in , , ,

HUAWEI prépare t’elle le cheval de Troie avec la 5G ?

En France et partout dans le monde, le déploiement de la 5G suit son cours. Si certains dénoncent des effets indésirables sur la santé, d’autres s’inquiètent d’un grand risque pour les entreprises et les gouvernements du monde entier. L’infrastructure de la 5G, fait-elle courir un danger à ces derniers  ? Probablement que oui, si on en croit le rapport britannique de Royal United Service institute…

Le Royal United Services Institute est le leader britannique le plus ancien au monde, spécialisé sur les questions de défense et de sécurité avec 189 ans de réflexion indépendante. Sa mission est d’informer, d’influencer et de renforcer le débat public. Le RUSI (Royal United Service Institute) est un institut de recherche, produisant des analyses indépendantes, pratiques et innovantes pour répondre aux défis complexes. Basé à Londres, cet organisme n’est financé que pas des dons de Britanniques.

En février 2020, le RUSI a publié un rapport sur la cybersécurité donnant une approche de gestion des risques de la 5G. Les auteurs de ce rapport sont de très grands spécialistes. On y trouve une ancienne de chez Booz Allen : Rebecca Lucas , qui est analyste de recherche en cybermenaces et cybersécurité et
James Sullivan
  qui est le chef de la cyber-recherche à RUSI. Avant de travailler chez Deloitte (spécialiste en cybersécurité pour les entreprises), James Sullivan travaillait à la National Crime Agency en tant qu’ analyste du renseignement spécialisé dans les menaces de cybercriminalité.

L’analyse de cet article est basée sur des recherches approfondies : littérature universitaire, rapports de médias, documents gouvernementaux open source, etc. Mais aussi d’ entretiens  avec des experts seniors en cybersécurité choisis en fonction de leur expertise et de leur expérience en la matière. Les personnes interrogées comprenaient des représentants du gouvernement, des experts des forces de l’ordre et d’universitaires du secteur privé.

L'Intro...

Dans un contexte où le débat mondial se poursuit. Sur la manière dont les gouvernements devraient gérer la présence de la technologie chinoise dans le déploiement de l’infrastructure 5G (et la menace pour la sécurité que cela pourrait représenter) ; l’objectif principal du rapport du RUSI que nous avons analysé, est d’informer les décideurs et les praticiens de la cybersécurité. 

Ce document souligne les facteurs à prendre en compte lors de la prise de décisions politiques liées au déploiement de la 5G , y compris les décisions concernant la sélection des fournisseurs…

Certains États plaident pour une approche pragmatique de gestion des risques de cybersécurité. Une telle approche pourrait maintenir la technologie là où les degrés de confiance sont plus faibles en terme de sécurité, comme celle en provenance de Chine. Cette approche pourrait encore permettre l’utilisation de la technologie chinoise dans des domaines moins sensibles ou moins critiques.
Pour d’autres, une interdiction générale des équipements chinois serait le seul moyen de gérer les risques de sécurité résultant de l’utilisation de la technologie chinoise en 5G. 

Plus précisément, les États-Unis font pression sur leurs alliés, afin d’interdire aux entreprises chinoises, principalement Huawei, de fournir des composants de réseau 5G.

Récemment, le gouvernement américain a exprimé sa préférence pour que tous les pays appliquent une interdiction totale. Il a menacé de ne plus partager de renseignements avec des pays dont Huawei serait dans leurs réseaux 5G. Des responsables américains ont allégué que si le Royaume-Uni incluait des composants Huawei dans les réseaux 5G, cela «mettrait en danger les informations entre les USA et les pays alliés». Ils sont même allés jusqu’à dire que les États-Unis ne pourrait plus prendre le risque de fournir des ressources, comme une base militaire ou une ambassade, dans un pays qui utilise
Équipement Huawei. Ces déclarations font partie d’un effort continu pour faire pression sur le Royaume-Uni, et d’autres pays, afin d’exclure entièrement Huawei de leurs réseaux 5G, préviennent les auteurs du rapport.

Le débat sur la 5G ne concerne pas seulement la cybersécurité. Il est devenu partie intégrante d’une conversation géopolitique plus large. Elle concerne les perceptions politiques de la place de la Chine dans le monde, ainsi que les facteurs économiques, y compris la dépendance occidentale à l’égard de la technologie et de la fabrication chinoises.

Pendant ce temps, le déploiement de l’infrastructure 5G est en cours dans de nombreux pays, utilisant souvent des équipements provenant de Huawei à bas prix ou en s’appuyant sur l’actuelle infrastructure de Huawei.

Qu'est que la technologie 5 G ?

Les réseaux de télécommunications 5G promettent des vitesses de téléchargement 10 à 20 fois plus rapides que les anciens les réseaux. Dans certains cas, garantir leur confidentialité, leur intégrité et leur disponibilité sera une question de sécurité nationale. Ils promettent la possibilité de connecter plus d’appareils à un réseau plus rapide que les réseaux de télécommunications existants. 

La 5G prendra en charge des millions d’appareils basiques (des téléphones et des réfrigérateurs intelligents par exemple) , comme il servira pour des fonctions plus cruciales, tels que les centrales électriques et les communications d’urgence. Les réseaux mobiles actuels prendront moins en charge d’appareils et fourniront moins de services essentiels. Cette dépendance à venir de la 5G, y compris pour les services vitaux, augmentera l’impact sur les sociétés en cas de défaillance de l’infrastructure 5G.

Cependant, les sceptiques affirment que les risques de la 5G sont surestimés. Peu de nouveaux cas d’utilisation pour les services vitaux ont émergé jusqu’à présent. D’immenses dépenses en capital et l’approbation des autorités régissant les secteurs, comme le transport ou l’énergie, seraient nécessaires pour les livrer. À l’heure actuelle, la 5G n’est pas une transformation révolutionnaire des télécommunication, mais une évolution des générations précédentes de télécommunications.
Les réseaux 5G actuels ne sont pas autonomes, ce qui signifie qu’ils sont construits sur des réseaux de télécommunications existants. Bien que les futurs réseaux 5G autonomes puissent inclure des technologies révolutionnaires, de tels réseaux ne sont pas encore réalisables.

Quoi qu’il en soit, autonomes ou pas, les réseaux 5 G se caractérisent par une vitesse élevée, des retards minimaux dans l’échange d’information et une connexion plus grande de périphériques.
Ces caractéristiques reposent sur des fonctionnalités telles que la virtualisation, plus proche de l’utilisateur. Les analystes prédisent que ces caractéristiques permettront à la 5G de prendre en charge davantage de fonctions dans la société, des véhicules autonomes aux villes intelligentes…

l'Approche de gestion des risques

La conception et l’exploitation du réseau 5 G par les opérateurs de réseaux actuels, peuvent créer des faiblesses en matière de sécurité à leurs tours exploités par un éventail d’acteurs malveillants. Ces vulnérabilités associées à une mauvaise administration du réseau peut mener à une série de cyberattaques comme cela s’est produit en 2018. À l’extrémité de l’échelle la plus sophistiqué, les acteurs de la menace pourraient lancer les cyberattaques en exploitant ces vulnérabilités pour affecter le fonctionnement d’une technologie particulière ou extraire des données. 

L’utilisation accrue des logiciels par la 5G présente des défis supplémentaires. Dans les générations précédentes, la résilience des opérateurs de télécommunications signifiait remplacer le matériel qui avait échoué. En termes simples, cela impliquait d’avoir suffisamment de pièces de rechanges pour réparer rapidement le réseau. Mais la dépendance de la 5G à l’égard des logiciels va changer la façon dont les opérateurs peuvent améliorer la résilience et intégrer la cybersécurité. De plus, la transition vers la virtualisation pour qui les opérateurs ont moins d’expérience en gestion, risque de se faire dans la difficulté.

En effet, les menaces pesant sur l’infrastructure 5G proviennent donc de l’intérieur et de l’extérieur du réseau. Les attaques pourraient alors provenir des États agressifs, des criminels organisés ou des hacktivistes individuels, infiltrant ou abusant leur accès privilégié à l’intérieur du réseau.

Le mauvais développement de logiciels est un «problème universel».
L’évaluation coordonnée des risques a conclu que les vulnérabilités non identifiées sont une des principales causes d’ intrusions potentiellement non détectées et de longue durée dans les réseaux.

Il existe la menace, qu’une variété d’acteurs malveillants puissent entrer dans la chaîne d’approvisionnement. 

Plusieurs responsables du Gouvernement britanniques  ont publiquement fait part de leurs préoccupations concernant la capacité des autres États à insérer des agents dans la technologie.

L’évaluation coordonnée des risques de l’UE fait valoir que des personnes pouvaient être capables de s’infiltrer à n’importe quel niveau de la chaîne d’approvisionnement 5G et à partir n’importe quel vendeur de logiciel. L’attaquant pourrait être un État, un acteur du crime organisé ou un hacktiviste qui pourrait s’infiltrer tôt dans la phase du cycle de vie d’un produit ou qu’un acteur malveillant modifie un composant. Les conceptions de logiciels malveillants ou de portes dérobées peuvent être installés sur différentes couches de l’infrastructure 5G. Interdire Huawei en tant que fournisseur 5G n’empêcherait pas la présence et l’influence chinoises dans l’approvisionnement fait savoir le rapport.

 

Classement mondial des 8 principaux fournisseurs détenteurs de brevets 5G (Source Iplytics)

En 2018, dernière année pour laquelle des données étaient disponibles, la Chine contrôlait 35% des parts de marché des équipements de télécommunications et abritait la moitié des capacité de fabrication d’électronique. Les entreprises chinoises participent inévitablement aux chaînes d’approvisionnement de la 5G avec la plupart des fournisseurs 5G – y compris Nokia, Cisco et Ericsson, ect.

Même si un fournisseur pouvait donner pleinement confiance à son équipement, les réseaux 5G présentent de nouveaux risques par rapport aux générations précédentes. Ces risques comprennent une attaque physique et virtuelle plus importante en particulier dans le RAN (Radio Access Network). La désagrégation physique des composants du réseau. Bon nombre d’appareils connectés au réseau et à la fréquence des correctifs logiciels de réseaux 5G non autonomes, augmentent le nombre de risques.

Un plus grand nombre d’appareils connectés aux réseaux 5G préoccupent énormément les spécialistes en cybersécurité. En effet, il augmente le nombre de possibilités pour les attaquants de saboter un système ou d’exfiltrer des données en utilisant la faiblesse d’un seul appareil.

Par exemple, l’augmentation du nombre d’appareils connectés aux réseaux 5G, faciliteront le lancement d’une attaque par déni de service distribué (DdoS). Ces appareils, qui vont des téléphones portables aux conteneurs d’expédition industriels, manquent de mesures de sécurité et d’authentification robustes. De plus, s’il existe une défaillance sur la chaîne d’approvisionnement, les risques s’appliqueront aux appareils qui se connectent au réseau.

Tous les réseaux, anciens et nouveaux, fonctionnent à l’aide de logiciels. La 5G dépendra des mises à jour logicielles et des correctifs, tout comme les générations précédentes de réseaux de télécommunications, et l’ampleur des correctifs pourrait, si tel est le cas lors de mises à jour fréquentes, augmenter le nombre d’instances auxquelles le réseau pourrait être vulnérable aux attaques et aux utilisations abusives.

À l’heure actuelle, les opérateurs ont du mal avec la surveillance interne des réseaux, et ils emploient des sous-traitants pour réparer et entretenir le réseau. Tout comme les réseaux existants, il existe un risque que les fournisseurs peuvent se voir accorder un accès non supervisé sans limite de temps.

Le marché de la 5G compte un très petit nombre de fournisseurs qui peuvent fournir l’ensemble du réseau. Huawei, Ericsson, Nokia et ZTE sont les seuls fournisseurs d’équipements RAN en Europe continentale. Par conséquent, il existe un risque de défaillance unique et ces fournisseurs peuvent avoir trop d’effet de levier. Ce manque de diversité est un défi permanent pour les réseaux 5G disent les experts.

Un manque de diversité des fournisseurs pourrait alors, augmenter le risque de défaillances systémiques ou d’exploitation hostile de réseau. Ainsi, il existe un risque que les vulnérabilités spécifiques au fournisseur se propagent facilement à l’ensemble du réseau. De même, une dépendance excessive à l’égard des composants d’un même fournisseur en cas de problème sur le réseau.

Huawei et la cybersécurité

Une grande partie du débat public sur la cybersécurité des réseaux 5G concerne les implications des composants d’infrastructure 5G par Huawei. Cette confiance en Huawei, à la fois technique et politique, est faible. Voici pourquoi :

Huawei a déjà été accusé de produire des équipements de mauvaise qualité. Au Royaume-Uni, Huawei Centre d’évaluation de la cybersécurité (HCSEC), a examiné tous les équipements de Huawei déployée au Royaume-Uni pendant plusieurs années et a conclu que le génie logiciel général et la qualité de la cybersécurité des produits continuent de démontrer un nombre important de défauts.
Le rapport attribue cela à de mauvais processus, y compris un composant logiciel de gestion du cycle de vie [qui] a révélé des failles importantes pouvant entraîner des risques.

Une entreprise de cybersécurité, Finite State, a également constaté que le matériel et les logiciels Huawei étaient beaucoup plus susceptibles d’avoir des défauts que l’équipement d’autres fournisseurs.

Les experts craignent que des portes dérobées ou des portes anti-bogues ne permettent à Huawei d’accéder aux données utilisateur ou affecter sérieusement la fonctionnalité du réseau

Or, malgré de sérieux doutes quant à Huawei, personne n’a présenté de preuve claire que la société installe délibérément portes dérobées ou laissant des portes anti-insectes dans son équipement. Dans le cas de vulnérabilités trouvées par HCSEC, il est presque impossible de prouver si les vulnérabilités proviennent ou non de d’un mauvais état d’ingénierie ou d’actions malveillantes. 

Cependant, le NCSC a déclaré ne pas croire que les défauts trouvés résultent de l’ingérence de l’État chinois. Outre les questions de savoir si l’équipement de Huawei est techniquement solide, les auteurs ont examiné les liens entre Huawei et le gouvernement chinois. Il ne fait aucun doute que le gouvernement chinois a des antécédents de cybercriminalité d’acte hostile, y compris l’espionnage contre ses adversaires, y compris les États-Unis et le Royaume-Uni, mentionne le document.

De nombreux rapports ont allégué que Huawei partage une relation étroite avec le gouvernement Chinois. Les critiques soulignent les pratiques financières et commerciales de l’entreprise, juger déloyales, ainsi que l’intégrité de son personnel. 

De son côté, Huawei nie tout lien avec le gouvernement Chinois. Mais sa structure de gouvernance est extrêmement opaque. Beaucoup de ses employés, y compris son fondateur, ont également des liens étroits et à long terme avec l’armée et le renseignement chinois. Bien que Huawei ne soit pas la seule entreprise technologique à avoir des liens avec son gouvernement d’origine, il est le seul grand fournisseur d’infrastructures de télécommunications ayant des liens aussi étroits.

L’environnement juridique en Chine suggère également que le gouvernement chinois pourrait partager l’accès de Huawei aux réseaux de télécommunications. Le renseignement national chinois et les lois sur la cybersécurité obligent les entreprises à se conformer aux exigences des forces armées ou du renseignement et interdisent aux entreprises de divulguer toute coopération. Ce régime juridique est un cadre élargi permettant aux autorités chinoises de formuler des demandes ouvertes d’accés aux données à des entreprises comme Huawei.

Bien que toutes les preuves ci-dessus soient sujettes à interprétation, le schéma est clair. Huawei affirme être une entreprise privée comme les autres, soucieuse de profit et respecte les lois des pays dans lesquels elle fonctionne. Elle nie également être soumis à la National Intelligence and Cybersecurity. 

Cependant, le comportement présumé de Huawei à ce jour laisse largement place au doute.

Mesures possibles pour atténuer le risque 5G

Les réseaux 5G ne seront jamais complètement sécurisés, quelle que soit l’approche de gestion des risques. Cependant, il existe des moyens de rendre difficile, pour les acteurs de la cyber-menace, d’exploiter les vulnérabilités. La recherche de RUSI, a identifié diverses mesures qui pourraient aider à atténuer les risques pour l’infrastructure de la 5G.

Les opérateurs et les régulateurs doivent supposer que tout équipement peut tomber en panne ou devenir vulnérable à la cyberattaque. La sauvegarde des réseaux 5G consiste à garantir que la défaillance d’un composant ou plusieurs composants d’un même fournisseur, n’aura pas d’impact sur l’ensemble du réseau 5G. Les réseaux devraient être conçus avec une profonde défense et en mettant l’accent sur la résilience, pointe le rapport du RUSI.

1 / Architecture de réseau résiliente :

La segmentation (ou ségrégation) du réseau est une mesure pour garantir la résilience des réseaux existants. Un document du rapport souligne le travail accompli par les organismes de normalisation pour la séparation des différentes couches du réseau. Si les opérateurs ne peuvent garantir qu’ils ont empêché les attaquants de se déplacer entre les couches, ils peuvent cependant, rendre la tâche beaucoup plus difficile. Car pour stoper une attaque cela prend du temps et consomme beaucoup de ressources. De plus, plus un attaquant doit franchir d’obstacles pour se déplacer entre les couches, plus il est probable que l’attaquant finira par être trouvé.

La redondance garantit qu’aucune fonction ne repose sur un seul composant ou un seul et unique ensemble de composants. Si une partie du réseau tombe en panne, une autre partie du réseau peut effectuer les task. Par exemple, si un acteur malveillant était en mesure de fermer toute la base d’un fournisseur stations dans une zone urbaine, les stations de base d’un autre fournisseur seraient en mesure de prendre le relais de ce trafic. La redondance garantit la disponibilité constante du réseau. La diversité des fournisseurs augmente la redondance, car une gamme d’équipements est moins susceptible de tomber en panne en même temps.

Les personnes interrogées ont souligné que les opérateurs ne devraient jamais compter sur un seul fournisseur. En fait, l’utilisation de divers équipements facilite la détection de comportements inhabituels d’un fournisseur. Des équipements interopérables pouvant fonctionner avec des équipements similaires d’autres fournisseurs, crée également une couche de sécurité supplémentaire.
Comme mentionné dans le rapport, le manque actuel de diversité des fournisseurs 5G crée de nouvelles difficultés pour les pays s’il y a l’intention d’introduire une interdiction générale de la participation de fournisseurs spécifiques. 

2/ Gestion des accès :

Pour sécuriser les réseaux 5G, les opérateurs doivent réglementer et superviser étroitement l’accès aux fournisseurs.
Les mécanismes de mise à jour logicielle, en particulier lorsque les fournisseurs ont un accès à distance, qui est un vecteur d’attaque principal. Dans certains cas, les entreprises fournissent un support de maintenance où sont les fournisseurs de produits d’origine. Alternativement, l’opérateur peut effectuer la maintenance lui-même ou l’externaliser à un sous-traitant. La préoccupation est que les installations des opérateurs pourraient être dotées en personnel avec des initiés travaillant à la demande d’acteurs étatiques hostiles. 

L’emplacement de l’installation pourrait être en Chine, au Royaume-Uni ou ailleurs. La menace demeure donc toujours. Les contrôles d’accès pourraient inclure la supervision des fournisseurs lorsqu’ils sont dans le réseau et la limitation de durée pendant laquelle les fournisseurs y ont accès. Les spécialistes en cybersécurité préconisent d’ inclure le suivi de l’externalisation pour assurer la confiance dans l’équipement d’un fournisseur. Pour beaucoup, l’accès au réseau est la justification la plus forte pour interdire les fournisseurs où la confiance est faible leur équipement.

D’autres experts soutiennent que tout risque d’accès des fournisseurs au réseau est gérable. Si les opérateurs gardent un contrôle étroit sur le processus et utilisent les protocoles et les procédures appropriés, tout le monde devrait être en mesure de fournir ce soutien sans mettre en danger le réseau.

Toutefois, la RUSI prévient que, l’incapacité d’un opérateur à surveiller l’accès d’un fournisseur au réseau serait un problème important pour la sécurité. Certes, les vulnérabilités de la chaîne d’approvisionnement s’appliquent à la fois aux fournisseurs et aux personnes exécutant des fonctions de maintenance, mais dans les deux cas, un certain niveau de gestion et de surveillance des accès est un élément essentiel de la sécurité du réseau 5G. Un tel contrôle devrait réduire considérablement le risque d’abus d’un fournisseur en accès autorisé pour exploiter les vulnérabilités existantes ou insérer des portes dérobées, soulignent les auteurs du rapport.

3/ Test et surveillance :

Les tests et la surveillance sont des sauvegardes essentielles pour la 5G. Ils créent encore un autre obstacle pour quiconque qui cherchent à installer une porte dérobée ou à laisser une porte de bogue. En raison des correctifs fréquents dans réseaux logiciels, les tests doivent persister tout au long du cycle de vie des composants. Cette surveillance protège contre les portes dérobées ou les vulnérabilités accidentelles. Parce qu’il est impossible de tester chaque pièce d’équipement, en particulier lorsque des correctifs sont délivrés, les tests doivent donc être aléatoires et continues.

Outre les tests, les opérateurs doivent surveiller l’activité du réseau. Bien que techniquement difficile, la surveillance permet d’identifier un comportement inhabituel pouvant indiquer une activité malveillante. Les Gouvernements et les opérateurs continuent de travailler sur de meilleures méthodes pour surveiller le trafic réseau. Certains soutiennent que les outils de surveillance et de gestion des systèmes 5G n’ont pas suivi le rythme des progrès de la technologie elle-même. Quoi qu’il en soit, les opérateurs devraient continuer à investir dans l’amélioration des outils disponibles pour surveiller, tester et gérer les réseaux 5G.

4 / Normes de cybersécurité strictes :

Bien que ce soit évident, la RUSI pense qu ‘il est important de déclarer clairement, qu’une approche forte de la politique de cybersécurité et la pratique est un élément fondamental de la protection des réseaux 5G. Ceci s’applique aux entreprises produisant la technologie 5G, ainsi qu’aux professionnels de la cybersécurité qui l’exploitent.

Même si bon nombre de mesures sont proposées dans le rapport de RUSI, l’organisme britannique appelle à l’utilisation des principes de base de la cybersécurité, tels que : une gestion efficace des actifs informatiques, mise à jour à jour, déploiement de pare-feu efficaces et autres mesures de protection et de détection. Et d’employer du personnel possédant les compétences nécessaires pour mettre en œuvre la cybersécurité . Ce sont les principes fondamentaux de la protection de la sécurité, insiste le RUSI.

5 / Interdiction de certains composants dans certaines parties du réseau :

Dans certaines circonstances, interdire la technologie d’une source où il n’y a pas le plus haut degré de confiance de sécurité dans les parties les plus sensibles d’un réseau est une approche d’atténuation des risques. 
Au Royaume-Uni, le NCSC a déclaré que l’utilisation de l’équipement de Huawei dans le cœur d’un réseau 5G crée des risques inacceptables pour le réseau. Dans certains pays, comme en France, le gouvernement doit contrôler les fournisseurs utilisés dans certaines zones géographiques sensibles. Les critères de certains États peuvent inclure la performance technique d’une entreprise, tandis que d’autres peuvent être basés sur des facteurs économiques ou géopolitiques.

La gestion standard des cyberrisques nécessite l’identification des moyens financiers des fabricants. Ces données ou les parties d’une capacité opérationnelle doivent être protégées à tout prix où le moindre niveau de risque ne peut être accepté. 

Dans un contexte de communication, par exemple, un pays peut décider que la technologie de base dans ses systèmes pour fournir des renseignements top secrets ou communications militaires, ne doivent pas provenir d’un fournisseur basé dans un pays ayant des antécédents de cyberaction hostile et où les liens entre le fournisseur de technologie et son gouvernement sont opaques. 

Les entretiens effectués pour la réalisation de cette étude avec différents experts, ont soulevé quatre facteurs qui pouvaient influer sur la décision d’un pays de recourir à certain fournisseur d’infrastructure 5G : l’emplacement géographique, l’expérience de la cybersécurité, la disponibilité du fournisseur et le coût. Dans certains pays, la géographie et la densité de la population signifient que
les couches critiques du réseau devront peut-être être plus étalées. Cela rendrait ces couches plus vulnérables. Il y a aussi des questions de connaissances et d’expérience en matière de cybersécurité. La disponibilité varie également selon les pays: Samsung est le quatrième fournisseur de RAN viable en Amérique du Nord et en Asie-Pacifique, mais pas en Europe.

Comme le démontre le rapport, il existe plusieurs façons de localiser et d’isoler le cyber-risque. Ces méthodes ont été utilisées pour les générations précédentes de télécommunications et, comme la 5G est évolutive et non révolutionnaire, les approches passées restent applicables.


Cependant, pour certains États, des facteurs politiques et économiques peuvent en fin de compte remplacer l’évaluation de la gestion des risques. Dans ce contexte, les États doivent être clairs sur la mesure dans laquelle des facteurs politiques ou économiques, plutôt que techniques, influencent leur prise de décision concernant la 5G. Sinon, la crédibilité des autorités techniques sera sérieusement compromise.

Partagez l'info...

What do you think?

Written by Alexandre LARREY

Curieux et passionné par les questions de géopolitique...

Comments

Leave a Reply

One Ping

  1. Pingback:

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

L’Europe appelée à cesser immédiatement la surveillance de masse par l’EDRi

EXCLUSIF: La France et Israël soupçonnés de pouvoir interférer les élections américaines