INTERATIVO-COMO-FAZER-PAGERS-TRABALHAM

O uso de pagers e walkie-talkies em comunicações coordenadas explosões no Líbano atraiu o escrutínio para a segurança das cadeias de abastecimento globais e a sua vulnerabilidade à adulteração por parte de governos ou outros intervenientes.

A utilização de milhares de dispositivos electrónicos nos ataques, que se acredita terem sido orquestrados por Israel como parte de uma operação que visava o grupo armado libanês Hezbollah, levantou o espectro de equipamentos de comunicação quotidianos serem transformados em armas no futuro.

As empresas de tecnologia provavelmente verão os ataques como um poderoso lembrete da importância de proteger as suas cadeias de abastecimento, enquanto a confiança do público em geral na tecnologia também pode ser afetada, disseram analistas da indústria tecnológica e da cadeia de abastecimento à Al Jazeera.

“Todas as empresas que fabricam ou vendem dispositivos físicos estarão preocupadas com a integridade de sua cadeia de suprimentos”, disse James Grimmelmann, professor de direito digital e de informação da Tessler Family na Cornell Tech e na Cornell Law School, nos Estados Unidos.

“É provável que considerem adicionar salvaguardas e verificações adicionais para que possam detectar e prevenir melhor movimentos como este.”

Embora Israel tenha sido implicado em assassinatos antes de terem utilizado dispositivos de comunicação adulterados – incluindo o assassinato, em 1996, do criador de bombas do Hamas, Yahya Ayyash, através de um telemóvel equipado com explosivos – a escala dos ataques, envolvendo milhares de detonações simultâneas, foi sem precedentes.

Pelo menos 32 pessoas morreram e mais de 3.100 ficaram feridas nas explosões de terça e quarta-feira, incluindo membros do Hezbollah e civis, segundo as autoridades libanesas.

Erosão da confiança pública

Brian Patrick Green, diretor de ética tecnológica do Centro Markkula de Ética Aplicada da Universidade de Santa Clara, nos EUA, descreveu os ataques como um potencial divisor de águas para a confiança do público em seus dispositivos eletrônicos.

“De alguma forma, milhares de dispositivos foram transformados em armas sem que ninguém percebesse. Quão difundidos são esses dispositivos explosivos? Como os explosivos chegaram aos dispositivos ou às cadeias de abastecimento dos dispositivos? Este ataque levanta questões terríveis que nunca foram consideradas antes”, disse Green.

Embora não esteja claro exatamente como os pagers e walkie-talkies foram transformados em dispositivos explosivos, autoridades libanesas e norte-americanas disseram a vários meios de comunicação que a inteligência israelense prendeu os dispositivos com materiais explosivos.

Israel não fez comentários para confirmar ou negar a responsabilidade.

Empresa taiwanesa Gold Apollocuja marca de pagers foi usada nos ataques, negou na quarta-feira a fabricação dos dispositivos mortais, dizendo que eles foram fabricados sob licença por uma empresa chamada BAC.

O CEO da Gold Apollo, Hsu Ching-kuang, disse à rádio norte-americana NPR que o BAC pagou à sua empresa através de uma conta bancária do Médio Oriente que foi bloqueada pelo menos uma vez pelo banco taiwanês da sua empresa.

A BAC, com sede em Budapeste, capital da Hungria, não respondeu aos pedidos de comentários.

Na quinta-feira, o The New York Times, citando três funcionários de inteligência não identificados, informou que o BAC era uma frente israelense criada para fabricar pagers explosivos.

A Icom, fabricante de equipamentos de rádio com sede no Japão, disse que parou de produzir o modelo de rádios supostamente usado nos ataques há cerca de 10 anos.

“Ele foi descontinuado há cerca de 10 anos e, desde então, não foi enviado pela nossa empresa”, disse a Icom em comunicado.

“A produção das baterias necessárias ao funcionamento da unidade principal também foi descontinuada e não foi anexado um selo holográfico para distinguir produtos falsificados, pelo que não é possível confirmar se o produto foi enviado da nossa empresa.”

Patrick Lin, diretor do Grupo de Ética + Ciências Emergentes da Universidade Politécnica do Estado da Califórnia (Cal Poly), disse que permanecem questões importantes sobre onde na cadeia de fornecimento os dispositivos foram comprometidos.

“Foi durante o processo de fabricação, ou em trânsito, ou no nível do operador do sistema, logo antes de os dispositivos serem atribuídos aos indivíduos?” Lin disse.

“Se isso fosse feito durante o processo de fabricação, então outros fabricantes de tecnologia deveriam estar mais preocupados, pois as outras formas estão fora de seu controle. Se o fabricante do pager não fosse um cúmplice voluntário em tal cenário, então a sua segurança operacional ficaria seriamente comprometida.”

Como as empresas de tecnologia responderão?

Independentemente de como os dispositivos possam ter sido adulterados, os ataques poderiam acelerar ainda mais os movimentos em direção à tecnologia que é “desenvolvida internamente dentro das fronteiras de uma nação para um controle mais rígido da segurança da cadeia de abastecimento, sejam smartphones, drones, aplicativos de mídia social, o que quer que seja”, disse Lin.

Milad Haghani, especialista em cadeia de abastecimento da Escola de Engenharia Civil e Ambiental da Universidade de Nova Gales do Sul, na Austrália, disse esperar ver um “acerto de contas generalizado” que levará as empresas a reforçar os seus protocolos de segurança da cadeia de abastecimento.

“Para as empresas de tecnologia em geral, esta situação não tem precedentes na sua escala, e muitas provavelmente não levaram tão a sério a segurança dos seus processos de produção antes”, disse Haghani.

“Muitas empresas podem não estar totalmente equipadas para lidar com tais ameaças”, disse ele, acrescentando que as explosões no Líbano levarão a um aumento significativo nos esforços de segurança dentro das organizações.

Gigantes de smartphones como Apple, Samsung, Huawei, Xiomi e LG são vistos como menos vulneráveis ​​a serem comprometidos do que empresas menores, disseram analistas, citando razões que incluem sua maior atenção à segurança, a natureza relativamente direcionada da operação contra o Hezbollah e o mais espaço limitado em seus dispositivos para colocar substâncias como explosivos.

“Haverá curiosidade, mas as suas cadeias de produção e entrega são completamente diferentes das empresas de pequena escala, incluindo fornecedores de transceptores falsificados. Portanto, pelo menos agora não há razão para considerar que possam ser afectados”, disse Lukasz Olejnik, investigador sénior visitante do Departamento de Estudos de Guerra do King’s College London.

“No entanto, as grandes empresas podem estar inclinadas a destacar as diferenças nas suas formas de fazer as coisas.”

Outros expressaram menos confiança de que a Big Tech esteja imune a tais preocupações, apontando para o facto de as empresas confiarem em fornecedores mais pequenos que podem tornar-se alvos mais fáceis ou de terem cooperado com os governos para atingir indivíduos de formas menos mortais, principalmente para espionar os seus comunicações.

“O governo israelense já foi acusado de usar essencialmente o Spyware do grupo NSO como um serviço de inteligência privatizado e, na verdade, ainda esta semana a Apple desistiu do processo contra a NSO por medo de que seus segredos de segurança vazassem”, disse Grimmelmann.

“Isto é profundamente perturbador e os cidadãos não deveriam permitir que os seus governos transformassem literalmente em armas a tecnologia de consumo desta forma.”

Apple, Samsung, Huawei, Xiomi e LG não responderam imediatamente aos pedidos de comentários.

Andrew Maynard, professor da Escola para o Futuro da Inovação na Sociedade da Universidade Estadual do Arizona (ASU), disse que os ataques estão fadados a mudar a percepção dos eletrônicos pessoais “de dispositivos que são absolutamente seguros, para dispositivos que poderiam ser co- optou e usou para causar danos graves”.

“Eu não ficaria surpreso se isso levasse a uma crescente suspeita e ansiedade sobre se os dispositivos que as pessoas usam diariamente são seguros, e esforços sérios por parte de grandes empresas para garantir aos seus clientes que o são”, disse Maynard.

“Há também uma série de ramificações mais amplas nos ataques. Antes de 17 de Setembro, a ideia de usar dispositivos pessoais para eliminar um grupo bem definido de pessoas não fazia parte do zeitgeist global. Agora é.

Embora os apoiantes e os críticos de Israel tenham entrado em conflito sobre se os ataques deveriam ser vistos como um golpe discriminatório contra alvos militares ou um acto imprudente que coloca os civis em perigo, as explosões suscitaram a discussão sobre a possibilidade de outros intervenientes se inspirarem em tais tácticas.

Haghani disse que embora fosse difícil para a maioria dos intervenientes realizar tais ataques, eles levantaram a necessidade de garantir que “os intervenientes não estatais, que podem ter menos limites morais, não explorem as cadeias de abastecimento desta forma”.

Maynard, o professor da ASU, disse que os grupos armados não estatais podem ver tais tácticas como uma “forma plausível de criar medo e promover as suas agendas”.

“Com efeito, abriu-se uma porta a uma nova forma de campanha terrorista – uma em que os indivíduos enfrentam a possibilidade de o dispositivo no seu bolso – ou na mão do seu filho – se tornar um agente de destruição”, disse ele.

“O contra-argumento para isso é que ainda é provável que seja excepcionalmente caro e desafiador pegar um telefone disponível no mercado, por exemplo, e transformá-lo em uma arma. Mas agora que a ideia foi lançada, a possibilidade disso provavelmente aumentou.”

Fuente