Användningen av personsökare och walkie-talkies i back-to-back koordinerade explosioner i Libanon har gjort att säkerheten i globala leveranskedjor och deras sårbarhet för manipulation från regeringar eller andra aktörer granskas.
Användningen av tusentals elektroniska enheter i de uppenbara attackerna, som allmänt tros ha orkestrerats av Israel som en del av en operation riktad mot Libanons väpnade grupp Hizbollah, har väckt spöket för vardaglig kommunikationsutrustning som beväpnas i framtiden.
Teknikföretag kommer sannolikt att se attackerna som en kraftfull påminnelse om vikten av att säkra sina försörjningskedjor, medan allmänhetens förtroende för teknik också kan drabbas, säger teknikindustrin och försörjningskedjeanalytiker till Bladet.
”Varje företag som tillverkar eller säljer fysiska enheter kommer att oroa sig för integriteten i sin leveranskedja”, säger James Grimmelmann, Tessler Family-professor i digital och informationsrätt vid Cornell Tech och Cornell Law School i USA.
”De kommer sannolikt att överväga att lägga till ytterligare skyddsåtgärder och verifikationer så att de bättre kan upptäcka och förhindra rörelser som denna.”
Medan Israel har varit inblandat i mord med manipulerade kommunikationsenheter tidigare – inklusive dödandet av Hamas bombmakare Yahya Ayyash 1996 via en sprängämnesriggad mobiltelefon – var omfattningen av attackerna, som involverade tusentals samtidiga detonationer, aldrig tidigare skådad.
Minst 32 människor dödades och mer än 3 100 skadades i explosionerna på tisdagen och onsdagen, inklusive Hizbollah-medlemmar och civila, enligt libanesiska myndigheter.
Urholkning av allmänhetens förtroende
Brian Patrick Green, chef för teknologietik vid Markkula Center for Applied Ethics vid Santa Clara University i USA, beskrev attackerna som en potentiell vattendelare för allmänhetens förtroende för deras elektroniska enheter.
”På något sätt förvandlades tusentals enheter till vapen utan att någon märkte det. Hur utbredda är dessa explosiva anordningar? Hur kom sprängämnena in i enheterna eller enhetens leveranskedjor? Den här attacken väcker skrämmande frågor som aldrig ens övervägdes tidigare, säger Green.
Mariarosaria Taddeo, professor i digital etik och försvarsteknik vid University of Oxford, sa att attackerna skapade ett oroande prejudikat eftersom de involverade störningar i försörjningskedjan ”inte för en specifik sabotagehandling utan för en distribuerad attack med mycket stor effekt”.
”Det här scenariot har övervägts av experter men mindre av statliga aktörer. Om något bra kommer ut ur dem kommer det här att gå till en offentlig debatt om kontroll av leveranskedjan, strategisk autonomi över digitala tillgångar och digital suveränitet, säger Taddeo.
Även om det är oklart exakt hur personsökare och walkie-talkies förvandlades till explosiva anordningar, har libanesiska och amerikanska tjänstemän berättat för flera medier att israelisk underrättelsetjänst stoppade enheterna med explosiva material.
Israel har inte kommenterat att varken bekräfta eller förneka ansvar.
Taiwanesiska företaget Gold Apollo, vars märke av personsökare användes i attackerna, förnekade på onsdagen att de hade tillverkat de dödliga enheterna och sa att de hade tillverkats på licens av ett företag som heter BAC.
Gold Apollos vd Hsu Ching-kuang berättade för amerikanska radion NPR att BAC hade betalat hans företag via ett bankkonto i Mellanöstern som blockerades minst en gång av hans företags taiwanesiska bank.
BAC, som är baserat i Ungerns huvudstad Budapest, har inte svarat på förfrågningar om kommentarer.
På torsdagen rapporterade The New York Times, med hänvisning till tre icke namngivna underrättelsetjänstemän, att BAC var en israelisk front inrättad för att tillverka de explosiva personsökarna.
Icom, en radioutrustningstillverkare baserad i Japan, sa att de hade slutat tillverka den modell av radioapparater som enligt uppgift användes i attackerna för cirka 10 år sedan.
”Den avvecklades för cirka 10 år sedan, och sedan dess har den inte skickats från vårt företag,” sa Icom i ett uttalande.
”Tillverkningen av de batterier som behövs för att driva huvudenheten har också avbrutits, och ett hologramförsegling för att särskilja förfalskade produkter var inte fäst, så det är inte möjligt att bekräfta om produkten skickades från vårt företag.”
Patrick Lin, chef för Ethics + Emerging Sciences Group vid California Polytechnic State University (Cal Poly), sa att det finns viktiga frågor om var i leveranskedjan enheterna komprometterades.
”Var det under tillverkningsprocessen, eller under transport, eller på systemoperatörsnivå precis innan enheterna tilldelas individer?” sa Lin.
”Om det gjordes under tillverkningsprocessen borde andra tekniktillverkare vara mer bekymrade, eftersom de andra sätten ligger utanför deras kontroll. Om personsökartillverkaren inte var en villig medbrottsling i ett sådant scenario, då var deras driftsäkerhet allvarligt äventyrad.”
Hur kommer teknikföretagen att reagera?
Hur enheterna än kan ha manipulerats, kan attackerna ytterligare påskynda utvecklingen mot teknik som är ”hemodlad inom en nations gränser för strängare kontroll av leveranskedjans säkerhet, oavsett om det är smartphones, drönare, appar för sociala medier, vad som helst”, sa Lin.
Milad Haghani, expert på försörjningskedjan vid School of Civil and Environmental Engineering vid University of New South Wales i Australien, sa att han förväntar sig att se en ”utbredd räkning” som kommer att leda till att företag skärper sina säkerhetsprotokoll för leveranskedjan.
”För teknikföretag i allmänhet är den här situationen aldrig tidigare skådad i sin omfattning, och många har förmodligen inte tagit säkerheten i sina produktionsprocesser på lika stort allvar tidigare,” sa Haghani.
”Många företag kanske inte har varit fullt utrustade för att hantera sådana hot”, sa han och tillade att explosionerna i Libanon kommer att leda till en betydande ökning av säkerhetsarbetet inom organisationer.
Smartphonejättar som Apple, Samsung, Huawei, Xiomi och LG ses som mindre sårbara för att äventyras än mindre företag, sa analytiker, med hänvisning till skäl som deras större uppmärksamhet på säkerhet, den relativt riktade karaktären av operationen mot Hizbollah, och ju mer begränsat utrymme i sina enheter för att placera ämnen som explosiva ämnen.
”Det kommer att finnas nyfikenhet men deras produktions- och leveranskedjor är helt annorlunda än småskaliga företag, inklusive leverantörer av förfalskade sändtagare. Så nu finns det åtminstone ingen anledning att överväga att de kan vara påverkade, säger Lukasz Olejnik, en besökande seniorforskare vid Department of War Studies vid King’s College London.
”Men de stora företagen kan vara benägna att lyfta fram skillnaderna i deras sätt att göra saker.”
Andra uttryckte mindre förtroende för att Big Tech är immuna mot sådana farhågor, och pekade på det faktum att företag litar på mindre leverantörer som kan skapa enklare mål eller att de har samarbetat med regeringar för att rikta in sig på individer på mindre dödliga sätt, framför allt för att spionera på deras kommunikation.
”Den israeliska regeringen har redan anklagats för att i huvudsak använda NSO-gruppens spionprogram som en privatiserad underrättelsetjänst, och faktiskt bara den här veckan lade Apple ner sin talan mot NSO av rädsla för att dess säkerhetshemligheter skulle läcka”, sa Grimmelmann.
”Detta är djupt oroande, och medborgarna bör inte tillåta sina regeringar att bokstavligen vapengöra konsumentteknologi på det här sättet.”
Apple, Samsung, Huawei, Xiomi och LG svarade inte omedelbart på förfrågningar om kommentarer.
Andrew Maynard, professor vid School for the Future of Innovation in Society vid Arizona State University (ASU), sa att attackerna är skyldiga att förändra uppfattningen om personlig elektronik ”från enheter som är absolut säkra, till enheter som möjligen skulle kunna vara sam- valt och används för att orsaka allvarlig skada”.
”Jag skulle inte bli förvånad över att se att detta leder till växande misstänksamhet och oro över huruvida enheterna som människor använder till vardags är säkra, och seriösa ansträngningar från stora företag för att försäkra sina kunder om att de är det,” sa Maynard.
”Det finns också ett antal bredare konsekvenser till attackerna. Före den 17 september var idén att använda personliga enheter för att ta ut en väldefinierad grupp människor inte en del av den globala tidsandan. Nu är det.”
Medan anhängare och kritiker av Israel har bråkat om huruvida attackerna ska ses som ett diskriminerande slag mot militära mål eller en hänsynslös handling som försätter civila till skada, har explosionerna också lyft möjligheten för andra aktörer att hämta inspiration från sådan taktik.
Haghani sa att även om det skulle vara svårt för de flesta aktörer att genomföra sådana attacker, tog de upp behovet av att säkerställa att ”icke-statliga aktörer, som kanske har färre moraliska gränser, inte utnyttjar leveranskedjor på detta sätt”.
Maynard, ASU-professorn, sa att icke-statliga väpnade grupper kunde se sådan taktik som ett ”plausibelt sätt att skapa rädsla och driva sina agendor”.
”I själva verket har en dörr öppnats för en ny form av terrorkampanj – en där individer står inför möjligheten att enheten i fickan – eller deras barns hand – blir en agent för förstörelse”, sa han.
”Motargumentet till detta är att det fortfarande sannolikt kommer att vara exceptionellt dyrt och utmanande att ta en vanlig telefon till exempel och beväpna den. Men nu när idén finns ute har sannolikt möjligheten för detta ökat.”