Bloomberg — La explosión de miles de buscapersonas y otros dispositivos en Líbano esta semana marca una nueva y mortal escalada en el uso de las cadenas de suministro contra los adversarios, dando una nueva urgencia a la campaña de los líderes mundiales para reducir su dependencia de las tecnologías de sus rivales.
Funcionarios libaneses creen que los artefactos fueron manipulados con explosivos como parte de un elaborado ataque supuestamente perpetrado por Israel contra Hezbolá, penetrando en la cadena de suministro del grupo respaldado por Irán con enlaces desde Taiwán hasta Hungría.
Lea más: Israel amplía los ataques contra Hezbolá en una “nueva fase” de la guerra
Aunque los artefactos con trampas explosivas se han utilizado en el espionaje durante años, la escala y la violencia de los atentados del Líbano -que mataron al menos a 37 personas, entre ellas dos niños, e hirieron a unas 2.300 más- alarmaron incluso a algunos funcionarios experimentados. Temen que las cadenas de suministro globalizadas que ayudan a producir bienes baratos e impulsan el crecimiento mundial puedan convertirse en armas en manos de adversarios extranjeros.
“Cuando dependes de otras naciones para insumos clave o tecnología les das una puerta trasera en todo lo que haces”, dijo Melanie Hart, que hasta hace poco era una alta funcionaria del Departamento de Estado responsable de estos temas y ahora está en el Consejo Atlántico. “Esta es una demostración de lo que significa convertir en arma esa dependencia”.
Los funcionarios estadounidenses reconocen desde hace tiempo que EE.UU. depende demasiado de China para una serie de bienes y servicios y en los últimos años el gobierno ha empezado a intentar trasladar algunas cadenas de suministro vitales, especialmente las que afectan a la seguridad nacional, a EE.UU., un proceso conocido como on-shoring, o trasladarlas a países amigos, conocido como friend-shoring.
“Si Israel puede hacerlo, China también puede”, afirmó el representante estadounidense Seth Moulton. “Las cadenas de suministro largas y opacas dejan huecos que pueden explotarse con demasiada facilidad, y necesitamos una estrategia para cerrarlos en estrecha colaboración con nuestros aliados”.
Lea además: Muertes en Líbano por artículos explosivos aumentan e Israel refuerza su discurso de guerra
Un antiguo alto funcionario de los servicios de inteligencia estadounidenses describió las explosiones libanesas como solo el último y más dramático de una serie de atentados contra las cadenas de suministro que se están produciendo en todo el mundo en estos momentos. A menudo tardan años en prepararse y tienden a tener objetivos muy concretos para limitar los daños colaterales, dijo el funcionario, que pidió no ser identificado para discutir asuntos que no son públicos. Las operaciones de interceptación -en las que se interceptan y manipulan mercancías antes de entregarlas a su destinatario final- están muy extendidas, dijo el exfuncionario.
“Infiltrarse en una cadena de suministro es una herramienta bastante habitual de los servicios de inteligencia”, dijo Holden Triplett, exfuncionario de la Oficina Federal de Investigación. “En los últimos años, hemos visto que se utiliza sobre todo para recopilar información, pero como hemos visto recientemente, también puede utilizarse para asesinatos selectivos”.
China ha preposicionado a ciberatacantes para “causar estragos en nuestras infraestructuras críticas en el momento que elija”, advirtió en abril el director de la Oficina Federal de Investigación, Christopher Wray. “Su plan es asestar golpes bajos contra la infraestructura civil para tratar de inducir el pánico y quebrar la voluntad de resistencia de Estados Unidos”.
Vea también: Walkie-talkies de las explosiones en Líbano quedaron descontinuados hace una década
Los espías estadounidenses tienen un historial de aprovechamiento del dominio de Estados Unidos en muchas cadenas de suministro para insertar tecnologías con el fin de atacar a sus rivales, desde la operación Stuxnet que golpeó el programa nuclear iraní hasta las revelaciones de hace más de una década de que agentes modificaron equipos de empresas tecnológicas estadounidenses enviados al extranjero.
Protegerse contra la intrusión en el mundo virtual es especialmente difícil.
“Hay muchos dispositivos ahí fuera, ya sean de comunicación o de infraestructuras críticas, que ya tienen código malicioso en su interior”, afirma Eran Fine, director ejecutivo de la empresa israelí Nanolock Security, que protege las infraestructuras críticas industriales de ciberataques e interrupciones a lo largo de la cadena de suministro.
Tom Katsioulas está entre los que llaman la atención sobre ese peligro. Lleva casi una década trabajando en la seguridad de los semiconductores, primero con Mentor Graphics Corp. -que ahora forma parte de Siemens AG- y después con la Asociación Mundial de Semiconductores. La tecnología para rastrear los chips existe, pero construir una plataforma multinacional y multiempresa ha sido una batalla cuesta arriba, dijo.
Vea además: Teléfonos explosivos, veneno y más: cronología de golpes israelíes encubiertos
“Todo el mundo quiere seguridad. Nadie va a pagar por ella. Y cuando las cosas se rompen, todo el mundo echa la culpa a otro”, dijo Katsioulas, que dejó la organización de chips y ahora forma parte de la Junta Asesora del Internet de las Cosas del Departamento de Comercio estadounidense.
El gobierno debe destinar parte de su financiación de la Ley de Chips a las plantas de semiconductores para poner en marcha un programa que comience a rastrear los componentes, argumentó. Establecer un sistema de seguridad riguroso requiere solo entre US$5 millones y US$10 millones por planta, estima Katsioulas. Pero los críticos le dicen que el costo aumenta drásticamente una vez que se suman los cientos o incluso miles de partes implicadas en cualquier cadena de suministro de chips típica.
"La gente me dice: 'buena suerte'", afirmó.
¿Qué ha hecho EE.UU.?
Washington no es ciego ante la amenaza. Ha tratado de reducir o incluso eliminar la dependencia de las empresas chinas para la infraestructura y la seguridad nacional, incluyendo la retirada de hardware en un programa conocido como “rip and replace”.
Pero es difícil escapar a la interdependencia. El año pasado, la marina estadounidense redujo en un 40% el número de suministros chinos en sus cadenas de suministro de “tecnologías críticas”, según Govini, una empresa de análisis de datos gubernamentales. Pero la Fuerza Aérea y otras agencias de defensa aumentaron su dependencia de China, según la firma.
China, por su parte, lleva mucho tiempo empeñada en impulsar la “innovación autóctona” para reducir la dependencia del país de tecnologías extranjeras, desde motores a reacción hasta sistemas operativos informáticos. El año pasado, múltiples agencias chinas y empresas respaldadas por el gobierno ordenaron al personal que dejara de llevar iPhones y otros dispositivos extranjeros al trabajo.
Las alternativas pueden ser difíciles de encontrar
“Estados Unidos puede contar con socios de alta tecnología en todas partes: aliados incondicionales, amigos con los que compartimos nuestros secretos de inteligencia más profundos”, dijo Hart, el exfuncionario estadounidense.
“Las mejores opciones de China para conseguir amigos son Rusia, Corea del Norte y Siria”, dijo. “Pekín está comprando nuevos amigos en el Sur global, pero es difícil replicar la ventaja tecnológica occidental”.
Vea más: Explosiones de buscapersonas dejan cientos de heridos en el Líbano tras presunto atentado
Incluso ir a la baja en tecnología no puede garantizar la seguridad, como demostraron los acontecimientos de esta semana en Líbano.
Hezbolá había adoptado los buscapersonas -una tecnología sinónimo de los años noventa- en un intento de evitar la vigilancia estadounidense e israelí.
“Hezbolá decidió recurrir a la baja tecnología para reducir su susceptibilidad a los ataques, pero está claro que no se puede ir tan a la baja tecnología que se escape a las vulnerabilidades”, afirmó Brad Glosserman, asesor principal de Pacific Forum, un grupo de reflexión.
“La conclusión es que en un mundo de cadenas de suministro enormemente extendidas, las vulnerabilidades forman parte del sistema”, dijo Glosserman. “Todas las organizaciones tienen que comprar cosas. La vulnerabilidad es un hecho de la vida”.
Lea más en Bloomberg.com