Sicurezza a rischio col 5G.Chi ci spierà?

Se da un lato il 5G permetterà prestazioni e velocità superiori a quelli della tecnologia 4G,dall’altro,quanto più veloce sarà la velocità di essere spiati nella rete globale?

Con tanta allegria,in molti,sono già in cerca del miglior smartphone per la connessione alla nuova rete 5G per scambiarsi velocemente:messaggi,foto,email,interi files di lavoro e perchè no,magari guardare film senza interruzioni e scaricare più velocemente musica..ma chi ci guadagna veramente?

In questo articolo cercheremo di dare tutte le risposte possibili per capire sia il funzionamento del 5G,in relazione anche ai contenuti critici in discussione nell’ambito europeo e soprattutto a Bruxelles.

Per capire come funziona la nuova tecnologia,abbiamo cercato di strutturare questo schema che segue..

Cos’è una infrastruttura di rete?

In modo tout court,possiamo spiegarlo in questo modo:

Internet,conosciuto come web, si configura come una ragnatela che attraverso milioni di nodi di scambio,ovvero i router,permettono di interconnettere centinaia di milioni di calcolatori,ovvero:workstation, personal computer, palmari, cellulari con avanzate capacità di elaborazione e comunicazione dati,in modo semplicativo:persone dietro ad ogni dispositivo che scambiano informazioni in tutto il mondo!

Perchè si ipotizzano dubbi sulla sicurezza e privacy?

I motivi sono i seguenti:

  • Una rete di telecomunicazione o più in generale, le informazioni che vi transitano, per essere considerata sicura,ha bisogno di strategie di protezione che devono essere messe in atto da Enti,Organizzazioni ecc,quindi essere umani;
  • Il collegamento effettuato,tramite app,da ogni singolo utente non permette ad un singolo Ente o Organizzazione di trattare i singoli dati,ovvero l’utente aprendo le app verso l’esterno da la possibilità a Enti o Organizzazioni diverse di conoscere le sue informazioni e stili di vita;
  • diversi studi condotti in ambito internazionale hanno ormai evidenziato in maniera incontrovertibile che l’introduzione su larga scala dell’ICT  – Tecnologie dell’Informazione e della Comunicazione – ha influenzato gli schemi cognitivi degli individui,arrivando ad indurre delle vere e proprie alterazioni percettive che possono interferire, a vario titolo, sui livelli di consapevolezza dei soggetti e sul complesso percorso cognitivo che li condurrà,o meno,verso una scelta di legalità;
  • Tutti gli Stati membri dell’UE autorizzano, in casi particolari, l’intercettazione delle comunicazioni per ragioni di tutela dell’ordine pubblico o per l’attuazione di provvedimenti dell’autorità giudiziaria;
  • la UE ha dubbi sul 5G,in quanto superpotenze stanno accrescendo il limite della privacy in nome della sicurezza nazionale.

Cosa hanno detto i ricercatori?

Stando alle ricerche condotte dai ricercatori di alcune importanti università, sia il 4G che il 5Gsarebbero affetti da tre vulnerabilità di non poco conto. La più pericolosa, chiamata Torpedo, sarebbe in grado di dare accesso alle chiamate in arrivo e alla posizione del dispositivo in uso dall’utente, mettendo a rischio la privacy e i dati personali. (fonte Vezio Ceniccola)

Cosa non è stato detto sul 5G?

Dopo alcuni incontri a Bruxelles tra Commissione europea,il governo belga a Bruxelles e funzionari statunitensi,un funzionario ha dichiarato quanto segue:

siamo pronti ad inviare un messaggio alle altre capitali europee secondo cui il più grande produttore mondiale di ingranaggi per telecomunicazioni (HUAWEIrappresenta un rischio per la sicurezza. Stiamo dicendo che bisogna essere molto, molto cauti e stiamo sollecitando la gente a non andare avanti e firmare contratti con fornitori non fidati di paesi come la Cina, ha detto il funzionario.

Gli Stati Uniti,infatti,temono che la Cina possa usare l’attrezzatura per spionaggio – una preoccupazione che Huawei Technologies Co. afferma essere infondata.

Un fascicolo di 40 pagine,redatto da ricercatori e scienziati del Regno Unito,esprime al meglio le perplessità di questa nuova tecnologia,per tale motivo abbiamo pensato di allegarlo di seguito..

Amattanza Fascicolo 5G del Regno Unito 2019

Cosa non dobbiamo dimenticare?

Che già nel 2017,WIKILEAKS,rese pubblico un documento in cui dichiarava quanto segue:

  • alcuni file pubblicati dall’organizzazione di Assange mostrano che a partire dal 2014 la CIA può impiantare software nelle tv smart collegate al web. Questo software permette all’agenzia di registrare le conversazioni che avvengono nella stanza dov’è situata la televisione. Non solo, anche gli smartphone secondo i documenti di Wikileaks sono strumenti utili per rubare informazioni attraverso software, dei cavalli di Troia, dai nostri messaggi di whatsapp, messenger e Telegram. Wikileaks non ha pubblicato l’identità dei tecnici della CIA, però Assange e il suo staff hanno affermato che i file provengono da una rete isolata altamente sicura situata all’interno del centro di cyber intelligence d Langley in Virginia, che è la sede principale della CIA.
  •  la CIA ha creato una divisione autonoma della NSA e fin dai tempi della Guerra Fredda la NSA spia le comunicazioni, le telefonate e i fax, non solo di leader politici o di manager. Con il programma Echelon si possono intercettare quantità immense di comunicazioni estraendo, per esempio attraverso delle parole chiave, messaggi significativi dall’enormità di nessun interesse.
  • l’Italia a partire dal secondo conflitto mondiale è diventata una colonia periferica dell’impero statunitense, quindi uno Stato subordinato e un vassallo abbastanza fedele agli Stati Uniti ad esclusione del periodo della crisi di Sigonella.
  • George Bush all’indomani degli attacchi dell’11 settembre 2001 chiese al Congresso di adottare il Patriot Act. Questa legge cancellò definitivamente un tipo di libertà basilare, con il Patriot Act fu eliminato infatti l’habeas corpus del 1679, pilastro del diritto anglosassone, che salvaguardava la libertà individuale. Anche legalmente quindi i cittadini statunitensi vengono spiati e tenuti sotto controllo per accuse generiche o per sospetti. Vengono consultate perfino le cartelle cliniche e i movimenti bancari dei cittadini. In questo caso non ci fu alcuna rimostranza decisiva, figuriamoci per quello che accade negli ambienti tenebrosi in cui agiscono i servizi segreti della CIA.
  • Infine,la CIA è stata istituita nel 1947 da Truman, lo scopo era di contenere il pericolo sovietico, stessa storia per la NATO. La grande domanda da fare oggi è: che senso hanno queste istituzioni oggi se non quello di imporre un’egemonia USA a livello planetario?

fonte Sputnik

Wikileaks spia smartphone 2017

Quanto sopra citato,proviene da una intervista di una nota agenzia di informazione e non è frutto di nostra invenzione;per quanto riguarda i rapporti Italia – USA e la Guerra Fredda,potete trovare approfondimenti nel libro L’Antistato,Volume I°,L’inizio.

Commenta l'articolo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

%d blogger hanno fatto clic su Mi Piace per questo: