Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

China espió a Amazon, Apple y otras compañías importantes de EU por años

Un microchip del tamaño de un arroz estaba incluido en muchos de los servidores de estas y otras compañías de Estados Unidos.

Se ha detonado la bomba en uno de los escándalos tecnológicos más importantes de los últimos años, y sin duda el más relevante en lo que va del año, esto después de que un extenso y completo reportaje de Bloomberg mencionara que China espió a casi 30 importantes empresas de Estados Unidos entre las que destacan Apple y Amazon, dos gigantes tecnológicos de este planeta.

¿Cómo sucedió esto?

Según Bloomberg, miembros del Ejército Popular de Liberación chino (EPL),lograron colocar microchips del tamaño de un grano de arroz en los servidores de una de las empresas más populares del mundo como es Super Micro Computer, Inc. A la que también se le conoce como Supermicro en el mercado.

Y es que para quienes no lo sepan, Supermicro es una empresa proveedora de servidores de muchas compañías en el mundo, incluso, esta compañía tiene lazos estrechos con el gobierno norteamericano y agencias de inteligencia y espionaje de los Estados Unidos, razón por la que se convirtió en un blanco primordial para este ataque.

Y es que a pesar de que Supermicro es una empresa norteamericana, la compañía tiene socios que ensamblan los servidores en China, como es común en la mayoría de empresas tecnológicas, pues los costos de fabricación son más económicos que en otros países.

Amazon, víctima y detective en el caso

Todo este asunto fue descubierto por Amazon, pues la empresa de Jeff Bezos se había planteado en 2015 comprar una nueva compañía de tecnología conocida como Elemental Technologies, empresa fundada en Oregon en el 2006, la cual diseñó servidores con el uso de computación GPGPU para ajustar el formato de video de las emisiones tradicionales a dispositivos móviles, pues en ese año el streaming apenas estaba comenzando su expansión en la industria tecnológica.

Elemental Technologies logró llamar la atención de muchas otras compañías y agencias de gobierno, tanto que la NASA, el Departamento de Defensa, Departamento de Seguridad Nacional, agencias militares, agencias de inteligencia y hasta el Congreso de los Estados Unidos se convirtieron en clientes de Elemental Technologies.

Por la alta demanda, Elemental Technologies llegó a un acuerdo con Supermicro para que ésta construyera los servidores que Elemental vendía a sus clientes.

Python se convierte en el lenguaje favorito de hackers y crackers

Amazon quería comprar Elemental Technologies para aprovechar su tecnología con su servicio de video en streaming conocido como Amazon Prime Video, además de que el negocio de Elemental no desencajaba con el negocio que Amazon ya tiene con el gobierno a través de Amazon Web Services (AWS), los cuales son los encargados de crear una Nube ultrasegura para agencias de inteligencia norteamericanas.

La empresa de Jeff Bezos contrató a una agencia de investigación independiente que analizó los servidores de Elemental Technologies, y fue aquí donde se percataron de algo extraño, localizando el chip del tamaño de un arroz que no era parte del plano original del servidor.

En la investigación se determinó que este chip permitía crear una puerta trasera y dar acceso remoto a la red que se conectara dicho servidor, situación que según Bloomberg, Amazon reportó inmediatamente con las autoridades norteamericanas.

Apple y Amazon niegan haber sido parte de este ataque

Bloomberg aclara que además de un banco importante, Apple y Amazon utilizaron servidores afectados de Supermicro, aunque ambas compañías han dejado claro que no es así, que la información es falsa, y Apple alega que Bloomberg está confundiendo la historia.

Y es que según lo reportado en la investigación, se dieron cuenta de que cuatro plantas de fabricación estuvieron infectadas con estos chips durante al menos dos años, sin embargo, Apple fue rápido y enfático en mencionar que los servidores comprados a Supermicro estaban alterados por hardware o software.

¿Cuál es la diferencia entre un hacker y un cracker?

Por su parte, Bloomberg aclara que en 2014 Apple encargó 6 mil servidores a Spermicro para instalarlos en 17 centros de datos en varias partes del mundo, además de los 4 mil servidores de esta empresa que ya estaban siendo utilizados en dos de los más grandes centros de datos de Apple en Estados Unidos.

En 2015, Apple iba a encargar 20 mil servidores más a Supermicro, pero según ellos, se percataron de que sólo un servidor estaba infectado por este famoso chip, y que no estaba en un centro de datos, sino en un laboratorio, por lo que desde ese momento Apple decidió terminar su relación comercial con Supermicro, y que esa información ya era pública.

Amazon no tardó en responder, y mencionó que es falso que AWS tuviera conocimiento sobre la presencia de chips maliciosos en los servidores de Supermicro que encargaba Elemental Technologies, y que además nunca colaboró con el FBI en la investigación,sin embargo, no aclaran cuántos servidores de Supermicro utilizan o utilizaban, ni de si se percataron (como Apple) del chip espía chino.

Pero Bloomber menciona que 17 fuentes confirmaron la información del espionaje a Amazon y Apple, pero su identidad se mantendrá como anónima por seguridad.

¿Qué se robaron?

A pesar de que para muchos expertos, un ataque de hardware es mucho más poderoso que uno de software, la realidad es que estos chips básicamente estaban ahí para espiar, para escuchar e intervenir información y comunicaciones, pero no se tiene evidencia de robo de datos de clientes de las empresas afectadas.

Tampoco hay evidencia de que estos chips provocaran un borrado de información sensible para estas empresas, pues su labor principal era abrir puertas traseras para hackers.

De momento, el presidente de los Estados Unidos no ha emitido una declaración al respecto, y no sabemos si habrá alguna acción contra China, la cual ya mencionó que no sabía de este ataque, y que ellos también son víctimas de este tipo de prácticas.

Comentarios