Explosões no Líbano geram alarme sobre segurança da cadeia de suprimentos e segurança da tecnologia
O uso de pagers e walkie-talkies em explosões coordenadas consecutivas no Líbano atraiu a atenção para a segurança das cadeias de suprimentos globais e sua vulnerabilidade à adulteração por governos ou outros atores.
A utilização de milhares de dispositivos eletrônicos nos ataques, que se acredita terem sido orquestrados por Israel como parte de uma operação contra o grupo armado libanês Hezbollah, levantou a possibilidade de que equipamentos de comunicação cotidianos possam ser transformados em armas no futuro.
As empresas de tecnologia provavelmente verão os ataques como um poderoso lembrete da importância de proteger suas cadeias de suprimentos, enquanto a confiança do público em geral na tecnologia também pode ser afetada, disseram analistas da indústria de tecnologia e da cadeia de suprimentos à Al Jazeera.
“Toda empresa que fabrica ou vende dispositivos físicos estará preocupada com a integridade de sua cadeia de suprimentos”, disse James Grimmelmann, professor de direito digital e da informação da Tessler Family na Cornell Tech e na Cornell Law School, nos Estados Unidos.
“Eles provavelmente considerarão adicionar salvaguardas e verificações adicionais para que possam detectar e prevenir melhor movimentos como esse.”
Embora Israel já tenha sido implicado em assassinatos usando dispositivos de comunicação adulterados antes – incluindo o assassinato em 1996 do fabricante de bombas do Hamas, Yahya Ayyash, por meio de um telefone celular equipado com explosivos – a escala dos ataques, envolvendo milhares de detonações simultâneas, não teve precedentes.
Pelo menos 32 pessoas morreram e mais de 3.100 ficaram feridas nas explosões de terça e quarta-feira, incluindo membros do Hezbollah e civis, de acordo com autoridades libanesas.
Erosão da confiança pública
Brian Patrick Green, diretor de ética tecnológica do Centro Markkula de Ética Aplicada da Universidade de Santa Clara, nos EUA, descreveu os ataques como um possível divisor de águas para a confiança do público em seus dispositivos eletrônicos.
“De alguma forma, milhares de dispositivos foram transformados em armas sem que ninguém percebesse. Quão disseminados são esses dispositivos explosivos? Como os explosivos entraram nos dispositivos ou nas cadeias de suprimentos dos dispositivos? Este ataque levanta questões aterrorizantes que nunca foram sequer consideradas antes”, disse Green.
Embora não esteja claro exatamente como os pagers e walkie-talkies foram transformados em dispositivos explosivos, autoridades libanesas e norte-americanas disseram a vários meios de comunicação que a inteligência israelense colocou armadilhas nos dispositivos com materiais explosivos.
Israel não comentou nem para confirmar nem para negar responsabilidade.
A empresa taiwanesa Gold Apollo, cuja marca de pagers foi usada nos ataques, negou na quarta-feira ter fabricado os dispositivos mortais, dizendo que eles foram feitos sob licença por uma empresa chamada BAC.
O CEO da Gold Apollo, Hsu Ching-kuang, disse à rádio americana NPR que o BAC havia pago sua empresa por meio de uma conta bancária do Oriente Médio que foi bloqueada pelo menos uma vez pelo banco taiwanês de sua empresa.
O BAC, com sede em Budapeste, capital da Hungria, não respondeu aos pedidos de comentário.
Na quinta-feira, o The New York Times, citando três autoridades de inteligência não identificadas, informou que o BAC era uma fachada israelense criada para fabricar os pagers explosivos.
A Icom, fabricante de equipamentos de rádio sediada no Japão, disse que parou de produzir o modelo de rádio supostamente usado nos ataques há cerca de 10 anos.
“Ele foi descontinuado há cerca de 10 anos e, desde então, não foi enviado por nossa empresa”, disse a Icom em um comunicado.
“A produção das baterias necessárias para operar a unidade principal também foi descontinuada, e um selo de holograma para distinguir produtos falsificados não foi anexado, então não é possível confirmar se o produto foi enviado por nossa empresa.”
Patrick Lin, diretor do Ethics + Emerging Sciences Group da California Polytechnic State University (Cal Poly), disse que ainda há questões importantes sobre em que ponto da cadeia de suprimentos os dispositivos foram comprometidos.
“Foi durante o processo de fabricação, ou em trânsito, ou no nível do operador do sistema, logo antes dos dispositivos serem atribuídos a indivíduos?”, disse Lin.
“Se isso fosse feito durante o processo de fabricação, então outros fabricantes de tecnologia deveriam estar mais preocupados, pois as outras formas estão fora de seu controle. Se o fabricante do pager não fosse um cúmplice voluntário em tal cenário, então sua segurança operacional estaria seriamente comprometida.”
Como as empresas de tecnologia responderão?
Independentemente de como os dispositivos possam ter sido adulterados, os ataques podem acelerar ainda mais os movimentos em direção à tecnologia que é “desenvolvida internamente dentro das fronteiras de uma nação para um controle mais rígido da segurança da cadeia de suprimentos, sejam smartphones, drones, aplicativos de mídia social, o que for”, disse Lin.
Milad Haghani, especialista em cadeia de suprimentos da Escola de Engenharia Civil e Ambiental da Universidade de New South Wales, na Austrália, disse que espera ver um “acerto de contas generalizado” que levará as empresas a reforçar seus protocolos de segurança da cadeia de suprimentos.
“Para empresas de tecnologia em geral, essa situação não tem precedentes em sua escala, e muitas provavelmente não levavam a segurança de seus processos de produção tão a sério antes”, disse Haghani.
“Muitas empresas podem não estar totalmente equipadas para lidar com tais ameaças”, disse ele, acrescentando que as explosões no Líbano levarão a um aumento significativo nos esforços de segurança dentro das organizações.
Gigantes de smartphones como Apple, Samsung, Huawei, Xiomi e LG são vistas como menos vulneráveis a serem comprometidas do que empresas menores, disseram analistas, citando razões que incluem sua maior atenção à segurança, a natureza relativamente direcionada da operação contra o Hezbollah e o espaço mais limitado em seus dispositivos para colocar substâncias como explosivos.
“Haverá curiosidade, mas suas cadeias de produção e entrega são completamente diferentes das de empresas de pequena escala, incluindo fornecedores de transceptores falsificados. Então, pelo menos agora, não há razão para considerar que eles podem ser afetados”, disse Lukasz Olejnik, pesquisador sênior visitante do Departamento de Estudos de Guerra do King’s College London.
“No entanto, as grandes empresas podem estar inclinadas a destacar as diferenças em suas maneiras de fazer as coisas.”
Outros expressaram menos confiança de que as Big Techs estejam imunes a tais preocupações, apontando para o fato de que as empresas dependem de fornecedores menores que podem ser alvos mais fáceis ou que elas cooperaram com governos para atingir indivíduos de maneiras menos mortais, principalmente para espionar suas comunicações.
“O governo israelense já foi acusado de usar essencialmente o spyware do grupo NSO como um serviço de inteligência privatizado e, de fato, nesta semana a Apple retirou seu processo contra a NSO por medo de que seus segredos de segurança vazassem”, disse Grimmelmann.
“Isso é profundamente perturbador, e os cidadãos não devem permitir que seus governos literalmente transformem a tecnologia de consumo em uma arma dessa forma.”
Apple, Samsung, Huawei, Xiomi e LG não responderam imediatamente aos pedidos de comentários.
Andrew Maynard, professor da Escola para o Futuro da Inovação na Sociedade da Universidade Estadual do Arizona (ASU), disse que os ataques estão fadados a mudar as percepções sobre eletrônicos pessoais “de dispositivos que são absolutamente seguros para dispositivos que poderiam ser cooptados e usados para causar danos sérios”.
“Eu não ficaria surpreso em ver isso levando a uma crescente suspeita e ansiedade sobre se os dispositivos que as pessoas usam diariamente são seguros, e esforços sérios de grandes empresas para garantir aos seus clientes que eles são”, disse Maynard.
“Há também uma série de ramificações mais amplas para os ataques. Antes de 17 de setembro, a ideia de usar dispositivos pessoais para eliminar um grupo bem definido de pessoas não fazia parte do zeitgeist global. Agora faz.”
Embora apoiadores e críticos de Israel tenham discordado sobre se os ataques deveriam ser vistos como um golpe discriminatório contra alvos militares ou um ato imprudente que coloca civis em perigo, as explosões geraram discussões sobre a possibilidade de outros atores se inspirarem em tais táticas.
Haghani disse que, embora seja difícil para a maioria dos atores realizar tais ataques, eles levantaram a necessidade de garantir que “atores não estatais, que podem ter menos limites morais, não explorem as cadeias de suprimentos dessa maneira”.
Maynard, o professor da ASU, disse que grupos armados não estatais poderiam ver tais táticas como uma “maneira plausível de criar medo e impor suas agendas”.
“Na verdade, uma porta foi aberta para uma nova forma de campanha de terror – uma em que os indivíduos enfrentam a possibilidade de o dispositivo em seu bolso – ou na mão de seus filhos – se tornar um agente de destruição”, disse ele.
“O contra-argumento para isso é que ainda é provável que seja excepcionalmente custoso e desafiador pegar um telefone pronto para uso, por exemplo, e transformá-lo em uma arma. Mas agora que a ideia está aí, a possibilidade disso provavelmente aumentou.”