Buscar

2009/11/09

El Pentágono busca al enemigo hasta en los chips

Fuente: La Nacion.

Pese a un esfuerzo de seis años por fabricar chips de computadoras confiables para sistemas militares, el Pentágono sólo encarga el 2 por ciento de los circuitos integrados a compañías estadounidenses de los 3500 millones de dólares que se gastan por año para ser usados en equipo militar.

Eso es visto con preocupación por ejecutivos actuales y pasados de entes militares y de inteligencia de los Estados Unidos, que afirman que la amenaza de los llamados troyanos ocultos en los circuitos de equipos se cuenta entre las más graves que enfrenta el país en caso de guerra, por la dependencia en tecnología computacional que tienen tanto las comunicaciones como las armas.

Al volverse dependientes de esta capacidad, los sistemas avanzados como las aeronaves, misiles y radares, el espectro de que la subversión haga fallar las armas en momentos de crisis o corrompan secretamente datos cruciales, ha comenzado a preocupar seriamente a los planificadores militares. El problema se ha vuelto más severo al trasladarse a otros países la mayoría las plantas de manufactura de semiconductores.

Solo un quinto de los chips de computación se fabrican hoy en día en Estados Unidos y solo un cuarto de los chips construidos con las tecnologías más avanzadas se hacen allí, dicen ejecutivos de IBM . Eso ha llevado al Pentágono y la Agencia Nacional de Seguridad a expandir significativamente la cantidad de plantas estadounidenses autorizadas a fabricar chips para el programa Fabricación Confiable del Pentágono.

Pese a los incrementos, ejecutivos de la industria de semiconductores y funcionarios del Pentágono dice que Estados Unidos no tiene los recursos para responder a los requerimientos de capacidad necesarios para fabricar chips de computación para los sistemas clasificados.

"El departamento es consciente de que hay riesgos en el uso de tecnología comercial en general y que hay riesgos mayores en el uso de tecnología obtenida a nivel global" dijo Robert Lentz, que antes de retirarse el mes pasado estaba a cargo del programa de Fabricación Confiable, como segundo del subsecretario para seguridad cibernética, de identidad e información.

Compañías privadas y planificadores militares consideran que las piezas de computación falsificadas, fabricadas mayormente por plantas asiáticas son un problema significativo. Un estudio reciente de la Casa Blanca advirtió que hay varias "subversiones, no ambiguas, deliberadas" de aparatos de computación.

"No se trata de amenazas hipotéticas" dijo la autora del informe, Melissa Hathaway en un mensaje de correo electrónico. "Hemos visto incontables intrusiones que han permitido a criminales robar cientos de millones de dólares y que han permitido a estados y otros robar propiedad intelectual e información militar sensible".

Hathaway no quiso brindar más precisiones sobre estos comentarios.

Analistas de ciberguerra sostienen que aunque hasta ahora la mayoría de los esfuerzos de seguridad informáticas se han concentrado en el software, la manipulación de los circuitos del hardware puede ser una amenaza igualmente peligrosa. Esto se debe a que los chips computacionales modernos contienen como cosa de rutina cientos de millones o incluso miles de millones de transistores. La creciente complejidad significa que las modificaciones sutiles en la fabricación o el diseño de los chips será virtualmente imposible de detectar.

El hardware afectado es, casi literalmente, una bomba de tiempo, porque la corrupción ocurre mucho antes del ataque, escribió Wesley Clark, un general del ejército retirado en un artículo en la revista Foreign Affairs, alertando de los riesgos que enfrenta el país por equipos de computación inseguros.

"Los circuitos integrados que se han manipulado maliciosamente no pueden ser arreglados" escribió el general Clark. "Son lo último en células dormidas".

Por cierto en la ciberguerra, la estrategia más antigua es también la más moderna. Programas de software de Internet conocidos como troyanos se han convertido en la herramienta preferida para los criminales informáticos que introducen software malicioso en computadoras ocultándolos en programas aparentemente inocuos. Luego roban información y transforman a equipos conectados a la Red en máquinas esclavas.

Con los equipos, la estrategia es una forma aún más sutil de sabotaje: la fabricación de un chip con una falla oculta o un medio para que los adversarios lo hagan fallar cuando lo deseen.

Los ejecutivos del Pentágono defienden la estrategia de fabricación, que se basa en gran medida en un contrato a 10 años con una planta de fabricación de chips de IBM en Burlington, Vermont, que se dice que vale hasta 600 millones de dólares, y un proceso de certificación que se ha extendido a 28 fabricantes de chips estadounidenses y firmas de tecnología relacionadas con ellos.


"El departamento tiene una estrategia general de manejo del riesgo que responde a una variedad de riesgos de distintas maneras" dijo Mitchell Komaroff, director de un programa del Pentágono que busca desarrollar una estrategia para minimizar riesgos de seguridad nacionales ante la globalización de la industria informática.

Komaroff apuntó a tecnología de chip avanzadas que hacen posible comprar componentes de hardware estándar que podrían ser programados de forma segura luego de adquiridos.

Pero en la medida que los planificadores militares ven el ciberespacio como un campo de batalla inminente, según expertos de agencias de inteligencia de Estados Unidos. Todos los bandos se están armando con la capacidad de crear troyanos de hardware y ocultarlos en lo más profundo de los circuitos de las computadoras y dispositivos electrónicos para facilitar ataques militares. En el futuro y posiblemente ya ocultos en armas existentes, agregados clandestinos a circuitos electrónicos podrían abrir puertas secretas que permitirían ingresar a los equipos cuando los usuarios dependen de que funcione la tecnología. Se podrían incluir interruptores ocultos para que sea posible incapacitar a distancia equipo militar controlado por computadoras. Tales interruptores podrían ser usados por un adversario o como resguardo para el caso de que alguna tecnología caiga en manos enemigas.

Es posible que ya se haya utilizado un interruptor troyano. Un ataque en 2007 de la fuerza aérea israelí contra lo que se sospechaba era un reactor nuclear sirio en construcción generó especulación acerca de por qué el sistema de defensa aérea sirio no respondió a la aviación israelí.

Descripciones del evento indicaron inicialmente que tecnología sofisticada fue utilizada para enceguecer los radares. Pero en diciembre pasado un informe en una publicación técnica de Estados Unidos, IEEE Spectrum, citó una fuente industrial europea al plantear la posibilidad de que los israelíes hayan utilizado un interruptor oculto para apagar los radares.

Por separado, un ejecutivo de la industria de semiconductores estadounidense dijo en una entrevista que tenía conocimiento de la operación y que la tecnología para incapacitar los radares fue provista por los estadounidenses a la agencia de inteligencia electrónica israelí, Unidad 8200.

La tecnología incapacitante fue dada informalmente, pero con conocimiento del gobierno estadounidense, dijo el ejecutivo, que habló a condición de mantener el anonimato. No se pudo verificar su afirmación por una fuente independiente, y las fuerzas armadas, entes de inteligencia y contratistas con autorización especial no aceptaron hablar del ataque.

Estados Unidos ya utilizó una variedad de troyanos, según varias fuentes.

En 2004, Thomas Reed, un secretario de la Fuerza Aérea de la administración Reagan, escribió que Estados Unidos había tenido éxito en insertar un software troyano en equipo de computación que la Unión Soviética había comprado a proveedores canadienses. Utilizado para controlar un gasoducto transiberiano, el software adulterado falló, lo que llevo a una explosión espectacular en 1982.

Crypto AG, un fabricante suizo de equipo criptográfico, generó intensa especulación internacional en la década de 1980 cuando, luego de que la administración Reagan realizara acciones diplomáticas en Irán y Libia, hubo muchos informes en la prensa europea que la Agencia Nacional de Seguridad tenía acceso a una puerta de ingreso al hardware de las máquinas de encriptado de la compañía que le hacía posible leer mensajes electrónicos transmitidos por muchos gobiernos.

De acuerdo a un ex fiscal federal, que no aceptó identificarse por su participación en la operación, a comienzos de la década de 1980 el departamento de Justicia, con ayuda de la agencia de inteligencia de Estados Unidos, también modificó el hardware de una computadora de la Digital Equipment Corporation para asegurarse de que la máquina -que sería enviada desde Canadá a Rusia- funcionara de modo errático y pudiera deshabilitarse a distancia.

El gobierno estadounidense comenzó a hacer esfuerzos concertados para protegerse contra el manipuleo de equipos en 2003, cuando el subsecretario de Defensa Paul Wolfowitz hizo circular un memorando llamando a los militares a asegurar la viabilidad económica de fabricantes de chips locales.

En 2005, el Consejo Asesor de Ciencias para la Defensa emitió un informe alertando de los riesgos de chips de computadora hechos en el extranjero y llamando al departamento de Defensa a crear políticas que contuvieran la erosión de la capacidad de fabricación de semiconductores estadounidense.

Ex funcionarios del Pentágono dijeron que Estados Unidos no había dado respuesta adecuada al problema aún.

"Cuanto más analizamos el problema más nos preocupaba" dijo Linton Wells II, ex principal asistente del subsecretario de defensa para redes e integración de información. "Francamente, no tenemos un proceso sistemático para enfrentar estos problemas".

No hay comentarios: