Según el FBI, los militares tienen computación trucha

Las copias falsas son problemas de rutina. Pero, hace poco, el riesgo de un caballo de Troya –en un circuito o un ruteador-, dando acceso a atacantes clandestinos, volvió a desvelar a la Oficina Federal de Investigaciones y el Pentágono.

10 mayo, 2008

El nuevo marco jurídico y el contexto de seguridad fueron subrayado por la “operación ataque a Cisco”. Su desarrollo generó quince casos penales relativos a productos o programas falsos, muchos de ellos comprados por militares o sus contratistas y compañías eléctricas en Estados Unidos. En dos años se hicieron 36 allanamientos y se descubrieron 3.500 componentes marca Cisco falsificados. En conjunto, US$ 35.000.000 a precio minorista.

Para la FBI, no está claro si las acciones de esos piratas obedecían al afán de lucro o algunas formaban parte de un ejercicio de inteligencia –un poco bobo- auspiciado por alguna repartición estatal. Sea como fuere, los peligros potencial, según un informe a la oficina federal de gestión presupuestaria –el 11 de enero, o sea hace bastante- incluyen atascamientos desde lejos (“jamming”) y acceso a sistemas supuestamente seguros. Esto se sabe porque ese informe fue filtrado esta semana por AboveTopSecret, un sitio web.

Ante la filtración, Cisco Systems aclaró haber examinado las copias falsas secuestradas por la FBI, sin encontrar ninguna “puerta trasera” secreta. “No halamos pruebas de reingeniería como la descripta por las autoridades”, sostuvo la firma.

Respecto de una denuncia paralela, la oficina negó haber sugerido que funcionarios chinos estuviesen complicados en la falsificación. No obstante, hubo arrestos en Beijing. El texto colgado en la Red señala que la divisón cibernética de la FBI ve con inquietud la fabricación y distribución de hardware falso. No es para menos.

Pese al tono tranquilizador del documento, el manto de silencio hace sospechar a Silicon valley la existencia de amenazas concretas derivadas de circuitos añadidos en secreto con el fin de subvertir computadoras y servidores. “Hay enormes vulnerabilidades en nuestras estructuras de defensa y seguridad”, opinan muchos expertos en el tema y subrayan una clave: varias compañías norteamericanas tercerizan la producción de circuitos integrados en países capaces de manufacturarlos a bajo precio. Esos mismo fabricantes luego hacen copias ilegales para venderlas.

En cuanto a caballos de Troya, el Pentágono ha hecho sus propias pruebas de técnicas capaces de detectar “trampas traseras”, por lo común muy esquivas. En abril, un grupo de científicos presentó un trabajo detallando cómo se había modificado un semiconductor Sparc (Sun Microsystems) alterando un archivo de datos compuesto de 1.800.000 circuitos. Como se sabe, los circuitos modernos contienen miles de millones de componentes; por ende, un pequeño número extra para cumplir ciertas funciones en ciertos casos es increíblemente difícil de notar.

 

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades