5G: Kan vi stole på kineserne?

Klumme: Der er almen konsensus om at udpege kineserne som de store skurke, når det handler om 5G. Men virkeligheden er, at vi ikke kan stole på nogen som helst.

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Når det kommer til den nye standard for trådløst bredbånd, 5G, så går bølgerne højt, og der er almen konsensus om at udpege kineserne som de store skurke. Men virkeligheden er, at vi ikke kan stole på nogen som helst

Hele dialogen om 5G er begyndt forkert: Det er gået fra at være en teknologisk snak til at være en geopolitisk diskussion. Politikerne prøver at male et billede af, at det er teknologien, der gør alt usikkert, og at vi skal passe på, at vores data ikke ender hos kineserne.

At det er selve teknologien, der skulle gøre 5G sårbar, er noget vrøvl. 5G er bare en naturlig efterfølger til 4G, som i sin tid efterfulgte 3G.

5G giver os superhøje hastigheder og er en naturlig evolution. Og som det er med alle andre radioteknologier, så skal der nyt udstyr på masterne.

Som tilfældet også var, da vi i sin tid gik fra NMT til GSM, så er der stor forskel på, hvor langt disse master kan sende og modtage.

Det betyder nyt udstyr og nye master, der skal udgøre den platform, der bliver brugt til radiokommunikation og datatransport.

Samme protokol som altid
Men når det kommer til, hvordan vi bruger teknologien, altså til forbindelse til det store internet, så er det præcis samme protokol som altid, TCPIP, og den skeler ikke til, hvilken hardware den kører på. Den bliver hverken mere eller mindre sikker af, at transportlaget ændrer sig.

Vi kommer helt sikkert til at se et skift i brugen af nettet. For 5G er så hurtig, at vi kommer til at se mange små virksomheder skippe fastnettet og helt basere sig på trådløst bredbånd.

Men sikkerheden har intet med hverken 4G eller 5G at gøre.

Hver eneste gang vi skifter måden at have kontakt til internettet på, for eksempel fra kablet til trådløst, så skal vi være opmærksomme på, hvad det betyder for sikkerheden. Men igen – det har intet med 5G-teknologien at gøre.

Naturligvis skal vi kigge på komponenterne og have styr på, hvorvidt de er usikre eller ej, men det er noget helt andet. Udbyderen af 5G bør have styr på data og ikke mindst, hvor de sendes hen.

Du kan sikkert godt finde en masse potentielle sårbarheder i 5G, men dem kan du også finde i 4G, 3G og så videre, det er ikke noget unikt for 5G.

Det er ikke sikkerhedens skyld
Derfor mener jeg, at det handler rent om politiske beslutninger om, at vi ikke ønsker kinesisk teknologi.

Det kan sikkert også være helt fair at mene, at vi ønsker bestemte leverandører og ikke andre. Men lad nu være med at give sikkerheden skylden. Der er mystik nok omkring sikkerhed, og vi behøver ikke mudre vandene yderligere til ved at kalde 5G-teknologien usikker.

Det er naturligvis godt at undersøge, om en teknologi er usikker eller ej. Men der er altså også mange sølvpapirshatte, når det kommer til 5G.

Jeg vil gerne have en mere nuanceret dialog end bare det at sige, at det er de fæle kinesere.

Men i virkeligheden handler det måske om, at platformen er mere sikker, og dermed er det sværere for de nationale sikkerhedstjenester at lytte med?

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.







Premium
Microsoft opgiver milliardkøb af gamer-chatplatform med tusindvis af danske brugere
I marts forlød det, at Microsoft var svært interesseret i at købe chatplatformen Discord for over 10 milliarder dollar. Men planen er tilsyneladende gået i vasken.
Computerworld
Nu er de her: Efter flere års rygter lancerer Apple Airtags
Langt om længe kan du købe Apples Airtags. De kan modstå støv og vand, og samtidig gør de det muligt for millioner af iPhone-brugere at hjælpe dig med at finde dine nøgler.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
"Vi var nødt til at sige til dem, at I er nødt til at sende ham hjem nu, for han begynder at knække"
"Vi var nødt til at sige til dem, at I er nødt til at sende ham hjem nu, for han begynder at knække"
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.