Pekín ha abierto investigaciones antimonopolio y de seguridad nacional contra fabricantes estadounidenses de chips —con Nvidia en el punto de mira— mientras impulsa con fuerza su propio ecosistema de RISC-V, la arquitectura abierta de CPU nacida en Berkeley. La tesis que gana tracción en Washington es clara: si China examina con lupa los riesgos de la tecnología ajena, Estados Unidos no puede tratar a RISC-V como un experimento inocuo, sobre todo cuando empieza a alimentar IA, automoción, centros de datos e incluso programas con vínculos militares. Este artículo sintetiza los argumentos del debate, los riesgos y las posibles vías de política pública que no dinamiten la innovación abierta.
De Nvidia a RISC-V: el espejo regulatorio
En las últimas semanas, las autoridades chinas han escudriñado a Nvidia (y su chip H20) por posibles abusos de posición y riesgos de seguridad nacional. Más allá del resultado, el mensaje político es evidente: cuando una tecnología extranjera amenaza prioridades estratégicas, se la somete a presión. Si nos damos la vuelta, preguntan en Washington, ¿no habría que aplicar el mismo principio a RISC-V cuando la arquitectura se consolida como vía de escape a controles de exportación y pieza del plan industrial chino?
La comparación no es caprichosa: RISC-V (iniciada en 2010 en la Universidad de California, Berkeley) no es un chip, sino un ISA abierto (conjunto de instrucciones) que cualquiera puede implementar sin pagar licencias, a diferencia de Arm o x86. Esa apertura ha sido una bendición para academia, startups, fabricantes emergentes y proyectos de hardware abierto; también ha permitido que China reduzca su dependencia de IP propietaria occidental sin vulnerar directamente sanciones: basta con diseñar chips “propios” a partir de una base no controlada por ninguna empresa estadounidense.
El argumento de seguridad: de “lo abierto es neutro” a “lo abierto puede ser arma”
El discurso de alerta en Washington descansa en tres ideas:
- Evasión de controles. Las listas de entidades y controles de exportación funcionan cuando hay proveedores y propiedad intelectual a la que cortar el grifo. Con RISC-V, el diseño base es público; el valor diferencial se traslada a implementación, microarquitectura, toolchains, IP periférica y, sobre todo, a la fabricación. Eso no hace imposible la regulación, pero sí más difícil.
- Militarización del ecosistema. Fuentes abiertas destacan inversiones estatales chinas (decenas de millones en proyectos RISC-V desde 2018), rondas de financiación privadas que superan los 1.100 millones y más de 2.500 patentes registradas por organizaciones chinas, algunas vinculadas a universidades militares. La dirección de viaje es nítida: soberanía tecnológica y aplicaciones de doble uso.
- Superposición software/hardware. El informe que cita el artículo apunta a que actores chinos han producido código malicioso aprovechando la apertura del software; extrapolando, preguntan: ¿por qué suponer que el hardware abierto será tratado de forma distinta? Un único chip con microfallas intencionales o trojans a nivel silicio en una red eléctrica, centro de datos o sistema de armas puede abrir puertas silenciosas.
El resultado: si RISC-V se vuelve ubicuo sin garantías, la superficie de ataque a infraestructuras críticas podría ampliarse. No se trata de “prohibir RISC-V”, sino de asumir que su gobernanza y cadena de suministro también son objetivos de seguridad nacional.
La otra cara: ¿cómo conciliar innovación abierta y seguridad?
No todo el mundo comparte el enfoque de “endurecer” sin matices. La apertura ha sido motor del liderazgo tecnológico de EE. UU. durante décadas (Linux, TCP/IP, open source en IA). RISC-V International (con sede en Suiza) insiste en su neutralidad y en que el estándar es global y colaborativo. Bloquear o estigmatizar una ISA abierta podría:
- Perjudicar a universidades y startups estadounidenses que prototipan con RISC-V.
- Empujar la innovación fuera de EE. UU. y fragmentar el ecosistema.
- Reducir la visibilidad sobre lo que se construye (lo abierto, por definición, permite auditar).
El desafío de política pública es fino: elevar el listón de confianza sin matar el dinamismo del hardware abierto.
¿Qué puede hacer EE. UU. (sin romper el juguete)?
Un marco sensato combina controles quirúrgicos, certificación, trazabilidad y inversión. Propuestas concretas:
1) Controles de exportación “de implementación”, no del estándar
- Extender controles a IP complementaria (hard/soft cores, bibliotecas de aceleración, firmware, PHYs, toolchains propietarios) cuando el end-use o el end-user estén restringidos, en lugar de “prohibir RISC-V”.
- Vigilar servicios de diseño (foundry services, EDA in the cloud) para entidades sancionadas.
2) Certificación de confianza para silicon RISC-V en sectores críticos
- Crear un esquema de evaluación (piense en Common Criteria para hardware) con pruebas de trojans, canales encubiertos, resiliencia física y firmware seguro.
- Exigir SBOM para silicio (lista de bloques IP, versiones, procedencia) y attestations de fabricación (fábrica, lote, mask set).
3) Trazabilidad de la cadena de suministro
- Etiquetado de confianza desde EDA (toolchain reproducible) hasta foundry (chain of custody), con auditorías de terceros.
- Registro de foundries y packaging empleados para chips que entren en infraestructuras reguladas.
4) Gobernanza y compliance en proyectos abiertos
- Reforzar en RISC-V International y repositorios asociados políticas de contribución, revisión de origen de aportes sensibles y controles de export compliance (sin frenar el upstream).
- Promover laboratorios de verificación abiertos (verificación formal, fuzzing a nivel RTL/gate) con financiación pública-privada.
5) Inversión y alternativas “seguras por diseño”
- Financiar proyectos como OpenTitan, OpenROAD, SSITH (DARPA) y aceleradores para EDA abierta auditables.
- Becas y contratos para implementaciones RISC-V con pruebas de confianza en sectores como grid, salud, defensa (con requisitos de certificación).
6) Cooperación con aliados
- Alinear con UE, Japón, Corea, Reino Unido, Canadá criterios mínimos de certificación y trazabilidad para silicon abierto en infra críticas.
- Compartir amenazas y indicadores sobre hardware trojans y campañas de supply-chain.
¿Y el papel de las grandes tecnológicas?
El artículo original apunta a movimientos como el de Nvidia para portar CUDA a RISC-V. Para la industria, el mensaje de política debería ser predecible:
- Libertad de innovar, sí; pero reglas de compliance claras para SDKs, IP y servicios usados por entidades restringidas.
- Guardrails para colaboraciones con empresas/institutos vinculados a militar o inteligencia de países rivales.
- Programas de bug bounty y verificación específicos para implementaciones RISC-V de uso extendido.
Preguntas clave que Washington debe responder
- ¿Qué consideramos “RISC-V crítico”? No es lo mismo un microcontrolador educativo que un SoC de red en infra eléctrica. El umbral regulatorio debe ser sectorial y proporcional.
- ¿Cómo medimos “influencia geopolítica” en un estándar abierto? ¿Número de patentes? ¿Mantenimiento de repos? ¿Financiación estatal? Habrá que crear métricas transparentes.
- ¿Qué incentivos damos para fabricar “en confianza”? Tax credits, prioridad en compras públicas, seguro de riesgo de cadena de suministro… si pedimos más a la industria, habrá que acompasar la cuenta.
- ¿Cómo evitamos la fragmentación del ecosistema abierto? Un exceso de celo puede crear forks aislados y duplicar esfuerzos. La coordinación multilateral es crítica.
Conclusión: escrutinio sí, cerrojazo no
RISC-V ya no es un ejercicio académico: es una plataforma estratégica en la que convergen soberanía tecnológica, IA, IoT industrial y defensa. China lo ha entendido y lo está industrializando. EE. UU. no puede ignorar los riesgos ni demonizar la apertura que le ha permitido liderar durante décadas. La salida pasa por escrutar sin asfixiar: certificar, trazar, auditar, invertir y coordinar con aliados.
Si Washington copiara solo el gesto de Pekín —apretar a los rivales y dar carta blanca a lo propio— perdería lo que le ha hecho fuerte: innovación abierta con seguridad exigente. El equilibrio es posible: reglas claras para chips críticos y carreteras amplias para que la investigación abierta siga avanzando… en casa y con confianza.
vía: washingtontimes