Το μεγάλο χακάρισμα : Πως η Κίνα κατάφερε με ένα τσιπάκι να εισχωρήσει σε Αμερικανικές εταιρείες.


Η επίθεση από Κινέζους κατασκόπους άγγιξε περίπου 30 αμερικάνικες εταιρείες, συμπεριλαμβανομένων των Amazon και Apple, εκθέτοντας την τεχνολογία εφοδιαστικής αλυσίδας των ΗΠΑ, σύμφωνα με εκτενείς συνεντεύξεις με την κυβέρνηση και επιχειρηματικές πηγές.

Το 2015, η Amazon άρχισε αθόρυβα να αξιολογεί μια νέα εταιρεία με επωνυμία “Elemental Technologies”, μια ενδεχόμενα μελλοντική απόκτηση με σκοπό την σημαντική επέκταση υπηρεσίας προβολής video, γνωστή σήμερα ως Amazon Prime Video. Με έδρα στο Portland, η Elemental Technologies έφτιαξε λογισμικό για μαζική συμπίεση αρχείων video και μορφοποίησης συμβατότητας για διάφορες συσκευές. Η τεχνολογία της βοήθησε στην ζωντανή μετάδοση των Ολυμπιακών Αγώνων, επικοινωνία με τον Διεθνή Διαστημικό Σταθμό, και παροχή κάλυψη από drones στη CIA. Οι συμβάσεις εθνικής ασφάλειας της Elemental δεν αποτελούσαν το βασικό λόγο προτεινόμενης συνεργασίας, ωστόσο ταίριαζε απόλυτα με τις κρατικές υποθέσεις της Amazon, όπως το cloud υψηλής ασφάλειας που η AWS (Amazon Web Services/ Διαδικτυακές Υπηρεσίες της Amazon) κατασκεύασε για τη CIA.

Ενισχυτικά της επισταμένης έρευνας, η AWS, η οποία παρακολουθούσε την επικείμενη απόκτηση, προσέλαβε μια τρίτη εταιρεία να ελέγξει εξονυχιστικά την ασφάλεια της Elemental, σύμφωνα με άτομο οικείο στη διαδικασία. Το πρώτο στάδιο αποκάλυψε προβληματικά θέματα, κάνοντας την AWS να ελέγξει πιο προσεκτικά το κύριο προιόν της Elemental : τα ακριβά servers που οι πελάτες εγκατέστησαν στα δίκτυά τους για τη διαχείριση της συμπίεσης video. Αυτοί οι server κατασκευάστηκαν για την Elemental από την Super Micro Computer, μια εταιρεία με έδρα στο Σαν Χοσέ (ευρέως γνωστή ως Supermicro) που αποτελεί επίσης έναν από τους μεγαλύτερους προμηθευτές παγκοσμίως ειδών μητρικών μονάδων, σχηματισμούς τσιπ από fiberglass και ενισχυτές που λειτουργούν ως κέντρα δεδομένων, μεγάλα ή μικρά. Στο τέλος της Άνοιξης του 2015, το προσωπικό της Elemental συσκεύασε κάποιες κεντρικές μονάδες και τις έστειλε στο Οντάριο του Καναδά, ώστε να ελεγχθεί για την ασφάλεια της ως τρίτη εταιρεία, αναφέρει η πηγή.

Κρυμμένο μέσα στην μητρική κεντρική μονάδα, οι ελεγκτές βρήκαν ένα μικροσκοπικό τσιπ , όχι μεγαλύτερο από κόκκο ρυζιού, το οποίο δεν αποτελούσε μέρος του αρχικού σχεδιασμού. Η Amazon έκανε αναφορά για την ανακάλυψη αυτή στις Αρχές των ΗΠΑ, προκαλώντας φόβους στους χώρους των μυστικών υπηρεσιών. Οι κεντρικές μονάδες της Elemental χρησιμοποιούνται στα κέντρα δεδομένων του Υπουργείου Αμύνης, σε αυτά των drones της CIA καθώς και στα δίκτυα πολεμικών πλοίων του Πολεμικού Ναυτικού. Και η Elemental είναι μόνο ένα μικρό μέρος των εκατοντάδων πελατών της Supermicro.

Κατά τη διερεύνηση του εμπιστευτικού θέματος, το οποίο παραμένει ανοιχτό τρία χρόνια μετά, οι ερευνητές κατέληξαν ότι τα μικροτσίπ έδωσαν ισχυρή πρόσβαση στους χάκερς σε οποιοδήποτε δίκτυο όπου υπήρχαν τα «πειραγμένα» μηχανήματα. Από πολλούς γνώστες του θέματος υποστηρίζεται η άποψη ότι τα μικροτσίπ εισήχθησαν σε συνεργαζόμενα κατά σύμβαση εργοστάσια της Κίνας.
Αυτή η επίθεση ήταν πολύ πιο σημαντική από τα συμβάντα χακαρίσματος λογισμικού που έχουμε συνηθίσει να βλέπουμε. Οι χάκερς του hardware είναι πολύ πιο δύσκολο να αποκλειστούν και ενδεχομένως πιο ζημιογόνοι, υποσχόμενοι το είδος μακροπρόθεσμης ισχυρής πρόσβασης που οι κατάσκοποι είναι πρόθυμοι να επενδύσουν πολύ χρόνο και χρήμα για να την έχουν.

«Το να έχουμε μια σωστή μονάδα παραγωγής μονάδων hardware εθνικού επιπέδου, είναι τόσο απίθανο όσο να δούμε μονόκερο να πηδά πάνω από ουράνιο τόξο.»

Υπάρχουν δύο τρόποι να αλλάξουν τα ευαίσθητα σημεία του εξοπλισμού των Η/Υ. Ο ένας, γνωστός ως απαγόρευση, προυποθέτει ότι ο χειρισμός των συσκευών αντιμετωπίζεται σαν δρομολόγηση από το εργοστάσιο στο πελάτη. Αυτή η προσέγγιση προτιμάται από τους κατάσκοπους των ΗΠΑ, σύμφωνα με έγγραφα που διέρρευσαν από τον πρώην πράκτορα εθνικής ασφάλειας Εντουαρντ Σνοουντεν. Η άλλη μέθοδος απαιτεί να γίνονται αλλαγές από την αρχή.

Μια χώρα ειδικότερα που εκτελεί αυτό το είδος επίθεσης έχει ένα πλεονέκτημα: η Κίνα, η οποία από κάποιες εκτιμήσεις κατασκευάζει το 75% των κινητών τηλεφώνων και το 90% των υπολογιστών παγκοσμίως. Ακόμα, η πραγματική επίθεση σποράς θα σήμαινε σαν προϋπόθεση την ανάπτυξη μιας βαθιάς κατανόησης του σχεδιασμού ενός προϊόντος, το χειρισμό εξαρτημάτων στο εργοστάσιο και την εξασφάλιση ότι οι διορθωμένες συσκευές θα περνούσαν αλώβητες μέσω της εφοδιαστικής αλυσίδας στην επιθυμητή θέση – ένα κατόρθωμα παρόμοιο με τη ρίψη ενός ραβδιού στον ποταμό Yangtze της Σαγκάης και την κατάληξή του σε ακτή του Σηάτλ.

«Το να έχουμε μια σωστή μονάδα παραγωγής μονάδων hardware εθνικού επιπέδου, είναι τόσο απίθανο όσο να δούμε μονόκερο να πηδά πάνω από ουράνιο τόξο.», λέει ο Joe Grand, ένας hardware χάκερ και ιδρυτής της Grand Idea Studio Inc. «Το hardware είναι ακριβώς τόσο μακριά από το ραντάρ δράσης, που σχεδόν αντιμετωπίζεται σαν μαύρη μαγεία. «

Αλλά ακριβώς αυτό διαπίστωσαν οι ερευνητές των ΗΠΑ: Τα τσιπ είχαν εισαχθεί κατά τη διάρκεια της διαδικασίας κατασκευής, σύμφωνα με δυο αξιωματούχους, από εργάτες που άνηκαν στην μονάδα Λαϊκού Απελευθερωτικού Στρατού. Στην Supermicro, οι κατάσκοποι της Κίνας φαίνεται να έχουν βρει έναν τέλειο αγωγό για ότι οι αξιωματούχοι των ΗΠΑ περιγράφουν τώρα ως την πιο γνωστή σημαντική επίθεση αλυσίδας εφοδιασμού έναντι των αμερικανικών εταιρειών.
Ένας αξιωματούχος λέει ότι κατά τις έρευνες διαπιστώθηκε ότι τελικά επηρεάστηκαν σχεδόν 30 εταιρείες, συμπεριλαμβανομένης μιας μεγάλης τράπεζας, συνεργατών της κυβέρνησης και της πιο πολύτιμης εταιρείας στον κόσμο, την Apple Inc. που ήταν ένας σημαντικός πελάτης της Supermicro και είχε προγραμματίσει να παραγγείλει περισσότερα των 30.000 των κεντρικών μονάδων της σε διάστημα δύο ετών για ένα νέο παγκόσμιο δίκτυο κέντρων δεδομένων. Τρία ανώτατα στελέχη της Apple αναφέρουν ότι το καλοκαίρι του 2015 βρήκαν επίσης κακόβουλα τσιπς σε μητρικές πλακέτες Supermicro. Η Apple διέκοψε τους δεσμούς με την Supermicro τον επόμενο χρόνο, για άσχετους λόγους σύμφωνα με δηλώσεις.


Μέσω δηλώσεων ηλεκτρονικού ταχυδρομείου, η Amazon (η οποία ανακοίνωσε την εξαγορά της Elemental τον Σεπτέμβριο του 2015), η Apple και η Supermicro αμφισβήτησαν τις περιλήψεις των εκθέσεων του Bloomberg Businessweek. «Είναι ψευδές ότι η AWS γνώριζε περί συμβιβασμού της αλυσίδας εφοδιασμού, με ζήτημα κακόβουλων τσιπς, ή τροποποιήσεις hardware κατά την απόκτηση της Elemental, «έγραψε η Amazon. «Σε αυτό μπορούμε να είμαστε πολύ σαφείς: Η Apple δεν βρήκε ποτέ κακόβουλα μικροτσιπ, «χειρισμούς υλικού hardware» ή τρωτά σημεία που ενσωματώθηκαν σκόπιμα σε οποιοδήποτε διακομιστή «, έγραψε η Apple. «Εμείς παραμένουμε εν αγνοία κάθε τέτοιων ερευνών» έγραψε ένας εκπρόσωπος της Supermicro, ο Perry Hayes. Η κινέζικη κυβέρνηση δεν έθεσε άμεσες ερωτήσεις σχετικά με τη χειραγώγηση των διακομιστών Supermicro, εκδίδοντας μια δήλωση που ερμηνεύεται, εν μέρει, «Η ασφάλεια της αλυσίδας εφοδιασμού στον κυβερνοχώρο είναι ένα θέμα κοινής ανησυχίας και η Κίνα είναι επίσης θύμα. «

Το FBI και το Γραφείο του Διευθυντή των μυστικών υπηρεσιών, που εκπροσωπούν τη CIA και την NSA, αρνήθηκαν να σχολιάσουν.

Οι αρνήσεις των εταιρειών εξετάζονται από έξι εν ενεργεία και πρώην ανώτερους αξιωματούχους εθνικής ασφάλειας, οι οποίοι – στις συνομιλίες που ξεκίνησαν κατά τη διάρκεια της θητείας του Ομπάμα και συνεχίστηκαν και υπό τη θητεία του Τραμπ – περιγράφουν λεπτομερώς την ανακάλυψη των τσιπ και της έρευνας της κυβέρνησης. Ένας από εκείνους τους αξιωματούχους και δύο άτομα μέσα στην AWS παρέθεσαν εκτενείς πληροφορίες σχετικά με τον τρόπο με τον οποίο η επίθεση πραγματοποιήθηκε στην Elemental και την Amazon. Ενας αξιωματούχος και ένας εκ των εμπλεκόμενων περιγράφουν επίσης τη συνεργασία της Amazon με την κυβερνητική έρευνα. Εκτός από τα τρία μέλη της Apple, τέσσερις από τους έξι Αμερικανούς αξιωματούχους επιβεβαίωσαν ότι η Apple ήταν θύμα. Συνολικά, 17 άτομα επιβεβαίωσαν τη χειραγώγηση του hardware της Supermicro και άλλων στοιχείων των επιθέσεων. Οι πηγές καλύφθηκαν με ανωνυμία εξαιτίας των ευαίσθητων και σε ορισμένες περιπτώσεις απόρρητων πληροφοριών.

Ένας κυβερνητικός αξιωματούχος λέει ότι ο στόχος της Κίνας ήταν η μακροπρόθεσμη πρόσβαση σε μυστικά εταιρειών υψηλής αξίας και ευαίσθητων κυβερνητικών δικτύων. Δεν έχει καταστεί γνωστό να έχουν κλαπεί δεδομένα καταναλωτών.

Οι συνέπειες της επίθεσης συνεχίζουν να φαίνονται. Κατά τη θητεία του Τραμπ έχουν κατασκευαστεί hardware υπολογιστών και δικτύων, συμπεριλαμβανομένων μητρικών μονάδων όπου επικεντρώθηκαν και οι εμπορικές κυρώσεις του τελευταίου γύρου κατά της Κίνας, με αποτέλεσμα οι αξιωματούχοι του Λευκού Οίκου να δηλώνουν ξεκάθαρα ότι οι εταιρείες θα αρχίσουν να αλλάζουν τις χώρες διαδρομής της εφοδιαστικής αλυσίδας. Μία τέτοια αλλαγή θα έφερνε ανακούφιση σε αξιωματούχους που προειδοποιούσαν επί σειρά ετών για το ζήτημα της ασφάλειας της εφοδιαστικής αλυσίδας – ακόμα κι αν δεν μπορούσαν να προσδώσουν στιβαρό λόγο στις ανησυχίες τους.

Πίσω στο 2006, τρεις μηχανικοί στο Όρεγκον είχαν μια έξυπνη ιδέα. Η ζήτηση για κινητό βίντεο επρόκειτο να εκτιναχθεί και προέβλεπαν ότι οι εκπομπτές θα έψαχναν απεγνωσμένα λύση στο να μετασχηματίσουν προγράμματα σχεδιασμένα για οθόνες τηλεόρασης σε διάφορες μορφές για την προβολή σε smartphones, φορητούς υπολογιστές και άλλες συσκευές. Για να ανταπεξέλθουν στην αναμενόμενη ζήτηση, οι μηχανικοί της Elemental Technologies, άρχισαν να συνθέτουν αυτό που ένας πρώην σύμβουλος της εταιρείας αποκαλούσε μια ομάδα ευφυών για τη δημιουργία κώδικα προσαρμοσμένου στα υπερταχύτατα τσιπ γραφικών για μηχανές παιχνιδιών βίντεο. Το λογισμικό που προέκυψε μείωσε σημαντικότατα τον χρόνο επεξεργασίας αρχείων βίντεο μεγάλου όγκου. Στη συνέχεια, η Elemental φόρτωσε το λογισμικό σε προσαρμοσμένους διακομιστές με τα λογότυπα πράσινου τριφυλλιού.

Οι διακομιστές της Elemental με τιμή πώλησης μονάδας 100.000 δολάρια, αφήνουν περιθώρια κέρδους ύψους 70 τοις εκατό, σύμφωνα με πρώην σύμβουλο της εταιρείας. Δύο από τους πρώτους μεγαλύτερους πελάτες της Elemental ήταν η εκκλησία των Μορμόνων, η οποία χρησιμοποίησε την τεχνολογία για να εκπέμψει τα κηρύγματα σε όλο τον κόσμο, και τη βιομηχανία ερωτικών ταινιών κινηματογράφου ενηλίκων, η οποία δεν το προχώρησε.

Η Elemental άρχισε επίσης να συνεργάζεται με αμερικανικούς κατασκοπευτικούς οργανισμούς. Το 2009 η εταιρεία ανακοίνωσε μια αναπτυξιακή συνεργασία με την In-Q-Tel Inc., τον επενδυτικό κλάδο της CIA, μια συμφωνία που άνοιξε το δρόμο για την Elemental για τη χρήση των εξυπηρετητών της σε αποστολές εθνικής ασφάλειας της Κυβέρνησης των ΗΠΑ. Τα δημόσια έγγραφα, συμπεριλαμβανομένου του ίδιου διαφημιστικού υλικού της εταιρείας, δείχνουν ότι οι διακομιστές έχουν χρησιμοποιηθεί μέσα στα κέντρα δεδομένων του Υπουργείου Άμυνας για τη χρήση drone και καμερών επιτήρησης, στα πολεμικά πλοία Ναυτικού για τη μετάδοση πληροφοριών ιπτάμενων αποστολών και στο εσωτερικό των κυβερνητικών κτιρίων για τη διασφάλιση ασφαλών τηλε-εικονοδιάσκεψεων. Η NASA, το διθάλαμο Κογκρέσο και το Υπουργείο Εσωτερικής Ασφάλειας ήταν επίσης πελάτες. Το χαρτοφυλάκιο αυτό έκανε το Elemental στόχο για ξένους αντιπάλους.

Η Supermicro ήταν μια προφανής επιλογή για την κατασκευή των διακομιστών της Elemental. Με έδρα στο βόρειο μέρος του αεροδρομίου του Σαν Χοσέ, επί του αυτοκινητόδρομου Interstate 880, η εταιρεία ιδρύθηκε από τον Charles Liang, μηχανικό από τη Ταϊβάν που τελείωσε το σχολείο στο Τέξας και στη συνέχεια μετακόμισε δυτικά όπου ίδρυσε τη Supermicro με τη σύζυγό του το 1993. Η Silicon Valley εκείνη τη περίοδο επιζητούσε εξωτερικές αναθέσεις, χαράζοντας δρόμο για ταϊβανέζικα, και αργότερα κινέζικα εργοστάσια για τον αμερικανό καταναλωτή, επιπρόσθετα, ο Liang έθεσε ακόμα ένα μεγάλο πλεονέκτημα: οι μητρικές της Supermicro θα ήταν κατασκευασμένες κυρίως στο San Jose, κοντά στους μεγαλύτερους πελάτες της εταιρείας, ακόμα και αν τα προϊόντα κατασκευάζονταν στο εξωτερικό.

Σήμερα, η Supermicro πωλεί περισσότερες μητρικές πλατφόρμες απ΄ότι σχεδόν οποιοσδήποτε άλλος. Επίσης κυριαρχεί στην αγορά του 1 δισεκατομμυρίων δολαρίων που αφορά μονάδες ειδικής χρήσης, καλύπτοντας φάσμα από μηχανήματα μαγνητικής τομογραφίας έως συστήματα όπλων. Οι μητρικές της χρησιμοποιούνται εκτός των άλλων, σε προγράμματα εγκατάστασης servers τραπεζών, κεφαλαιουχικές εταιρείες, πάροχους προγραμμάτων cloud και εταιρείες φιλοξενίας ιστοσελίδων. Η Supermicro διαθέτει εγκαταστάσεις συναρμολόγησης στην Καλιφόρνια, στην Ολλανδία και στην Ταϊβάν, αλλά οι μητρικές της μονάδες- το βασικό της προϊόν – κατασκευάζονται κυρίως από εργολάβους στην Κίνα.

Το δυνατό σημείο της εταιρείας προς τους πελάτες έγκειται στις μεγάλες δυνατότητες προσαρμογής, η οποία καθίσταται δυνατή με την δουλειά εκατοντάδων μηχανικών πλήρους απασχόλησης και κατάλογο που περιλαμβάνει περισσότερα από 600 σχέδια. Η πλειοψηφία του εργατικού δυναμικού στο Σαν Χοσέ είναι Ταϊβανέζικης ή Κινέζικης καταγωγής και η προτιμώμενη γλώσσα είναι τα Μανδαρινικά και οι χαρακτήρες χάνζι γεμίζουν τους πίνακες σημειώσεων, σύμφωνα με έξι πρώην υπαλλήλους. Διανέμονται κινέζικα αρτοσκευάσματα κάθε εβδομάδα και πολλές ανακοινώσεις ρουτίνας γίνονται δύο φορές, μία φορά στα αγγλικά και μια στα Μανδαρινικά. Οι τελευταίες είναι και οι πιο αποδοτικές, σύμφωνα με τους ανθρώπους που κατανοούσαν και τις δύο. Αυτοί οι διεθνείς δεσμοί, ειδικά η ευρεία χρήση των Μανδαρινικών, κατέστησε ευκολότερη για την Κινα την κατανόηση των εγχειρημάτων της Supermicro και την διείσδυση της στην εταιρεία. (Ένας αξιωματούχος των Η.Π.Α. λέει ότι ακόμα διερευνάται από τη κυβέρνηση εάν οι κατάσκοποι ήταν μέσα στη Supermicro ή αν άλλες αμερικανικές εταιρείες βοήθησαν στην επίθεση.)

Με περισσότερους από 900 πελάτες σε 100 χώρες έως το 2015, η Supermicro προσέφερε πρόσβαση σε μια ευρηματική συλλογή ευαίσθητων στόχων. «Σκεφτείτε τη Supermicro ως την Microsoft του Hardware κόσμου », λέει ένας πρώην υπάλληλος των υπηρεσιών πληροφοριών των ΗΠΑ που μελέτησε το Supermicro και το επιχειρηματικό μοντέλο της. «Η επίθεση των μητρικών της Supermicro νοείται σαν επίθεση στα Windows. Σαν επίθεση σε ολόκληρο τον κόσμο. «
η ασφάλεια της παγκόσμιας εφοδιαστικής αλυσίδας της τεχνολογίας είχε υπονομευθεί, ακόμη και αν οι καταναλωτές και οι περισσότερες εταιρείες δεν το γνώριζαν ακόμα.

Πριν από τις ενδείξεις της επίθεσης που εμφανίστηκε στα δίκτυα των αμερικανικών εταιρειών, οι αμερικανικές πηγές πληροφοριών αναφέρουν ότι οι κατάσκοποι της Κίνας είχαν σχέδια να εισάγουν κακόβουλα μικροτσίπ στην αλυσίδα εφοδιασμού. Οι πηγές δεν ήταν συγκεκριμένες, σύμφωνα με ένα πρόσωπο εξοικειωμένο με τις παρεχόμενες πληροφορίες και εκατομμύρια μητρικών μονάδων αποστέλλονται ετησίως στις Η.Π.Α. Όμως, κατά το πρώτο εξάμηνο του 2014, ένα διαφορετικό άτομο που συμμετείχε σε υψηλού επιπέδου συζητήσεις υποστηρίζει ότι αξιωματούχοι μυστικών υπηρεσιών πήγαν στο Λευκό Οίκο με κάτι πιο συγκεκριμένο: ο στρατός της Κίνας προετοιμαζόταν να μικροτσιπ στις μητρικές μονάδες της Supermicrο που προορίζονταν για τις εταιρείες των ΗΠΑ.

Η ιδιαιτερότητα των πληροφοριών ήταν αξιοσημείωτη, όπως και οι προκλήσεις που έθεσε.

Η έκδοση μιας ευρείας προειδοποίησης στους πελάτες της Supermicro θα μπορούσε να παρακωλύσει την εταιρεία, ένα σημαντικό αμερικανικό κατασκευαστή υλικού hardware, και δεν ήταν ξεκάθαρο από τις υπηρεσίες πληροφοριών ποιον είχαν ως στόχο ή ποιοι ήταν οι απώτεροι στόχοι της. Επιπλέον, χωρίς επιβεβαίωση επίθεσης από κάποιον, το FBI ήταν περιορισμένο στο τρόπο απόκρισης. Ο Λευκός Οίκος ζήτησε να ενημερώνεται τακτικά με τις νεότερες εξελίξεις, αναφέρει το πρόσωπο που γνωρίζει τις σχετικές συζητήσεις.

Η Apple έκανε την ανακάλυψη ύποπτων μικροτσιπ περί το Μάιο του 2015, αφού διαπίστωσαν παράξενη δραστηριότητα δικτύου και προβλήματα στο μόνιμο πρόγραμμα του λογισμικού, σύμφωνα με πρόσωπο που γνωρίζει το χρονοδιάγραμμα ενεργειών. Δύο από τα ανώτερα στελέχη της Apple αναφέρουν ότι το περιστατικό αναφέρθηκε στο FBI αλλά οι λεπτομέρειες για τα ευρήματα κρατήθηκαν σαν απόρρητες πληροφορίες ακόμα και εσωτερικά. Οι κυβερνητικοί ερευνητές κυνηγούσαν μόνοι τους απαντήσεις ώσπου η Amazon έκανε την ανακάλυψή της και τους έδωσε πρόσβαση στο σαμποταρισμένο υλικό, σύμφωνα με αμερικανό αξιωματούχο. Αυτό αποτέλεσε μεγάλης αξίας ευκαιρία για τις υπηρεσίες πληροφοριών και το FBI – που έως τότε διεξήγαγαν πλήρη έρευνα καθοδηγούμενες από τις ειδικές ομάδες κυβερνοχώρου – για να δουν με τι μοιάζουν τα μικροτσιπ και πως λειτουργούν.

Τα μικροτσιπ στους servers της Elemental, είχαν σχεδιαστεί ώστε όσο επί το πλείστον να μην υποψιάζουν, σύμφωνα με ένα πρόσωπο που είδε λεπτομερή αναφορά για την Amazon από τρίτο εργολάβο ασφάλειας, όπως επίσης και ένα δεύτερο πρόσωπο που είδε ψηφιακές φωτογραφίες και εικονογραφημένες ακτίνες Χ των μικροτσιπ που συμπεριλήφθηκαν σε μεταγενέστερη αναφορά που έχει συνταχθεί από την ομάδα ασφαλείας της Amazon. Χρώματος γκρι ή σπαστό άσπρο, έμοιαζαν περισσότερο σαν ένα από τα κοινά εξαρτήματα μητρικής μονάδας, παρά με μικροτσιπ, και έτσι ήταν δύσκολο να ανιχνευτούν χωρίς ειδικό εξοπλισμό. Ανάλογα με το μοντέλο μονάδας, τα μικροτσιπ διέφεραν ελαφρώς σε μέγεθος και σε σχήμα, πράγμα που σημαίνει οτι οι επιτιθέμενοι είχαν εφοδιάσει διάφορα εργοστάσια με διάφορες παρτίδες.

Οι αξιωματούχοι που είχαν σχέση με την έρευνα, υποστηρίζουν οτι ο πρωταρχικός ρόλος τέτοιων διεισδύσεων, είναι να ανοίξουν δρόμο πρόσβασης και για άλλους επιτιθέμενους. «Οι επιθέσεις σε Hardware έχουν να κάνουν με προσβασιμότητα» κατά έναν πρώην ανώτερο αξιωματούχο. Σε απλή ανάλυση, οι διεισδύσεις στο υλικό hardware της Supermicro χειραγωγούσαν τις κεντρικές οδηγίες χειρισμού που καθοδηγούν το server ενόσω τα δεδομένα περνούν μέσω κεντρικής μονάδας, υποστηρίζουν δύο πρόσωπα που παρακολουθούσαν την υπόθεση των μικροτσιπ. Αυτό συνέβη σε κρίσιμη στιγμή, καθώς μικρά κομμάτια αποθηκεύονταν στη προσωρινή μνήμη κατά τη διαδρομή προς το κεντρικό επεξεργαστή του server (CPU). H εμφύτευση είχε γίνει με τέτοιο τρόπο στη μονάδα έτσι ώστε να μεταβάλλεται η σειρά δεδομένων, εμβολίζοντας τον δικό της κώδικα ή μεταβάλλοντας τη προβλεπόμενη σειρά οδηγιών στο κεντρικό επεξεργαστή. Μικρές παρεκκλίσεις θα μπορούσαν να προκαλέσουν μεγάλες καταστροφές.

Εφόσον τα εμφυτεύματα ήταν μικρού μεγέθους, το περιεχόμενο των κωδικών ήταν περιορισμένου όγκου. Αλλά ήταν ικανά να προκαλέσουν δύο πολύ σημαντικά πράγματα : να καθοδηγούν τη συσκευή να επικοινωνεί με έναν ή περισσότερους ανώνυμους υπολογιστές σε άλλη τοποθεσία στο διαδίκτυο όπου είχαν φορτωθεί με πιο περίπλοκο κώδικα, και να προετοιμάζουν το λειτουργικό σύστημα της συσκευής να δεχτεί αυτό το νέο κώδικα. Τα παράνομα μικροτσιπ μπορούσαν να κάνουν όλα αυτά γιατί ήταν συνδεδεμένα με την κεντρική μονάδα ελέγχου λειτουργίας, ένα είδος υπερ-τσιπ που ελέγχει την απομακρυσμένη χρήση σύνδεσης με προβληματικά servers, δίνοντας τους πρόσβαση στους πιο ευαίσθητους κωδικούς ακόμα και σε σπασμένα μηχανήματα ή εκτός λειτουργίας.
Αυτό το σύστημα θα μπορούσε να αφήσει τους επιτίθεντες να αλλάξουν το τρόπο λειτουργίας της συσκευής, γραμμή προς γραμμή, κατά τον τρόπο που επιθυμούσαν, χωρίς να μπορεί να γίνει αντιληπτός από κανέναν. Προς κατανόηση της δύναμης που θα μπορούσε να τους δώσει, μπορεί να χρησιμοποιηθεί το ακόλουθο υποθετικό παράδειγμα: Σε Linux περιβάλλον το οποίο λειτουργεί με πολλούς server, ο κώδικας είναι αυτός που επιτρέπει σε χρήστη επαληθεύοντας ένα γραμμένο κωδικό πρόσβασης απέναντι σε έναν κρυπτογραφημένο αποθηκευμένο. Ενα ενσωματωμένο τσιπ μπορεί να αλλάξει μέρος αυτού του κώδικα έτσι ώστε ο server να μην μπορεί να διαβάσει τον κωδικό πρόσβασης. Ετσι, μια ασφαλής συσκευή είναι πλέον ανοιχτή σε οποιοδήποτε χρήστη. Ενα τσιπ μπορεί επίσης να κλέψει κλειδιά κρυπτογράφησης για ασφαλείς επικοινωνίες, να μπλοκάρει ενημερώσεις ασφάλειας που θα εξουδετέρωναν την επίθεση, και να διανοίξουν νέους δρόμους στο διαδίκτυο. Αν διαπιστωθεί μια ανωμαλία, θα αποδοθεί πιθανότατα σε ανεξήγητο περιστατικό. «Το hardware ανοίγει οποιαδήποτε πόρτα επιθυμεί», υποστηρίζει ο Joe Fitz Patrick, ιδρυτής της εταιρείας Hardware Security Resources LLC, μια εταιρεία που εκπαιδεύει επαγγελματίες ασφάλειας κυβερνοχώρου σε τεχνικές χακαρίσματος hardware.

Αξιωματούχοι των ΗΠΑ είχαν πιάσει την Κίνα να πειραματίζεται με την αλλοίωση hardware, αλλά δεν προέβλεψαν κάτι τέτοιας εμβέλειας και επιπέδου. Η ασφάλεια της διεθνούς εφοδιαστικής αλυσίδας είχε τεθεί σε αμφισβήτηση ακόμα και αν οι καταναλωτές και περισσότερες εταιρείες δεν το γνώριζαν ακόμα. Αυτό που έμενε για τους ερευνητές ήταν να μάθουν πως οι επιτίθεντες είχαν διεισδύσει τόσο αποτελεσματικά στη παραγωγική διαδικασία της Supermicro, καθώς και πόσες πόρτες είχαν ανοίξει προς τους αμερικάνικους στόχους.

Σε αντίθεση με τα χακαρίσματα λογισμικών προγραμμάτων, ο έλεγχος hardware δημιουργεί ένα πραγματικό παγκόσμιο μονοπάτι. Τα αποτελούμενα υλικά αφήνουν ίχνη μέσω φορτωτικών και τιμολογιών. Για τον εντοπισμό μικροτσιπ στη πηγή τους, οι υπηρεσίες πληροφοριών των ΗΠΑ άρχισαν να ακολουθούν την εφοδιαστική αλυσίδα της Supermicro από το τέλος της, αναφέρει ένα πρόσωπο για τα συλλεχθέντα στοιχεία κατά τη διάρκεια της έρευνας.
Πρόσφατα, το 2016, σύμφωνα με το ενημερωτικό site DigiTimes, που ειδικεύεται στην έρευνα της εφοδιαστικής αλυσίδας, η Supermicro είχε τρεις πρωταρχικούς κατασκευαστές μητρικών μονάδων, οι δύο με έδρα στη Ταιβάν και ένα στη Σανγκάη. Οταν τέτοιοι προμηθευτές πνίγονται από τον όγκο παραγγελιών, συχνά δίνουν δουλειά σε εξωτερικούς συνεργάτες. Με σκοπό να ακολουθήσουμε πλήρως τη διαδρομή, τα πρακτορεία κατασκοπείας των ΗΠΑ σχεδίασαν καταπληκτικά εργαλεία προς χρήση τους. Εχοντας κοσκινίσει παρακολουθήσεις επικοινωνιών, έβαλαν πληροφοριοδότες στη Ταιβάν και τη Κίνα, εντόπισαν πρόσωπα κλειδιά μέσω των τηλεφώνων τους, κατά το ίδιο πρόσωπο που έκανε αναφορά για τα συλλεχθέντα στοιχεία κατά την έρευνα. Τελικά, κατά το ίδιο πρόσωπο, εντόπισαν το κακόβουλο τσιπ σε τέσσερα συνεργαζόμενα εργοστάσια που κατασκεύαζαν μητρικές μονάδες της Supermicro για τουλάχιστον δύο χρόνια.

Ενόσω οι πράκτορες παρακολουθούσαν συνδιαλέξεις μεταξύ κινέζων αξιωματούχων, κατασκευαστών μητρικών μονάδων και ενδιάμεσων, είδαν πως λειτουργεί η διαδικασία σποράς. Σε κάποιες περιπτώσεις, διευθυντές εργοστασίων προσεγγίστηκαν από ανθρώπους ισχυριζόμενους οτι εκπροσωπούν τη Supermicro ή ότι κατείχαν θέσεις με εικόνα σύνδεσης με τη κυβέρνηση. Οι ενδιάμεσοι θα ζητούσαν αλλαγές στα αρχικά σχέδια των μητρικών μονάδων, προσφέροντας δωροδοκίες σε συνδυασμό με τις ασυνήθιστες απαιτήσεις τους. Αν αυτό δεν έπιανε, απειλούσαν τους διευθυντές των εργοστασίων με ελέγχους που θα είχαν ως συνέπεια το κλείσιμο των εργοστασίων. Οταν οι συμφωνίες λάμβαναν χώρα, οι ενδιάμεσοι κανόνιζαν την μεταφορά των τσιπ στα εργοστάσια.

Οι ερευνητές οδηγήθηκαν στο συμπέρασμα ότι αυτό το πολύπλοκο σχήμα ήταν δουλειά του Λαικού Απελευθερωτικού Στρατού με ειδίκευση σε επιθέσεις hardware, σύμφωνα με δύο πρόσωπα που είχαν γνώσεις επί των δραστηριοτήτων τους. Η ύπαρξη αυτής της ομάδας αποκαλύπτεται για πρώτη φορά, αλλά ένας αξιωματούχος αναφέρει οτι «Παρακολουθούσαμε αυτά τα άτομα για περισσότερο καιρό από ότι θέλουμε να παραδεχτούμε.» Η μονάδα, πιστεύεται ότι επικεντρώνεται σε στόχους υψηλής προτεραιότητας, συμπεριλαμβανομένων εμπορικών προιόντων προχωρημένης τεχνολογίας και τα τερματικά των αντίπαλων στρατοπέδων. Σε προηγούμενες επιθέσεις έβαλε ως στόχο τα σχέδια υψηλής απόδοσης μικροτσιπ συστημάτων πληροφορικής μεγάλων διαδικτυακών παρόχων των ΗΠΑ.

Λαμβάνοντας πληροφορίες από τις επειχηρηματικές αναφορές, το Υπουργείο Εξωτερικών της Κίνας έστειλε μια δήλωση όπου αναφερόταν οτι η Κίνα είναι απόλυτος προστάτης υπέρ της ασφάλειας στο κυβερνοχώρο. Το Υπουργείο προσέθεσε σε αυτό ότι το 2011, η Κίνα πρότεινε διεθνείς εγγυήσεις για την ασφάλεια hardware μαζί με άλλα μέλη του Οργανισμού Συνεργασίας της Σανγκάης, ένα σώμα περιφερειακής ασφάλειας. Η δήλωση κατέληγε «Ελπίζουμε όλα τα μέρη να κάνουν λιγότερες ανυπόστατες κατηγορίες και να προκαλούν υποψίες, αλλά να διεξάγουν πιο εποικοδομητική συζήτηση και συνεργασία ώστε να μπορέσουμε να δουλέψουμε για το χτίσιμο ενός ειρηνικού, ασφαλούς και συνεργάσιμου κυβερνοχώρου.»

Η επίθεση κατά της Supermicro ήταν κατά άλλη διαταγή ολοκληρωτικής ευθύνης από προηγόυμενα επεισόδια που αποδόθηκαν στον Λαικό Απελευθερωτικό Στρατό. Απειλούσε να φτάσει σε υπερβολικά μεγάλο πλήθος τελικών χρηστών όπου συμπεριλαμβάνονταν και κάποιοι ζωτικής σημασίας. Οσον αφορά την Apple, είχε χρησιμοποιήσει το hardware της Supermicro στα κέντρα δεδομένων σποραδικά επί σειρά ετών, αλλά η σχέση τους εντάθηκε μετά το 2013, όταν η Apple απορρόφησε μια νέα εταιρεία, την Topsy Labs, με αντικείμενο τη δημιουργία ταχύτατης τεχνολογίας για την κατηγοριοποίηση και αναζήτηση ευρείας πολύτιμης συλλογής διαδικτυακού περιεχομένου. Εως το 2014, η start-up είχε σαν αντικείμενο τη δημιουργία μικρών κέντρων δεδομένων σε μεγάλες πόλεις ή σε κοντινές περιοχές τους. Αυτό το project, γνωστό ως Ledbelly, είχε δημιουργηθεί για να κάνει τη βοηθητική φωνητική λειτουργεία αναζήτησης της Apple, τη Siri, ταχύτερη, σύμφωνα με τα τρία εσωτερικά στελέχη της Apple.
Έγγραφα της Businessweek, δείχνουν ότι το 2014, η Apple σχεδίαζε να παραγγείλει περισσότερους από 6000 servers από τη Supermicro για εγκατάσταση σε 17 περιοχές, συμπεριλαμβανομένων των πόλεων του Αμστερνταμ, του Σικάγο, του Χονγκ Κονγκ, του Λος Αντζελες, της Νέας Υόρκης, του Σαν Χοσέ, της Σιγκαπούρης και του Τόκιο, συν 4000 servers για τα ήδη υπάρχοντα κέντρα δεδομένων της Βόρειας Καρολίνα και του Ορεγκον. Αυτές οι παραγγελίες αναμένονταν να διπλασιαστούν, να φτάσουν τον αριθμό των 20000 έως το 2015. Η Ledbelly έκανε την Apple σημαντικό πελάτη της Supermicro την ίδια χρονική στιγμή που αποκαλύφθηκε ότι ο Λαικός Απελευθερωτικός Στρατός χειραγωγούσε το hardware του προμηθευτή.

Καθυστερήσεις των project και πρότερα προβλήματα απόδοσης είχαν ως αποτέλεσμα περίπου 7000 servers να δημιουργούν παράσιτα στο δίκτυο της Apple έως ότου η ομάδα ασφάλειας της εταιρείας να εντοπίσουν τα μικροτσιπ. Καθώς η Apple- σύμφωνα με αμερικανό αξιωματούχο- δεν έδωσε πρόσβαση στους κυβερνητικούς ερευνητές στις εγκαταστάσεις της ή στο αλλοιωμένο υλικό, η έκταση της επίθεσης παρέμεινε άγνωστη σε αυτούς.
Τα μικροτσιπ που βρέθηκαν σε αλλοιωμένες μητρικές μονάδες έμοιαζαν σε κάποιες περιπτώσεις με πυκνωτές.

Οι αμερικανοί ερευνητές βρήκαν τελικά ποιοι άλλοι είχαν δεχθεί επίθεση. Εφόσον τα εμφυτευμένα μικροτσιπ είχαν σχεδιαστεί να ανιχνεύουν ανώνυμους υπολογιστές στο διαδίκτυο για περαιτέρω οδηγίες, οι χειριστές μπορούσαν να χακάρουν αυτούς τους υπολογιστές για να ταυτοποιήσουν άλλους που έχουν επηρεαστεί. Αν και οι ερευνητές δεν μπορούσαν να είναι σίγουροι ότι έχουν βρει όλα τα θύματα, ένα πρόσωπο που γνωρίζει την αμερικάνικη έρευνα αναφέρει ότι τελικά κατέληξαν στο συμπέρασμα οτι ο αριθμός τους είναι σχεδόν 30 εταιρείες.

Αυτό άνοιξε το ερώτημα για το ποιοι θα έπρεπε να ενημερωθούν και με ποιον τρόπο. Αμερικανοί αξιωματούχοι προειδοποιούσαν για χρόνια οτι το hardware που έχει κατασκευαστεί από μεγάλες κινέζικες εταιρείες τη ZTE και τη Huawei, ήταν υποκείμενες στη χειραγώγηση της κινέζικης κυβέρνησης. (Και οι δύο εταιρείες υποστηρίζουν ότι καμία τέτοια αλλοίωση έχει γίνει). Ωστόσο, παρόμοια δημόσια προειδοποίηση για αμερικάνικη εταιρεία ήταν εκτός συζήτησης. Αντί αυτού, οι αξιωματούχοι έφτασαν σε μικρό αριθμό σημαντικών πελατών της Supermicro. Ενα στέλεχος μεγάλης εταιρείας φιλοξενίας ιστοσελίδων αναφέρει ότι το μήνυμα που πήρε ήταν σαφές : Το υλικό hardware της Supermicro είναι αναξιόπιστο: «Αυτό αφορά όλους- αφαιρέστε αυτό το σκουπίδι», αναφέρει η πηγή.

Οσον αφορά την Amazon, ξεκίνησε συζητήσεις απορρόφησης με ανταγωνιστή της Elemental, αλλά σύμφωνα με πρόσωπο που γνωρίζει τις προσεκτικές κινήσεις, άλλαξαν ροή το καλοκαίρι του 2015 όταν έμαθαν οτι οι διευθύνοντες της Elemental ήταν κοντά σε συμφωνία με άλλο αγοραστή. Η Amazon ανακοίνωσε την απόκτηση της Elemental το Σεπτέμβιο του 2015, σε συναλλαγή συμφωνίας που αξιολογείται – κατά οικείο πρόσωπο – στα 350 εκατομμύρια δολάρια. Πολλές πηγές αναφέρουν οτι η Amazon σκόπευε να μετακινήσει το λογισμικό της Elemental σε cloud της AWS, του οποίου τα μικροτσιπ, μητρικές μονάδες και servers σχεδιάζονται τυπικά στις εγκαταστάσεις τους και κατασκευάζονται σε εργοστάσια σε απευθείας συνεργασία με την Amazon.

Μια σημαντική εξαίρεση αποτελούσε τα κέντρα δεδομένων της AWS στην Κίνα, που ήταν γεμάτη servers κατασκευασμένους από τη Supermicro, σύμφωνα με δύο πρόσωπα που γνώριζαν τα εκεί εγχειρήματα της AWS. Λαμβάνοντας υπόψη τα ευρήματα της Elemental, η ομάδα ασφάλειας της Amazon έκαναν τη δική τους έρευνα στις εγκαταστάσεις της AWS στο Πεκίνο και εντόπισαν και εκεί αλλοιωμένες μητρικές μονάδες, με πιο εξελιγμένα σχέδια από αυτά που είχαν συναντήσει. Σε μια περίπτωση, τα κακόβουλα τσιπ ήταν τόσο λεπτά που είχαν τοποθετηθεί μεταξύ στρωμάτων υαλοβάμβακα πάνω στο οποίο τα άλλα μέρη είχαν τοποθετηθεί και τα άλλα μέρη, σύμφωνα με ένα πρόσωπο που είδε φωτογραφίες του μικροτσιπ, και συνεχίζει λέγοντας οτι ήταν μικρότερο από μύτη μολυβιού. (Η Amazon αρνείται ότι η AWS γνώριζε ότι servers που βρέθηκαν στη Κίνα περιείχαν κακόβουλα τσιπ.)

Είναι γνωστό οτι η Κίνα εδώ και πολλά χρόνια παρακολουθεί τις τράπεζες, εργοστάσια και καθημερινούς πολίτες στο έδαφός της, και οι κύριοι πελάτες του cloud της AWS της Κίνας είναι τοπικές εταιρείες ή ξένες μονάδες με εκεί δραστηριότητες. Ωστόσο, το γεγονός ότι η χώρα φαίνεται να διεξάγει αυτά τα εγχειρήματα μέσα στο cloud της Amazon, παρουσίασαν την εταιρεία ως Γόρδιο δεσμό. Η ομάδα ασφάλειας της κατάληξε οτι θα ήταν δύσκολο να αφαιρέσουν αθόρυβα τον εξοπλισμό και ότι ακόμα και αν θα μπορούσαν να βρουν τρόπο, κάτι τέτοιο θα προειδοποιούσε τους επιτίθεντες οτι τα μικροτσιπ είχαν βρεθεί, σύμφωμα με πρόσωπα κοντά στην έρευνα. Αντ’αυτού η ομάδα ανέπτυξε ένα τρόπο να παρακολουθεί τα μικροτσιπ. Κατά τους επόμενους μήνες διαπιστώθηκαν σύντομες επικοινωνίες μεταξύ των χάκερς και τους σαμποταρισμένους server αλλά καμία προσπάθεια να αφαιρεθούν δεδομένα. Αυτό πιθανότατα σήμαινε είτε οτι οι χακερς κρατούσαν τα μικροτσιπ για μεταγενέστερη χρήση ή οτι δεν είχαν ενσωματώσει άλλα σημεία του δικτύου πριν την αρχή της παρακολούθησης. Καμία περίπτωση από τις δύο δεν ήταν εγκαρδιωτική.

Οταν το 2016 η Κινέζικη κυβέρνηση επρόκειτο να περάσει νομοθεσία για την ασφάλεια του κυβερνοχώρου – που πολλοί εκτός της χώρας είδαν αυτή τη νομοθεσία ως αφορμή ώστε να παραχωρηθεί στις Αρχές ευρύτερη πρόσβαση στα ευαίσθητα προσωπικά δεδομένα- η Amazon απόφάσισε να κάνει τη κίνησή της, αναφέρει άτομο που γνωρίζει την υπόθεση της εταιρείας. Τον Αύγουστο, μετέφερε το διαχειριστικό έλεγχο του κέντρου δεδομένων του Πεκίνο σε τοπικό συνεργάτη, τη Beijing Sinnet, μια κίνηση που οι εταιρείες αναφέρουν σαν αναγκαία ώστε να υπάρχει συμβατότητα με τον επικείμενο νόμο. Τον επόμενο Νοέμβριο, η Amazon πούλησε ολόκληρη την υποδομή στην Beijing Sinnet έναντι 300 εκατομμυρίων δολλαρίων. Το πρόσωπο που γνωρίζει την υπόθεση κρίνει την πώληση ως επιλογή ακρωτηριασμού του λαβωμένου άκρου.

Ενώ για την Apple, ένας από τους τρεις υψηλόβαθμους αναφέρει οτι το καλοκαίρι του 2015, λίγες εβδομάδες μετά τον εντοπισμό των κακόβουλων μικροτσιπ, η εταιρεία άρχισε να απομακρύνει όλα τα server της Supermicro από τα κέντρα δεδομένων της, μια διαδικασία αποκαλούμενη «επιστροφή στο μηδέν». Ολοι οι server της Supermicro, και οι 7000 περίπου, αντικαταστάθηκαν μέσα σε λίγες εβδομάδες, κατά το υψηλόβαθμο στέλεχος. (Η Apple αρνείται οτι οι server απομακρύνθηκαν). Το 2016, η Apple ενημέρωσε τη Supermicro οτι διακόπτει εντελώς τη συνεργασία τους – μια απόφαση που ο εκπρόσωπος της Apple απέδωσε, σε απάντηση ερώτησης από τη Businessweek, σε άσχετο και σχετικά μικρής σημασίας περιστατικού ασφάλειας.

Εκείνο τον Αύγουστο, ο Liang, ο πρόεδρος της Supermicro, αποκάλυψε οτι η εταιρεία έχασε δύο πολύ σημαντικούς πελάτες. Αν και δεν τις κατενόμασε, η μία ταυτοποιήθηκε αργότερα μέσα από νέες αναφορές ως η Apple. Κατηγόρησε τον ανταγωνισμό, αλλά η αιτιολογησή του ηταν ασαφής « Οταν οι πελάτες μας ζήτησαν χαμηλότερες τιμές, οι αντιδράσεις μας δεν ήταν άμεσες», ανέφερε σε συνέδριο όπου συμμετείχαν αναλυτές. Ο εκπρόσωπος της Supermicro, o Hayes, δήλωσε οτι η εταιρεία ποτέ δεν έχει αναφερθεί για την ύπαρξη κακόβουλων μικροτσιπ στις μητρικές μονάδες της είτε από πελάτες είτε από τις αμερικάνικες Αρχές.

Ταυτόχρονα με το θέμα της ανακάλυψης των κακόβουλων μικροτσιπ το 2015 και την αντίστοιχη έρευνα, η Supermicro ενεπλάκη σε λογιστικό ζήτημα, το οποίο η εταιρεία χαρακτηρίζει ως θέμα χρονικής συγκυρίας κάποιων εισοδηματικών αναγνωρίσεων. Μετά το πέρας δυο προθεσμιών σύνταξης ετήσιων εκθέσεων που ζητήθηκαν από ελεγκτές, η Supermicro βγήκε από το Nasdaq στις 23 Αυγούστου του ίδιου έτους. Μεγάλη πτώση για μια εταιρεία που το ετήσιο εισόδημα αυξήθηκε απότομα τα τελευταία τέσσερα χρόνια, από 1,5 δις δολλάρια το 2014 στα 3,2 δις δολλάρια αυτό το έτος.

Στα τέλη Σεπτεμβρίου, μια Παρασκευή, ο Πρόεδρος Barack Obama και ο Κινέζος Πρόεδρος Xi Jinping εμφανίστηκαν μαζί στο Λευκό Οίκο για μια μεγάλης διάρκειας ανακοίνωση τύπου με κύριο θέμα μια σημαντική συμφωνία περί ασφάλειας κυβερνοχώρου. Μετά από μήνες διαπραγματεύσεων, οι Αμερικανοί απέσπασαν μια μεγάλη υπόσχεση από τη Κίνα: Δεν θα υποστήριζε πλέον την υποκλοπή αμερικανικών πνευματικών δικαιωμάτων από χάκερς προς όφελος των Κινέζικων εταιρειών. Ως απόρροια των δηλώσεων αυτών, σύμφωνα με άτομο που γνωρίζει τις συζητήσεις μεταξύ υψηλόβαθμων στελεχών της αμερικανικής κυβέρνησης, ήταν η μεγάλη ανησυχία του Λευκού Οίκου οτι η Κίνα ήταν πρόθυμη σε αυτή την υποχώρηση γιατί ήταν ήδη σε διαδικασία εξέλιξης πολύ πιο προχωρημένων και κακόβουλων μορφών χακαρίσματος βασιζόμενη στην εγγύς μονοπωλιακή τεχνολογία εφοδιαστικής αλυσίδας.

Λιγες εβδομάδες μετά την ανακοίνωση της συμφωνίας, η αμερικανική κυβέρνηση σήμανε ήπιο συναγερμό μέσω τεχνολογικών στελεχών και επενδυτών σε μια μικρή συνεδρίαση στο Μακλίν, που διοργανώθηκε από το Πεντάγωνο. Σύμφωνα με παρόντα κατά τη συζήτηση, οι αξιωματούχοι του Υπουργείου Αμύνης ενημέρωσαν τους ειδικούς πληροφορικής για μια πρόσφατη επίθεση χακαρίσματος και τους ζήτησαν να σκεφτούν τη δημιουργία εμπορικών προϊόντων που θα είχαν τη δυνατότητα να εντοπίζουν παρεμβολές στο hardware υλικό. Οι παρευρισκόμενοι δεν ενημερώθηκαν για το όνομα του εμπλεκόμενης κατασκευάστριας εταιρείας hardware υλικού, αλλά ήταν ξεκάθαρο, τουλάχιστον σε μερικούς από τους παρόντες οτι επρόκειτο για τη Supermicro, αναφέρει η πηγή.

Το πρόβλημα υπό συζήτηση δεν ήταν μονο τεχνολογίας. Αφορούσε παρελθοντικές αποφάσεις που έγιναν προ δεκαετιών για την ανάθεση εργασιών προϊόντων προηγμένης τεχνολογίας σε χώρες της Νοτιο-ανατολικής Ασίας. Κατά το διάστημα αυτό, κινέζικες εταιρείες χαμηλού κόστους ήρθαν να υποστηρίξουν τα επιχειρηματικά αμερικανικά μοντέλα πολλών μεγάλων αμερικανικών εταιρειών. Για παράδειγμα, στην αρχή, η Apple κατασκεύαζε τα πιο προηγμένα προιοντα τεχνολογίας της εγχώρια. Αργότερα, το 1992 έκλεισε μια αξιόλογη εγκατάσταση κατασκευής μητρικών μονάδων και συναρμολόγησης υπολογιστών στο Φρεμοντ της Καλιφόρνια και έστειλε μεγάλο όγκο εργασίας της στο εξωτερικό.

Κατά τις δεκαετίες, για την ασφάλεια της εφοδιαστικής αλυσίδας τέθηκε θέμα εμπιστοσύνης, παρά τις επαναλαμβανόμενες προειδοποιήσεις από αξιωματούχους της Δύσης. Υπήρχε η πεποίθηση οτι η Κίνα δεν θα έθετε σε κίνδυνο τη παγκόσμια θέση της ως σημείο εργασιών αφήνοντας τους κατασκόπους να ανακατευθούν στα εργοστάσια της. Αυτό έκανε την απόφαση δημιουργίας εμπορικών συστημάτων να στηριχθεί κυρίως στις δυνατότητες δυναμικής και χαμηλού κόστους. «Καταλήγουμε σε συμφωνία με το σατανά», αναφέρει ένας πρώην αμερικανός αξιωματούχος. «Υπάρχει η δυνατότητα λιγότερων προμηθειών από τις απαιτούμενες ποσότητες με την εγγύηση της ασφάλειας τους ή αυτή της επαρκούς ποσότητας προμηθειών αλλά με το ενδεχόμενο κινδύνου. Ολοι οι οργανισμοί έχουν αποδεχτεί τη δεύτερη επιλογή.»

Μετά από τα τρία χρόνια από τη συνεδρίαση στο Μακλίν, κανένας εμπορικά βιώσιμος τρόπος εντοπισμού παρεμβάσεων χακαρίσματος παρόμοιος της Supermicro στο θέμα των μητρικ ών της μονάδων έχει ανευρεθεί – ή φαίνεται πιθανό να ανευρεθεί. Πολύ λίγες εταιρείες έχουν τις δυνατότητες της Apple και της Amazon, και ακόμα και για αυτές ήταν τύχη που εντόπισαν το πρόβλημα. «Αυτό το υλικό είναι η τελευταία εξέλιξη των τελευταίων εξελίξεων και δεν υπάρχει εύκολη τεχνολογική αντιμετώπιση,» αναφέρει πηγή παρούσα στη συνεδρίαση της Μακλίν. «Οι επενδύσεις πρέπει να γίνονται σε αυτά που θέλει ο κόσμος. Δεν είναι επιλογή η επένδυση σε πράγματα που ο κόσμος δεν είναι ακόμα έτοιμος να αποδεχθεί.»

Η Bloomberg PL ήταν πελάτης της Supermicro, σύμφωνα με εκπρόσωπό της, η εταιρεία δεν βρήκε ενδείξεις που να υποδεικνύουν ότι έχει επηρεαστεί από τα ζητήματα υλικού hardware που τέθηκαν στο άρθρο.

https://www.bloomberg.com

0
http://exitmind.com/
Χωρίς ετικέτες 0