El riesgo de convertir en armas los objetos cotidianos

Báo Quốc TếBáo Quốc Tế24/10/2024

Una serie de explosiones de buscapersonas controlados a distancia en el Líbano han puesto de relieve la amenaza a la seguridad que supone la "utilización como arma" de objetos cotidianos.


Vụ nổ máy nhắn tin ở Lebanon: Nguy cơ vũ khí hóa vật dụng hàng ngày và 'chiến trường ảo' trong tương lai
Un dispositivo de radio explota en Baalbek, Líbano, el 18 de septiembre. (Fuente: Anadolu)

Los recientes ataques en el Líbano con buscapersonas y walkie-talkies cargados de explosivos son una nueva táctica y plantean un importante desafío a la seguridad de todos los países del mundo.

La particularidad de esta técnica no es el sabotaje tecnológico dirigido al enemigo. Históricamente, la táctica del “caballo de Troya” se ha utilizado explotando las comunicaciones o equipos militares para luego atacar objetivos específicos.

Orientación de software

Los ataques en el Líbano han sido controvertidos porque en las explosiones se utilizaron dispositivos ampliamente utilizados en la vida cotidiana. Los ataques con estos dispositivos en el Líbano han matado a 37 personas, incluidos dos niños, así como a varios comandantes de Hezbolá, y han herido a casi 3.000.

Expertos en derecho internacional humanitario han acusado al ataque de violar el derecho internacional porque no distinguió entre objetivos militares y civiles, así como del uso de trampas explosivas prohibidas en dispositivos convencionales que podrían poner en peligro a los civiles. Mientras tanto, los analistas de seguridad advierten que esto podría señalar una nueva era de “utilización como arma” de objetos cotidianos.

Hoy en día, son cada vez más comunes los ataques en los que se sabotean o desactivan dispositivos del “Internet de las cosas” corrompiendo deliberadamente el software del dispositivo. Debido a que los fabricantes controlan el software del producto que puede recopilar y procesar datos, estas empresas tienen la capacidad incorporada de actualizar o degradar la funcionalidad. Esto también permite “hacer ajustes en cómo evitar” que las empresas reduzcan intencionalmente esta funcionalidad a través de una estrategia de limitación de las actualizaciones de software.

Un ejemplo reciente en el mundo empresarial es una disputa entre un fabricante de trenes y una empresa ferroviaria en Polonia que dejó algunos trenes recientemente reparados inutilizables durante meses en 2022 porque el fabricante utilizó cerraduras digitales remotas.

Estos ejemplos demuestran la importancia del control del software en una era en la que cada vez más productos e infraestructuras están conectados en red. En lugar de utilizar sabotaje o fabricar subrepticiamente dispositivos explosivos mediante el uso de empresas fachada falsas, los actores pueden atacar a través de software. Los actores pueden infiltrarse en los fabricantes para manipular los suministros de producción de software, explotar vulnerabilidades o simplemente atacar redes de sistemas.

Las agencias de inteligencia de seguridad han enfatizado durante mucho tiempo la necesidad de proteger la infraestructura crítica que depende cada vez más de las redes digitales, desde redes eléctricas inteligentes hasta sistemas de comunicaciones de emergencia y sistemas de control de tráfico.

En 2021, el Servicio de Inteligencia de Seguridad de Canadá (CSIS) advirtió que la explotación de sistemas de infraestructura crítica por parte de actores hostiles tendría "graves repercusiones financieras, sociales, de salud y seguridad" en el país.

Garantizar la seguridad de las personas

Para comprender el impacto potencial, es importante mirar más allá de lo ordinario. Un corte de energía de dos días para los clientes de Rogers Communications en julio de 2022 dejó sin servicio de Internet y de telefonía móvil a más de 12 millones de clientes en todo Canadá debido a un error de actualización del sistema.

Los ataques en el Líbano plantean una posible violación del derecho internacional al apuntar contra civiles y utilizar trampas explosivas hechas con objetos cotidianos. El uso de equipos de comunicaciones como arma en el ataque está siendo investigado minuciosamente. El ex director de la CIA, Leon Panetta, describió los ataques como una forma de terrorismo.

Cuando varios fabricantes y distribuidores participan en el ensamblaje de un producto, el consumidor final debe poder confiar en la integridad de la cadena de suministro que produjo y entregó ese producto. En el caso de los ataques en el Líbano, las repercusiones económicas y políticas se están sintiendo ampliamente y será difícil reconstruir la confianza.

Además de considerar las consecuencias de los ataques a las cadenas de suministro globales, existen implicancias políticas para los fabricantes de bienes de la “Internet de las cosas”, que requieren mejores prácticas de gobernanza corporativa.

Hace no mucho tiempo, la Comisión Federal de Comunicaciones de Estados Unidos (FCC) aprobó un programa voluntario de etiquetado de “Internet de las cosas” en 2024, que permitirá a los fabricantes exhibir la “Marca de confianza de red virtual” del país. El objetivo es ayudar a los consumidores a tomar decisiones de compra informadas y alentar a los fabricantes a cumplir con estándares de ciberseguridad cada vez más elevados.

Los atentados en el Líbano ponen de relieve la necesidad de que los gobiernos de todos los niveles establezcan requisitos adecuados para la adquisición y el funcionamiento de la infraestructura digital. Esto debe incluir aclarar quién es responsable de operar y reparar la infraestructura para garantizar mejor la seguridad pública en una era de amenazas cibernéticas.



Fuente: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html

Kommentar (0)

No data
No data

Mismo tema

Misma categoría

Mismo autor

Cifra

Padre francés lleva a su hija a Vietnam para encontrar a su madre: resultados de ADN increíbles después de un día
¿Puede Tho en mis ojos?
Video de 17 segundos de Mang Den es tan hermoso que los internautas sospechan que fue editado
La bella actriz causó revuelo por su papel de una chica de décimo grado que es demasiado bonita a pesar de que mide solo 1m53.

No videos available