luego enviar la información. En un tema inquietante de seguridad nacional, los espías de ultramar podrían ser capaces de penetras en las líneas y cables mas sofisticados, llegar hasta los discos duros e insertar instrucciones para derribar un Departamento de Defensa, o un sistema vital cualquiera en una fecha predeterminada o en respuesta a un disparador externo.

LA AMENAZA DE LA SOMBRA ORIENTAL

Cuando un problema de software se detecta, miles o millones de ordenadores puede ser reparados en cuestión de horas con un parche de software. Pero estariamos hablando de softwere, no de hardwere. Descubrir un componente de hardware con funciones maliciosas, sin embargo, ya no es algo tan simple porque las máquinas tienen que ser examinadas y reparadas, una por una y podríamos estar hablando de miles. En una gran red de Ordenadores podría llevar meses-si es que el problema se detecta, porque si no en absoluto se puede hacer nada.

«Hay un montón de funciones desconocidas dentro de cada chip a las que nadie tiene acceso directo», dice Stephen Kent, jefe de seguridad de información científica de la BBN Technologies y miembro de la Junta de Inteligencia Científica de los EE.UU., que asesora a los organismos de inteligencia.

» Hemos pasado desde hace mucho tiempo atrás aquel punto, en usted podía probar todas las posibles combinaciones de un complejo de chips. Si por ejemplo alguien había escondido una función maliciosa dentro de un microprocesador, y el chip podía hacer algo sorprendente diabólico, ahora ya no esta tan claro ni es posible tener alguna prueba de ello. «

Estas manipulaciones para piratear el hardwere sobre de las que estamos hablando no tendrían que ocurrir en la propia fábrica de componentes informáticos en que fueron construidos. De hecho, el mayor peligro lo representan las empresas subcontratadas de montaje o reparación componentes micro electrónicas. El asunto es terroríficamente sencillo…

«Una mano de obra enemiga pero muy cualificada podría sustituir sin dificultad un chip en una placa de circuitos por una muy similar», dice John Pironti, un experto en seguridad que trabaja para la firma de consultoría de Tecnologías de la información Getronics. «Pero el peligro potencian cosiste en que a este chip se habrán añadido instrucciones maliciosas que se añadirán de una forma directa a la propia programación.» La estrategia global no sería demasiado práctico de ejecutar, si se planea una amplia operación de robo de identidades criticas en zonas militares sensibles, pero podría permitir a los espías que concentran sus ataques contra una valiosa zona estrategia gubernamental, para tener acceso gobierno a los equipos, y entonces des hibernar las funciones ocultas de los microchips pirateados.

Sin embargo, no todos los expertos están de acuerdo en que el riesgo sea tan grave. Después de todo, nunca se han tenido informes de países extranjeros, que hayan logrado capturar algún pirata utilizando esta tecnología tan sofisticada para robar información o cometer sabotaje en redes estratégicas. (Los Estados Unidos hicieron con éxito una misión de ese tipo contra la Unión Soviética durante la Guerra Fría.)

«Es ciertamente posible que en el mundo los principales servicios de espionaje secreto se plantee la idea de que existan vulnerabilidades y puertas traseras en nuestros microprocesadores, pero la amenaza es conocida», dice Bruce Schneier, jefe de tecnología de datos de la empresa de seguridad Counterpane BT. «¿Por qué nadie pasa por el esfuerzo de asumir este riesgo, cuando hay miles de vulnerabilidades mucho mas peligrosas en nuestros ordenadores, redes y sistemas operativos, que están a la espera de ser descubiertos con sólo unas pocas horas de trabajo de investigación?»

La Agencia de Seguridad Nacional y el Departamento de Defensa no están del todo convencidos. No hay manera de saber a ciencia cierta si están reaccionando ante un peligro inminente o, simplemente, son movimientos de equilibrio en la sombra, pero los profesionales de seguridad se debaten por controlar muy de cerca la electrónica de las cadenas de suministro.

LOS SOSPECHOSOS CHIPS CONSTRUIDOS EN CHINA

En septiembre de 2007, Intel fue la primera empresa que irrumpió en terreno «Fab 68,» de la fabricación de obleas de silicio con una planta en Dalian, China. La planta de Intel es la primera de las instalaciones de fabricación de chips en China, pero la empresa ya tiene operativas sus instalaciones para la realización de pruebas, así como ha puesto en marcha la investigación y el desarrollo, en todo el mundo, desde India a Costa Rica e incluso Rusia. Su rival AMD tiene también previsto construir una fábrica en la India. Varios fabricante s de chips de América, incluyendo Applied Materials y National Semiconductor, tienen ya instalaciones en China. En total, menos del 25 por ciento de la capacidad de los fabricantes de chips de todo el mundo todavía está ubicado dentro de los Estados Unidos.

Las empresas que se mueven en alta mar están tratando de mantener su competitividad en los mercados comerciales. Como efecto colateral de la globalización, sin embargo, el Departamento de Defensa esta enfrascado en la búsqueda para de sí mismo de un menor número de fuentes internas de chips especializados, en estándares Best Buy pero a menudo anticuados que le permitan ejecutar plataformas de armamento que van desde aviones de avanzados hasta sistemas de guía de misiles. Estos son los componentes electrónicos que podrían suponer el objetivo principal de un ataque de una potencia hostil extranjera.

La NSA está tratando de contrarrestar esta amenaza con un programa llamado Trusted Funditión Acces, que acredita que las empresas que suministran microelectrónica especializada a los organismos gubernamentales esta libre de este tipo de amenazas. Diez empresas ya se han unido al programa desde el año 2004, en su inauguración al frente con IBM, y el costo que el gobierno informó es de un 600 millones de dólares. Para participar, los fabricantes necesitan adoptar medidas de seguridad para el personal y equipo en cuarentena, como la obtención herramientas de diseño de Internet. Además, «Las instalaciones deben estar en tierra o en un país estrechamente aliado», dice un funcionario del Departamento de Defensa que participa en el programa.

Una posible fallo en el programa es que solo abarca «sólo un trozo del ciclo de vida», dice Jim Gosler, investigador de Sandia National Laboratories que ha dedicado tiempo a sondear el contenido secreto de los sistemas electrónicos de EE.UU. para identificar las posibles vulnerabilidades existente creadas por los fabricantes de microchips pitaras. «Hay que asegurarse de que el componente de esta libre de sospecha y que se puede confiar en el» una vez que el equipo sale de la fábrica y entra en servicio.

El asunto es más crítico, incluso aunque este con iniciativas bien financiado, pero no puede soportar permanentemente la presión de la producción de microchips de fabricación piratas o de procedencia clandestina. En última instancia, es demasiado difícil tratar de aislar de América- todos los microchip, pero podría hacerse simplemente con la ayuda exterior de de los fabricantes propietarios de los chips que desafían la seguridad de EE.UU. y que dominan el mercado. «Es una situación bastante difícil de prever y en solo 10 ó 15 años, uno se tendrá que preguntar, ‘¿Dónde vamos a conseguir nuestra tecnología?» dicen los oficiales de Defensa.

Los de la DARPA, Defense Advanced Agencia de Proyectos de Investigación, tienen otro plan. A través de una nueva iniciativa llamada “Confianza” en los ICS (también los microchips son llamados circuitos integrados o ICS), la Agencia ha contratado con Raytheon y Johns Hopkins, de la Universidad MIT, y otros, un programa de investigación para encontrar la manera de lograr proteger los chips de la manipulación fraudulenta y detectar las vulnerabilidades.

En última instancia, sin embargo, los chips pueden ser demasiado complejos de garantizar que son seguros por completo. «Incluso si encuentras algo, nunca se puede estar seguro de que lo has encontrado todo,» dice Gosler. «Esa es la terrible naturaleza de este negocio.