以色列上周发起的一系列大胆袭击事件,导致数百个寻人设备、无线电对讲机爆炸,造成至少37人死亡,生动地揭示了专家们多年来的警言:我们的高科技供应链使我们处于易受攻击的状态。我们并没有足够的防御手段。
虽然这些行动血腥而壮观,但用于执行它们的技术并不特别新颖。据报道,以色列可能正在背后操控此次袭击,并使用老一套手法将塑料炸药隐藏在黎巴嫩真主党的设备中。然而,以色列如何以如此毁灭性、公开化的方式组织这一切,则揭示了未来世界各大国在和平时期、战争时期乃至两者的灰色地带竞争方式。
攻击的目标不只是恐怖分子,我们的计算机、汽车、冰箱、家庭恒温器以及日常生活中的许多其他装置均面临风险。危险无处不在。
这次操作的关键组成部分——将塑料炸药植入寻人设备和无线电对讲机的行动自2001年“鞋炸弹”事件以来就一直存在风险,当时被称为“飞行鞋炸弹”的恐怖分子试图在飞机上引爆它。这就是所有机场安检机器都设计用来寻找的对象,无论是人眼可见的安全检查机器还是扫描行李的机器。哪怕是一小量炸药也足以造成巨大破坏。
第二部分——通过个人装置实施谋杀的技术同样并非全新,以色列在过去已经使用过这种方法对付哈马斯的爆炸制造者和法塔赫的活动家,在这两起事件中目标都在远程引爆手机上的爆炸陷阱时丧生。
最后一点——从逻辑上讲,以色列设法在国际供应链上游击,大规模干预设备,这便是美国过去所为。美国国家安全局拦截传输中的通信设备并进行修改,目的非破坏性而是用于监视,并有据可查的是其曾对一个驶往叙利亚电信公司的思科路由器进行了这类操作。可以推测这样的行动并非只限于美国国安局。
创建一家虚假公司来欺骗目标的招数同样不新鲜。据报道,以色列建立了一家公司专门生产并向黎巴嫩真主党销售携带爆炸物的装置。2019年,联邦调查局创立了一家声称销售安全手机给犯罪分子的公司;目的并非杀人,而是监视并随后逮捕他们。
结论是明确的:我们的供应链脆弱易损,我们自身也易受攻击。任何参与高科技供应链的个人、团体或国家都可能潜在地改变通过其流转的设备。这些设备可能会被用于监听,远距离破坏或导致故障,并且即便难度更大,也可能被用于致命攻击。
与互联网相连的个人装置——尤其是像美国这样的高度依赖科技的国家中的设备尤其易受攻击。2007年,爱达荷州实验室证明了一次网络攻击可以使高压发电站爆炸;而2010年的病毒性程序被认为是由美以合作研发,破坏了伊朗核设施上的离心机。CIA在2017年的档案文件提到了通过远程控制入侵汽车的可能性,维基解密声称这可用于执行“几乎难以察觉的暗杀”。这并非仅限于理论;2015年,《连线》杂志的一名记者允许黑客在他驾驶车辆时远程接管它,他们关闭了引擎,他在高速公路上行驶。
世界已经开始了对这种威胁的适应过程。许多国家在购买不可信国家的产品时变得更加谨慎。美等国禁止了中国华为的大规模路由器进口,担心其可能被用于监视并有可能在冲突加剧时被远程关闭。2019年出现了短暂的恐慌,质疑是否由中国制造的地铁车厢有可能被改装成窃听乘客的秘密工具。
不仅仅是最终产品的安全性受质疑。十多年前,美军就研究了在设备中使用中国部件的安全风险问题;2018年的《彭博社》报道透露美国研究人员指控中国通过修改芯片以窃取信息进行操作。
防范类似攻击的方法并不明显。我们的高科技供应链国际性极强,我们无法想象华盛顿会批准一部法律要求苹果手机完全在美国生产,因为劳动力成本太高,而国家的生产能力不足以完成这一任务。我们的供应链深度且不可避免地国际化了,要改变这一情况意味着将全球经济带回20世纪80年代。
那么下一步呢?对于黎巴嫩真主党及其成员来说,未来他们再也不能信任任何连接网络的设备,这可能是攻击的主要目标之一。世界现在必须等待,看此次袭击是否产生长期影响或如何回应这个组织。
但如今这条界限已经被打破,其他国家很可能开始考虑采取类似策略的可能性。这可以用于战争中的军队,也可以用于战争前针对平民的行为。而像美国这样发达国家尤为脆弱,仅仅是由于我们大量易损的装置数量众多。
新闻来源:www.nytimes.com
原文地址:Los ataques israelíes con ‘beepers’ cambiaron el mundo
新闻日期:2024-09-24
原文摘要:
Los ataques temerarios realizados por Israel contra Hizbulá la semana pasada, en los que cientos de beepers o buscapersonas y radios de dos vías explotaron y mataron al menos a 37 personas, fueron la representación gráfica de una amenaza sobre la que los expertos en ciberseguridad llevan años advirtiendo: nuestras cadenas internacionales de suministro de equipos informáticos nos hacen vulnerables. Y no tenemos buenos medios para defendernos. Aunque las operaciones fueron letales e imponentes, ninguno de los elementos utilizados para llevarlas a cabo fue particularmente nuevo. Las tácticas empleadas por Israel, que no ha confirmado ni desmentido su participación, para apropiarse de una cadena de suministro internacional y ocultar explosivos plásticos en artefactos de Hizbulá, se han utilizado por años. Lo nuevo es la manera tan devastadora y desmesuradamente pública en que Israel lo organizó, que mostró la manera en que se verá el futuro de la competencia entre las grandes potencias, en tiempos de paz, tiempos de guerra y en la cada vez más amplia zona gris que existe entre ellos. Los objetivos no serán solo terroristas. Nuestras computadoras son vulnerables, y también, cada vez más, nuestros coches, nuestros refrigeradores, nuestros termostatos domésticos y muchas otras cosas útiles que nos rodean. Los objetivos están en todas partes. El componente central de la operación —implantar explosivos plásticos en buscapersonas y radios— ha sido un riesgo terrorista desde que Richard Reid, al que llaman terrorista del zapato, intentó detonar unos en un avión en 2001. Eso es lo que todos los escáneres de los aeropuertos están diseñados para buscar, tanto los que se ven en los controles de seguridad como los que escanean el equipaje después. Incluso una cantidad pequeña puede causar un daño importante. El segundo componente, el asesinato mediante un dispositivo personal, tampoco es nuevo. Israel utilizó esta táctica contra un fabricante de bombas de Hamás en 1996 y contra un activista de Fatah en 2000. Ambos murieron por la detonación a distancia de celulares con trampas explosivas. La última pieza del plan de Israel, la más compleja desde el punto de vista logístico —atacar una cadena de suministro internacional para intervenir equipos a gran escala— es algo que Estados Unidos ya ha hecho, aunque con otros fines. La Agencia de Seguridad Nacional estadounidense ha interceptado equipos de comunicaciones en tránsito y los ha modificado, no con fines destructivos, sino para espiar. Sabemos por un documento de Edward Snowden que la agencia hizo esto a un enrutador Cisco que se dirigía a una empresa de telecomunicaciones siria. Se podría suponer que esta no ha sido la única operación de este tipo llevada a cabo por la agencia. Crear una empresa fachada para engañar a las víctimas ni siquiera es un giro nuevo. Según informes, Israel creó una empresa fantasma para producir y vender artefactos cargados de explosivos a Hizbulá. En 2019, el FBI creó una empresa que vendía celulares supuestamente seguros a delincuentes; no para asesinarlos, sino para espiarlos y luego detenerlos. Conclusión: nuestras cadenas de suministro son vulnerables, lo que significa que nosotros somos vulnerables. Cualquiera —cualquier país, cualquier grupo, cualquier individuo— que interactúe con una cadena de suministro de alta tecnología puede potencialmente alterar los equipos que pasan por ella. Podrían ser alterados para espiar. Podrían ser alterados para que se deterioren de manera remota o hacer que fallen. Y, aunque es más difícil, pueden ser alterados para matar. Los dispositivos personales conectados a internet —y los países en los que se utilizan mucho, como Estados Unidos— están especialmente en riesgo. En 2007, el Laboratorio Nacional de Idaho demostró que un ciberataque podía hacer explotar un generador de alta tensión. En 2010, un virus informático que se cree que fue desarrollado en conjunto por Estados Unidos e Israel destruyó centrifugadoras en una instalación nuclear iraní. Un depósito de documentos de la CIA de 2017 incluía declaraciones sobre la posibilidad de hackear coches a distancia, algo que WikiLeaks afirmó que se puede usar para llevar a cabo “asesinatos casi indetectables”. Esto no es solo teórico: en 2015, un reportero de Wired permitió que hackers tomaran el control de su coche de forma remota mientras lo conducía. Ellos deshabilitaron el motor mientras él conducía por una autopista. El mundo ya ha empezado a adaptarse a esta amenaza. Muchos países son cada vez más cautelosos a la hora de comprar equipos de comunicaciones a países en los que no confían. Estados Unidos y otros países están prohibiendo los enrutadores grandes de la empresa china Huawei porque tememos que puedan usarse para espiar y —peor aún— ser desactivados de manera remota en un momento en que las hostilidades se intensifiquen. En 2019 hubo un momento breve de pánico sobre unos vagones de metro fabricados en China que posiblemente podrían haber sido modificados para escuchar sigilosamente a sus pasajeros. No son solo los equipos terminados los que están bajo sospecha. Hace más de una década, el ejército de EE. UU. investigó los riesgos de seguridad de usar piezas chinas en sus equipos. En 2018, un informe de Bloomberg reveló que investigadores de EE. UU. habían acusado a China de modificar chips informáticos para robar información. La manera de defenderse contra estos y otros ataques similares no es obvia. Nuestras cadenas de suministro de alta tecnología son complejas e internacionales. A Hizbulá no le llamó la atención que los buscapersonas del grupo procedieran de una empresa con sede en Hungría que los obtenía de Taiwán, porque ese tipo de cosas son perfectamente normales. La mayoría de los productos electrónicos que compran los estadounidenses proceden del extranjero, incluidos nuestros iPhones, cuyas piezas vienen de decenas de países antes de ser ensambladas, principalmente en China. Es un problema difícil de solucionar. No podemos imaginarnos que Washington apruebe una ley que exija que los iPhones se fabriquen íntegramente en Estados Unidos. Los costos de mano de obra son demasiado altos y nuestro país no tiene la capacidad nacional para fabricarlos. Nuestras cadenas de suministro son profunda e inexorablemente internacionales, y cambiar eso requeriría traer las economías globales de vuelta a la década de 1980. ¿Y ahora qué? En cuanto a Hizbulá, sus dirigentes y agentes ya no podrán confiar en los equipos que estén conectados a una red, lo que muy probablemente haya sido uno de los principales objetivos de los atentados. Y el mundo tendrá que esperar para ver si hay efectos a largo plazo de este ataque o cómo responderá el grupo. Pero ahora que esa línea se ha cruzado, es casi seguro que otros países empezarán a considerar que este tipo de táctica está dentro de sus límites. Podría utilizarse contra un ejército durante una guerra, o contra civiles en el periodo previo a una guerra. Y los países desarrollados como Estados Unidos serán especialmente vulnerables, simplemente por el gran número de dispositivos vulnerables que tenemos.