Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE

Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE

9 Dicembre 2024 13:11

Questa settimana la Camera dei Rappresentanti degli Stati Uniti voterà un disegno di legge sulla difesa che prevede finanziamenti per oltre 3 miliardi di dollari per sostituire le apparecchiature delle società di telecomunicazioni cinesi Huawei e ZTE nelle reti wireless americane. Questa misura è volta ad eliminare le minacce alla sicurezza nazionale.

Il documento di 1.800 pagine include anche ulteriori iniziative legate alla Cina, come un rapporto sui tentativi delle aziende cinesi di eludere le normative statunitensi e un’analisi delle capacità biotecnologiche della Cina.

Secondo la Federal Communications Commission (FCC), sono necessari 4,98 miliardi di dollari per rimuovere e sostituire le apparecchiature non sicure, ma il Congresso ha precedentemente stanziato solo 1,9 miliardi di dollari. La nuova iniziativa dovrebbe compensare la mancanza di finanziamenti.

La scorsa settimana la presidente della FCC Jessica Rosenworcel ha chiesto al Congresso fondi aggiuntivi, sottolineando che il deficit di 3,08 miliardi di dollari minaccia la sicurezza nazionale e potrebbe lasciare i residenti rurali senza comunicazioni. In alcune regioni, ciò potrebbe portare alla chiusura di un unico operatore e creare un rischio per il servizio di emergenza.

Il programma “rimuovi e sostituisci” per le apparecchiature cinesi è iniziato nel 2019. Successivamente il Congresso ha ordinato alla FCC di garantire che le reti di operatori che ricevono sussidi federali fossero ripulite. La Casa Bianca ha richiesto ulteriori 3,1 miliardi di dollari nel 2023 per completare il progetto.

La senatrice Maria Cantwell ha osservato che i finanziamenti per il programma, nonché fino a 500 milioni di dollari per gli hub tecnologici regionali, saranno coperti attraverso una vendita una tantum dello spettro AWS-3 per le tecnologie wireless.

Tim Donovan, CEO della Competitive Carriers Association, ha espresso sostegno al piano, affermando che il finanziamento è necessario per soddisfare il mandato di sostituzione delle apparecchiature garantendo al tempo stesso la connettività a milioni di americani.

La competizione tecnologica tra i paesi si sta trasformando sempre più in un conflitto, in cui la protezione degli interessi nazionali si misura non solo con la potenza militare, ma anche con la capacità di controllare le comunicazioni di informazione.

In questa nuova realtà digitale, l’infrastruttura delle telecomunicazioni diventa non solo un mezzo di comunicazione, ma un asset strategico da cui dipende non solo la sicurezza economica, ma anche la sovranità dello Stato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…