noticias

los "ataques a la cadena de suministro" preocupan al mundo

2024-09-23

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

pie de foto: medios extranjeros informaron que la explosión involucró a un buscapersonas producido en taiwán.
nuestro corresponsal especial chen yang
las fuerzas de defensa de israel dijeron en la madrugada del día 22 que el ejército israelí atacó unos 300 objetivos de las fuerzas armadas de hezbollah en el líbano el día 21. reuters afirmó que este era el segundo día consecutivo en que el ejército israelí lanzaba los "ataques aéreos más violentos" contra el líbano desde que estalló la nueva ronda del conflicto palestino-israelí el 7 de octubre del año pasado. vale la pena señalar que antes de que el ejército israelí lanzara un ataque aéreo a gran escala contra las fuerzas armadas de hezbollah, acababa de producirse en el líbano una explosión en serie a gran escala de equipos de comunicación, lo que provocó una falla grave en el enlace de mando de las fuerzas armadas de hezbollah. . muchos medios occidentales especularon que los bombardeos en serie en el líbano tenían como objetivo allanar el camino para ataques aéreos a gran escala por parte del ejército israelí. detrás de este nuevo modelo de ataque se esconde el "ataque a la cadena de suministro" que preocupa al mundo.
cómo fueron “pirateados” los buscapersonas de hezbolá
los días 17 y 18 se produjeron explosiones simultáneas de equipos de comunicación, como buscapersonas y walkie-talkies, en muchos lugares del líbano, que mataron al menos a 37 personas e hirieron a unas 3.000. la investigación preliminar mostró que los buscapersonas y walkie-talkies que explotaron estaban llenos de una pequeña cantidad de explosivos y detonados de forma remota siguiendo instrucciones específicas. para evitar que israel lleve a cabo vigilancia a través de teléfonos inteligentes, hezbollah anteriormente exigía a sus miembros que renunciaran a sus teléfonos móviles y en su lugar utilizaran buscapersonas y walkie-talkies, que son más primitivos pero relativamente confidenciales, como herramientas de comunicación. el mundo exterior cree en general que los bombardeos en serie en el líbano están relacionados con israel. el new york times calificó la operación como un "caballo de troya moderno fabricado en israel". la teoría actual generalmente aceptada por los medios occidentales es que israel ha estado muy involucrado en estos productos de comunicación desde que todavía estaban en la línea de producción, e instaló directamente explosivos militares de alto rendimiento en las baterías de equipos de comunicación como buscapersonas y walkie-talkies. después de que hezbollah los comprara y distribuyera al por mayor, elija la oportunidad de detonarlos elevando la temperatura de la batería a través del control remoto.
un periodista de "global times" se enteró por el centro de investigación de amenazas avanzadas 360 de que un análisis exhaustivo del buscapersonas rugged pager ar924 explotado de la marca golden apollo company de taiwán demostró que existen vulnerabilidades de seguridad tanto a nivel de software como de hardware que podrían manipularse. . a nivel de software, el buscapersonas admite el uso de software especializado para conectarse al buscapersonas a través de la interfaz usb-c para configurar y modificar rápidamente el dispositivo, por lo que no es difícil modificar el sistema de software de este dispositivo buscapersonas a gran escala. en una computadora. la contraseña predeterminada para "desbloquear" el sistema es 0000, y la contraseña de desbloqueo de programación del software usb es ac5678. después del desbloqueo, la función del buscapersonas se puede personalizar para programación y configuración con la ayuda de la interfaz de hardware y el software oficial. la interfaz de programación oficial puede configurar varios parámetros del dispositivo en detalle, como la frecuencia de recepción, la configuración de la alarma, el idioma de visualización, el volumen de la alarma, etc. no es difícil para los piratas informáticos profesionales descifrar aún más el firmware y el software del sistema del buscapersonas. no es necesario implantar una puerta trasera para el control.
a nivel de hardware, el buscapersonas tiene una batería incorporada pero reemplazable, por lo que es muy fácil para un atacante reemplazarla después de colocar materiales explosivos en la batería. hay tres condensadores de potenciómetro de ajuste y contactos de programación en la parte posterior del tablero eléctrico del buscapersonas, lo que puede implicar ajustar los parámetros operativos del dispositivo. generalmente, estos contactos se usan generalmente para la programación de hardware o la depuración del buscapersonas a través de dispositivos externos (como. programadores o herramientas de depuración). en algunos casos concretos, si el potenciómetro está asociado a una sección de alimentación, su ajuste puede cambiar la tensión o corriente de alimentación. por lo tanto, si un atacante controla la temperatura de la batería controlando la corriente, el voltaje o la fase disfrazada, es teóricamente posible detonar materiales explosivos sensibles en la batería.
¿qué hay de “nuevo” y “no nuevo” en los “ataques a la cadena de suministro”?
la abc informó que las explosiones en serie de equipos de comunicación en el líbano fueron un típico "ataque a la cadena de suministro". en pocas palabras, un "ataque a la cadena de suministro" consiste en lograr el propósito del ataque interviniendo o alterando la producción y circulación de productos. los expertos entrevistados por el global times dijeron que si se quiere llevar a cabo un "ataque a la cadena de suministro", es necesario estar profundamente involucrado en la cadena industrial correspondiente. abc dijo que el ataque involucró a empresas fantasma, múltiples niveles de funcionarios de inteligencia israelíes y una empresa legítima que fabricaba buscapersonas cuyas identidades estaban ocultas, y que al menos algunos de los participantes no tenían idea de para quién estaban trabajando en realidad. según los informes, la organización de la operación fue muy compleja y se planeó durante al menos 15 años.
sin embargo, los expertos dicen que en términos de la idea de utilizar equipos civiles comunes para llevar a cabo operaciones de sabotaje a gran escala, los "ataques a la cadena de suministro" no son nuevos para algunos países. fuentes de la comunidad de inteligencia estadounidense dijeron a abc que la cia lleva tiempo considerando utilizar esta estrategia, pero no la ha puesto en práctica porque "el riesgo para personas inocentes es demasiado alto".
los expertos recuerdan que una de las características importantes de esta serie de explosiones en el líbano es la transformación de los ciberataques en destrucción física. anteriormente, las agencias de inteligencia israelíes habían utilizado el virus stuxnet para destruir las centrifugadoras de alta velocidad de irán utilizadas para el enriquecimiento de uranio, pero este modo de destrucción se limitó a unos pocos sectores industrializados. los dispositivos electrónicos y las computadoras portátiles se han utilizado como armas antes. por ejemplo, cuando israel asesinó al fabricante de bombas de hamas, yahya ayyash, en 1996, se utilizó una explosión de un teléfono móvil controlada a distancia. sin embargo, estos casos son sólo modificaciones a pequeña escala de productos electrónicos utilizados por objetivos específicos. casos como la modificación a gran escala de equipos civiles para convertirlos en artefactos explosivos en el líbano nunca antes habían ocurrido y se referían a productos electrónicos que están estrechamente relacionados con la vida cotidiana. el impacto social resultante es de gran alcance y también abre un nuevo modo de ataque.
especialmente con la llegada de la era digital, varios dispositivos, como teléfonos inteligentes y hogares inteligentes, se pueden conectar a servidores en la nube a través de internet para obtener servicios y soporte. generalmente tienen interfaces abiertas para que los usuarios accedan a diversas aplicaciones y servicios y, por lo tanto, aumentan. para evitar la posibilidad de intrusión ilegal de partes externas. por ejemplo, los expertos dijeron que a través de ataques a la red, los atacantes en teoría pueden sobrecargar varios dispositivos electrónicos. incluso si no están equipados con explosivos y no causan explosiones violentas como la del líbano, aún pueden causar que el equipo se sobrecaliente y se encienda espontáneamente. teniendo en cuenta que hay miles de millones de dispositivos inteligentes conectados en todo el mundo, aunque un pequeño porcentaje de ellos se encienden espontáneamente, la amenaza de incendio sigue siendo preocupante.
zhou hongyi, fundador del grupo 360, dijo que los bombardeos en serie en el líbano demostraron un nuevo tipo de método de ciberataque, que ya no se limita al robo de información, la parálisis del sistema y los ataques a dispositivos inteligentes, sino que también puede causar directamente daños físicos y víctimas mediante el control de dispositivos físicos. "con la popularidad de los automóviles sin conductor, puede detener su automóvil de forma remota en la carretera o arrancarlo en el estacionamiento pirateando la red de la compañía de automóviles, funcionando desenfrenadamente y sin obedecer las órdenes, cree que con el desarrollo de la ia". con el creciente número de terminales inteligentes, aumenta el riesgo de ser implantados y penetrados, y todos los sistemas pueden convertirse en blanco de ataques. la presión sobre la defensa de la seguridad de la red aumenta, desde ser escuchadas o robadas de datos hasta causar daños físicos como explosiones. estas preocupaciones no son infundadas. el líder checheno kadyrov publicó en plataformas sociales que musk inhabilitó remotamente su camión tesla.
tenga cuidado con los “ataques indiscriminados”
los expertos creen que otra característica preocupante de esta serie de bombardeos en el líbano son los "ataques indiscriminados". aunque el mundo exterior creía que los objetivos de este incidente eran miembros de hezbollah, la mayoría de las víctimas reales fueron civiles inocentes e incluso niños. las características de los "ataques a la cadena de suministro" determinan que sus ataques carezcan de pertinencia. nadie puede garantizar si estos dispositivos electrónicos manipulados llegarán a personas inocentes o incluso a terceros países. la abogada estadounidense de derechos humanos huwaida araf dijo que estas explosiones en el líbano ocurrieron sin previo aviso y ocurrieron en lugares públicos, "cumpliendo de hecho la definición de terrorismo de estado". “no se deben colocar trampas en objetos que los civiles podrían recoger y utilizar”, dijo whitson, director del grupo de derechos humanos democracy now in the arab world, con sede en washington. “eso es exactamente lo que vimos en el líbano con un desastre tan trágico. . razón". whitson dijo que el elevado número de víctimas demostraba que los ataques fueron "esencialmente indiscriminados".
en general, al mundo exterior le preocupa que una vez que se propague el modelo de "ataque indiscriminado", sin duda se abrirá una "caja de pandora" y amenazará a todos en el mundo. axios news network de estados unidos comentó: “los informes desde buscapersonas, walkie-talkies y explosiones del sistema solar indican que las líneas del frente de guerras futuras pueden extenderse infinitamente, y ni siquiera se puede confiar en las necesidades básicas diarias”. zhou hongyi dijo: “cada terminal”. producto que tenemos ahora todos dependen de la cadena de suministro global y son completados por una gran cantidad de proveedores cómo garantizar que cada eslabón del proceso de producción, transporte y almacenamiento sea controlable. la seguridad es particularmente importante, especialmente para los equipos y las tecnologías. "la investigación y el desarrollo independientes deben acelerarse, garantizar la credibilidad y la seguridad de los equipos y evitar ser manipulados por fuerzas externas". "por lo tanto, es imperativo fortalecer la gestión de la seguridad de la cadena de suministro".
según un informe publicado en el sitio web de la misión permanente de china ante las naciones unidas el 20 de septiembre, el embajador fu cong, representante permanente de china ante las naciones unidas, habló durante la revisión de emergencia del consejo de seguridad de la situación en el líbano e israel, diciendo que china estaba preocupados por el control remoto de miles de buscapersonas, walkie-talkies y otros equipos de comunicación en el líbano. se produjo la explosión y miles de personas resultaron heridas o muertas. estamos profundamente conmocionados y preocupados. un niño que juega en la calle pierde la vista, una madre que compra en el supermercado queda discapacitada en las manos y los pies y un médico que se dirige al trabajo resulta gravemente herido. es insoportable imaginar este tipo de tragedia. es inaudito en la historia lanzar ataques indiscriminados mediante la manipulación remota de herramientas de comunicación, causando víctimas civiles a gran escala y creando pánico social. semejante comportamiento es, sin duda, una grave violación de la soberanía y la seguridad de un país, una flagrante violación del derecho internacional, especialmente el derecho internacional humanitario, y un desprecio y pisoteo de la vida. los medios brutales y la naturaleza atroz del ataque deben condenarse en los términos más enérgicos posibles. ▲#百家快播#
informe/comentarios