Si se encontraron chips espías chinos en el hardware de Apple y Amazon (así fue según un informe de Bloomberg; las dos compañías lo niegan) esto era de esperarse. Hay una larga historia de casos como este.

El Comité de Servicios Armados del Senado advirtió de esta amenaza en mayo de 2012 y encontró más de 1 millón de piezas afectadas en los sistemas militares de Estados Unidos, en gran parte procedentes de China.

Una cita de ese informe dice que “la investigación descubrió docenas de ejemplos de partes electrónicas sospechosas de ser falsas en sistemas militares críticos, incluso en las miras de armas térmicas entregadas al Ejército, en computadoras de misión para los misiles de Defensa Terminal de Zona a Gran Altitud (THAAD) de la Agencia de Defensa de Misiles, y en un gran número de aviones militares”.

Esto fue solo la punta del iceberg. Basta recordar que en 2013 se encontraron chips espías chinos en hervidores eléctricos y planchas que se enviaban a Rusia. Estos buscaban conexiones WiFi no seguras y llamaban a casa.

En 2011 se encontraron dispositivos de grabación en todos los vehículos de doble placa China-Hong Kong, los cuales fueron instalados por el Buró de Inspección y Cuarentena de Shenzhen, en China.

En junio de 2010 se descubrió que las tarjetas de memoria de fabricación china en las cámaras Olympus Stylus Tough infectaban a las computadoras. El mismo virus se encontró en las tarjetas de memoria de los teléfonos inteligentes de Samsung.

Similares amenazas se encontraron incorporadas en los sistemas de GPS TomTom de fabricación china y otros dispositivos que se vendían en lugares como Best Buy, Target y Sam’s Club. La lista de casos podría hacerse muy larga.

Entre los casos más serios está la amenaza “Zombie Zero”, descubierta en 2014 por TrapX, una compañía con sede en California que se especializa en la defensa en seguridad cibernética.

TrapX reveló que una empresa china había instalado software espía en dispositivos de escaneo a mano utilizados para envíos globales.

Los dispositivos infectados en el caso “Zombie Zero” dieron acceso a los espías chinos a todos los datos financieros corporativos, datos de clientes y datos de envío guardados en los sistemas infectados y también un conocimiento completo de las operaciones de transporte mundial y de logística.

El gobierno de Estados Unidos intentó hacer frente a la amenaza de espionaje integrado en la cadena de suministro mediante una ley aprobada en el presupuesto federal de 2014, que requería una revisión de los productos comprados por las agencias federales.

Al Ministerio de Comercio de China, por supuesto, no le gustó mucho esto. Publicó una declaración poco después, en la que decía que la política de Estados Unidos “tendría un efecto negativo en las empresas chinas, además de perjudicar los intereses de las empresas estadounidenses”.

El periódico estatal chino Global Times incluso afirmó que Estados Unidos debía “corregir sus formas equivocadas” después de que se aprobara la ley.

Un programa similar se aprobó en el sector privado casi al mismo tiempo, llamado Programa de Acreditación Estándar de Proveedores de Tecnología Abierta Confiable, pero probablemente fue saboteado en un intento por apaciguar al régimen chino.

Entre sus 422 miembros había 11 grupos con sede en China, donde se originaron la mayoría de las amenazas mencionadas.

Probablemente ellos también sabían esto. A esto le siguió un informe del Comité de Servicios Armados que decía que “China es el país de origen dominante de las piezas electrónicas falsas que se están infiltrando en la cadena de suministro de defensa”.

Según el documento del Senado, “el gobierno chino no ha tomado medidas para detener las operaciones de falsificación que se llevan a cabo abiertamente en ese país”.

A juzgar por los recientes casos, no parece que el programa público o privado haya tenido mucho éxito.

Listas de amenazas como esta podrían continuar. Lo que estamos viendo con las amenazas de los fabricantes chinos de chips es un problema continuo que el gobierno de Estados Unidos y las principales empresas conocen, pero que no han abordado adecuadamente.

A través de La Gran Época.

El espionaje con chips tiene una larga historia con el régimen chino
5 (100%) 1 voto
Categorías: Tecnología

Video Destacados

Ad will display in 09 seconds