jueves, septiembre 19, 2024

Explosiones en Líbano alertan sobre seguridad en cadenas de suministro y tecnología

El uso de buscapersonas y walkie-talkies en explosiones coordinadas consecutivas en el Líbano ha puesto de relieve la seguridad de las cadenas de suministro mundiales y su vulnerabilidad a la manipulación por parte de gobiernos u otros actores.

La utilización de miles de dispositivos electrónicos en los ataques, que se cree que fueron orquestados por Israel como parte de una operación contra el grupo armado libanés Hezbollah, ha planteado el espectro de que los equipos de comunicaciones cotidianos se conviertan en armas en el futuro.

Es probable que las empresas tecnológicas vean los ataques como un poderoso recordatorio de la importancia de asegurar sus cadenas de suministro, mientras que la confianza del público en general en la tecnología también puede verse afectada, dijeron a Al Jazeera analistas de la industria tecnológica y de la cadena de suministro.

“Toda empresa que fabrica o vende dispositivos físicos se preocupará por la integridad de su cadena de suministro”, dijo James Grimmelmann, profesor de Derecho digital y de la información de la familia Tessler en Cornell Tech y la Facultad de Derecho de Cornell en Estados Unidos.

“Es probable que consideren agregar salvaguardas y verificaciones adicionales para poder detectar y prevenir mejor movimientos como este”.

Si bien Israel ha estado implicado anteriormente en asesinatos en los que se utilizaron dispositivos de comunicación manipulados (incluido el asesinato en 1996 del fabricante de bombas de Hamas Yahya Ayyash mediante un teléfono móvil manipulado con explosivos), la escala de los ataques, que incluyeron miles de detonaciones simultáneas, no tiene precedentes.

Al menos 32 personas murieron y más de 3.100 resultaron heridas en las explosiones del martes y miércoles, incluidos miembros de Hezbolá y civiles, según las autoridades libanesas.

Erosión de la confianza pública

Brian Patrick Green, director de ética tecnológica en el Centro Markkula de Ética Aplicada de la Universidad de Santa Clara en Estados Unidos, describió los ataques como un posible punto de inflexión para la confianza del público en sus dispositivos electrónicos.

“De alguna manera, miles de dispositivos se convirtieron en armas sin que nadie se diera cuenta. ¿Qué tan extendidos están estos dispositivos explosivos? ¿Cómo llegaron los explosivos a los dispositivos o a las cadenas de suministro de dispositivos? Este ataque plantea preguntas aterradoras que nunca antes se habían considerado”, dijo Green.

Mariarosaria Taddeo, profesora de ética digital y tecnologías de defensa en la Universidad de Oxford, dijo que los ataques sentaron un precedente preocupante ya que implicaron una interferencia en la cadena de suministro «no por un acto específico de sabotaje sino por un ataque distribuido y de gran impacto».

“Este escenario ha sido considerado por los expertos, pero no tanto por los actores estatales. Si algo bueno sale de ellos, esto se convertirá en un debate público sobre el control de la cadena de suministro, la autonomía estratégica sobre los activos digitales y la soberanía digital”, dijo Taddeo.

Si bien no está claro exactamente cómo los buscapersonas y walkie-talkies se convirtieron en dispositivos explosivos, funcionarios libaneses y estadounidenses han dicho a varios medios de comunicación que la inteligencia israelí colocó trampas explosivas en los dispositivos con materiales explosivos.

Israel no ha hecho comentarios para confirmar o negar la responsabilidad.

La compañía taiwanesa Gold Apollo, cuya marca de buscapersonas se utilizó en los ataques, negó el miércoles haber fabricado los dispositivos mortales y afirmó que habían sido fabricados bajo licencia por una empresa llamada BAC.

El director ejecutivo de Gold Apollo, Hsu Ching-kuang, dijo a la radio estadounidense NPR que BAC había pagado a su compañía a través de una cuenta bancaria en Medio Oriente que fue bloqueada al menos una vez por el banco taiwanés de su firma.

BAC, que tiene su sede en la capital de Hungría, Budapest, no ha respondido a las solicitudes de comentarios.

El jueves, The New York Times, citando a tres funcionarios de inteligencia anónimos, informó que BAC era una fachada israelí creada para fabricar los buscapersonas explosivos.

Icom, un fabricante de equipos de radio con sede en Japón, dijo que había dejado de producir el modelo de radios supuestamente utilizados en los ataques hace unos 10 años.

“Se dejó de fabricar hace unos 10 años y, desde entonces, nuestra empresa no lo ha enviado”, dijo Icom en un comunicado.

“También se ha interrumpido la producción de las baterías necesarias para el funcionamiento de la unidad principal y no se ha colocado un sello holográfico para distinguir los productos falsificados, por lo que no es posible confirmar si el producto fue enviado por nuestra empresa”.

Patrick Lin, director del Grupo de Ética y Ciencias Emergentes de la Universidad Politécnica Estatal de California (Cal Poly), dijo que hay preguntas importantes sobre en qué parte de la cadena de suministro se vieron comprometidos los dispositivos.

“¿Fue durante el proceso de fabricación, o en tránsito, o a nivel del operador del sistema justo antes de que los dispositivos se asignaran a las personas?”, preguntó Lin.

“Si esto se hiciera durante el proceso de fabricación, los demás fabricantes de tecnología deberían estar más preocupados, ya que las otras formas de hacerlo están fuera de su control. Si el fabricante de buscapersonas no fue cómplice voluntario en tal escenario, entonces su seguridad operativa se vio seriamente comprometida”.

¿Cómo responderán las empresas tecnológicas?

Independientemente de cómo se hayan manipulado los dispositivos, los ataques podrían acelerar aún más los movimientos hacia una tecnología «de cosecha propia dentro de las fronteras de una nación para un control más estricto de la seguridad de la cadena de suministro, ya sean teléfonos inteligentes, drones, aplicaciones de redes sociales, lo que sea», dijo Lin.

Milad Haghani, experto en cadenas de suministro de la Escuela de Ingeniería Civil y Ambiental de la Universidad de Nueva Gales del Sur en Australia, dijo que espera ver un “ajuste de cuentas generalizado” que llevará a las empresas a endurecer sus protocolos de seguridad en la cadena de suministro.

“Para las empresas tecnológicas en general, esta situación no tiene precedentes en su escala, y muchas probablemente no se han tomado tan en serio la seguridad de sus procesos de producción antes”, dijo Haghani.

“Es posible que muchas empresas no hayan estado completamente equipadas para manejar tales amenazas”, dijo, y agregó que las explosiones en el Líbano conducirán a un aumento significativo de los esfuerzos de seguridad dentro de las organizaciones.

Los gigantes de los teléfonos inteligentes como Apple, Samsung, Huawei, Xiomi y LG son vistos como menos vulnerables a ser comprometidos que las compañías más pequeñas, dijeron analistas, citando razones que incluyen su mayor atención a la seguridad, la naturaleza relativamente específica de la operación contra Hezbollah y el espacio más limitado en sus dispositivos para colocar sustancias como explosivos.

“Habrá curiosidad, pero sus cadenas de producción y distribución son completamente diferentes a las de las pequeñas empresas, incluidos los vendedores de transceptores falsificados. Así que al menos ahora no hay motivos para pensar que puedan verse afectados”, dijo Lukasz Olejnik, investigador visitante sénior del Departamento de Estudios Bélicos del King’s College de Londres.

“Sin embargo, las grandes empresas pueden verse inclinadas a resaltar las diferencias en sus formas de hacer las cosas”.

Otros expresaron menos confianza en que las grandes tecnológicas sean inmunes a tales preocupaciones, señalando el hecho de que las empresas dependen de proveedores más pequeños que pueden convertirse en blancos más fáciles o que han cooperado con los gobiernos para atacar a individuos de formas menos letales, sobre todo para espiar sus comunicaciones.

“El gobierno israelí ya ha sido acusado de utilizar esencialmente el software espía del grupo NSO como un servicio de inteligencia privatizado y, de hecho, esta misma semana Apple retiró su demanda contra NSO por temor a que se filtraran sus secretos de seguridad”, dijo Grimmelmann.

“Esto es profundamente inquietante y los ciudadanos no deberían permitir que sus gobiernos utilicen literalmente la tecnología de consumo como arma de este modo”.

Apple, Samsung, Huawei, Xiomi y LG no respondieron de inmediato a las solicitudes de comentarios.

Andrew Maynard, profesor de la Escuela para el Futuro de la Innovación en la Sociedad de la Universidad Estatal de Arizona (ASU), dijo que los ataques seguramente cambiarán la percepción de los dispositivos electrónicos personales “de dispositivos que son absolutamente seguros a dispositivos que posiblemente podrían ser cooptados y utilizados para causar daños graves”.

«No me sorprendería que esto genere una creciente sospecha y ansiedad sobre si los dispositivos que la gente usa a diario son seguros, y que las grandes empresas hagan esfuerzos serios por asegurar a sus clientes que lo son», dijo Maynard.

“Los ataques también tienen una serie de ramificaciones más amplias. Antes del 17 de septiembre, la idea de utilizar dispositivos personales para eliminar a un grupo bien definido de personas no formaba parte del espíritu de la época mundial. Ahora sí lo es”.

Aunque los partidarios y críticos de Israel han chocado sobre si los ataques deben ser vistos como un golpe discriminatorio contra objetivos militares o un acto imprudente que pone a los civiles en peligro, las explosiones también han planteado la posibilidad de que otros actores se inspiren en tales tácticas.

Haghani dijo que si bien sería difícil para la mayoría de los actores llevar a cabo tales ataques, planteó la necesidad de garantizar que “los actores no estatales, que pueden tener menos límites morales, no exploten las cadenas de suministro de esta manera”.

Maynard, el profesor de la ASU, dijo que los grupos armados no estatales podrían ver estas tácticas como una “forma plausible de crear miedo e impulsar sus agendas”.

“En efecto, se ha abierto una puerta a una nueva forma de campaña terrorista: una en la que los individuos se enfrentan a la posibilidad de que el dispositivo que llevan en el bolsillo –o en la mano de su hijo– se convierta en un agente de destrucción”, dijo.

“El argumento en contra es que probablemente siga siendo excepcionalmente costoso y complicado tomar un teléfono comercial y convertirlo en un arma, por ejemplo. Pero ahora que la idea está en el mercado, es probable que la posibilidad de que esto ocurra haya aumentado”.

Fuente

Últimas

Últimas

Ártículos Relacionades

CAtegorías polpulares

spot_imgspot_img