Tómese el caso de la razón social china Huawei Symantec. Si bien Huawei ha reportado haber sido bloqueada por el Comité de Inversión Extranjera en los Estados Unidos (CFIUS) en sus esfuerzos para adquirir 3Leaf, y mientras se dijo que AT&T fue oficialmente desalentada por la Agencia Nacional de Seguridad (NSA) en sus planes para comprar equipamiento de Huawei (bajo argumentos de seguridad nacional), Huawei constituyó exitosamente un joint venture con Symantec en 2007, que se dio en llamar Huawei Symantec Technologies Co. Ltd. (HS). Huawei es el socio mayoritario, con el 51% del paquete accionario, y su razón social declara oficinas centrales en Chengdu, China.
De acuerdo al sitio web de Huawei Symantec:
‘Huawei Symantec Technologies Co. Ltd. (Huawei Symantec) es un proveedor líder en seguridad de redes y soluciones de almacenamiento para clientes corporativos en todo el mundo. Nuestras soluciones son desarrolladas para estar al día con los riesgos crecientes y los requerimientos en términos de disponibilidad de demanda que enfrentan las empresas. Como joint venture, Huawei Symantec combina los conocimientos de Huawei en infraestructura de redes de telecomunicaciones y el liderazgo de Symantec en almacenamiento de software y seguridad, para proveer soluciones de alcance mundial a la medida de las compañías, en lo que hace a los cambios permanentes en seguridad de redes y almacenamiento.’
No obstante, un documento originado en 2008 describe la historia, el potencial y los objetivos de negocios de HS, uno de los cuales es "construir" el primer laboratorio de ataque y defensa para aplicaciones y redes, para la República Popular China.
Atendiendo a las conclusiones lógicas del caso, esto significa esencialmente que Symantec -una importante firma estadounidense en materia de seguridad- está ayudando a la investigación china de seguridad informática en ataque y defensa en perjuicio de redes de ordenadores -- investigación que observa potencial de daño en beneficio de actores estatales y no estatales en China.
A lo largo de los últimos meses, HS ha puesto en marcha dos nuevos joint ventures con firmas americanas -SYNNEX y Force10 Networks-. ¿Porqué? En el caso de SYNNEX, el objetivo es, aparentemente, "distribuir productos de seguridad y almacenamiento de Huawei Symantec a revendedores a través de norteamérica".
Con respecto a Force10 Networks, Huawei Symantec declamó que la firma se encuentra "satisfecha de poder establecer esta sociedad estratégica con Force10 Networks, y espera que la relación retorne poderosos resultados para nuestra base de clientes existente en América del Norte, al tiempo que pueda acercar nuevas oportunidades de negocio".
Tanto SYNNEX como Force10 Networks venden productos al gobierno de los Estados Unidos. El sitio web de Force10 Networks sostiene que venden sus productos a "agencias de defensa, de inteligencia y del orden civil para avanzar en términos de necesidades de ancho de banda y confiabilidad, conforme lo exigido por la infraestructura de tecnología de información del gobierno, al tiempo que se garantizan la economía de uso y performance de redes críticas’. Dado que la estrategia de crecimiento de Huawei involucra apoyo financiero de parte de bancos chinos -al punto en que le permite ofrecer precios más bajos frente a licitaciones clave- y, considerando que muchos gobiernos (incluyendo a la India y los Estados Unidos) observan disposiciones legales que exigen priorizar los bajos costos, este tipo de asociaciones proveen de una estrategia ganadora a SYNNEX y Force10 Networks cuando se trata de asegurar ventas al gobierno federal. Todo ello gracias a los bajos costos de producción, y sin siquiera incluir por escrito el nombre Huawei Symantec en los contratos.
Esto significa que Huawei, mientras es bloqueado públicamente por los abogados patrocinantes del gobierno americano para que no pueda venderle directamente a éste, ha jugado en el "punto de simetría" y se ha asegurado silenciosamente el acceso al Departamento de Defensa de los Estados Unidos de América y sus clientes en la comunidad de inteligencia, a partir de asociaciones colaborativas que, al momento, nadie ha contestado o recurrido.
No se trata simplemente de decir que China aparenta reposicionarse con una estrategia ventajosa.
El trabajo de Intel en la Federación Rusa data de 2002, con su esponsoreo de un laboratorio en tecnología inalámbrica en la Universidad Estatal de Nizhny Novgorod (NNGU). El laboratorio en cuestión -localizado en el Departamento de Radiofísica- se beneficia de una larga experiencia de décadas de la NNGU en la industria de defensa de Rusia, especialmente en los sectores relacionados con la radarización y la defensa aérea. De acuerdo a un artículo aparecido en la revista Businessweek de agosto de 2004, el laboratorio se encontraba trabajando en software de seguridad para aplicaciones basadas en conexiones inalámbricas de alta velocidad.
La actividad del laboratorio se encuentra monitoreada por una comisión guía que incluye a Leonid Yurevich Rotkov, número uno del Centro para la Seguridad de Sistemas de Información e Instalaciones de Telecomunicaciones, también localizado en el Departamento de Radiofísica de la NNGU. Leonid Rotkov es un notable experto en seguridad de tecnología de información (TI). De acuerdo a su agenda de conferencias, se descuenta que se desempeña como consultor en seguridad para el Servicio Federal de Seguridad ruso (ex KGB).
Hasta recién entrado 2008, el sitio web del Centro declamaba que su esponsoreo y financiamiento tenían origen en el Servicio Federal de Seguridad. Tal declamación ha sido removida recientemente. Sin embargo, la lista de facultades del Centro incluye a un particular que también se desempeña como empleado de la división Nizhny Novgorod Branch del Centro Tecnológico Científico (STC) Atlas. STC Atlas estuvo en su momento subordinado al FSB; no obstante, actualmente es una firma unitaria del instituto de investigación del Estado Federal (propiedad gubernamental) que aún desarrolla tareas en el área de la seguridad en TI. La división Nizhny Novgorod es una de las cuatro más grandes instalaciones de investigación de STC Atlas. STC Altas se encuentra certificada por el FSB en cuestiones de seguridad que involucran criptología (desciframiento y desarrollo de códigos secretos) y "estudios especiales".
La localización física del laboratorio de Intel, en un edificio que se muestra como aparentemente subordinado al FSB, la realización de investigaciones en un área de interés clave para el FSB, y la evidencia del sitio web -controlado, según se cree, por un particular que ha trabajado como consultor en seguridad para el FSB-, son variables que potencialmente podrían representar un conflicto de seguridad para los clientes del Gobierno de los Estados Unidos de América. Este conflicto ha visto su importancia y su complejidad incrementadas, en función de la reciente adquisición de MacAfee y su promocionado interés en adquirir la firma Sentrigo, que se ocupa de seguridad en bases de datos. Esta afirmación cobra vigor cuando se considera que los "servicios de computación en nube" (sistemas diseñados de forma tal que el usuario puede acceder a sus servicios sin tener gran conocimiento, o sin ser experto, en la gestión de los recursos que usan) representan una prioridad en Investigación y Desarrollo (de acuerdo a la Academia de Ciencias rusa).
El gobierno ruso exhibe ventajas adicionales, conforme al artículo 15 de la Ley Federal N 40-FZ, relativo al "Servicio de Seguridad Federal (FSB)".
Esto se trata de un vector de amenaza sustancial porque, se infiere, permite al FSB observar o solicitar legalmente las modificaciones que desee en lo que tiene que ver con información de autor bajo propiedad de Intel Rusia. En el pasado, el acceso a este tipo de información solo podía obtenerse a través del espionaje. Actualmente, puede lograrse a partir de un simple requerimiento. Considerando el anuncio reciente de Intel, en el sentido de que se encuentra trabajando en soluciones basadas en microcircuitos para eliminar el problema del malware del "Día Cero", el acceso que el FSB puede tener en la tecnología de Intel podría volver cuestionable a cualquier solución presente o futura que pueda desarrollar la firma, en el mejor de los casos.
Finalmente, ¿deben las firmas estadounidenses rehuirle a Rusia y China? Los aspectos económicos involucrados en la política de crecimiento perpetuo de muchas corporaciones multinacionales significa que aquellas no pueden darse el lujo de escapar a la consolidación de negocios en esas dos naciones. Esta necesidad, una vez combinada con las debilidades inherentes en materia de seguridad de un mundo interconectado pueden ser aprovechadas por los gobiernos de la Federación Rusa y la República Popular China para avanzar en sus objetivos políticos en perjuicio de los Estados Unidos y otros estados-nación, sin tener que recurrir a la guerra tradicional.
Esta estrategia es perfectamente legal, y puede ser implementada utilizando una política completa de negación plausible (en el sentido de que las naciones involucradas pueden refutar el haber recurrido a actos de espionaje). Y sin embargo, nadie fuera de la comunidad allegada a la seguridad nacional de Estados Unidos parece preparado para ofrecer una contra-estrategia.
Por Jeffrey Carr, para la web The Diplomat Asia
Web: http://www.the-diplomat.com/
Traducción al español por Matías E. Ruiz
El autor es fundador y CEO de Taia Global (http://taiaglobal.com/) y autor del libro “Inside Cyber Warfare” (Dentro de la Ciberguerra). Es consultado periódicamente por agencias del gobierno de los Estados Unidos de América y de países aliados en relación a estrategias y tácticas en ciberguerra de Rusia y de China, así como también sobre amenazas emergentes. Su libro ha sido aprobado por el General Kevin Chilton (ex Comandante del Comando Estratégico de Estados Unidos, USSTRATCOM) y por su Jefe de Estado Mayor Abraham Turner, entre otros. Carr ha sido invitado especialmente para tratar temáticas relacionadas con la guerra cibernética en los más variados sitios, brindando conferencias en la Agencia de Inteligencia de Defensa (DIA, Defense Intelligence Agency), el Colegio de Guerra del Ejército de Estados Unidos, el Instituto de la Fuerza Aérea para Tecnología (Air Force Institute of Technology), el Grupo de Estudios Estratégicos de la Jefatura de Operaciones Navales (Chief of Naval Operations Strategic Study Group) y la Conferencia sobre Ciberconflicto de la OTAN (Cooperative Cyber Defence Centre of Excellence, Centro de Excelencia Cooperativa en Ciberdefensa).
Por Jeffrey Carr