{"id":1643,"date":"2024-09-25T01:27:52","date_gmt":"2024-09-24T17:27:52","guid":{"rendered":"https:\/\/www.kafeizha.com\/?p=1643"},"modified":"2024-09-25T01:27:52","modified_gmt":"2024-09-24T17:27:52","slug":"%e4%bb%a5%e8%89%b2%e5%88%97%e6%97%a0%e4%ba%ba%e6%9c%ba%e8%a2%ad%e5%87%bb%e5%bc%95%e5%8f%91%e5%85%a8%e7%90%83%e5%8f%98%e9%9d%a9","status":"publish","type":"post","link":"https:\/\/news.tomjun.com\/?p=1643","title":{"rendered":"\u4ee5\u8272\u5217\u65e0\u4eba\u673a\u88ad\u51fb\u5f15\u53d1\u5168\u7403\u53d8\u9769"},"content":{"rendered":"<p>\u4ee5\u8272\u5217\u4e0a\u5468\u53d1\u8d77\u7684\u4e00\u7cfb\u5217\u5927\u80c6\u88ad\u51fb\u4e8b\u4ef6\uff0c\u5bfc\u81f4\u6570\u767e\u4e2a\u5bfb\u4eba\u8bbe\u5907\u3001\u65e0\u7ebf\u7535\u5bf9\u8bb2\u673a\u7206\u70b8\uff0c\u9020\u6210\u81f3\u5c1137\u4eba\u6b7b\u4ea1\uff0c\u751f\u52a8\u5730\u63ed\u793a\u4e86\u4e13\u5bb6\u4eec\u591a\u5e74\u6765\u7684\u8b66\u8a00\uff1a\u6211\u4eec\u7684\u9ad8\u79d1\u6280\u4f9b\u5e94\u94fe\u4f7f\u6211\u4eec\u5904\u4e8e\u6613\u53d7\u653b\u51fb\u7684\u72b6\u6001\u3002\u6211\u4eec\u5e76\u6ca1\u6709\u8db3\u591f\u7684\u9632\u5fa1\u624b\u6bb5\u3002<\/p>\n<p>\u867d\u7136\u8fd9\u4e9b\u884c\u52a8\u8840\u8165\u800c\u58ee\u89c2\uff0c\u4f46\u7528\u4e8e\u6267\u884c\u5b83\u4eec\u7684\u6280\u672f\u5e76\u4e0d\u7279\u522b\u65b0\u9896\u3002\u636e\u62a5\u9053\uff0c\u4ee5\u8272\u5217\u53ef\u80fd\u6b63\u5728\u80cc\u540e\u64cd\u63a7\u6b64\u6b21\u88ad\u51fb\uff0c\u5e76\u4f7f\u7528\u8001\u4e00\u5957\u624b\u6cd5\u5c06\u5851\u6599\u70b8\u836f\u9690\u85cf\u5728\u9ece\u5df4\u5ae9\u771f\u4e3b\u515a\u7684\u8bbe\u5907\u4e2d\u3002\u7136\u800c\uff0c\u4ee5\u8272\u5217\u5982\u4f55\u4ee5\u5982\u6b64\u6bc1\u706d\u6027\u3001\u516c\u5f00\u5316\u7684\u65b9\u5f0f\u7ec4\u7ec7\u8fd9\u4e00\u5207\uff0c\u5219\u63ed\u793a\u4e86\u672a\u6765\u4e16\u754c\u5404\u5927\u56fd\u5728\u548c\u5e73\u65f6\u671f\u3001\u6218\u4e89\u65f6\u671f\u4e43\u81f3\u4e24\u8005\u7684\u7070\u8272\u5730\u5e26\u7ade\u4e89\u65b9\u5f0f\u3002<\/p>\n<p>\u653b\u51fb\u7684\u76ee\u6807\u4e0d\u53ea\u662f\u6050\u6016\u5206\u5b50\uff0c\u6211\u4eec\u7684\u8ba1\u7b97\u673a\u3001\u6c7d\u8f66\u3001\u51b0\u7bb1\u3001\u5bb6\u5ead\u6052\u6e29\u5668\u4ee5\u53ca\u65e5\u5e38\u751f\u6d3b\u4e2d\u7684\u8bb8\u591a\u5176\u4ed6\u88c5\u7f6e\u5747\u9762\u4e34\u98ce\u9669\u3002\u5371\u9669\u65e0\u5904\u4e0d\u5728\u3002<\/p>\n<p>\u8fd9\u6b21\u64cd\u4f5c\u7684\u5173\u952e\u7ec4\u6210\u90e8\u5206\u2014\u2014\u5c06\u5851\u6599\u70b8\u836f\u690d\u5165\u5bfb\u4eba\u8bbe\u5907\u548c\u65e0\u7ebf\u7535\u5bf9\u8bb2\u673a\u7684\u884c\u52a8\u81ea2001\u5e74\u201c\u978b\u70b8\u5f39\u201d\u4e8b\u4ef6\u4ee5\u6765\u5c31\u4e00\u76f4\u5b58\u5728\u98ce\u9669\uff0c\u5f53\u65f6\u88ab\u79f0\u4e3a\u201c\u98de\u884c\u978b\u70b8\u5f39\u201d\u7684\u6050\u6016\u5206\u5b50\u8bd5\u56fe\u5728\u98de\u673a\u4e0a\u5f15\u7206\u5b83\u3002\u8fd9\u5c31\u662f\u6240\u6709\u673a\u573a\u5b89\u68c0\u673a\u5668\u90fd\u8bbe\u8ba1\u7528\u6765\u5bfb\u627e\u7684\u5bf9\u8c61\uff0c\u65e0\u8bba\u662f\u4eba\u773c\u53ef\u89c1\u7684\u5b89\u5168\u68c0\u67e5\u673a\u5668\u8fd8\u662f\u626b\u63cf\u884c\u674e\u7684\u673a\u5668\u3002\u54ea\u6015\u662f\u4e00\u5c0f\u91cf\u70b8\u836f\u4e5f\u8db3\u4ee5\u9020\u6210\u5de8\u5927\u7834\u574f\u3002<\/p>\n<p>\u7b2c\u4e8c\u90e8\u5206\u2014\u2014\u901a\u8fc7\u4e2a\u4eba\u88c5\u7f6e\u5b9e\u65bd\u8c0b\u6740\u7684\u6280\u672f\u540c\u6837\u5e76\u975e\u5168\u65b0\uff0c\u4ee5\u8272\u5217\u5728\u8fc7\u53bb\u5df2\u7ecf\u4f7f\u7528\u8fc7\u8fd9\u79cd\u65b9\u6cd5\u5bf9\u4ed8\u54c8\u9a6c\u65af\u7684\u7206\u70b8\u5236\u9020\u8005\u548c\u6cd5\u5854\u8d6b\u7684\u6d3b\u52a8\u5bb6\uff0c\u5728\u8fd9\u4e24\u8d77\u4e8b\u4ef6\u4e2d\u76ee\u6807\u90fd\u5728\u8fdc\u7a0b\u5f15\u7206\u624b\u673a\u4e0a\u7684\u7206\u70b8\u9677\u9631\u65f6\u4e27\u751f\u3002<\/p>\n<p>\u6700\u540e\u4e00\u70b9\u2014\u2014\u4ece\u903b\u8f91\u4e0a\u8bb2\uff0c\u4ee5\u8272\u5217\u8bbe\u6cd5\u5728\u56fd\u9645\u4f9b\u5e94\u94fe\u4e0a\u6e38\u51fb\uff0c\u5927\u89c4\u6a21\u5e72\u9884\u8bbe\u5907\uff0c\u8fd9\u4fbf\u662f\u7f8e\u56fd\u8fc7\u53bb\u6240\u4e3a\u3002\u7f8e\u56fd\u56fd\u5bb6\u5b89\u5168\u5c40\u62e6\u622a\u4f20\u8f93\u4e2d\u7684\u901a\u4fe1\u8bbe\u5907\u5e76\u8fdb\u884c\u4fee\u6539\uff0c\u76ee\u7684\u975e\u7834\u574f\u6027\u800c\u662f\u7528\u4e8e\u76d1\u89c6\uff0c\u5e76\u6709\u636e\u53ef\u67e5\u7684\u662f\u5176\u66fe\u5bf9\u4e00\u4e2a\u9a76\u5f80\u53d9\u5229\u4e9a\u7535\u4fe1\u516c\u53f8\u7684\u601d\u79d1\u8def\u7531\u5668\u8fdb\u884c\u4e86\u8fd9\u7c7b\u64cd\u4f5c\u3002\u53ef\u4ee5\u63a8\u6d4b\u8fd9\u6837\u7684\u884c\u52a8\u5e76\u975e\u53ea\u9650\u4e8e\u7f8e\u56fd\u56fd\u5b89\u5c40\u3002<\/p>\n<p>\u521b\u5efa\u4e00\u5bb6\u865a\u5047\u516c\u53f8\u6765\u6b3a\u9a97\u76ee\u6807\u7684\u62db\u6570\u540c\u6837\u4e0d\u65b0\u9c9c\u3002\u636e\u62a5\u9053\uff0c\u4ee5\u8272\u5217\u5efa\u7acb\u4e86\u4e00\u5bb6\u516c\u53f8\u4e13\u95e8\u751f\u4ea7\u5e76\u5411\u9ece\u5df4\u5ae9\u771f\u4e3b\u515a\u9500\u552e\u643a\u5e26\u7206\u70b8\u7269\u7684\u88c5\u7f6e\u30022019\u5e74\uff0c\u8054\u90a6\u8c03\u67e5\u5c40\u521b\u7acb\u4e86\u4e00\u5bb6\u58f0\u79f0\u9500\u552e\u5b89\u5168\u624b\u673a\u7ed9\u72af\u7f6a\u5206\u5b50\u7684\u516c\u53f8\uff1b\u76ee\u7684\u5e76\u975e\u6740\u4eba\uff0c\u800c\u662f\u76d1\u89c6\u5e76\u968f\u540e\u902e\u6355\u4ed6\u4eec\u3002<\/p>\n<p>\u7ed3\u8bba\u662f\u660e\u786e\u7684\uff1a\u6211\u4eec\u7684\u4f9b\u5e94\u94fe\u8106\u5f31\u6613\u635f\uff0c\u6211\u4eec\u81ea\u8eab\u4e5f\u6613\u53d7\u653b\u51fb\u3002\u4efb\u4f55\u53c2\u4e0e\u9ad8\u79d1\u6280\u4f9b\u5e94\u94fe\u7684\u4e2a\u4eba\u3001\u56e2\u4f53\u6216\u56fd\u5bb6\u90fd\u53ef\u80fd\u6f5c\u5728\u5730\u6539\u53d8\u901a\u8fc7\u5176\u6d41\u8f6c\u7684\u8bbe\u5907\u3002\u8fd9\u4e9b\u8bbe\u5907\u53ef\u80fd\u4f1a\u88ab\u7528\u4e8e\u76d1\u542c\uff0c\u8fdc\u8ddd\u79bb\u7834\u574f\u6216\u5bfc\u81f4\u6545\u969c\uff0c\u5e76\u4e14\u5373\u4fbf\u96be\u5ea6\u66f4\u5927\uff0c\u4e5f\u53ef\u80fd\u88ab\u7528\u4e8e\u81f4\u547d\u653b\u51fb\u3002<\/p>\n<p>\u4e0e\u4e92\u8054\u7f51\u76f8\u8fde\u7684\u4e2a\u4eba\u88c5\u7f6e\u2014\u2014\u5c24\u5176\u662f\u50cf\u7f8e\u56fd\u8fd9\u6837\u7684\u9ad8\u5ea6\u4f9d\u8d56\u79d1\u6280\u7684\u56fd\u5bb6\u4e2d\u7684\u8bbe\u5907\u5c24\u5176\u6613\u53d7\u653b\u51fb\u30022007\u5e74\uff0c\u7231\u8fbe\u8377\u5dde\u5b9e\u9a8c\u5ba4\u8bc1\u660e\u4e86\u4e00\u6b21\u7f51\u7edc\u653b\u51fb\u53ef\u4ee5\u4f7f\u9ad8\u538b\u53d1\u7535\u7ad9\u7206\u70b8\uff1b\u800c2010\u5e74\u7684\u75c5\u6bd2\u6027\u7a0b\u5e8f\u88ab\u8ba4\u4e3a\u662f\u7531\u7f8e\u4ee5\u5408\u4f5c\u7814\u53d1\uff0c\u7834\u574f\u4e86\u4f0a\u6717\u6838\u8bbe\u65bd\u4e0a\u7684\u79bb\u5fc3\u673a\u3002CIA\u57282017\u5e74\u7684\u6863\u6848\u6587\u4ef6\u63d0\u5230\u4e86\u901a\u8fc7\u8fdc\u7a0b\u63a7\u5236\u5165\u4fb5\u6c7d\u8f66\u7684\u53ef\u80fd\u6027\uff0c\u7ef4\u57fa\u89e3\u5bc6\u58f0\u79f0\u8fd9\u53ef\u7528\u4e8e\u6267\u884c\u201c\u51e0\u4e4e\u96be\u4ee5\u5bdf\u89c9\u7684\u6697\u6740\u201d\u3002\u8fd9\u5e76\u975e\u4ec5\u9650\u4e8e\u7406\u8bba\uff1b2015\u5e74\uff0c\u300a\u8fde\u7ebf\u300b\u6742\u5fd7\u7684\u4e00\u540d\u8bb0\u8005\u5141\u8bb8\u9ed1\u5ba2\u5728\u4ed6\u9a7e\u9a76\u8f66\u8f86\u65f6\u8fdc\u7a0b\u63a5\u7ba1\u5b83\uff0c\u4ed6\u4eec\u5173\u95ed\u4e86\u5f15\u64ce\uff0c\u4ed6\u5728\u9ad8\u901f\u516c\u8def\u4e0a\u884c\u9a76\u3002<\/p>\n<p>\u4e16\u754c\u5df2\u7ecf\u5f00\u59cb\u4e86\u5bf9\u8fd9\u79cd\u5a01\u80c1\u7684\u9002\u5e94\u8fc7\u7a0b\u3002\u8bb8\u591a\u56fd\u5bb6\u5728\u8d2d\u4e70\u4e0d\u53ef\u4fe1\u56fd\u5bb6\u7684\u4ea7\u54c1\u65f6\u53d8\u5f97\u66f4\u52a0\u8c28\u614e\u3002\u7f8e\u7b49\u56fd\u7981\u6b62\u4e86\u4e2d\u56fd\u534e\u4e3a\u7684\u5927\u89c4\u6a21\u8def\u7531\u5668\u8fdb\u53e3\uff0c\u62c5\u5fc3\u5176\u53ef\u80fd\u88ab\u7528\u4e8e\u76d1\u89c6\u5e76\u6709\u53ef\u80fd\u5728\u51b2\u7a81\u52a0\u5267\u65f6\u88ab\u8fdc\u7a0b\u5173\u95ed\u30022019\u5e74\u51fa\u73b0\u4e86\u77ed\u6682\u7684\u6050\u614c\uff0c\u8d28\u7591\u662f\u5426\u7531\u4e2d\u56fd\u5236\u9020\u7684\u5730\u94c1\u8f66\u53a2\u6709\u53ef\u80fd\u88ab\u6539\u88c5\u6210\u7a83\u542c\u4e58\u5ba2\u7684\u79d8\u5bc6\u5de5\u5177\u3002<\/p>\n<p>\u4e0d\u4ec5\u4ec5\u662f\u6700\u7ec8\u4ea7\u54c1\u7684\u5b89\u5168\u6027\u53d7\u8d28\u7591\u3002\u5341\u591a\u5e74\u524d\uff0c\u7f8e\u519b\u5c31\u7814\u7a76\u4e86\u5728\u8bbe\u5907\u4e2d\u4f7f\u7528\u4e2d\u56fd\u90e8\u4ef6\u7684\u5b89\u5168\u98ce\u9669\u95ee\u9898\uff1b2018\u5e74\u7684\u300a\u5f6d\u535a\u793e\u300b\u62a5\u9053\u900f\u9732\u7f8e\u56fd\u7814\u7a76\u4eba\u5458\u6307\u63a7\u4e2d\u56fd\u901a\u8fc7\u4fee\u6539\u82af\u7247\u4ee5\u7a83\u53d6\u4fe1\u606f\u8fdb\u884c\u64cd\u4f5c\u3002<\/p>\n<p>\u9632\u8303\u7c7b\u4f3c\u653b\u51fb\u7684\u65b9\u6cd5\u5e76\u4e0d\u660e\u663e\u3002\u6211\u4eec\u7684\u9ad8\u79d1\u6280\u4f9b\u5e94\u94fe\u56fd\u9645\u6027\u6781\u5f3a\uff0c\u6211\u4eec\u65e0\u6cd5\u60f3\u8c61\u534e\u76db\u987f\u4f1a\u6279\u51c6\u4e00\u90e8\u6cd5\u5f8b\u8981\u6c42\u82f9\u679c\u624b\u673a\u5b8c\u5168\u5728\u7f8e\u56fd\u751f\u4ea7\uff0c\u56e0\u4e3a\u52b3\u52a8\u529b\u6210\u672c\u592a\u9ad8\uff0c\u800c\u56fd\u5bb6\u7684\u751f\u4ea7\u80fd\u529b\u4e0d\u8db3\u4ee5\u5b8c\u6210\u8fd9\u4e00\u4efb\u52a1\u3002\u6211\u4eec\u7684\u4f9b\u5e94\u94fe\u6df1\u5ea6\u4e14\u4e0d\u53ef\u907f\u514d\u5730\u56fd\u9645\u5316\u4e86\uff0c\u8981\u6539\u53d8\u8fd9\u4e00\u60c5\u51b5\u610f\u5473\u7740\u5c06\u5168\u7403\u7ecf\u6d4e\u5e26\u56de20\u4e16\u7eaa80\u5e74\u4ee3\u3002<\/p>\n<p>\u90a3\u4e48\u4e0b\u4e00\u6b65\u5462\uff1f\u5bf9\u4e8e\u9ece\u5df4\u5ae9\u771f\u4e3b\u515a\u53ca\u5176\u6210\u5458\u6765\u8bf4\uff0c\u672a\u6765\u4ed6\u4eec\u518d\u4e5f\u4e0d\u80fd\u4fe1\u4efb\u4efb\u4f55\u8fde\u63a5\u7f51\u7edc\u7684\u8bbe\u5907\uff0c\u8fd9\u53ef\u80fd\u662f\u653b\u51fb\u7684\u4e3b\u8981\u76ee\u6807\u4e4b\u4e00\u3002\u4e16\u754c\u73b0\u5728\u5fc5\u987b\u7b49\u5f85\uff0c\u770b\u6b64\u6b21\u88ad\u51fb\u662f\u5426\u4ea7\u751f\u957f\u671f\u5f71\u54cd\u6216\u5982\u4f55\u56de\u5e94\u8fd9\u4e2a\u7ec4\u7ec7\u3002<\/p>\n<p>\u4f46\u5982\u4eca\u8fd9\u6761\u754c\u9650\u5df2\u7ecf\u88ab\u6253\u7834\uff0c\u5176\u4ed6\u56fd\u5bb6\u5f88\u53ef\u80fd\u5f00\u59cb\u8003\u8651\u91c7\u53d6\u7c7b\u4f3c\u7b56\u7565\u7684\u53ef\u80fd\u6027\u3002\u8fd9\u53ef\u4ee5\u7528\u4e8e\u6218\u4e89\u4e2d\u7684\u519b\u961f\uff0c\u4e5f\u53ef\u4ee5\u7528\u4e8e\u6218\u4e89\u524d\u9488\u5bf9\u5e73\u6c11\u7684\u884c\u4e3a\u3002\u800c\u50cf\u7f8e\u56fd\u8fd9\u6837\u53d1\u8fbe\u56fd\u5bb6\u5c24\u4e3a\u8106\u5f31\uff0c\u4ec5\u4ec5\u662f\u7531\u4e8e\u6211\u4eec\u5927\u91cf\u6613\u635f\u7684\u88c5\u7f6e\u6570\u91cf\u4f17\u591a\u3002 <\/p>\n<hr>\n<p><font size=\"-1\"><b>\u65b0\u95fb\u6765\u6e90\uff1a<\/b>www.nytimes.com<br \/> <b>\u539f\u6587\u5730\u5740\uff1a<\/b><a href=\"https:\/\/www.nytimes.com\/es\/2024\/09\/24\/espanol\/opinion\/beepers-pagers-israel-hezbollah-cadena-suministro.html\" target=\"_blank\" rel=\"noopener\">Los ataques israel\u00edes con \u2018beepers\u2019 cambiaron el mundo<\/a><br \/> <b>\u65b0\u95fb\u65e5\u671f\uff1a<\/b>2024-09-24<br \/> <b>\u539f\u6587\u6458\u8981\uff1a<\/b><\/font><\/p>\n<pre style=\"white-space: pre-wrap;\">Los ataques temerarios realizados por Israel contra Hizbul\u00e1 la semana pasada, en los que cientos de beepers o buscapersonas y radios de dos v\u00edas explotaron y mataron al menos a 37 personas, fueron la representaci\u00f3n gr\u00e1fica de una amenaza sobre la que los expertos en ciberseguridad llevan a\u00f1os advirtiendo: nuestras cadenas internacionales de suministro de equipos inform\u00e1ticos nos hacen vulnerables. Y no tenemos buenos medios para defendernos.\nAunque las operaciones fueron letales e imponentes, ninguno de los elementos utilizados para llevarlas a cabo fue particularmente nuevo. Las t\u00e1cticas empleadas por Israel, que no ha confirmado ni desmentido su participaci\u00f3n, para apropiarse de una cadena de suministro internacional y ocultar explosivos pl\u00e1sticos en artefactos de Hizbul\u00e1, se han utilizado por a\u00f1os. Lo nuevo es la manera tan devastadora y desmesuradamente p\u00fablica en que Israel lo organiz\u00f3, que mostr\u00f3 la manera en que se ver\u00e1 el futuro de la competencia entre las grandes potencias, en tiempos de paz, tiempos de guerra y en la cada vez m\u00e1s amplia zona gris que existe entre ellos.\nLos objetivos no ser\u00e1n solo terroristas. Nuestras computadoras son vulnerables, y tambi\u00e9n, cada vez m\u00e1s, nuestros coches, nuestros refrigeradores, nuestros termostatos dom\u00e9sticos y muchas otras cosas \u00fatiles que nos rodean. Los objetivos est\u00e1n en todas partes.\nEl componente central de la operaci\u00f3n \u2014implantar explosivos pl\u00e1sticos en buscapersonas y radios\u2014 ha sido un riesgo terrorista desde que Richard Reid, al que llaman terrorista del zapato, intent\u00f3 detonar unos en un avi\u00f3n en 2001. Eso es lo que todos los esc\u00e1neres de los aeropuertos est\u00e1n dise\u00f1ados para buscar, tanto los que se ven en los controles de seguridad como los que escanean el equipaje despu\u00e9s. Incluso una cantidad peque\u00f1a puede causar un da\u00f1o importante.\nEl segundo componente, el asesinato mediante un dispositivo personal, tampoco es nuevo. Israel utiliz\u00f3 esta t\u00e1ctica contra un fabricante de bombas de Ham\u00e1s en 1996 y contra un activista de Fatah en 2000. Ambos murieron por la detonaci\u00f3n a distancia de celulares con trampas explosivas.\nLa \u00faltima pieza del plan de Israel, la m\u00e1s compleja desde el punto de vista log\u00edstico \u2014atacar una cadena de suministro internacional para intervenir equipos a gran escala\u2014 es algo que Estados Unidos ya ha hecho, aunque con otros fines. La Agencia de Seguridad Nacional estadounidense ha interceptado equipos de comunicaciones en tr\u00e1nsito y los ha modificado, no con fines destructivos, sino para espiar. Sabemos por un documento de Edward Snowden que la agencia hizo esto a un enrutador Cisco que se dirig\u00eda a una empresa de telecomunicaciones siria. Se podr\u00eda suponer que esta no ha sido la \u00fanica operaci\u00f3n de este tipo llevada a cabo por la agencia.\nCrear una empresa fachada para enga\u00f1ar a las v\u00edctimas ni siquiera es un giro nuevo. Seg\u00fan informes, Israel cre\u00f3 una empresa fantasma para producir y vender artefactos cargados de explosivos a Hizbul\u00e1. En 2019, el FBI cre\u00f3 una empresa que vend\u00eda celulares supuestamente seguros a delincuentes; no para asesinarlos, sino para espiarlos y luego detenerlos.\nConclusi\u00f3n: nuestras cadenas de suministro son vulnerables, lo que significa que nosotros somos vulnerables. Cualquiera \u2014cualquier pa\u00eds, cualquier grupo, cualquier individuo\u2014 que interact\u00fae con una cadena de suministro de alta tecnolog\u00eda puede potencialmente alterar los equipos que pasan por ella. Podr\u00edan ser alterados para espiar. Podr\u00edan ser alterados para que se deterioren de manera remota o hacer que fallen. Y, aunque es m\u00e1s dif\u00edcil, pueden ser alterados para matar.\nLos dispositivos personales conectados a internet \u2014y los pa\u00edses en los que se utilizan mucho, como Estados Unidos\u2014 est\u00e1n especialmente en riesgo. En 2007, el Laboratorio Nacional de Idaho demostr\u00f3 que un ciberataque pod\u00eda hacer explotar un generador de alta tensi\u00f3n. En 2010, un virus inform\u00e1tico que se cree que fue desarrollado en conjunto por Estados Unidos e Israel destruy\u00f3 centrifugadoras en una instalaci\u00f3n nuclear iran\u00ed. Un dep\u00f3sito de documentos de la CIA de 2017 inclu\u00eda declaraciones sobre la posibilidad de hackear coches a distancia, algo que WikiLeaks afirm\u00f3 que se puede usar para llevar a cabo \u201casesinatos casi indetectables\u201d. Esto no es solo te\u00f3rico: en 2015, un reportero de Wired permiti\u00f3 que hackers tomaran el control de su coche de forma remota mientras lo conduc\u00eda. Ellos deshabilitaron el motor mientras \u00e9l conduc\u00eda por una autopista.\nEl mundo ya ha empezado a adaptarse a esta amenaza. Muchos pa\u00edses son cada vez m\u00e1s cautelosos a la hora de comprar equipos de comunicaciones a pa\u00edses en los que no conf\u00edan. Estados Unidos y otros pa\u00edses est\u00e1n prohibiendo los enrutadores grandes de la empresa china Huawei porque tememos que puedan usarse para espiar y \u2014peor a\u00fan\u2014 ser desactivados de manera remota en un momento en que las hostilidades se intensifiquen. En 2019 hubo un momento breve de p\u00e1nico sobre unos vagones de metro fabricados en China que posiblemente podr\u00edan haber sido modificados para escuchar sigilosamente a sus pasajeros.\nNo son solo los equipos terminados los que est\u00e1n bajo sospecha. Hace m\u00e1s de una d\u00e9cada, el ej\u00e9rcito de EE. UU. investig\u00f3 los riesgos de seguridad de usar piezas chinas en sus equipos. En 2018, un informe de Bloomberg revel\u00f3 que investigadores de EE. UU. hab\u00edan acusado a China de modificar chips inform\u00e1ticos para robar informaci\u00f3n.\nLa manera de defenderse contra estos y otros ataques similares no es obvia. Nuestras cadenas de suministro de alta tecnolog\u00eda son complejas e internacionales. A Hizbul\u00e1 no le llam\u00f3 la atenci\u00f3n que los buscapersonas del grupo procedieran de una empresa con sede en Hungr\u00eda que los obten\u00eda de Taiw\u00e1n, porque ese tipo de cosas son perfectamente normales. La mayor\u00eda de los productos electr\u00f3nicos que compran los estadounidenses proceden del extranjero, incluidos nuestros iPhones, cuyas piezas vienen de decenas de pa\u00edses antes de ser ensambladas, principalmente en China.\nEs un problema dif\u00edcil de solucionar. No podemos imaginarnos que Washington apruebe una ley que exija que los iPhones se fabriquen \u00edntegramente en Estados Unidos. Los costos de mano de obra son demasiado altos y nuestro pa\u00eds no tiene la capacidad nacional para fabricarlos. Nuestras cadenas de suministro son profunda e inexorablemente internacionales, y cambiar eso requerir\u00eda traer las econom\u00edas globales de vuelta a la d\u00e9cada de 1980.\n\u00bfY ahora qu\u00e9? En cuanto a Hizbul\u00e1, sus dirigentes y agentes ya no podr\u00e1n confiar en los equipos que est\u00e9n conectados a una red, lo que muy probablemente haya sido uno de los principales objetivos de los atentados. Y el mundo tendr\u00e1 que esperar para ver si hay efectos a largo plazo de este ataque o c\u00f3mo responder\u00e1 el grupo.\nPero ahora que esa l\u00ednea se ha cruzado, es casi seguro que otros pa\u00edses empezar\u00e1n a considerar que este tipo de t\u00e1ctica est\u00e1 dentro de sus l\u00edmites. Podr\u00eda utilizarse contra un ej\u00e9rcito durante una guerra, o contra civiles en el periodo previo a una guerra. Y los pa\u00edses desarrollados como Estados Unidos ser\u00e1n especialmente vulnerables, simplemente por el gran n\u00famero de dispositivos vulnerables que tenemos.\n<\/pre>\n<p><\/p>\n<div style=\"margin: 20px 0;\"><div class=\"qrcswholewtapper\" style=\"text-align:left;\"><div class=\"qrcprowrapper\"  id=\"qrcwraa2leds\"><div class=\"qrc_canvass\" id=\"qrc_cuttenpages_2\" style=\"display:inline-block\" data-text=\"https:\/\/news.tomjun.com\/?p=1643\"><\/div><div><a download=\"\u4ee5\u8272\u5217\u65e0\u4eba\u673a\u88ad\u51fb\u5f15\u53d1\u5168\u7403\u53d8\u9769.png\" class=\"qrcdownloads\" id=\"worign\">\r\n           <button type=\"button\" style=\"min-width:200px;background:#44d813;color:#000;font-weight: 600;border: 1px solid #44d813;border-radius:20px;font-size:12px;padding: 6px 0;\" class=\"uqr_code_btn\">\u6587\u7ae0\u4e8c\u7ef4\u7801<\/button>\r\n           <\/a><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>\u4ee5\u8272\u5217\u4e0a\u5468\u53d1\u8d77\u7684\u4e00\u7cfb\u5217\u5927\u80c6\u88ad\u51fb\u4e8b\u4ef6\uff0c\u5bfc\u81f4\u6570\u767e\u4e2a\u5bfb\u4eba\u8bbe\u5907\u3001\u65e0\u7ebf\u7535\u5bf9\u8bb2\u673a\u7206\u70b8\uff0c\u9020\u6210\u81f3\u5c1137\u4eba\u6b7b\u4ea1\uff0c\u751f\u52a8\u5730\u63ed\u793a\u4e86\u4e13\u5bb6 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[90],"tags":[2678,2674,2677,2675,2676],"class_list":["post-1643","post","type-post","status-publish","format-standard","hentry","category-90","tag-attack-methods","tag-cybersecurity","tag-global-threats","tag-supply-chain","tag-technology"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/news.tomjun.com\/index.php?rest_route=\/wp\/v2\/posts\/1643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.tomjun.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.tomjun.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.tomjun.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.tomjun.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1643"}],"version-history":[{"count":1,"href":"https:\/\/news.tomjun.com\/index.php?rest_route=\/wp\/v2\/posts\/1643\/revisions"}],"predecessor-version":[{"id":1644,"href":"https:\/\/news.tomjun.com\/index.php?rest_route=\/wp\/v2\/posts\/1643\/revisions\/1644"}],"wp:attachment":[{"href":"https:\/\/news.tomjun.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.tomjun.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.tomjun.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}