C'è qualche prova reale che Huawei ha backdoor per lo spionaggio della Cina?
Qualcuno ha unito due diverse domande, a ciascuna delle quali ho risposto. Ecco le mie due risposte. Non mi interessa quale risposta corrisponde a quale domanda, che non avrebbe dovuto essere fusa.
Forse Quora potrebbe modificare il processo di fusione in modo che se un autore risponde ad entrambe le domande, la fusione non è consentita.
RISPOSTA 1
Nessuna, o almeno, che possa essere pubblicata.
Tutte le reti di telecomunicazione sono composte da molti gadget (nodi) collegati tramite collegamenti di telecomunicazione (cavi, wireless).
I gadget sono fondamentalmente "dispositivi intelligenti" molto semplici che hanno programmi specializzati memorizzati in "firmware". Il firmware è un software su un chip (hardware) e non è un hardware flaccido - ma sto divagando.
La funzione dei nodi è quella di ricevere pacchetti di dati con un indirizzo per il mittente e uno per il destinatario. e passare il pacchetto. La funzione del sistema di gestione della rete è quella di iniettare i pacchetti e passarli da un nodo all'altro, compresi i percorsi alternativi in caso di problemi, fino a quando il pacchetto arriva a destinazione.
L'affermazione della NSA e del suo gruppo di spie è che la Cina (a differenza di tutte le altre nazioni e delle loro spie! Sì, giusto!) ha fatto in modo di inserire una "backdoor" nel firmware dei nodi. Proprio come le backdoor nel MessDOS e nel Windoz e nei sistemi operativi mainframe dell'IBM.
Ovvero, è possibile inviare un messaggio al nodo, che lo farà passare a duplicare i messaggi e inviare copie al server del presidente Xi e ai suoi 1,4 miliardi di schiavi. (Un piccolo scherzo politico).
Ad ogni modo.
È possibile "reingegnerizzare" qualsiasi software per vedere cosa fa, e confrontare il firmware/software molto facilmente con una copia standard. È quello che il tuo computer e il tuo telefono fanno ogni giorno negli aggiornamenti automatici.
Potrebbe essere necessario un supercomputer per farlo. Per fortuna la NSA ne ha molti.
Quindi, se Huawei o qualsiasi concorrente come Cisco o Ericsson fornisce un esempio standard certificato (un po' come i blocchi di platino usati per i pesi e le misure internazionali) sarebbe banale confrontare qualsiasi esempio futuro per fiutare le differenze.
Il problema con questo, naturalmente, è che esattamente lo stesso metodo può essere usato per dimostrare che anche Cisco ed Ericsson forniscono prodotti con funzioni incorporate che permettono di duplicare il traffico e inviarlo alla NSA.
Grazie a Steve W Davis per l'A2A.
RISPOSTA 2 = con la formattazione incasinata, ora ripristinata.
Nulla di tutto ciò.
Il consorzio di spooks 5 Eyes vuole oscurare Huawei perché, a differenza di Cisco e Microsoft, non collaborerà con la NSA nello spiare tutti noi.
Il fatto che il guerrafondaio Bolton voglia punirla perché commercia con l'Iran mentre lui e Pence si preparano ad attaccarla è una questione secondaria.
L'affermazione è che Huawei è una società cinese controllata dal governo cinese. Questo è vero - proprio come Google e Microsoft sono aziende statunitensi controllate dal complesso militare-industriale del governo USA. Questo è il motivo per cui il governo tedesco, per esempio, preferisce non usare Microsoft, e incoraggia l'uso dei prodotti open-software.
Il vero pericolo dell'armamento della nostra infrastruttura critica di telecomunicazioni è che è sempre più incorporato in tutte le altre infrastrutture critiche.
Tutte le nostre infrastrutture critiche sono fortemente dipendenti dai gadget SCADA (Supervisory Control and Data Acquisition) che stanno diventando sempre più potenti e saranno sempre più suscettibili di sovversione con il crescente avvento di Internet Of Things (IOT).
Il malware Stuxnet sviluppato da USA e Israele per attaccare le centrifughe a gas dell'Iran controllate da Siemens SCADA, utilizzate per separare gli isotopi dell'uranio, illustra i problemi e le questioni.
[1] Operatori stranieri di tutto il mondo collaboreranno per sviluppare attacchi alle infrastrutture.
[2] I gadget di tutto il mondo - Giappone, Germania, orrore shock Cina - saranno presi e sottoposti a reverse engineering (cioè furto di IP) per scoprire i loro punti deboli, e versioni superiori sviluppate dai paesi con il maggior numero di esperti STEM - orrore shock Cina.
[3] I lavoratori nei paesi di tutto il mondo dovranno essere educati all'uso di questa tecnologia, con la Cina - orrore shock - in prima linea mentre gli USA e i suoi tirapiedi(?4] Gli esperti di tutto il mondo dovranno lavorare con gadget provenienti da tutto il mondo - molti con manuali di istruzioni in - orrore shock - cinese per integrarli in modi nuovi e innovativi, con la Cina - orrore shock - che usa il suo enorme numero di laureati STEM per progettare, implementare, gestire progetti, operare e mantenere questi sistemi ovunque le sue iniziative One Belt One Road Port and Road prendano piede.
[5] Il tutto collegato da infrastrutture di telecomunicazione che Huawei, un'azienda cinese - orrore shock - fornirà a un costo molto inferiore a quello con cui Cisco e altre aziende protette dalle tariffe saranno in grado di competere - tranne che in Australia, uno dei marmittoni dei 5 Occhi, che è bloccato con il kit Ericsson nel nostro clunker National Broadband Network.
Nel frattempo i poveri vecchi Stati Uniti si taglieranno il naso per fare dispetto alla faccia, rifiutando di impegnarsi con la Cina a condividere i suoi esperti STEM, o a lavorare su joint venture, e cercando di punire qualsiasi altra nazione che non si abboni al suo imperialismo estero o alle sue vedute ignoranti sulla tecnologia moderna.
Oh, e arrivando ad accordi internazionali su come gestire le infrastrutture senza essere terrorizzati dal suo gruppo di spie.
Articoli simili
- C'è qualche prova che la Cina ha usato la tecnologia Huawei per spiare le persone? Artboard
- Quali sono i "piani B" di Huawei e della Cina per contrastare la mossa appena fatta da Trump di vietare i prodotti Huawei?
- Come ottenere un abbonamento di prova gratuita di OnlyFans per un mese? OnlyFans fornisce una prova gratuita nel 2020
- Ci sono prove di backdoor in Windows o altri software client per la NSA/CIA?