Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1
Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari

Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari

18 Giugno 2023 17:50

La Commissione europea ha invitato i paesi dell’UE a limitare l’accesso alle loro reti 5G ai fornitori di apparecchiature che rappresentano un rischio elevato per la sicurezza informaticaParliamo in particolare delle società cinesi Huawei e ZTE, ritenute “significativamente più pericolose” per la sicurezza dell’Unione Europea.

L’avvertimento è stato emesso nell’ambito del 5G Cyber ​​Security Progress Report, in cui si afferma che dei 27 Stati membri dell’UE, solo 3 non hanno, o non stanno per, adottare leggi che consentano loro di imporre tali restrizioni. Quali paesi non seguono le raccomandazioni della Commissione Europea, non è specificato.

Thierry Breton, commissario europeo per il mercato interno, ha affermato che dei 24 Stati membri dell’UE che hanno la possibilità di escludere i fornitori ad alto rischio dalle loro reti 5G, solo 10 lo hanno effettivamente fatto finora.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo il rapporto, la situazione attuale crea “un chiaro rischio di continua dipendenza da fornitori ad alto rischio nel mercato interno”, che ha “potenzialmente grandi conseguenze negative per la sicurezza nell’UE e per le infrastrutture critiche dell’UE”.

Huawei, le cui apparecchiature sono controllate da un’unità speciale dell’agenzia britannica di sicurezza informatica e intelligence GCHQ dal 2010, sottolinea che il controllo non ha mai trovato backdoor.

Huawei e ZTE sono soggette a sanzioni statunitensi che impediscono loro di accedere alla tecnologia e al software statunitensi nella progettazione e produzione dei loro prodotti, il che, secondo GCHQ, rende più difficile, se non impossibile, il controllo di tali prodotti.

Nel 2019, il Dipartimento del Commercio degli Stati Uniti ha imposto sanzioni a Huawei. Gli Stati Uniti consideravano le attività della società contrarie agli interessi della sicurezza nazionale. Di conseguenza, alle aziende negli Stati Uniti è vietato esportare prodotti high-tech a Huawei senza una licenza speciale. Si noti che a causa delle sanzioni statunitensi, Huawei ha sostituito 13.000 componenti nei suoi prodotti e negli ultimi 3 anni sono stati riprogettati 4.000 circuiti stampati.

Bart Grothuss, relatore europeo sulla sicurezza informatica, ha affermato che il problema con Huawei e ZTE non è una backdoor nascosta nel loro hardware o software. Secondo lui, un aggiornamento software è sempre sufficiente per introdurre una nuova backdoor.

Grothuss ritiene che il vero problema per Huawei e ZTE siano i legami delle società con il governo cinese. Le preoccupazioni occidentali per il rischio rappresentato dai venditori di apparecchiature cinesi sono spesso espresse nel contesto delle aggressive attività di spionaggio informatico di Pechino.

Grotthuss ha descritto il 5G come il futuro sistema nervoso per gli aspetti politici, strategici e militari dello stato. L’oratore ha affermato che l’UE non può permettersi di mantenere dipendenze critiche che potrebbero diventare un’arma contro gli interessi dell’UE. Grothuss ha invitato tutti gli Stati membri dell’UE e gli operatori di telecomunicazioni ad adottare le misure necessarie il prima possibile.

Ricordiamo che l’intelligence e i dipartimenti militari statunitensi hanno ripetutamente espresso sospetti sulla connessione segreta del più grande produttore di apparecchiature per le telecomunicazioni Huawei con l’Esercito popolare di liberazione cinese e il governo cinese. Secondo i servizi di intelligence, gli smartphone ei router dell’azienda vengono utilizzati dalle autorità cinesi come strumenti di sorveglianza.

A marzo, il ministero dell’Interno tedesco ha annunciato che avrebbe verificato i dispositivi di rete dei colossi cinesi delle telecomunicazioni Huawei e ZTE. Esperti tedeschi responsabili hanno condotto un’indagine e scoperto la possibilità di utilizzare uno dei componenti dei dispositivi di rete Huawei per interrompere potenzialmente il funzionamento dei sistemi di telecomunicazione tedeschi o addirittura disabilitarli completamente.

Il diffuso utilizzo di backdoor è un fatto ormai consolidato, poiché i governi spingono i produttori a inserirle nei loro prodotti. Questo implica che tutte le apparecchiature presentino una possibile via d’accesso per la sorveglianza. Tuttavia, è fondamentale comprendere chi si desidera che effettui tale sorveglianza. In secondo luogo, è importante considerare che una cattiva gestione delle questioni di sicurezza informatica da parte di un produttore potrebbe consentire ad altri attori statali di utilizzare tali prodotti per intrufolarsi nelle reti. Ciò potrebbe accadere non solo attraverso l’utilizzo delle backdoor da parte del governo che ha richiesto l’inserimento, ma anche a causa di difetti di fabbricazione che compromettono la sicurezza dei prodotti stessi.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…