noticias

medios estadounidenses: el ataque a un buscapersonas puede cambiar el mundo

2024-09-26

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

reference news network informó el 25 de septiembreel sitio web del new york times publicó un artículo titulado "el ataque de buscapersonas de israel cambió el mundo" el 22 de septiembre. el autor es bruce schneier, experto en ciberseguridad de la escuela de gobierno kennedy de la universidad de harvard. un extracto del artículo es el siguiente:
israel llevó a cabo recientemente ataques descarados contra hezbollah en el líbano, provocando la explosión de miles de buscapersonas y walkie-talkies, matando al menos a 37 personas. esto ilustra una amenaza sobre la que los expertos en ciberseguridad han estado advirtiendo durante años: las cadenas de suministro internacionales de dispositivos electrónicos nos dejan vulnerables a los ataques. no tenemos una buena manera de protegernos.
si bien la operación mortal fue impactante, ninguno de los medios utilizados para llevarla a cabo fue particularmente novedoso. la estrategia de israel de manipular las cadenas de suministro internacionales y colocar explosivos plásticos en los equipos de hezbolá se ha utilizado durante años. israel no ha admitido ni negado su papel en la operación. lo nuevo es que israel atacó de una manera tan profundamente destructiva y descarada que proporciona una imagen clara de cómo será la futura competencia entre grandes potencias (en tiempos de paz, tiempos de guerra y la zona gris en constante expansión en el medio).
nuestras computadoras son vulnerables y cada vez lo son más nuestros automóviles, refrigeradores, termostatos domésticos y muchas otras cosas útiles en nuestras vidas. los objetivos están en todas partes.
la parte central de la operación, la colocación de explosivos plásticos en buscapersonas y walkie-talkies, ha sido fuente de terror desde 2001, cuando richard reed, el llamado "bombardero del zapato", intentó detonar explosivos plásticos en un avión con riesgo de ismo. .
el segundo componente, los asesinatos mediante dispositivos personales, no es nada nuevo. israel utilizó esta táctica contra un fabricante de bombas de hamás en 1996 y un militante de fatah en 2000. ambos fueron asesinados por teléfonos con trampas explosivas que fueron detonados de forma remota.
la última y más compleja parte del plan israelí es manipular equipos a gran escala a través de la cadena de suministro internacional. los propios estados unidos también lo han hecho, pero con un propósito diferente. la nsa interceptó equipos de comunicaciones en tránsito y los transformó en dispositivos de escucha. sabemos por un documento de snowden que la nsa hizo esto con un enrutador cisco enviado a una empresa de telecomunicaciones siria. se informa que ésta no es la única medida de este tipo adoptada por la agencia de seguridad nacional de estados unidos.
incluso la creación de empresas fachada para defraudar a las víctimas no es nada nuevo. según se informa, israel creó una empresa fantasma para producir equipos destinados a colocar explosivos, que luego se vendieron a hezbollah. en 2019, el fbi creó una empresa para vender teléfonos móviles con micrófonos de apariencia normal a delincuentes y luego arrestarlos.
la conclusión: nuestras cadenas de suministro son frágiles, lo que significa que nosotros también somos vulnerables. no importa quién sea, cualquier país, cualquier grupo o cualquier individuo, siempre que coopere con la cadena de suministro de alta tecnología, es posible manipular el equipo que contiene, tal vez para escuchar a escondidas o hacer que sus funciones se degraden o degraden. no responde a los comandos de operación. además, aunque es más difícil, es posible matar a alguien manipulándolo.
los dispositivos personales conectados a internet, y en países como estados unidos donde se utilizan mucho, están especialmente en riesgo. en 2007, el laboratorio nacional de idaho demostró que un ciberataque podría provocar la explosión de un generador de alto voltaje. en 2010, un virus informático supuestamente desarrollado conjuntamente por estados unidos e israel destruyó centrifugadoras en una instalación nuclear iraní. los documentos de la cia filtrados en 2017 incluían instrucciones sobre la posibilidad de piratear automóviles de forma remota, que según wikileaks podrían usarse para llevar a cabo "asesinatos casi indetectables". esto no es sólo teórico: en 2015, un periodista permitió a unos piratas informáticos controlar de forma remota el coche que conducía. mientras conducía por la autopista, los piratas informáticos apagaron el motor.
el mundo ha comenzado a cambiar en respuesta a esta amenaza. muchos países son cada vez más cautelosos a la hora de comprar equipos de comunicaciones de países en los que no confían.
no está claro cómo protegerse contra tales ataques. nuestras cadenas de suministro de alta tecnología son complejas e internacionales. el hecho de que los buscapersonas de hezbolá vinieran de una empresa con sede en hungría no alarmó al grupo porque era perfectamente normal. la mayoría de los productos electrónicos que compran los estadounidenses provienen del extranjero, incluidos los teléfonos apple, que tienen piezas provenientes de docenas de países y luego ensambladas principalmente en china.
este es un problema difícil de resolver. no podemos imaginarnos a washington aprobando una ley que exija que los teléfonos apple se fabriquen íntegramente en estados unidos. los costos laborales son demasiado altos y estados unidos no tiene la capacidad de fabricar estas cosas a nivel nacional. nuestras cadenas de suministro están profundamente internacionalizadas e imparables, y cambiar esto requiere llevar la economía global a la década de 1980.
entonces, ¿qué está pasando ahora? en cuanto a hezbollah, sus líderes y agentes ya no podrán confiar en los dispositivos conectados a la red, que probablemente sea uno de los principales objetivos del ataque. el mundo estará esperando para ver qué efectos a largo plazo tiene el ataque o cómo responderá hezbolá.
estos ataques podrían utilizarse contra un ejército durante una guerra o contra civiles antes de que estalle una guerra candente. los países desarrollados como estados unidos son especialmente vulnerables porque tenemos una gran cantidad de dispositivos vulnerables. (compilado/liu zongya)
informe/comentarios