Parlamento Europeo unito contro la Cina del 5G

Il Parlamento Europeo esprime a larga maggioranza una chiara preoccupazione sulle possibili backdoor cinesi nel contesto delle nuove reti 5G.

Parlamento Europeo unito contro la Cina del 5G

Il Parlamento Europeo, in vista ormai del rimpasto dettato dalle imminenti elezioni europee, ha voluto contrassegnare la fine del proprio percorso con un’espressione cautelativa in termini di sicurezza informatica.

Questo importante successo consentirà all’UE di tenere il passo con i rischi per la sicurezza nel mondo digitale per gli anni a venire. La legislazione è una pietra angolare per far sì che l’Europa diventi un attore globale nel campo della sicurezza informatica. I consumatori, così come l’industria, devono potersi fidare delle soluzioni informatiche.

Angelika Niebler, relatrice del provvedimento

Il voto (586 voti favorevoli e 44 contrari) esprime una vasta preoccupazione inserita nel contesto di una tangibile incertezza geopolitica che trova concretezza in tre aspetti specifici di intervento:

  • una certificazione di sicurezza informatica UE per prodotti, processi e servizi;
  • maggiori poteri all’agenzia di sicurezza informatica dell’UE;
  • affrontare le minacce informatiche della Cina su installazione delle reti 5G.

Si crea così il primo schema di certificazione a livello europeo per garantire che i prodotti, i processi e i servizi venduti nell’UE soddisfino gli standard di sicurezza informatica.

Il Parlamento Europeo, in particolare, esprime esplicita preoccupazione circa gli interessi cinesi nel mondo del 5G (ogni riferimento a Huawei è tanto indiretto quanto implicito nel discorso): il timore è quello di possibili “backdoor” che consentano alle autorità di cinesi di avere uno spioncino aperto sulle comunicazioni private, sulle proprietà intellettuali e sulle infrastrutture critiche dell’Unione Europea. Si esprime particolare timore in relazione alle leggi cinesi sulla sicurezza, poiché con l’avvento del 5G il problema legislativo potrebbe farsi a stretto giro di posta un concreto problema di sicurezza continentale:

I deputati chiedono alla Commissione e agli Stati membri di fornire soluzioni per affrontare le vulnerabilità informatiche nell’acquisto dei materiali per il 5G, e propongono di: diversificare gli acquisti con diversi fornitori, introdurre procedure di appalto in più fasi, stabilire una strategia per ridurre la dipendenza dell’Europa dalla tecnologia di sicurezza informatica straniera e creare un sistema di certificazione cyber-sicurezza per l’introduzione del 5G.

Il voto attribuisce inoltre poteri e risorse maggiori all’ENISA (European Network and Information Security Agency) e pone l’accento sul Cybersecurity Act europeo per una maggior vigilanza sulle infrastrutture critiche e le potenziali infiltrazioni di reti, apparati e attori non certificati. Nelle stesse ore in cui il Parlamento Europeo esprime a maggioranza la propria convinzione nel non poter più considerare la Russia un partner strategico (con tanto di minaccia di ulteriori sanzioni), il voto sulla sicurezza informatica ha tutto il sapore di una presa di posizione politica all’interno di uno scontro di alto livello.

La sicurezza informatica non è dunque fine, ma mezzo: soltanto garantendo le infrastrutture critiche ci si mette al riparo dalle possibili inferenze “nemiche”. Alcuni brand rischiano di rimanere incastrati in questo braccio di ferro, così come successo con Huawei negli USA ed ora potenzialmente anche in Europa.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pramantha scrive:
    E chi affronterà le minacce informatiche provenienti da oltre Atlantico e da altre parti vicino casa nostra? Non se ne parla affatto. Il problema allora non esiste? O ci si ostina o illude a fingere che non esista? Forse non vogliamo procurare dispiaceri ai nostri "alleati"?
  • Pramantha scrive:
    Ci preoccupiamo tanto delle possibili "backdoor" del 5G della Cina, ma piuttosto poco delle "backdoor" di Windows, di Google e via dicendo, cui Nsa, Cia e Fbi probabillmente hanno accesso, senza dimenticarci di Intel e dei firmware "strafatti" delle CPU. Ma perché allora non ci poniamo le stesse domande anche su ciò che ho scritto e magari sul nostro attuale 3G, 4G e sul 5G nostrano? Ecco alcune cosette su cui riflettere: Gruppo 1 (Microsoft - NSA) https://it.wikipedia.org/wiki/Critiche_a_Microsoft http://www.globalist.it/intelligence/articolo/46644/microsoft-ci-spiava-per-conto-di-nsa.html https://www.gnu.org/proprietary/malware-microsoft.it.html http://www.lastampa.it/2017/05/13/esteri/quel-virus-diventato-letale-grazie-ai-codici-della-nsa-6PcUnDRX0xXoSne5KF37XM/pagina.html http://www.repubblica.it/esteri/2017/05/19/news/wikileaks_rivela_athena_il_malware_creato_dalla_cia_per_infettare_windows_10-165814327/ http://www.repubblica.it/tecnologia/2014/03/20/news/nsa_google_microsoft_e_yahoo_sapevano_tutto_di_prism_il_capo_dellufficio_legale_accusa_i_giganti_del_web-81428778/ https://www.calliduspro.com/windows-8-ha-backdoor-controllato-dalla-nsa/ http://www.prealpina.it/pages/kaspersky-lab-dietro-hackeraggio-nsa-un-virus-di-microsoft-office-155793.html http://www.webnews.it/2014/05/15/microsoft-collabora-con-la-nsa-ecco-le-prove/ http://www.downloadblog.it/post/56049/microsoft-comunica-le-falle-di-sicurezza-allnsa-prima-delle-patch https://www.money.it/Windows-10-Microsoft-spia-gli http://blog.ilgiornale.it/foa/2013/09/27/sei-sicuro-di-essere-ancora-libero/ (non sono affatto d'accordo con i commenti post articolo) http://mediaserv.it/2015-08-07-05-48-06/il-nostro-blog/58-nsa-ha-accesso-totale-tramite-microsoft-windows https://www.artapartofculture.net/2013/09/07/la-raccolta-dei-megadata-ovvero-come-rubare-e-decifrare-i-segreti/ http://www.giornalettismo.com/archives/2212100/pericolo-hacker-spie-stati-microsoft-windows https://www.ilsoftware.it/forum/viewtopic.php?t=90568 https://windows.hdblog.it/2016/08/11/microsoft-backdoor-secure-boot/ http://punto-informatico.it/4322578/PI/News/backdoor-hardware-invisibile.aspx https://www.ilfattoquotidiano.it/premium/articoli/hacker-e-spie-i-veri-pericoli-della-dipendenza-da-microsoft/ https://www.miamammausalinux.org/2015/03/microsoft-non-ama-linux-seconda-parte-windows-10-e-la-questione-uefi-secure-boot/ https://www.miamammausalinux.org/2017/09/microsoft-assottiglia-la-linea-tra-windows-e-linux/ (Arguto sistema per mettere linux sotto controllo diretto all'interno della "culla" Windows) Gruppo 2 (Google - NSA) https://archivio.cellulare-magazine.it/sito/news/17155/Google_sapeva_dello_spionaggio_NSA_php.php https://www.tomshw.it/google-mentito-sapevano-spionaggio-nsa-56374 https://www.wired.it/attualita/politica/2014/09/18/julian-assange-google-nsa/ http://www.ilsole24ore.com/art/tecnologie/2015-05-23/il-piano-nsa-spiarci-attraverso-app-google-e-samsung-140313.shtml?uuid=ABB8eVlD http://www.ilpost.it/massimomantellini/2014/06/10/la-rivergination-google/ http://www.paolobarnard.info/intervento_mostra_go.php?id=1603 http://www.altrainformazione.it/wp/2017/10/13/come-la-cia-ha-creato-google/ https://comedonchisciotte.org/perche-google-e-stato-un-vantaggio-per-lnsa/ http://www.corriere.it/tecnologia/cyber-cultura/cards/wikileaks-cia-spiava-anche-iphone-apple-risponde-abbiamo-gia-eliminato-molte-vulnerabilita/nessun-iphone-sicuro_principale.shtml?refresh_ce-cp http://www.repubblica.it/esteri/2017/06/28/news/wikileaks_rivela_elsa_il_malware_della_cia_che_localizza_gli_obiettivi_senza_bisogno_di_smartphone_o_gps-169376087/ https://www.digitalic.it/computer/cia-expresslane-wikileaks http://romatrepress.uniroma3.it/ojs/index.php/PTD/article/download/2/2 http://www.datamanager.it/2017/06/perche-la-nsa-si-aperta-un-conto-github/ https://annotabene.wordpress.com/2013/04/24/google-dietro-la-cia-fabbrica-per-rivolte-e-spionaggio/ http://popoffquotidiano.it/2014/11/21/fbi-cia-e-nsa-spiano-tutte-le-operazioni-bancarie-internazionali/ https://www.focus.it/tecnologia/digital-life/la-tua-stampante-ti-spia https://www.tomshw.it/utente-web-solo-merce-la-privacy-suo-prezzo-42341 Gruppo 3 (Amazon) http://www.simonefontana.it/2017/10/21/il-lato-oscuro-di-amazon/ Gruppo 4 (Facebook) http://www.valigiablu.it/facebook-connection-il-braccio-della-cia-e-la-sorveglianza-digitale/ http://www.ninjamarketing.it/2017/06/14/la-longa-manus-di-facebook-le-relazioni-e-amicizie-di-mark-zuckerberg/ Gruppo 5 (Bios - UEFI - Secure Boot) https://fsfe.org/campaigns/generalpurposecomputing/secure-boot-analysis.it.html Premessa introduttiva https://www.ilsoftware.it/articoli.asp?tag=I-ransomware-possono-installarsi-anche-all-interno-del-BIOS-UEFI_15318 http://www.repubblica.it/tecnologia/sicurezza/2016/08/11/news/microsoft_rivela_le_chiavi_del_secure_boot-145796256/ http://punto-informatico.it/4333222/PI/News/secure-boot-microsoft-si-lascia-scappare-backdoor.aspx http://punto-informatico.it/4404996/PI/News/mac-update-trascurano-firmware.aspx http://punto-informatico.it/4415345/PI/News/intel-addio-al-bios-nel-2020.aspx Riferimenti a IME http://www.adnkronos.com/immediapress/ict/2017/11/15/previsioni-kaspersky-lab-per-software-terze-parti-sfruttati-dai-criminali-per-colpire-aziende_KqXb3P6JzscmyKKI1WVJxI.html https://www.kaspersky.it/blog/malware-hardware/5833/ https://www.recuperodatirm.it/bios-uefi-vittime-attacchi-ransomware/ https://phoneia.com/it/il-nuovo-obiettivo-dei-criminali-informatici-il-uefi-del-computer/ https://fsfe.org/campaigns/generalpurposecomputing/secure-boot-analysis.it.html https://support.hp.com/it-it/document/c03665959 Macchinosità avvio da cd dvd di recupero con secure boot Gruppo 6 (Intel - Minix - Ring-3 - IME) https://www.tomshw.it/so-diffuso-mondo-dentro-tuo-pc-non-sai-89444 https://www.hwupgrade.it/news/sicurezza-software/intel-management-engine-ovvero-minix-nascosto-in-tutte-le-piattaforme-intel_72232.html http://securityinfo.it/2017/11/09/nuove-polemiche-sul-sistema-management-engine-intel/ http://punto-informatico.it/4412687/PI/News/chip-segreto-intel-nasconde-un-os-open-source.aspx http://punto-informatico.it/4414830/PI/News/intel-patch-chip-segreto.aspx (commenti piuttosto interessanti) https://www.techzilla.it/cpu-intel-vulnerabilita-usb-166243/ https://www.devadmin.it/2017/12/01/vulnerabilita-nellintel-management-engine-intel-sa-00086/ https://blog.eset.it/2017/11/intel-core-vulnerabili-agli-attacchi-hacker/ https://www.ideal-project.it/minix-locchio-nascosto-di-intel/
    • PiegoAngela scrive:
      Tu sei matto. 18mila indirizzi pagine web che nessuno mai leggerà. Oltre al mio commento non otterrai nient'altro nonostante io sia 100% d'accordo su ciò che cerchi di esporre. Ricorda: lo spreco è un furto. E questa volta ti sei rubato da solo.
  • Franco scrive:
    Che mi risulti tutti i colossi informatici statunitensi (Apple inclusa) hanno i loro server aperti a Governo USA,e anche all'hacker di turno visti i leaks che (come al solito mesi dopo) escono ogni giorno... Il 5G Europeo dovrebbe essere fatto (se serve xchè a mio avviso il 4G è abbondantemente + che sufficiente) da un consorzio europeo, in europa (e possibilmente come dice ComputArte in regime di non concorrenza fiscale)
  • Alberto scrive:
    Infatti gli Stati Uniti sono noti per NON aver mai installato backdoor nei loro apparati/software....
  • ComputArte scrive:
    ....e che è successo!?!?....per caso è finito il "soporifero" e qualcuno in europa si è svegliato ...puntando il dito verso l'Ultimo arrivato?!?! .....meglio tardi che mai....ma vista l'attenzione alle "back doors" con gli occhi a mandorla, cosa dire di tutte le altre prodotte "fuori EU", che sono ampiamente utilizzate in tutta Europa?! Forse è giunto il momento di INIZIARE veramente a produrre tecnologia in Europa, magari equiparando i regimi fiscali.... ;-)
    • PiegoAngela scrive:
      Praticamente non c'è un HW di computazione di qualsiasi input che non ce l'abbia. Non si possono dimenticare "Spectre" e "Meltdown" che, ok, sono bug, ma la problematica di essi non era fine a se stessa tipo: "Ah. Dà un errore. Pazienza."; eh no. E non si può dimenticare Stuxnet. Sono precedenti ai quali l'Est del mondo ha risposto, continua a rispondere e, finchè dall'altro lato, nel lontano ovest non la smetteranno allora non la si fermerà neanche tutta l'asia - quella che conta (paesi braccianti dell'informatica compresi).
Chiudi i commenti