Das Risiko, Alltagsgegenstände als Waffe einzusetzen

Báo Quốc TếBáo Quốc Tế24/10/2024

Eine Reihe von Explosionen ferngesteuerter Pager im Libanon haben deutlich gemacht, welche Sicherheitsbedrohung die „Waffenisierung“ von Alltagsgegenständen darstellt.


Vụ nổ máy nhắn tin ở Lebanon: Nguy cơ vũ khí hóa vật dụng hàng ngày và 'chiến trường ảo' trong tương lai
Am 18. September explodiert in Baalbek im Libanon ein Funkgerät. (Quelle: Anadolu)

Die jüngsten Angriffe im Libanon, bei denen mit Sprengstoff beladene Pager und Walkie-Talkies eingesetzt wurden, stellen eine neue Taktik dar und stellen eine große Sicherheitsherausforderung für alle Länder der Welt dar.

Das Besondere an dieser Technik ist nicht die auf den Feind gerichtete technologische Sabotage. In der Vergangenheit wurde die Taktik des „Trojanischen Pferdes“ eingesetzt, indem Kommunikations- oder Militärausrüstung ausgenutzt wurde, um dann bestimmte Ziele anzugreifen.

Software-Targeting

Die Angriffe im Libanon waren umstritten, weil bei den Explosionen Sprengsätze zum Einsatz kamen, die im alltäglichen Leben weit verbreitet sind. Bei Angriffen mit diesen Geräten im Libanon wurden 37 Menschen, darunter zwei Kinder, sowie mehrere Hisbollah-Kommandeure getötet und fast 3.000 verletzt.

Experten für humanitäres Völkerrecht werfen dem Angriff einen Verstoß gegen das Völkerrecht vor, da nicht zwischen militärischen und zivilen Zielen unterschieden worden sei. Zudem seien in konventionellen Sprengsätzen verbotene Sprengfallen verwendet worden, die eine Gefahr für die Zivilbevölkerung darstellen könnten. Unterdessen warnen Sicherheitsanalysten, dass dies ein neues Zeitalter der „Waffenisierung“ von Alltagsgegenständen einläuten könnte.

Heutzutage kommt es immer häufiger zu Angriffen, bei denen Geräte des „Internet der Dinge“ durch gezielte Beschädigung der Gerätesoftware sabotiert oder außer Gefecht gesetzt werden. Da die Hersteller die Produktsoftware kontrollieren, mit der Daten erfasst und verarbeitet werden können, verfügen diese Unternehmen über die integrierte Möglichkeit, die Funktionalität zu aktualisieren oder zu verschlechtern. Dies ermögliche auch „Anpassungen hinsichtlich der Verhinderung“, dass Unternehmen diese Funktionalität durch eine Strategie der Begrenzung von Software-Updates absichtlich einschränken.

Ein aktuelles Beispiel aus der Geschäftswelt ist ein Streit zwischen einem Zughersteller und einer Eisenbahngesellschaft in Polen, in dessen Folge einige kürzlich reparierte Züge im Jahr 2022 monatelang nicht nutzbar waren, weil der Hersteller digitale Fernschlösser verwendet hatte.

Diese Beispiele verdeutlichen die Bedeutung der Softwaresteuerung in einer Zeit, in der immer mehr Produkte und Infrastrukturen vernetzt sind. Anstatt Sabotage zu betreiben oder mithilfe gefälschter Scheinfirmen heimlich Sprengsätze herzustellen, können die Akteure ihre Angriffe auch über Software angehen. Akteure können in Hersteller eindringen, um Software-Produktionsmaterialien zu manipulieren, Schwachstellen auszunutzen oder einfach Systemnetzwerke anzugreifen.

Sicherheits- und Geheimdienste betonen schon seit langem die Notwendigkeit, kritische Infrastrukturen zu schützen, die zunehmend auf digitale Netzwerke angewiesen sind – von intelligenten Stromnetzen über Notfallkommunikationssysteme bis hin zu Verkehrsleitsystemen.

Im Jahr 2021 warnte der kanadische Geheimdienst CSIS, dass die Ausbeutung kritischer Infrastruktursysteme durch feindliche Akteure „schwerwiegende finanzielle, soziale, gesundheitliche und sicherheitsrelevante Auswirkungen“ auf das Land haben würde.

Sicherheit für Menschen gewährleisten

Um die möglichen Auswirkungen zu verstehen, ist es wichtig, über das Gewöhnliche hinauszublicken. Ein zweitägiger Stromausfall für Kunden von Rogers Communications im Juli 2022 legte aufgrund eines System-Upgrade-Fehlers den Internet- und Mobilfunkdienst von mehr als 12 Millionen Kunden in ganz Kanada lahm.

Die Angriffe im Libanon stellen einen potenziellen Verstoß gegen das Völkerrecht dar, da sie sich gegen Zivilisten richten und an Alltagsgegenständen Sprengfallen angebracht sind. Der Einsatz von Kommunikationsgeräten als Waffe bei dem Angriff wird genau untersucht. Der ehemalige CIA-Direktor Leon Panetta bezeichnete die Anschläge als eine Form des Terrorismus.

Wenn an der Herstellung eines Produkts mehrere Hersteller und Händler beteiligt sind, muss der Endverbraucher auf die Integrität der Lieferkette vertrauen können, die das Produkt hergestellt und geliefert hat. Die wirtschaftlichen und politischen Folgen der Anschläge im Libanon sind weithin spürbar und es wird schwierig sein, das Vertrauen wiederherzustellen.

Neben den Konsequenzen von Angriffen auf die globalen Lieferketten gibt es auch politische Auswirkungen für die Hersteller von Gütern aus dem „Internet der Dinge“, die verbesserte Corporate-Governance-Praktiken erfordern.

Vor nicht allzu langer Zeit genehmigte die US-amerikanische Federal Communications Commission (FCC) ein freiwilliges Kennzeichnungsprogramm für das „Internet der Dinge“ im Jahr 2024, das es Herstellern ermöglicht, das „Virtual Network Trust Mark“ des Landes zu verwenden. Ziel ist es, Verbrauchern dabei zu helfen, fundierte Kaufentscheidungen zu treffen und Hersteller zu ermutigen, immer höhere Cybersicherheitsstandards einzuhalten.

Die Anschläge im Libanon unterstreichen die Notwendigkeit, dass Regierungen auf allen Ebenen entsprechende Voraussetzungen für die Beschaffung und den Betrieb digitaler Infrastruktur schaffen. Hierzu gehört auch die Klärung der Verantwortlichkeiten für den Betrieb und die Reparatur der Infrastruktur, um in Zeiten von Cyberbedrohungen die öffentliche Sicherheit besser gewährleisten zu können.


[Anzeige_2]
Quelle: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html

Kommentar (0)

No data
No data

Gleiches Thema

Gleiche Kategorie

Gleicher Autor

Figur

Französischer Vater bringt Tochter zurück nach Vietnam, um Mutter zu finden: Unglaubliche DNA-Ergebnisse nach 1 Tag
Can Tho in meinen Augen
17-sekündiges Video von Mang Den ist so schön, dass Internetnutzer vermuten, es sei bearbeitet
Die Primetime-Schönheit sorgte mit ihrer Rolle als Zehntklässlerin, die trotz ihrer Körpergröße von 1,53 m zu hübsch ist, für Aufsehen.

No videos available