itando a 17 fuentes anónimas de diversas entidades empresariales y de inteligencia, Bloomberg Businessweek afirmó ayer que la ensambladora de partes de cómputo Supermicro utilizó tarjetas madre intervenidas con minúsculos circuitos camuflados en computadoras que fueron a parar a oficinas militares y de espionaje de Estados Unidos, a servidores contratados por Amazon y a dispositivos comercializados por Apple. Según el reportaje, la intervención habría sido ordenada por el ejército chino mediante una unidad que se infiltró en maquiladoras asiáticas que abastecen a Supermicro con el propósito de tener acceso a información estadunidense confidencial, tanto de empresas como de dependencias de gobierno.
El asunto habría sido descubierto en 2015 durante la evaluación por parte de Amazon de una firma tecnológica denominada Elemental, que utilizaba servidores armados por Supermicro, y la información de Bloomberg desató un escándalo porque computadoras de esa marca son utilizadas en centros de datos del Pentágono, en la operación de aviones no tripulados a cargo de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) y a bordo de embarcaciones de la Armada de Estados Unidos.
Amazon y Apple se apresuraron a desmentir la versión –que según Bloomberg fue ratificada por empleados de ambas empresas– y resulta imposible saber a ciencia cierta si esta particular forma de hackeo tuvo lugar o no. Aunque por un lado la información comentada pareciera tener la impronta de la paranoia patriótica estadunidense hacia Rusia y China –acentuada en tiempos de Donald Trump–, por el otro es verosímil desde un punto de vista técnico y la negativa de las compañías presuntamente afectadas bien podría ser un ejercicio de control de daños para impedir que la información comentada se traduzca en una severísima caída de ventas, particularmente entre sus clientes del sector gubernamental. Lo único incuestionable en el episodio es que una afectación de esta clase puede ocurrir en cualquier momento, dada la segmentación mundial de la fabricación de componentes informáticos, su creciente complejidad, su sostenida miniaturización y los volúmenes de producción y consumo.
Hasta ahora, la inmensa mayoría de los delincuentes digitales operan a distancia por medio de software, pero es evidente que un hackeo de hardware es mucho más devastador y problemático para quienes lo sufren y mucho más fructífero, en términos de cosecha ilegal de datos, para quienes lo perpetran, pues es mucho menos detectable para los programas antivirus, puede ser activado y desactivado a voluntad y permite un acceso total a la información contenida en la computadora intervenida y a sus procesos.
Es claro, finalmente, que las tecnologías digitales han cambiado ya, de manera inexorable, el carácter de las confrontaciones geopolíticas, el espionaje y la guerra, que la carrera armamentista está siendo remplazada por duelos entre ingenieros y programadores de distintos bandos y que la confidencialidad de los asuntos militares, diplomáticos, tecnológicos, financieros y hasta personales es hoy más vulnerable que nunca.