Celui qui regarde

23Mar/20Off

Cette taxe sur les géants du net qui détruit l’économie digitale

La France vient tout juste d'accepter une taxe de 3% sur les bénéfices générés par d'énormes organisations numériques sur son territoire, un déménagement qui fait maintenant l'objet d'une enquête comme étant probablement un exercice commercial sans fondement de la part des autorités américaines. Législation française, qui vous touchera inévitablement. Les titans de la technologie, notamment Alphabet, les sites Web de vente aux enchères et Facebook ou Twitter, sont le type de taxation que cette Union européenne souhaite faire respecter depuis longtemps. Enhardis par la posture européenne, les pays d'Orient et d'Amérique latine ont entamé des discussions en vue de taxer les dirigeants techniques des revenus acquis sur leur territoire. Si elles sont mises en œuvre, ces propositions ont la possibilité de transférer des millions de dollars US $ de dollars US $ d'entreprises de technologie vers des systèmes financiers de quartier. Mais nous pensons que l'imposition unidimensionnelle de toutes les grandes entreprises électroniques, en fonction de leur revenu brut, est un outil trop grossier pour gérer les déficits budgétaires présumés des organes dirigeants à proximité. Nous avons besoin d'un débat beaucoup plus important sur la question et de moyens beaucoup plus imaginatifs pour garantir une fiscalité honnête et puissante. La nature de l'économie évolue rapidement. Les services numériques électroniques supplantent encore de nombreux articles, et les e-commerçants et les sites Web échangent constamment de nombreux magasins et institutions. Ces transformations réduisent la série d'impôt sur le revenu d'une ville ou d'un gouvernement fédéral de trois façons au minimum. Initialement, à l'exception de plusieurs super-établissements créés à la demande d'Amazon en ligne et de Tesla, de nombreuses usines, lieux de travail, points de vente et institutions ferment leurs portes, érodant les revenus des villes dépendant du terrain, générés par les taxes d'habitation et les redevances de croissance. Ensuite, les impôts prélevés sur la création ou les accessoires des produits physiques pourraient être réduits, réduisant ainsi les coffres de leur État ou du gouvernement national. Ensuite, les impôts perçus sur les salaires et les revenus du personnel disparaissent lorsque le personnel est mis au chômage avec la montée en puissance du système économique informatisé. Regardez un journal local qui emploie de nombreux employés à proximité sur ses lieux de travail, d'édition et de soumission. Il pourrait être obsolète avec l'apparition d'un grand site ne contenant aucune apparence physique sur cette terre, qui dépendra de pigistes et localisera son lieu de travail dans un pays où il fait bon vivre, comme l'Irlande ou le Luxembourg. Vos promoteurs locaux se déplacent en masse pour la nouvelle organisation Internet. Ainsi, les instances dirigeantes de la ville et du gouvernement ont versé d'énormes portions de leurs bénéfices de l'impôt sur le revenu. Ils doivent maintenant réduire leurs coûts, financer de nouveaux programmes d'intérêts et rechercher des sources de revenus de choix.

Remplis sous: Non classé Commentaires
23Mar/20Off

De la différences des formateurs

Même si les éducateurs blancs et de couleur font partie du même tableau de l'éducation et que le programme pour les enfants des deux arrière-plans est réputé être cohérent, une variété de méthodes illustre les préjugés à l'encontre des professeurs ombragés des universités grand public. De 1870 à 1900, il semblait y avoir un surintendant de couleur au cerveau de vos écoles ombragées. Alors qu'en tout temps, les directeurs des départements de préparation des aliments, de couture, de culture physique réelle, d'instructions dans les guides, de musique et d'art avaient été teintés. Il y a une demi-douzaine d'années, une différence a été inaugurée. Le surintendant de couleur a été légiféré de ses fonctions avec les postes de direction, sans aucune exclusion, il a été retiré aux instructeurs teintés et donné aux Blancs. . . . Maintenant, aussi qualifiés et excellents que puissent être les éducateurs de couleur au sein de nos écoles grand public, ils savent qu'ils ne pourront jamais augmenter à la hauteur de votre mandat de directeur, ils ne voudront jamais être un peu plus que des assistants. et obtenir ainsi le petit revenu, sauf lorsque le programme actuel est radicalement modifié. . . . Des efforts intenses sont déployés pour faire fonctionner les voitures Jim Crow dans les fonds nationaux. ... Le représentant de l'Alabama, Heflin, qui a publié une dépense concernant l'approvisionnement en voitures de la rue Jim Crow dans la section de Columbia de l'hiver précédent, vient de recevoir une note de la directrice de l'Eastern Brookland Citizens 'Association «avalisant le mouvement des véhicules individuels et souhait sincèrement que vous puissiez être rentable pour obtenir ce droit promulgué dans une législation dès que possible. »Brookland est en réalité une banlieue de Washington. La manière dont le travailleur de couleur gagne bien sa vie n'est pas facile. Dans un certain nombre de transactions mentionnées dans cet article, il est avoué, alors qu'il est totalement exclu des autres. Ceci est certainement rejeté par le biais des syndicats masculins, bien que je sois personnellement familier avec des ouvriers qualifiés qui me font savoir qu'ils ne sont pas admis dans les syndicats car ils sont teintés. Mais même lorsqu'ils sont capables de faire partie des syndicats, ils obtiennent souvent peu d'avantages, en raison de certaines astuces du métier. Lorsque le terme passe à côté arrondi indiquant que l'assistance est nécessaire et que les ouvriers ombragés s'appliquent, les responsables syndicaux leur disent généralement qu'ils ont peut-être protégé chacun des types dont ils ont besoin, car les places sont réservées aux hommes blancs, jusqu'à ce que des emplois leur soient attribués, Les gars ombragés doivent rester inactifs, à moins bien sûr que la disponibilité des Blancs soit bien trop petite. . . . C'est pourquoi je pourrais citer exemple après exemple pour montrer la multitude de façons dont notre peuple est affaibli face à l'autel des partis pris dans le capital-investissement des États-Unis et à quel point les obstacles qui entravent son acheminement sont pratiquement insurmontables. . . .

Remplis sous: Non classé Commentaires
18Mar/20Off

Islande: la narration de Thor

Le voyage initial de Thor a lancé des lecteurs pour le médecin Donald Blake. Bien qu'il voyage en Norvège, Blake tombe sur une poussée d'intrusion des Rock Males of Saturne (une compétition extraterrestre appelée plus tard Kronans). Lorsque le médecin surpris a besoin d'un abri dans une grotte proche, il trouve une canne, qu'il frappe de la structure du mur, pour se découvrir radicalement transformé. Blake obtient le dieu du tonnerre Thor, et la canne se transforme également en marteau enchanté Mjolnir. L'inscription dans le marteau déclare: "Quiconque garde ce marteau, s'il le mérite, aurait dû avoir le pouvoir de Thor." En tant que Thor, Blake pouvait prendre son envol et gérer le temps, puis il avait une force incroyable. Mjolnir a été étonnamment renvoyé après avoir été jeté, cependant, s'il n'avait pas été au courant de Thor pendant plus d'une minute, Thor est revenu à son identité civile en tant que Blake. Ni les deux Lee ni Kirby n'étaient constamment capables de faire correspondre la bande dessinée de Thor dans leurs plans à cause de ses premières années, donc le copain de Lee, Larry Lieber, a scénarisé la plupart de la première substance. Après plusieurs problèmes, Kirby est passé aux nouveaux titres By-Men et Avengers, mais pas juste avant d'ajouter à la distribution d'aide de Thor. Renvoyé à Ny, Blake a mis en place une pratique utilisant un jeune professionnel de la santé appelé Nara Foster, dont il est immédiatement tombé amoureux. Elle est restée longtemps ignorante du changement de l'ego de Blake, néanmoins, découvrant que la connaissance était totalement interdite par le père de Thor, Odin, le souverain des dieux nordiques dans le royaume lointain d'Asgard. Le demi-copain méchant de Thor, Loki, le seigneur du mal, a servi parce que le méchant persistant le plus connu de la bande. Thor a rapidement rassemblé un certain nombre d'ennemis plus banals, comme la Gargouille grisâtre, Radioactive Man, le Cobra et Mister Hyde. Thor était un membre fondateur des Avengers en 1963, mais sa gamme unique dans Journey into Puzzle a commencé à progresser alors que Lee et Kirby sont revenus à la fin de 1963 pour changer l'accent de la bande de la lutte contre les activités criminelles sûres de la Terre à la plus vaste. , royaume imaginatif d'Asgard. L'équipe imaginative a lancé une toute nouvelle collection, «Tales of Asgard», qui a adapté des histoires nordiques et les a incorporées à la bande croissante d'Asgardians du guide. Certains des nouveaux personnages les plus essentiels ont été les amis de Thor, Volstagg, Fandral et Hogun, un groupe connu sous le nom de Warriors A-quelques-uns avec son demi-frère Balder. D'autres personnalités aidantes ont incorporé Heimdall, gardien du Spectrum Link to Asgard, et Sif, voyage entreprise en Islande une jeune fille de défense qui avait été l'un des combattants les plus expérimentés d'Asgard. L'un des antagonistes asgardiens lancés au cours de cette période était la sorcière Karnilla, Amora l'Enchanteresse, ainsi que la Skurge brandissant la hache, le bourreau. Les histoires nordiques ont fasciné Kirby étant donné ses années d'enfance, et, associées à son imagination pratiquement sans limites, elles ont motivé quelques-uns de ses meilleurs arts: des scènes de combat incroyables, d'énormes vues cosmiques et des créatures incroyables. Suite à la préoccupation no. 125 (février 1966), Quest into Puzzle a été rebaptisé Thor, ainsi qu'un flux des derniers héros et méchants a fait son apparition. Une longue histoire a lancé le dieu grec antique Hercule, son papa Zeus, et aussi le souverain du Netherworld, Pluton. Plus tard, des récits ont présenté le groteque rock and roll troll Ulik; Hela, la déesse de la mort; et le démon de la flamme Surtur, tous ceux qui ont conspiré vers Asgard. Au milieu de chaque relaxation, bien sûr, il y avait des intrigues et des techniques régulières de Loki. L'origine du personnage a finalement été modifiée pour clarifier le lien Web entre Blake et Thor. Voulant insuffler en lui un sentiment d'humilité, Odin avait réprimandé Thor en le transformant en Blake mortel. Par conséquent, lorsque Blake a découvert la canne, il s'est reconverti à son vrai moi, le puissant Thor. Les concepteurs ont utilisé de moins en moins l'identité personnelle de Blake et, en 1970, elle a été largement abandonnée. C'était une année civile décisive pour cet attribut, car il a observé le départ de Kirby pour DC Comics, dans lequel il ferait des Nouveaux Dieux, un panthéon qui a joliment traversé la même imagination que son travail avec Thor.

Remplis sous: Non classé Commentaires
9Mar/20Off

Le son des cachalots pour cacher des messages

Des chercheurs chinois travaillent actuellement sur un moyen de dissimuler des messages secrets dans les impulsions sonores émises par les cachalots. Les détails de l’étude sont publiés dans IEEE Communication Magazine.

Il y a de plus en plus de monde à occuper les fonds sous-marins. Il est donc essentiel pour les autorités militaires de pouvoir communiquer sereinement, sans craindre de voir fuiter des informations cruciales. C’est pourquoi les messages doivent être codés. En ce sens, Jiang Jiajia et son équipe de l’Université de Tianjin en Chine, étudient des moyens de camoufler les signaux sous-marins en s’inspirant des impulsions sonores émises par les cachalots, présents dans les océans du monde entier.

Messages dissimulés

En s’appuyant sur le principe d’écholocalisation des mammifères marins, les chercheurs expliquent avoir mis au point une technique visant à dissimuler des messages codés construits autour de sons de baleines édités. Ces nouveaux messages cachés et les sons qui les transportent seraient ici indiscernables des sons de baleines ordinaires. Des récepteurs installés pourraient alors être mesure de réceptionner ces sons et de déchiffrer les messages contenus à l’intérieur.

« Le message n’attire pas l’attention »

Si elle est mise au point, la technique (stéganographie) pourrait potentiellement révolutionner la communication sous-marine : « L’avantage par rapport au cryptage et à d’autres méthodes conventionnelles est que le message secret voulu n’attire pas l’attention, évitant ainsi d’être examiné de près, explique Han Guangjie, informaticien à l’Université de technologie de Dalian, en Chine. Les messages cryptés clairement visibles, aussi incassables soient-ils, suscitent l’intérêt. Et bien qu’un ennemi puisse toujours éventuellement déchiffrer ces signaux, cela serait très difficile et nécessiterait des ressources plus importantes que celles qui seraient nécessaires pour décoder un message crypté de manière conventionnelle ».

Rappelons qu’un projet similaire avait été entrepris par la marine américaine entre les années 1950 et 1970. Un projet depuis abandonné, entre autres parce qu’il restait difficile de dissimuler les messages, et que de nombreuses baleines avaient été attirées par la source du son émis.

L’US NAVY s’est également appuyée pendant des années sur des grands dauphins et otaries, dauphins en Méditerranée les entraînant au repérage et au dégagement de mines dans les ports de Californie. Ces mammifères ont depuis officiellement été remplacés par des robots sous-marins.

Remplis sous: Non classé Commentaires
3Mar/20Off

La 5G et la sécurité des télécommunications

En août 2018, le gouvernement de l'Australie a conclu son examen des risques pour la sécurité nationale du secteur des télécommunications avec les nouveaux réseaux 5G. L'examen fournit de nouvelles orientations aux opérateurs de télécommunications, limitant implicitement les fournisseurs chinois. Il conclut que la 5G modifie le fonctionnement des réseaux et augmente les risques de sécurité potentiels au point que les garanties actuelles sont insuffisantes. Le gouvernement doit donc intervenir, les puissances étrangères pouvant exploiter ces risques en contraignant les vendeurs. L'augmentation actuelle des restrictions à la sécurité nationale dans les secteurs des télécommunications est différente du protectionnisme économique ordinaire, car elles sont imposées par des pays qui n'ont pas de fournisseurs nationaux à protéger. Au lieu de cela, la racine de ces mesures est fondamentalement la méfiance entre les gouvernements avec des agendas géopolitiques contradictoires, plutôt que la simple fiabilité des fournisseurs. La situation n'est pas trop différente des services en ligne américains après les révélations de la NSA en 2013. En effet, les contrôles de sécurité futurs évalueront d'autres gouvernements - c'est-à-dire la capacité d'un État étranger à exercer un contrôle sur ses fournisseurs, plutôt que d'évaluer les vendeurs eux-mêmes. Certains cadres juridiques, tels que les réformes américaines de Cfius ou le nouveau cadre de filtrage des IDE proposé par l'UE, indiquent déjà de telles directions. L'arrière-plan En août 2018, le gouvernement de l'Australie a conclu son examen des risques pour la sécurité nationale du secteur des télécommunications avec les nouveaux réseaux 5G. L'examen fournit de nouvelles orientations aux opérateurs de télécommunications, empêchant implicitement certains fournisseurs de construire les futurs réseaux de télécommunications du pays. La décision a un impact au-delà de l'Australie et d'un certain nombre de juridictions qui ont lancé des examens similaires, formellement ou officieusement - dont le Canada, le Japon, la Corée, le Royaume-Uni et plusieurs pays européens. Les circonstances qui ont conduit à la décision en Australie ne sont nullement isolées dans ce pays: le nombre d'incidents de cybersécurité signalés a connu un pic mondial ces dernières années. 1 À plusieurs de ces occasions, la participation de groupes avancés de menaces persistantes (APT) parrainés par le gouvernement a été alléguée, ce qui a conduit à des mises en accusation d'officiers en service de pays tiers comme collusion avec le gouvernement. 2 En effet, le décret australien fait état de l'implication de vendeurs susceptibles d'être soumis à des instructions extrajudiciaires d'un gouvernement étranger en conflit avec la loi australienne »3 Les appels à l'intervention coïncident peut-être avec les plus grands changements technologiques dans l'infrastructure de l'information moderne: le déploiement des réseaux de cinquième génération (5G), qui numériseront une quantité sans précédent de données d'entreprise et gouvernementales. Le dividende potentiel du cyberespionnage augmente de façon exponentielle 4, ce qui a incité le gouvernement à prendre des mesures sans précédent. Ces développements rompent avec l'ouverture, l'inclusivité et la concurrence mondiale de l'ordre de libre-échange fondé sur des règles. 5 Cependant, le changement fondamental des circonstances entre aujourd'hui et aujourd'hui n'en est probablement qu'un: l'émergence inévitable de la Chine en tant que puissance stratégique et les réactions que cela a suscitées du reste du monde. Bien que la Chine soit militairement inférieure aux États-Unis, elle a d'autres moyens de poursuivre ses intérêts nationaux. Son exécutif a une capacité unique à réorienter les ressources de son économie, notamment en exploitant les prouesses technologiques de son secteur privé. La Chine projette de plus en plus une influence mondiale en tirant parti de l'attractivité de sa demande intérieure. Les tentatives de contenir un tel pouvoir et de résister à la gouvernance multipolaire6 ont entraîné le système commercial dans des actions unilatérales et de nouvelles frictions. Et les industries chinoises sont incontestablement à l'origine de ces frictions. À de nombreuses reprises, ces réactions sont souvent le même protectionnisme économique banal auquel les autres exportateurs asiatiques ont dû faire face dans les années 70 et 80. Bien que l'industrie des équipements de télécommunications ne soit pas dénuée d'initiatives pour protéger les industries nationales7, les nouvelles restrictions sur les infrastructures mobiles et les fournisseurs 5G sont imposées par des pays qui n'ont pas de fournisseurs nationaux à protéger. Le protectionnisme économique ou le dénigrement de la Chine sont des réponses incomplètes à la raison pour laquelle ces nouvelles restrictions affectent les fournisseurs de technologie 5G. La décision de l'Australie a de nombreux arguments techniques et juridiques sous-jacents. Il considère que la 5G modifie le fonctionnement du réseau par rapport aux générations mobiles précédentes. En outre, les fournisseurs de technologies doivent suivre les règles des marchés sur lesquels ils opèrent, mais doivent également se conformer aux ordres de coopérer avec les agences de renseignement au pays. De toute évidence, ces obligations pourraient contredire. Les fournisseurs chinois Huawei et ZTE peuvent être distingués dans le débat d'aujourd'hui - mais leur situation n'est pas trop différente des services en ligne américains après les révélations de la NSA en 2013. Cet article soutient que la cause de la situation est fondamentalement liée à la méfiance - pas nécessairement contre certains fournisseurs, mais à la méfiance entre les gouvernements quant à l'origine des entreprises technologiques et à l'endroit où elles opèrent. Les gouvernements ayant des objectifs contradictoires se méfient les uns des autres et des méthodes qu'ils déploient pour les atteindre - et cette méfiance, qui est profondément enracinée dans les intérêts nationaux fondamentaux, ne peut être ni attribuée ni surmontée par les entreprises technologiques. 1 Verizon. (2017), Data Breach Investigations Report, Verizon, 10e édition. 2 Accenture. (2017), 2017 Cyber ​​Threatscape Report, Accenture, consulté à -en / _acnmedia / PDF-57 /. 3 Ministres des Communications et des Arts, le sénateur l'hon Mitch Fifield. (2018), Le gouvernement fournit des conseils de sécurité 5G aux transporteurs australiens, 23 août 2018. 4 Lee-Makiyama, H. (2018), Stealing Thunder, ECIPE, consulté sur: -content / uploads / 2018/02 / ECIPE_Occasional0218_HLM_V7.pdf. 5 Lee-Makiyama, H. (2011), Future-proofing World Trade in Technology, ECIPE, consulté sur: -proofing-world-trade-in-technology-transformer-the-wto-it-agreement-ita-into-the -idée-d'accord-d'économie-internationale-numérique /. 6 Voir entre autres Posen, Keohane, Zakharia et al. développer le concept de fin d'unipolarité. 7 Chaffin, J. (2013), EU face up to China over 'mother of all cases', Financial Times, 31 janvier 2013. Évaluation par l'Australie des fournisseurs de 5G En août 2018, un communiqué de presse du sénateur Mitch Fifield, ministre australien des Communications et des Arts, a exprimé l'avis que les fournisseurs de télécommunications susceptibles d'être soumis à des instructions extrajudiciaires d'un gouvernement étranger »pourraient ne pas protéger adéquatement un réseau 5G contre tout accès non autorisé ou ingérence". 1 Bien que le libellé de la déclaration ne fasse référence à aucun pays en particulier, son interdiction implicite des entreprises chinoises a rapidement attiré les critiques du ministère chinois du Commerce, déplorant l'impact qu'il aurait sur les relations entre les deux pays. 2 En effet, bien que le régime australien d'évaluation de la cybersécurité, supervisé par l'Australian Security Intelligence Organisation (ASIO), puisse produire des recommandations plutôt que des interdictions. Dans la pratique, les autorités australiennes suivraient toutes les recommandations fournies. En outre, comme le note la lettre, une partie de la réforme de la sécurité du secteur des télécommunications (TSSR) en Australie comprend un mécanisme de filtrage plus strict, où toute modification des systèmes de télécommunications susceptible d'avoir un effet défavorable significatif sur leur capacité de se conformer à leur obligation de sécurité »doit être notifiée, afin que les autorités compétentes puissent donner des directives. Cela signifie que les indications claires que le gouvernement australien a fournies aux opérateurs concernant la manière dont leurs nouvelles obligations légales s'appliquent aux réseaux 5G ». 3 est en pratique une interdiction d'achat auprès de certains types de fournisseurs de télécommunications. L'évaluation de l'ASIO - qui a probablement constitué la base de la lettre du sénateur Fifield - est particulièrement importante, car elle représente une priorité pour les puissances occidentales ayant des liens économiques solides avec la Chine, mettant leurs préoccupations en matière de sécurité avant les intérêts économiques - y compris ceux d'opérateurs comme Vodafone , Optus et TPG qui utilisent des fournisseurs chinois dans leurs réseaux. 4 Il y a principalement des discussions importantes qui découlent de la décision de l'Australie sur le TSSR. Le premier problème est de savoir si l'architecture de la 5G change réellement le fonctionnement des réseaux et augmente les risques de sécurité potentiels, malgré ses nombreuses fonctionnalités de sécurité. Il s'agit avant tout d'une question technique, mais d'une question qui a une incidence sur les produits que les vendeurs peuvent être autorisés à fournir. La deuxième question de l'examen concerne sa forme. La décision TSSR n'est pas une loi stricte qui interdit certains vendeurs. Au lieu de cela, TSSR introduit de nouvelles mesures qui créent de nouvelles obligations pour les opérateurs australiens ainsi que pour le gouvernement d'intervenir et d'émettre des instructions dans certains cas. Troisièmement et enfin, la décision souligne comment certaines puissances étrangères peuvent être en mesure d'exploiter ce changement technique grâce à la participation de fournisseurs. Les conséquences de ces trois points sont maintenant examinées plus en détail dans les sections suivantes. 1 Fifield, M. (2018), Le gouvernement fournit des conseils de sécurité 5G aux transporteurs australiens, ministres des communications et des arts, communiqué de presse conjoint, 23 août 2018, consulté sur: -fifield / news / government-provides-5g-security-guidance -porteurs-autruches. 2 Needham, K. (2018), le gouvernement australien a pris une `` mauvaise décision '' sur l'interdiction de la 5G, dit la Chine, Sydney Morning Herald, 24 août 2018, consulté sur: -australia- 4 Smyth, J. (2018), Proposition d'interdiction de Huawei vu frapper la poussée australienne 5G. Financial Times, 13 août 2018, consulté à: -9b92-11e8-9702-5946bae86e6d. Premier problème: implications de la 5G pour la sécurité nationale Pour commencer, TSSR souligne immédiatement comment la 5G change la façon dont la société utilise et, finalement, s'appuie sur la technologie mobile. La numérisation croissante de la société a élargi la portée et la puissance du cyberespionnage avec un nombre croissant d'incidents déjà antérieurs à la 5G: la valeur commerciale des informations d'entreprise véhiculées dans un réseau 5G va être multipliée par rapport à aujourd'hui 1, grâce à l'Internet des objets ( IoT) qui permettra des processus de fabrication et de production connectés, augmentant les risques économiques en jeu. La décision de l'Australie est enracinée dans les risques liés au fonctionnement différent de l'architecture 5G par rapport aux technologies précédentes. Le réseau de télécommunications sans fil se compose de plusieurs parties, et dont deux parties sont particulièrement pertinentes dans une évaluation de la sécurité: (1) le réseau central, qui est l'élément central du réseau connecté à l'Internet plus large, et qui est constitué de routeurs et de commutateurs fournissant des informations aux sous-réseaux; et (2) le réseau d'accès radio (RAN), connectant des appareils individuels à d'autres parties du réseau et composé d'antennes radio et de stations de base. La base théorique des risques de sécurité dans les réseaux mobiles est principalement de deux. Premièrement, si l'équipement du réseau central a été falsifié (et que des portes dérobées ont été installées dans le logiciel), une entité extérieure pourrait intercepter toutes les données et même installer de nouvelles mises à jour logicielles permettant un accès plus large. Comme cela est toujours possible même après que les systèmes ont été vérifiés et passés un filtrage de sécurité, une telle possibilité rendrait les mesures politiques actuelles (comme la divulgation du code source et les exigences de test) inefficaces. Deuxièmement, des portes dérobées peuvent également être installées dans des RAN spécifiques (c'est-à-dire des stations de base mobiles déployées sur le terrain) sur des emplacements stratégiquement placés, ce qui permet le vol de données et l'interception de n'importe quel nombre d'installations connectées. Ces types d'attaques sont difficiles à détecter, car les informations peuvent être exfiltrées en tant que trafic utilisateur normal ou intégrées dans un autre trafic. Les attaques contre le RAN pourraient également entraîner d'autres menaces pour la sécurité nationale, telles que le brouillage radio, ou permettre aux acteurs de la menace de réutiliser les stations de base pour rediriger, modifier ou dupliquer le trafic vers un réseau fantôme, tout en semblant fonctionner normalement. À ce jour, l'Australie restreint certains fournisseurs - les fournisseurs chinois - à fournir des équipements au réseau central dans le cadre du réseau 4G. L'altération du réseau central pourrait causer des dommages plus importants et permettre un vol de données plus étendu que dans les antennes et les stations de base. Les restrictions imposées aux fournisseurs chinois en Australie (ainsi qu'au Canada, en France et en Italie) concernaient uniquement les réseaux centraux les plus sensibles, tandis que les fournisseurs exclus étaient toujours autorisés à fournir des antennes et des stations de base. La décision de l'Australie sur les fournisseurs 5G met en évidence la façon dont les fonctionnalités sensibles des réseaux principaux et du RAN se chevaucheront. La décision indique que la 5G est conçue pour que les fonctions sensibles actuellement exécutées dans le cœur physiquement et logiquement séparé se rapprochent progressivement du bord du réseau. » 2 D'une part, les critiques soutiennent que les normes de l'industrie du 3GPP définissent clairement la distinction entre les réseaux RAN et les réseaux centraux. D'un autre côté, les responsables australiens soutiennent la virtualisation et les logiciels partagés, rendant la distinction entre les deux parties moins pertinente pour une évaluation de la sécurité nationale. De plus, les appareils connectés - de l'équipement industriel au smartphone - seront connectés les uns aux autres comme un Web, plutôt que simplement le réseau de manière concentrée, ce qui rend la distinction entre le RAN et les réseaux principaux non pertinente du point de vue de la sécurité nationale de l'Australie . En conclusion, l'approche adoptée par l'Australie doit se résumer à une approche tout ou rien: l'Australie conclut qu'elle doit soit autoriser tous les fournisseurs à soumissionner pour l'ensemble du réseau 5G, soit les considérer comme un risque de toutes parts. Deuxième problème: utiliser une approche non contraignante Comme le montre l'exemple de l'Australie, les problèmes de sécurité nationale ont considérablement affecté le marché des équipements de télécommunications avant même l'avènement de la 5G. Des restrictions sur ce que certains fournisseurs peuvent vendre ont également été imposées dans des pays comme la Chine, l'Australie, le Canada, la France, Israël, l'Italie, Taïwan et les États-Unis. De plus, la majorité des pays ont toujours maintenu un système de certification ou de sélection sous une forme ou une autre. 1 Ces restrictions pouvaient être appliquées de manière globale, ou seulement partielle, ce qui permettait aux vendeurs restreints de fournir dans une certaine zone. Par exemple, dans le cas de la France, les opérateurs étaient autorisés à faire appel à des fournisseurs chinois en dehors de la capitale administrative de Paris. 2 Les fournisseurs restreints étaient toujours autorisés à fournir les réseaux d'accès radio (RAN) (par exemple, radios et antennes) dans le reste du pays, mais étaient confrontés à des restrictions à l'échelle nationale sur les réseaux mobiles centraux où les fonctionnalités sensibles se produisent, telles que le contrôle d'accès, l'authentification, le routage ou facturation. En outre, ces restrictions pourraient être mises en œuvre de jure par le biais de lois contraignantes, de lois non contraignantes (par exemple, par le biais de directives politiques, de directives administratives ou de parties informelles ou de décisions au cas par cas) ou d'un mélange de ces dernières. Aux États-Unis, par exemple, la loi sur l'autorisation de la défense nationale de 2019 interdit tout à fait à Huawei et ZTE de Chine d'être utilisés dans les réseaux fédéraux3, ainsi que le logiciel antivirus russe Kaspersky. 4 Cependant, des restrictions de facto étaient déjà en place, du moins depuis le rapport de 2012 du House Intelligence Committee sur ces sociétés. 5 Les ventes sur le marché privé (aux opérateurs américains) et les investissements ont été jugés irréalistes depuis 2008, lorsque Huawei a été `` découragé '' d'acquérir le fabricant d'appareils en difficulté 3Com devant la Commission des investissements étrangers aux États-Unis (une commission gouvernementale interinstitutions ayant la compétence de bloquer les investissements étrangers). investissements) pourrait intervenir en 2008. 6 Ces mesures sont échangées par la Chine, dont l'ampleur du protectionnisme numérique est sans précédent dans l'économie mondiale selon des enquêtes indépendantes. 7 Depuis 2007, le système de protection multiniveau (MLPS) de la Chine pour les marchés publics restreint l'achat de produits informatiques étrangers au sein d'une infrastructure d'information critique »(CII) parmi les opérateurs de télécommunications chinois qui sont tous des entreprises d'État (entreprises d'État). 8 Les produits et investissements informatiques étrangers sont limités au-dessus du niveau trois, qui est le niveau auquel les dommages au système d'information porteraient atteinte à la sécurité nationale. Alors que la loi stricte de la Chine restreint les fournisseurs étrangers, ses opérateurs publics ont toujours acheté des équipements européens pour les réseaux principaux et RAN. Cependant, un incident politique de 2013 a limité les parts de marché des fournisseurs européens qui ont été artificiellement plafonnées à 33% en 2013 9. En outre, la loi sur la cybersécurité (entrée en vigueur le 1er novembre 2018) prévoit le déploiement d'infrastructures Internet sécurisées et contrôlables », via le filtrage des achats, des investissements ou des chaînes d'approvisionnement; les entreprises privées peuvent également être contraintes de renoncer aux codes sources et à la propriété intellectuelle. L'agence de presse officielle Xinhua a indiqué que la nouvelle loi (signée personnellement par le président Xi Jinping) établirait des mécanismes de censure des articles qui ont ou pourraient avoir un impact sur la sécurité nationale, y compris les investissements étrangers, certains matériaux et technologies clés ». dix Ces mesures de sécurité n'indiquent pas seulement une réticence extrême à la participation étrangère dans le secteur des télécommunications. Bien qu'il existe des cas de lois contraignantes aux États-Unis, en Chine et à Taïwan, les lois contraignantes ne conviennent pas à toutes les structures constitutionnelles ou présentent des inconvénients législatifs ou diplomatiques considérables pour la plupart des pays, y compris l'Australie, le Canada, le Japon ou les pays européens. Pendant ce temps, une approche non contraignante basée sur des mécanismes de filtrage ou d'autorisation préexistants qui existent souvent déjà, et des décisions telles que la révision du TSSR clarifient les critères d'approbation pour la délivrance des approbations en vertu de la 5G, et ces décisions peuvent être prises au cas par cas comme décisions administratives ou commerciales. Cette discrétion législative laisse inévitablement une marge de manœuvre à la discrétion politique. La discrétion à son tour ouvre toujours la porte à la politisation. Les approches non contraignantes de la Chine où le MLPS et les exigences administratives de la nouvelle loi sur la cybersécurité incitent clairement les politiques de substitution des importations. La Chine a déjà deux politiques nationales - Made in China 2025 »et une stratégie nationale de développement informatique - visant à réduire la dépendance du pays à l'égard des importations et des innovations non nationales. 11 Cependant, même dans le cas de la Chine, la politisation n'est pas assez intense pour interdire complètement les vendeurs étrangers. De plus, comme les fournisseurs français (Alcatel-Lucent, qui ont depuis quitté le marché par le biais d'une fusion) se sont concentrés sur les équipements de réseau fixe, la Chine est le seul pays parmi les exemples qui a encore sa propre production nationale d'équipements 5G à protéger.

Remplis sous: Non classé Commentaires