Eine Reihe von Explosionen ferngesteuerter Pager im Libanon haben die Sicherheitsbedrohung deutlich gemacht, die durch die „Waffenisierung“ von Alltagsgegenständen entsteht.
Am 18. September explodierte in Baalbek im Libanon ein Funkgerät. (Quelle: Anadolu) |
Die jüngsten Angriffe im Libanon mit mit Sprengstoff beladenen Pagern und Walkie-Talkies sind eine neue Taktik und stellen für alle Länder der Welt eine große Sicherheitsherausforderung dar.
Das Besondere an dieser Taktik ist, dass es sich nicht um technologische Sabotage handelt, die sich gegen einen Feind richtet. Historisch wurde die Trojaner-Taktik eingesetzt, um Kommunikations- oder Militärausrüstung auszunutzen und dann bestimmte Ziele anzugreifen.
Software-Targeting
Die Anschläge im Libanon waren umstritten, da dabei Sprengsätze eingesetzt wurden, die im Alltag weit verbreitet sind. Bei den Anschlägen im Libanon wurden 37 Menschen, darunter zwei Kinder, sowie mehrere Hisbollah-Kommandeure getötet und fast 3.000 verletzt.
Experten für humanitäres Völkerrecht werfen dem Angriff einen Verstoß gegen das Völkerrecht vor, da nicht zwischen militärischen und zivilen Zielen unterschieden und verbotene Sprengfallen in gängigen Geräten verwendet wurden, die Zivilisten gefährden könnten. Sicherheitsanalysten warnen, dies könnte eine neue Ära der „Waffenisierung“ von Alltagsgegenständen einläuten.
Angriffe, bei denen Geräte des „Internets der Dinge“ durch gezielte Manipulation der Gerätesoftware sabotiert oder außer Gefecht gesetzt werden, nehmen immer häufiger zu. Da die Hersteller die Software kontrollieren, die Daten sammelt und verarbeitet, verfügen diese Unternehmen über integrierte Funktionen zur Erweiterung oder Herabstufung der Funktionalität. Dies ermöglicht auch „präventive Flexibilität“, wenn Unternehmen diese Funktionalität durch eine strategische Einschränkung von Software-Updates gezielt einschränken.
Ein aktuelles Beispiel aus der Geschäftswelt ist ein Streit zwischen einem Zughersteller und einer Eisenbahngesellschaft in Polen, in dessen Folge einige kürzlich reparierte Züge im Jahr 2022 monatelang unbrauchbar waren, weil der Hersteller digitale Fernschlösser verwendete.
Diese Beispiele verdeutlichen, wie wichtig die Kontrolle von Software in einer Zeit ist, in der immer mehr Produkte und Infrastrukturen vernetzt werden. Anstatt Sabotage zu betreiben oder heimlich Sprengsätze mithilfe von Scheinfirmen herzustellen, können Angreifer gezielt Software angreifen. Sie können Hersteller infiltrieren, um Software-Produktionsmaterialien zu manipulieren, Schwachstellen auszunutzen oder einfach Netzwerke anzugreifen.
Sicherheitsdienste betonen schon seit langem die Notwendigkeit, kritische Infrastrukturen zu schützen, die zunehmend auf digitale Netzwerke angewiesen sind – von intelligenten Stromnetzen über Notfallkommunikationssysteme bis hin zu Verkehrsleitsystemen.
Im Jahr 2021 warnte der kanadische Geheimdienst CSIS, dass die Ausbeutung kritischer Infrastruktursysteme durch feindliche Akteure „schwerwiegende finanzielle, soziale, gesundheitliche und sicherheitsrelevante Auswirkungen“ auf das Land haben würde.
Gewährleistung der Sicherheit für Menschen
Um die möglichen Auswirkungen zu verstehen, ist es wichtig, mit dem Alltäglichen zu beginnen. Ein zweitägiger Stromausfall für Kunden von Rogers Communications im Juli 2022 legte aufgrund eines System-Upgrade-Fehlers den Internet- und Mobilfunkdienst von mehr als 12 Millionen Kunden in ganz Kanada lahm.
Die Anschläge im Libanon stellen einen potenziellen Verstoß gegen das Völkerrecht dar, da sie sich gegen Zivilisten richten und mit Sprengsätzen versehene Alltagsgegenstände zum Einsatz bringen. Der Einsatz von Kommunikationsgeräten als Waffe wird eingehend untersucht. Der ehemalige CIA-Direktor Leon Panetta bezeichnete die Anschläge als eine Form des Terrorismus.
Wenn mehrere Hersteller und Händler an der Herstellung eines Produkts beteiligt sind, muss der Endverbraucher auf die Integrität der Lieferkette vertrauen können, die das Produkt produziert und geliefert hat. Die wirtschaftlichen undpolitischen Auswirkungen der Anschläge im Libanon sind weitreichend spürbar, und es wird schwierig sein, das Vertrauen wiederherzustellen.
Neben den Konsequenzen von Angriffen auf globale Lieferketten ergeben sich für Hersteller von Gütern aus dem „Internet der Dinge“ auch politische Implikationen, die verbesserte Corporate-Governance-Praktiken erfordern.
Die Federal Communications Commission (FCC) hat kürzlich ein freiwilliges Kennzeichnungsprogramm für das Internet der Dinge (Internet of Things) genehmigt, das es Herstellern ab 2024 ermöglicht, das landesweite „Virtual Network Trust Mark“ zu verwenden. Ziel ist es, Verbrauchern fundierte Kaufentscheidungen zu ermöglichen und Hersteller zu ermutigen, immer höhere Cybersicherheitsstandards einzuhalten.
Die Angriffe im Libanon unterstreichen die Notwendigkeit, dass Regierungen auf allen Ebenen angemessene Anforderungen an die Beschaffung und den Betrieb digitaler Infrastruktur stellen. Dazu gehört auch die Klärung der Verantwortung für Betrieb und Reparatur der Infrastruktur, um die öffentliche Sicherheit in Zeiten von Cyberbedrohungen besser zu gewährleisten.
[Anzeige_2]
Quelle: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html
Kommentar (0)