5G, Huawei e noi – Gli Stati Uniti detestano la competizione

DONA A COMEDONCHISCIOTTE.ORG PER SOSTENERE UN'INFORMAZIONE LIBERA E INDIPENDENTE:
PAYPAL: Clicca qui

STRIPE: Clicca qui

In alternativa, è possibile effettuare un bonifico bancario (SEPA) utilizzando il nostro conto
Titolare del conto: Come Don Chisciotte
IBAN: BE41 9674 3446 7410
BIC: TRWIBEB1XXX
Causale: Raccolta fondi

DI TOM LUONGO

tomluongo.me

Mentre nessuno, me compreso, dubita della forza dello spionaggio aziendale che è in corso nel settore tecnologico, le ultime notizie sull’assalto dell’amministrazione Trump al colosso delle telecomunicazioni cinese Huawei, dovrebbero dissipare qualsiasi dubbio su quale sia il vero problema.

L’amministrazione Trump sta preparando un ordine esecutivo che potrebbe inibire significativamente le società di telecomunicazioni statali cinesi dall’operare negli Stati Uniti per problemi di sicurezza nazionale, secondo le persone che hanno familiarità con la questione.

Raggiunto da Bloomberg, un portavoce del Consiglio di sicurezza nazionale della Casa Bianca non ha confermato se un provvedimento è in elaborazione, ma ha affermato che “gli Stati Uniti stanno lavorando a livello governativo e con i nostri alleati e partner che la pensano allo stesso modo, per mitigare i rischi nell’implementazione del 5G e di altre infrastrutture di comunicazione.” Nella dichiarazione, il portavoce Garrett Marquis ha anche affermato che”le reti di comunicazione costituiscono la colonna portante della nostra società e supportano ogni aspetto della vita moderna. Gli Stati Uniti garantiranno che le nostre reti siano sicure e affidabili.”

Come sempre, con le affermazioni negli articoli piazzati nei principali organi mediatici statunitensi come queste, ciò che non viene detto è più importante di ciò che viene detto.

Ci sono due principali oggetti del contendere con Huawei, dal punto di vista del governo degli Stati Uniti. Il primo è che Huawei è molto più avanti di chiunque altro nella tecnologia del 5G.

Hanno l’unica tecnologia stack (1)  in modalità end-to-end (2)  nel settore. Reti 5G preconfigurate da antenne e chip a centrali elettriche, necessarie per il loro funzionamento. Basta sfogliare il loro sito Web per vedere di cosa sto parlando.

In tutti i Paesi [dell’alleanza] “FiveEyes” (3) abbiamo visto, annuncio dopo annuncio, la loro messa al bando dell’apparecchiatura Huawei 5G dalle loro reti. Questo coinvolge tanto il protezionismo economico, quanto la “sicurezza nazionale”.

Ma il vero problema qui è che, in brevissimo tempo, Huawei è diventata un leader mondiale nella tecnologia dell’infrastruttura 5G, per la quale gli Stati Uniti rimangono indietro. E ora con questo arresto [la CFO di Huawei Weng Wanzhou] Trump sta scommettendo che può spaventare tutti gli altri, affinché non comprino i loro prodotti migliori, attraverso la rovinosa applicazione delle politiche sanzionatorie.

L’Occidente ha sistematicamente tagliato fuori Huawei dal lancio ufficiale globale del 5G, per via di problemi di “sicurezza”. Più che per le preoccupazioni di profitto. È davvero il tipico protezionismo del Signor Dazio [Trump] stesso.

E non ha fatto niente per niente. Trump ha affermato con enfasi che tutto ciò che una politica deve realizzare, è passare il suo test di plausibilità in merito all’”America First” e implementarlo.

E, dal momento che non è un pensatore profondo, tutto ciò che gli interessa sono gli effetti di prim’ordine e come può vendere ciò, sul suo feed di Twitter, alla sua base ormai senza cervello che crede a tutta questa narrazione “La Cina ha hackerato tutto”, con la quale all’improvviso veniamo inondati.

Quindi questo è il primo punto di vista in merito a ciò. Ma il vero problema non è solo il vantaggio tecnologico di Huawei che la metterà alla guida, per connettere la maggior parte del mondo non connesso.

Il vero problema è che nulla è cambiato da un rapporto del 2014 per The Register [in cui] Huawei rifiuta categoricamente di installare backdoor (4) dell’NSA nel proprio hardware, in modo da consentire un accesso per l’intelligence, senza restrizioni, ai dati che attraversano le loro reti.

Tuttavia, i documenti divulgati da Edward Snowden quest’anno suggeriscono che Huawei potrebbe essere più peccaminosa che peccatrice. L’unità ‘Tailored Access Operations’ della US National Security Agency ha fatto irruzione nei server aziendali di Huawei, e nel 2010 stava leggendo le e-mail aziendali ed esaminando il codice sorgente utilizzato nei prodotti Huawei.

“Al momento disponiamo di un buon accesso e di così tanti dati che non sappiamo come utilizzarli”, vantava un’informativa dell’NSA. Le slide rivelano anche che l’NSA intendeva installare le proprie backdoor nel firmware(5) di Huawei.

Quindi, non si commettano errori, i falchi della Cina nell’amministrazione Trump sono disposti a far deragliare un lancio ufficiale tecnologico tanto necessario al fine di mantenere il controllo completo sul flusso di dati che quattro anni fa era oltre la loro capacità di elaborazione.

Per l’amor del cielo, John Bolton è disposto a iniziare la Terza Guerra Mondiale con un paio di tubi bomba [ordigno esplosivo improvvisato] lanciate all’ambasciata degli Stati Uniti a Baghdad. È così inverosimile da credere che egli non voglia che sia possibile l’accesso ai dati 5G, senza la coperta di Linus di poter spiare chiunque voglia in qualsiasi momento?

Non si dimentichi che quando presentano uno spauracchio è per distrarre da quello vero –cioè loro. Sappiamo, dalla miriade di fuoriuscite di notizie e violazioni dei dati, che tutti i nostri dati finiscono nelle mani di persone a cui non abbiamo dato il consenso.

Sappiamo che l’NSA ha accesso a qualsiasi informazione voglia, ottenuta attraverso la finzione dei “canali legali”. Quindi, perché dovremmo passare attraverso la finzione di bluffare che Huawei sia la vera minaccia?

Potrebbero benissimo esserlo, ma ciò non è stato dimostrato e  in realtà il farlo sarebbe per loro una mossa sbagliata.

La prospettiva della sicurezza nazionale riguarda solamente Huawei che si rifiuta ripetutamente agli Stati Uniti, affinché venga garantito l’accesso backdoor alle nostre informazioni.

Ciò rivela sia un’insicurezza, che una follia che afferra tutte le società negli ultimi stadi dell’imperialismo. Man mano che si perde il vantaggio competitivo, la minaccia della concorrenza alimenta la paranoia e la necessità di controllare tutto.

Ma è questa esigenza di controllo, e la deviazione da una quota sempre crescente di risorse del Paese per essa, a determinare ulteriore perdita di vantaggio competitivo.

In poche parole, il capitale non viene rivolto all’innovazione, viene rivolto alla difesa delle proprie trincee, come direbbe Warren Buffet. Le trincee attorno alla propria attività non sono durature. Per rimanere solide richiedono manutenzione e innovazione.

Vietare la tecnologia di rete 5G di Huawei garantirà il divario di comunicazione tra gli Stati Uniti e il resto del mondo, poiché i migliori prodotti non saranno sul mercato per stimolare la concorrenza, far abbassare prezzi e costi che alimentano il prossimo ciclo di innovazione.

Anche se i patrioti sono preoccupati per i piani più nefasti della Cina, non dovremmo plaudire per ciò. Dato che lo stesso 5G è la tecnologia finora in anticipo rispetto a dove ci troviamo ora, implica un’architettura Internet completamente diversa.

Stiamo osservando la capacità di resistere a tecniche di controllo maldestre, attualmente in atto per trattenerci dietro a pay-wall(6), app-store e, soprattutto, connettività hub e server.

La larghezza di banda così ampia significa reti peer-to-peer(7) così veloci che non avremo bisogno di siti come YouTube o Periscope per fare giornalismo partecipativo(8). Il Deplatforming(9) diventerà sempre più difficile.

L’archiviazione dati decentralizzata sulle blockchain che non si possono hackerare, ecc.

E questo è quanto spaventa davvero queste persone. Cosa succede quando la rete stessa diventerà così decentralizzata [al punto tale che] non saranno in grado di garantire il collegamento telefonico e voi sarete disconnessi?

Come sempre, le autorità di controllo e i generali come John Bolton stanno combattendo l’ultima guerra. E se la storia ci dice qualcosa, quelle persone sono sempre perdenti.

 

Tom Luongo

Fonte: https://tomluongo.me/

Linkhttps://tomluongo.me/2019/01/19/5g-huawei-and-us-the-u-s-hates-competition/

19.01.2019

 

Scelto e tradotto per www.comedonchisciotte.org da NICKAL88

 

Note a cura del traduttore

  • Il termine stack o pila, in informatica, indica un tipo di dato astratto che viene usato in diversi contesti per riferirsi a strutture dati, le cui modalità d’accesso ai dati in essa contenuti seguono una modalità LIFO (Last In First Out), ovvero tale per cui i dati vengono estratti (letti) in ordine rigorosamente inverso rispetto a quello in cui sono stati inseriti (scritti).

Fonte: https://it.wikipedia.org/wiki/Pila_(informatica)

  • L’end-to-end (da estremità a estremità) è uno dei principi della progettazione delle reti di computer e viene applicato su diversi protocolli di rete, come il protocollo UDP.

Fonte: https://it.wikipedia.org/wiki/End-to-end

  • La UKUSA Community è una alleanza di Paesi anglofoni chiamata i cinque occhi, guidata dagli Stati Uniti e dal Regno Unito con lo scopo di raccogliere informazioni attraverso attività di SIGINT (SIGnalINTelligence). I paesi e le rispettive agenzie costituenti sono:
    • Australia – DefenceSignalsDirectorate (DSD)
    • Canada – Communications Security Establishment (CSE)
    • Nuova Zelanda – Government Communications Security Bureau (GCSB)
    • Regno Unito – Government Communications Headquarters (GCHQ)
    • Stati Uniti d’America – National Security Agency (NSA)

Fonte: https://it.wikipedia.org/wiki/Accordo_UKUSA

  • Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un cifrario o un algoritmo.

Le backdoor sono spesso scritte in diversi linguaggi di programmazione e hanno la funzione principale di superare le difese imposte da un sistema, come può essere un firewall, al fine di accedere in remoto a un personal computer, ottenendo per mezzo di un sistema di crittografia un’autenticazione che permetta di prendere il completo o parziale possesso del computer vittima.

Una backdoor può celarsi segretamente all’interno di un ignaro programma di sistema, di un software separato, o può anche essere un componente hardware malevolo come: apparati di rete, sistemi di sorveglianza e alcuni dispositivi di infrastruttura di comunicazione che possono avere celate al loro interno backdoor maligne permettendo l’intrusione di un eventuale criminale informatico (cracker).

Fonte: https://it.wikipedia.org/wiki/Backdoor

  • Il firmware è un programma, ovvero una sequenza di istruzioni, integrato direttamente in un componente elettronico programmato. Il termine è un prestito linguistico dalla lingua inglese derivante dall’unione di “firm” e “software“, sicché in italiano equivale a componente logica permanente. 

Fonte: https://it.wikipedia.org/wiki/Firmware

  • Il termine paywall (traducibile in italiano come “barriera di pedaggio”) è usato nel World wide web per definire l’accesso a pagamento ai contenuti di un sito internet. In caso di esistenza di un paywall per accedere ai contenuti di un sito è necessario siglare una sottoscrizione a pagamento. Talvolta rimane liberamente visibile solo parte del contenuto, un abstract oppure le prime righe di un testo.

Il caso più frequente di utilizzo di un paywall è quello delle testate giornalistiche online. Diversi giornali online chiedono ai visitatori una remunerazione per accedere ai contenuti online al fine di compensare la costante diminuzione della sottoscrizione degli abbonamenti cartacei e la conseguente riduzione dei profitti generati dalla pubblicità. La “barriera” serve a generare l’acquisto dell’edizione o la sottoscrizione di un abbonamento.

Il sistema del paywall è anche utilizzato nell’editoria accademica in cui l’accesso alle pubblicazioni è vincolato alla sottoscrizione di abbonamenti da parte degli enti di ricerca o delle biblioteche.

Fonte: https://it.wikipedia.org/wiki/Paywall

  • In informatica, peer-to-peer (P2P; ‘rete paritaria/paritetica’) è un’espressione indicante un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi (‘clienti’ e ‘serventi’), ma pure sotto forma di nodi equivalenti o ‘paritari’ (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.

Mediante questa configurazione, qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, velocità di elaborazione, ampiezza di banda e quantità di dati memorizzati.

L’esempio classico di P2P è la rete per la condivisione di file (file sharing).

Fonte: https://it.wikipedia.org/wiki/Peer-to-peer

  • Il giornalismo partecipativo (detto anche giornalismo collaborativo o, in inglese, citizen journalism, open source journalism, street journalism, grassroots journalism, partecipatory journalism o democratic journalism) è il termine con cui si indica la forma di giornalismo che vede la “partecipazione attiva” dei lettori, grazie alla natura interattiva dei nuovi media e alla possibilità di collaborazione tra moltitudini offerta da Internet.

Il giornalismo partecipativo è uno dei fenomeni più diffusi nell’era digitale: è un movimento nato alla fine degli anni Novanta, fuori dalle redazioni, frutto della cultura partecipativa.

Chi pratica giornalismo partecipativo è detto giornalista partecipativo o, in inglese, citizenjournalist.

Fonte: https://it.wikipedia.org/wiki/Giornalismo_partecipativo

  • No Platform, a volte deplatforming, è una forma di boicottaggio in cui a una persona o un’organizzazione viene negato [l’accesso a] una piattaforma per parlare.

Alcune organizzazioni hanno politiche di No Platform. Esempi degni di nota sono la British National Union of Students e la rivista punk Maximumrocknroll.

Fonte: https://en.wikipedia.org/wiki/No_Platform (traduzione dall’Inglese all’Italiano)

 

 

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Potrebbe piacerti anche
Notifica di
1 Commento
vecchi
nuovi più votati
Inline Feedbacks
View all comments
1
0
È il momento di condividere le tue opinionix