Sponsor

TRUMP Y LA DEMOLICIÓN (¿CONTROLADA?) DE LA GLOBALIZACIÓNTRUMP Y LA DEMOLICIÓN (¿CONTROLADA?) DE LA GLOBALIZACIÓN08 Abr 2025 0 Comentarios

Lo que (probablemente) no entendiste sobre la estrategia arancelaria de Trump anunciada el 2 de abri...

ÁRBOL TROPICAL EN PANAMÁ EVOLUCIONÓ PARA USAR RAYOS PARA MATAR A SUS “ENEMIGOS”ÁRBOL TROPICAL EN PANAMÁ EVOLUCIONÓ PARA USAR RAYOS PARA MATAR A SUS “ENEMIGOS”08 Abr 2025 0 Comentarios

El árbol de haba tonka, común en las selvas tropicales de Panamá, tiene una alta conductividad inter...

PORQUE, TARDE O TEMPRANO, EL CAPITALISMO NECESITA LA GUERRAPORQUE, TARDE O TEMPRANO, EL CAPITALISMO NECESITA LA GUERRA08 Abr 2025 0 Comentarios

El horizonte bélico, aunque por el momento esté lejos del ánimo predominante entre las poblaciones e...

ASÍ  ASÍ "ENCIENDE" TU CEREBRO CADA VEZ QUE APRENDES, PIENSAS O RECUERDAS08 Abr 2025 0 Comentarios

Descubren cómo actúa el "interruptor" molecular que "enciende" tu cerebro cada vez que aprendes, pie...

LA OPERACIÓN CÓNDOR DE LA OTAN AVANZA ARROLLADORAMENTELA OPERACIÓN CÓNDOR DE LA OTAN AVANZA ARROLLADORAMENTE08 Abr 2025 0 Comentarios

Si la guerra legal no funciona, siempre existe la opción de entrar con todas las armas en mano.© Fot...

DESCUBREN LA ALQUIMIA CEREBRAL DE LAS EXPERIENCIAS CERCANAS A LA MUERTEDESCUBREN LA ALQUIMIA CEREBRAL DE LAS EXPERIENCIAS CERCANAS A LA MUERTE08 Abr 2025 0 Comentarios

Todo está en el cerebroUn nuevo modelo revela los factores fisiológicos, neuroquímicos y psicológico...

LA LLEGADA DEL CAOS Y CÓMO ENFRENTARLOLA LLEGADA DEL CAOS Y CÓMO ENFRENTARLO08 Abr 2025 0 Comentarios

La solución está a una escala local y más precisamente doméstica o familiar. En la familia y la...

DESCUBREN 4 PEQUEÑOS PLANETAS QUE ORBITAN ESTRELLA CERCANA A LA TIERRADESCUBREN 4 PEQUEÑOS PLANETAS QUE ORBITAN ESTRELLA CERCANA A LA TIERRA08 Abr 2025 0 Comentarios

Misterio de siglos resuelto: hay una familia de planetas cerca de la TierraLos científicos descubren...

UNA NEGRA HISTORIA DE UNA NEGRA HISTORIA DE "BLANCA NIEVES"08 Abr 2025 0 Comentarios

“Blanca Nieves”, representada en situaciones de pasividad, obediencia o sumisión, está vinculada a t...

LOS FÍSICOS ANUNCIAN LA PRIMERA EVIDENCIA OBSERVACIONAL QUE APOYA LA TEORÍA DE CUERDASLOS FÍSICOS ANUNCIAN LA PRIMERA EVIDENCIA OBSERVACIONAL QUE APOYA LA TEORÍA DE CUERDAS08 Abr 2025 0 Comentarios

La extraña materia oscura es invisible: solo sabemos que existe porque “dobla” la luz.Proyecto Casio...

GENOCIDIO TUTSI EN RUANDA, 31 AÑOS DE VOCES QUE NO CALLANGENOCIDIO TUTSI EN RUANDA, 31 AÑOS DE VOCES QUE NO CALLAN08 Abr 2025 0 Comentarios

Tres décadas después del genocidio de 1994, las cicatrices siguen abiertas. Miles de ruandeses, víct...

UN LINAJE HUMANO DESCONOCIDO VIVIÓ EN EL SAHARA HACE 7.000 AÑOSUN LINAJE HUMANO DESCONOCIDO VIVIÓ EN EL SAHARA HACE 7.000 AÑOS07 Abr 2025 0 Comentarios

El análisis concluyó que los individuos tenían antepasados ​​del Levante ; Además de presentar rastr...

UN FANTASMA RECORRE EUROPA: EL FANTASMA DEL NIHILISMOUN FANTASMA RECORRE EUROPA: EL FANTASMA DEL NIHILISMO07 Abr 2025 0 Comentarios

La reivindicación de una naturaleza atórica tuvo inicialmente un gran potencial emancipador, porque ...

LOS GRAVES PROBLEMAS DE DEFICIENCIA DE VITAMINA D EN LOS NIÑOSLOS GRAVES PROBLEMAS DE DEFICIENCIA DE VITAMINA D EN LOS NIÑOS07 Abr 2025 0 Comentarios

La vitamina D fortalece los huesos y mantiene el intestino sellado, entre muchas otras funciones ese...

ÁRBOL TROPICAL EN PANAMÁ EVOLUCIONÓ PARA USAR RAYOS PARA MATAR A SUS “ENEMIGOS”08 Abr 2025 0 Comentarios

El árbol de haba tonka, común en las selvas tropicales de Panamá, tiene una alta conductividad inter...

Recent

LOS ATAQUES ISRAELÍES CON BUSCAPERSONAS CAMBIARON EL MUNDO


Documentos de la CIA de 2017 incluía declaraciones sobre la posibilidad de hackear coches a distancia, algo que WikiLeaks afirmó que se puede usar para llevar a cabo “asesinatos casi indetectables”

Columnista invitado EE: Bruce Schneier
29 de septiembre de 2024 

https://eldiariodedelicias.mx/core/dch/assets/images/2024/09/23/middle-isra-1gn3bYTRf.jpg

Los ataques temerarios realizados por Israel contra Hizbulá la semana pasada, en los que cientos de beepers o buscapersonas y radios de dos vías explotaron y mataron al menos a 37 personas, fueron la representación gráfica de una amenaza sobre la que los expertos en ciberseguridad llevan años advirtiendo: nuestras cadenas internacionales de suministro de equipos informáticos nos hacen vulnerables. Y no tenemos buenos medios para defendernos.

Aunque las operaciones fueron letales e imponentes, ninguno de los elementos utilizados para llevarlas a cabo fue particularmente nuevo. Las tácticas empleadas por Israel, que no ha confirmado ni desmentido su participación, para apropiarse de una cadena de suministro internacional y ocultar explosivos plásticos en artefactos de Hizbulá, se han utilizado por años. Lo nuevo es la manera tan devastadora y desmesuradamente pública en que Israel lo organizó, que mostró la manera en que se verá el futuro de la competencia entre las grandes potencias, en tiempos de paz, tiempos de guerra y en la cada vez más amplia zona gris que existe entre ellos.

Los objetivos no serán solo terroristas. Nuestras computadoras son vulnerables, y también, cada vez más, nuestros coches, nuestros refrigeradores, nuestros termostatos domésticos y muchas otras cosas útiles que nos rodean. Los objetivos están en todas partes.

El componente central de la operación —implantar explosivos plásticos en buscapersonas y radios— ha sido un riesgo terrorista desde que Richard Reid, al que llaman terrorista del zapato, intentó detonar unos en un avión en 2001. Eso es lo que todos los escáneres de los aeropuertos están diseñados para buscar, tanto los que se ven en los controles de seguridad como los que escanean el equipaje después. Incluso una cantidad pequeña puede causar un daño importante.

El segundo componente, el asesinato mediante un dispositivo personal, tampoco es nuevo. Israel utilizó esta táctica contra un fabricante de bombas de Hamás en 1996 y contra un activista de Fatah en 2000. Ambos murieron por la detonación a distancia de celulares con trampas explosivas.

La última pieza del plan de Israel, la más compleja desde el punto de vista logístico —atacar una cadena de suministro internacional para intervenir equipos a gran escala— es algo que Estados Unidos ya ha hecho, aunque con otros fines. La Agencia de Seguridad Nacional estadounidense ha interceptado equipos de comunicaciones en tránsito y los ha modificado, no con fines destructivos, sino para espiar. Sabemos por un documento de Edward Snowden que la agencia hizo esto a un enrutador Cisco que se dirigía a una empresa de telecomunicaciones siria. Se podría suponer que esta no ha sido la única operación de este tipo llevada a cabo por la agencia.

Crear una empresa fachada para engañar a las víctimas ni siquiera es un giro nuevo. Según informes, Israel creó una empresa fantasma para producir y vender artefactos cargados de explosivos a Hizbulá. En 2019, el FBI creó una empresa que vendía celulares supuestamente seguros a delincuentes; no para asesinarlos, sino para espiarlos y luego detenerlos.

Conclusión: nuestras cadenas de suministro son vulnerables, lo que significa que nosotros somos vulnerables. Cualquiera —cualquier país, cualquier grupo, cualquier individuo— que interactúe con una cadena de suministro de alta tecnología puede potencialmente alterar los equipos que pasan por ella. Podrían ser alterados para espiar. Podrían ser alterados para que se deterioren de manera remota o hacer que fallen. Y, aunque es más difícil, pueden ser alterados para matar.

Los dispositivos personales conectados a internet —y los países en los que se utilizan mucho, como Estados Unidos— están especialmente en riesgo. En 2007, el Laboratorio Nacional de Idaho demostró que un ciberataque podía hacer explotar un generador de alta tensión. En 2010, un virus informático que se cree que fue desarrollado en conjunto por Estados Unidos e Israel destruyó centrifugadoras en una instalación nuclear iraní. Un depósito de documentos de la CIA de 2017 incluía declaraciones sobre la posibilidad de hackear coches a distancia, algo que WikiLeaks afirmó que se puede usar para llevar a cabo “asesinatos casi indetectables”. Esto no es solo teórico: en 2015, un reportero de Wired permitió que hackers tomaran el control de su coche de forma remota mientras lo conducía. Ellos deshabilitaron el motor mientras él conducía por una autopista.

El mundo ya ha empezado a adaptarse a esta amenaza. Muchos países son cada vez más cautelosos a la hora de comprar equipos de comunicaciones a países en los que no confían. Estados Unidos y otros países están prohibiendo los enrutadores grandes de la empresa china Huawei porque tememos que puedan usarse para espiar y —peor aún— ser desactivados de manera remota en un momento en que las hostilidades se intensifiquen. En 2019 hubo un momento breve de pánico sobre unos vagones de metro fabricados en China que posiblemente podrían haber sido modificados para escuchar sigilosamente a sus pasajeros.

No son solo los equipos terminados los que están bajo sospecha. Hace más de una década, el ejército de EE. UU. investigó los riesgos de seguridad de usar piezas chinas en sus equipos. En 2018, un informe de Bloomberg reveló que investigadores de EE. UU. habían acusado a China de modificar chips informáticos para robar información.

La manera de defenderse contra estos y otros ataques similares no es obvia. Nuestras cadenas de suministro de alta tecnología son complejas e internacionales. A Hizbulá no le llamó la atención que los buscapersonas del grupo procedieran de una empresa con sede en Hungría que los obtenía de Taiwán, porque ese tipo de cosas son perfectamente normales. La mayoría de los productos electrónicos que compran los estadounidenses proceden del extranjero, incluidos nuestros iPhones, cuyas piezas vienen de decenas de países antes de ser ensambladas, principalmente en China.

Es un problema difícil de solucionar. No podemos imaginarnos que Washington apruebe una ley que exija que los iPhones se fabriquen íntegramente en Estados Unidos. Los costos de mano de obra son demasiado altos y nuestro país no tiene la capacidad nacional para fabricarlos. Nuestras cadenas de suministro son profunda e inexorablemente internacionales, y cambiar eso requeriría traer las economías globales de vuelta a la década de 1980.

¿Y ahora qué? En cuanto a Hizbulá, sus dirigentes y agentes ya no podrán confiar en los equipos que estén conectados a una red, lo que muy probablemente haya sido uno de los principales objetivos de los atentados. Y el mundo tendrá que esperar para ver si hay efectos a largo plazo de este ataque o cómo responderá el grupo.

Pero ahora que esa línea se ha cruzado, es casi seguro que otros países empezarán a considerar que este tipo de táctica está dentro de sus límites. Podría utilizarse contra un ejército durante una guerra, o contra civiles en el periodo previo a una guerra. Y los países desarrollados como Estados Unidos serán especialmente vulnerables, simplemente por el gran número de dispositivos vulnerables que tenemos.

________________________
* (c) The New York Times. Bruce Schneier es tecnólogo de seguridad y profesor en la Harvard Kennedy School. Su nuevo libro es A Hacker’s Mind: how the Powerful Bend Society’s Rules, and How to Bend Them Back.

Por Columnista invitado EE
Por Bruce Schneier
___________
Fuente:

Entradas que pueden interesarte

Sin comentarios

LO MÁS VISTO

EMANCIPACIÓN N° 983

DESCARGAR REVISTA 983 Y COMPARTIR VISITE BIBLIOTECA EMANCIPACIÓN LEER Y COPIAR EN LÍNEA: https://bibliotecaemancipacion.blogspot.com/?view=flipcard DESCARGAR LIBROS EN PDF: https://bibliotecaemancipacionobrera.blogspot.com/ DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE: LIBROS  13676 A  13700  NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 13676 Vida Y Destino. Grossman, Vasili. Parte 1. Emancipación. Abril 5 de 2025 13677 Vida Y Destino. Grossman, Vasili. Parte 2. Emancipación. Abril 5 de 2025 13678 Vida Y Destino. Grossman, Vasili. Parte 3. Emancipación. Abril 5 de 2025 13679 Memorias Y Meditaciones. Tomo I. Zhukov, G. K. Emancipación. Abril 5 de 2025 13680 Memorias Y Meditaciones. Tomo II. Zhukov, G. K. Emancipación. Abril 5 de 2025 13681 Por Una Causa Justa. Grossmann, Vasili. Paarte I. Emancipación. Abril 5 de 2025 13682 Por Una Causa Justa. Grossmann, Vasili. Paarte II. Emancipación. Abril 5 de 2025 13683 El Barco D...

AMÉRICA DEL NORTE SE ESTÁ HUNDIENDO HACIA EL MANTO DE LA TIERRA

Un proceso geológico milenario observado en tiempo real revela cómo el continente está cambiando desde las profundidades Recreación artística de cómo América del Norte se está hundiendo geológicamente en dirección al núcleo de la Tierra. / ChatGPT/T21 Redacción T21 Madrid 03 ABR 2025  Por primera vez en la historia, los científicos han observado cómo la base de América del Norte, considerada una de las estructuras más antiguas y estables de la Tierra, está hundiéndose lentamente. Este fenómeno, conocido como 'goteo cratónico', ocurre mientras gigantescas masas de roca se precipitan hacia las profundidades del manto terrestre, revelando el impacto continuo de una antigua placa tectónica llamada Farallón. Investigadores de la Universidad de Texas en Austin, liderados por Junlin Hua, han documentado por primera vez un fenómeno geológico extraordinario: el antiguo cratón norteamericano, una masa rocosa estable de más de 2.500 millones de años, está literalmente "goteando"...

CARTA AL PRESIDENTE PETRO: “…DEJAR UN PRECEDENTE HISTÓRICO APELANDO AL PUEBLO... O PERSISTIR EN EL INÚTIL ESFUERZO POR CONCERTAR Y CONCILIAR...CON ESA OLIGARQUÍA…”

Apreciaciones frente a la Consulta Popular  Imagen: crédito @infopresidencia/X . ..dejar un precedente histórico apelando al pueblo que lo ha respaldado sin reversas, o persistir en el inútil esfuerzo por concertar y conciliar un acuerdo con esa oligarquía que ha dado pruebas suficientes de su voracidad sin límites, de su indolencia frente a los sufrimientos de quienes sí trabajan y de su propensión a aplastar con la fuerza de las armas todo intento del pueblo por sacudirse las cadenas. Señor presidente Gustavo Petro Urrego Como proletarios revolucionarios, queremos manifestar nuestras apreciaciones frente a la Consulta Popular que ha decido convocar, y decidimos hacerlo públicamente para que no se pierda entre tanta correspondencia como suele ocurrir en los despachos oficiales. Entendemos que Usted adquirió una responsabilidad histórica cuando tomó las banderas del levantamiento popular, y recibió el apoyo del pueblo en las urnas para cumplir desde la presidencia las promesas...

ENTRADA DESTACADA

TRUMP Y LA DEMOLICIÓN (¿CONTROLADA?) DE LA GLOBALIZACIÓN

TRUMP Y LA DEMOLICIÓN (¿CONTROLADA?) DE LA GLOBALIZACIÓN

Lo que (probablemente) no entendiste sobre la estrategia arancelaria de Trump anunciada el 2 de abr…

Biblioteca Emancipación