Home Notizia Le esplosioni in Libano sollevano allarme sulla sicurezza della catena di approvvigionamento...

Le esplosioni in Libano sollevano allarme sulla sicurezza della catena di approvvigionamento e della tecnologia | Tecnologia

29
0
Le esplosioni in Libano sollevano allarme sulla sicurezza della catena di approvvigionamento e della tecnologia | Tecnologia


L’uso di cercapersone e walkie-talkie in coordinato back-to-back esplosioni in Libano ha attirato l’attenzione sulla sicurezza delle catene di approvvigionamento globali e sulla loro vulnerabilità alle manomissioni da parte di governi o altri attori.

L’utilizzo di migliaia di dispositivi elettronici negli attacchi, che si ritiene siano stati orchestrati da Israele come parte di un’operazione contro il gruppo armato libanese Hezbollah, ha sollevato lo spettro di apparecchiature di comunicazione quotidiane che in futuro verranno utilizzate come armi.

È probabile che le aziende tecnologiche considerino gli attacchi come un potente promemoria dell’importanza di proteggere le loro catene di approvvigionamento, mentre anche la fiducia del pubblico nella tecnologia potrebbe subire un colpo, hanno detto ad Al Jazeera gli analisti dell’industria tecnologica e della catena di approvvigionamento.

“Ogni azienda che produce o vende dispositivi fisici si preoccuperà dell’integrità della propria catena di fornitura”, ha affermato James Grimmelmann, professore di diritto digitale e dell’informazione della Tessler Family presso la Cornell Tech e la Cornell Law School negli Stati Uniti.

“Probabilmente prenderanno in considerazione l’aggiunta di ulteriori garanzie e verifiche in modo da poter rilevare e prevenire meglio movimenti come questo”.

Mentre Israele lo è stato implicato in omicidi utilizzando dispositivi di comunicazione manomessi in precedenza – inclusa l’uccisione del fabbricante di bombe di Hamas Yahya Ayyash nel 1996 tramite un telefono cellulare armato di esplosivi – la portata degli attacchi, che comportano migliaia di detonazioni simultanee, non ha precedenti.

Secondo le autorità libanesi, almeno 32 persone sono state uccise e più di 3.100 ferite nelle esplosioni di martedì e mercoledì, tra cui membri di Hezbollah e civili.

Erosione della fiducia pubblica

Brian Patrick Green, direttore del dipartimento di etica tecnologica presso il Markkula Center for Applied Ethics dell’Università di Santa Clara negli Stati Uniti, ha descritto gli attacchi come un potenziale spartiacque per la fiducia del pubblico nei propri dispositivi elettronici.

“In qualche modo migliaia di dispositivi sono stati trasformati in armi senza che nessuno se ne accorgesse. Quanto sono diffusi questi ordigni esplosivi? Come sono finiti gli esplosivi negli apparecchi o nella catena di fornitura degli apparecchi? Questo attacco solleva domande terrificanti che non erano mai state prese in considerazione prima”, ha detto Green.

Anche se non è chiaro esattamente come i cercapersone e i walkie-talkie siano stati trasformati in ordigni esplosivi, funzionari libanesi e statunitensi hanno dichiarato a diversi media che l’intelligence israeliana ha inserito trappole esplosive nei dispositivi con materiali esplosivi.

Israele non ha commentato né per confermare né per negare la responsabilità.

Azienda taiwanese Gold Apollola cui marca di cercapersone è stata utilizzata negli attacchi, mercoledì ha negato di aver prodotto i dispositivi mortali, affermando che erano stati realizzati su licenza da una società chiamata BAC.

L’amministratore delegato di Gold Apollo, Hsu Ching-kuang, ha detto alla radio americana NPR che BAC aveva pagato la sua azienda attraverso un conto bancario del Medio Oriente che era stato bloccato almeno una volta dalla banca taiwanese della sua azienda.

BAC, che ha sede nella capitale ungherese Budapest, non ha risposto alle richieste di commento.

Giovedì, il New York Times, citando tre funzionari dell’intelligence senza nome, ha riferito che la BAC era un fronte israeliano istituito per produrre i cercapersone esplosivi.

Icom, un produttore di apparecchiature radio con sede in Giappone, ha affermato di aver smesso di produrre il modello di radio utilizzato negli attacchi circa 10 anni fa.

“È stato interrotto circa 10 anni fa e da allora non è stato più spedito dalla nostra azienda”, ha affermato Icom in una nota.

“Anche la produzione delle batterie necessarie per il funzionamento dell’unità principale è stata interrotta e non è stato apposto un sigillo con ologramma per distinguere i prodotti contraffatti, quindi non è possibile confermare se il prodotto è stato spedito dalla nostra azienda.”

Patrick Lin, direttore del gruppo Ethics + Emerging Sciences presso la California Polytechnic State University (Cal Poly), ha affermato che rimangono importanti domande su dove nella catena di approvvigionamento i dispositivi sono stati compromessi.

“È avvenuto durante il processo di produzione, o durante il trasporto, o a livello di operatore del sistema, subito prima che i dispositivi venissero assegnati ai singoli individui?” Lin ha detto.

“Se ciò avvenisse durante il processo di produzione, allora gli altri produttori di tecnologia dovrebbero essere più preoccupati, poiché gli altri modi sono fuori dal loro controllo. Se il produttore del cercapersone non fosse stato complice di uno scenario del genere, la sua sicurezza operativa sarebbe stata seriamente compromessa.”

Come risponderanno le aziende tecnologiche?

Indipendentemente dal fatto che i dispositivi possano essere stati manomessi, gli attacchi potrebbero accelerare ulteriormente il passaggio a una tecnologia “nativa all’interno dei confini di una nazione per un controllo più stretto della sicurezza della catena di approvvigionamento, che si tratti di smartphone, droni, app di social media, qualunque cosa”, ha detto Lin.

Milad Haghani, esperto di catena di fornitura presso la School of Civil and Environmental Engineering dell’Università del Nuovo Galles del Sud in Australia, ha affermato di aspettarsi di vedere una “resa dei conti diffusa” che porterà le aziende a rafforzare i protocolli di sicurezza della catena di fornitura.

“Per le aziende tecnologiche in generale, questa situazione non ha precedenti nella sua portata, e molte probabilmente non hanno preso sul serio la sicurezza dei loro processi produttivi prima”, ha detto Haghani.

“Molte aziende potrebbero non essere state completamente attrezzate per gestire tali minacce”, ha affermato, aggiungendo che le esplosioni in Libano porteranno a un significativo aumento degli sforzi di sicurezza all’interno delle organizzazioni.

I giganti degli smartphone come Apple, Samsung, Huawei, Xiomi e LG sono considerati meno vulnerabili rispetto alle aziende più piccole, hanno affermato gli analisti, citando ragioni tra cui la loro maggiore attenzione alla sicurezza, la natura relativamente mirata dell’operazione contro Hezbollah e la maggiore spazio limitato nei loro dispositivi in ​​cui collocare sostanze come gli esplosivi.

“Ci sarà curiosità, ma le loro catene di produzione e consegna sono completamente diverse da quelle delle aziende di piccole dimensioni, compresi i venditori di ricetrasmettitori contraffatti. Quindi almeno ora non c’è motivo di ritenere che possano essere colpiti”, ha detto Lukasz Olejnik, ricercatore senior in visita presso il Dipartimento di studi sulla guerra del King’s College di Londra.

“Tuttavia, le grandi aziende potrebbero essere propense a evidenziare le differenze nei loro modi di fare le cose”.

Altri hanno espresso meno fiducia nel fatto che le Big Tech siano immuni da tali preoccupazioni, sottolineando il fatto che le aziende si affidano a fornitori più piccoli che potrebbero costituire obiettivi più facili o che hanno collaborato con i governi per prendere di mira gli individui in modi meno mortali, in particolare per spiare i loro comunicazioni.

“Il governo israeliano è già stato accusato essenzialmente di utilizzare il Lo spyware del gruppo NSO come servizio di intelligence privatizzato, e in effetti proprio questa settimana Apple ha ritirato la causa contro NSO per paura che i suoi segreti di sicurezza venissero divulgati”, ha detto Grimmelmann.

“Ciò è profondamente inquietante e i cittadini non dovrebbero permettere ai loro governi di utilizzare letteralmente come arma la tecnologia di consumo in questo modo”.

Apple, Samsung, Huawei, Xiomi e LG non hanno risposto immediatamente alle richieste di commento.

Andrew Maynard, professore alla School for the Future of Innovation in Society presso l’Arizona State University (ASU), ha affermato che gli attacchi sono destinati a spostare la percezione dell’elettronica personale “da dispositivi assolutamente sicuri a dispositivi che potrebbero eventualmente essere co- scelto e utilizzato per causare gravi danni”.

“Non sarei sorpreso di vedere questo portare a un crescente sospetto e ansia sulla sicurezza dei dispositivi che le persone usano quotidianamente, e a seri sforzi da parte delle principali aziende per assicurare ai propri clienti che lo sono”, ha detto Maynard.

“Ci sono anche una serie di ramificazioni più ampie negli attacchi. Prima del 17 settembre, l’idea di utilizzare dispositivi personali per eliminare un gruppo ben definito di persone non faceva parte dello zeitgeist globale. Adesso lo è.”

Mentre sostenitori e critici di Israele si sono scontrati sulla questione se gli attacchi debbano essere visti come un colpo discriminante contro obiettivi militari o un atto sconsiderato che mette in pericolo i civili, le esplosioni hanno stimolato la discussione sulla possibilità che altri attori traggano ispirazione da tali tattiche.

Haghani ha affermato che, sebbene sarebbe difficile per la maggior parte degli attori portare a termine tali attacchi, ha sollevato la necessità di garantire che “gli attori non statali, che potrebbero avere limiti morali inferiori, non sfruttino le catene di approvvigionamento in questo modo”.

Maynard, professore dell’ASU, ha affermato che i gruppi armati non statali potrebbero vedere tali tattiche come un “modo plausibile per creare paura e portare avanti i propri programmi”.

“In effetti, è stata aperta la porta a una nuova forma di campagna terroristica – quella in cui gli individui affrontano la possibilità che il dispositivo che hanno in tasca – o nella mano dei loro figli – diventi un agente di distruzione”, ha detto.

“La controargomentazione a ciò è che è ancora probabile che sia eccezionalmente costoso e impegnativo prendere, ad esempio, un telefono standard e trasformarlo in un’arma. Ma ora che l’idea è disponibile, la possibilità che ciò accada è probabilmente aumentata”.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here