A história tem testemunhado que sempre que temos pressa em expandir a computação e poder ou interligar estes dois, nos expomos aos novos níveis de riscos de segurança cibernética. Há apenas duas palavras que diferenciam esta geração a partir dos próximos ones: velocidade e latência.
O 5G é estimada em 100% vezes mais rápido do que a iteração atual e pode reduzir de forma eficiente os atrasos na execução de uma tarefa online. A tecnologia 5G tem sido o talk-of-the-talk para todo o mundo como ele era suspeito de mudar todo o espectro da internet.
Bilhões de dólares foram investidos no desenvolvimento desta tecnologia. Contudo, implementação eficaz requer uma abordagem composta para uma infraestrutura de rede de qualidade.
A tecnologia 5G vai começar uma nova era de baixa latência para a internet das coisas; estes também incluem robótica remotos e armas autônomas e hipersônicos.
Tão longe, os governos e as operadoras de celular se concentraram em como implementar a segurança preventiva para seus serviços mais rápidos de forma eficiente. Contudo, olhando para a primeira tecnologia IoT, a história pode se repetir, e podemos nos expor a todo um novo cenário de hackers e invasores para nos abusar e alavancar. Embora pareça assustador, a prevenção de ameaças cibernéticas depende muito de uma curadoria cuidadosa, ações oportunas.
Embora o 5G seja o novo player do mercado, também é um domínio atraente para os agentes de ameaças.
5G exposto! Descobertas mostram novas vulnerabilidades
Um relatório destacou que há uma falha na tecnologia 5G segundo a qual as entidades de vigilância exploram o identificador de assinante móvel internacional para espionar dispositivos. Essas vulnerabilidades afetam a autenticação e o protocolo de acordo de chave que já foi usado para gerar senhas. Este protocolo usa criptografia simétrica em seu mecanismo para gerar a senha de uso único.
A vulnerabilidade revelará os detalhes do usuário móvel, que inclui:
- O número de mensagens enviadas e recebidas
- Número de chamadas feitas
Back in 2018, Diretor dos Serviços Canadenses de Inteligência de Segurança (CSIS) David Vignault expressou sua preocupação com a tecnologia 5G e disse que ela pode ter como alvo grandes corporações e levar ao roubo de informações. Esta tecnologia também pode ser usada para atingir civis e militares.
Política global e a corrida para 5G
A atual crise política colocou as economias de países em todo o mundo em risco. Não é nenhuma surpresa que as superpotências tenham rivalidades para infectar o desenvolvimento da tecnologia 5G. Uma vez que os estados são envenenados para se confrontar no domínio da tecnologia, conflitos geopolíticos de longa data são previstos.
A tecnologia chinesa Huawei foi o epicentro recente deste conflito global. Líder global do mercado de infraestrutura de telecomunicações, apesar de enfrentar proibições na Austrália, Nova Zelândia, e a América se estabeleceu 40 contratos para fornecer a tecnologia 5G em todo o mundo.
A guerra entre a China e os EUA sobre o lançamento da oportunidade virou notícia quente e viu a proibição da Huawei nos EUA, Canadá, e Nova Zelândia. Huawei perdeu 33% de sua participação no mercado desde que os EUA decidiram descontinuar os serviços Android para o telefone, junto sem YouTube e Google.
A China esclareceu sua posição de que dominará a tecnologia 5G desde o início da implantação da infraestrutura. Parece que Pequim está determinada a controlar o desenvolvimento da tecnologia 5G e deseja alavancar o sistema 5G em seu próprio benefício.
Riscos potenciais no protocolo 5G
Os fundamentos da tecnologia 5G são vulneráveis a riscos potenciais, assim como seus antecessores. Acessibilidade, segurança de dados, e a confidencialidade são preocupações com esta tecnologia em desenvolvimento. As tecnologias 3G e 4G trouxeram vulnerabilidades, e, assim como as gerações anteriores, a tecnologia 5G está previsto para ser desafiado pelos mesmos obstáculos.
Uma falha muito preocupante foi revelada durante o 2017 Conferência Black Hat em Las Vegas, que poderia permitir vigilância telefônica acessível e rastreamento de localização. Os dispositivos 3G e 4G implantados em todo o mundo foram considerados vulneráveis a IMSI catchers, também conhecidos como dispositivos Stingray. Em outras palavras, uma séria vulnerabilidade criptográfica foi descoberta o protocolo usado em redes 3G e 4G LTE permitindo que dispositivos se conectem com a operadora.
Além desses riscos herdados, como acessibilidade a dados e ameaças de malware, a segurança online se tornará mais escassa do que nunca e a magnitude das barricadas de segurança online deve ser atualizada para conter potenciais ameaças futuras.
A nova tecnologia (5G) irá revolucionar toda a estrutura IoT. Será a alma das novas tecnologias e será o centro das atenções para os inovadores.
Conectividade super rápida e privacidade do usuário
Como está, as operadoras de rede móvel são amplamente diversificadas, mas mais do que entusiasmadas com a nova tecnologia. Em termos de privacidade, a consolidação do poder está nas mãos das empresas, e eles devem disparar um alarme para os clientes.
Bem, 5G deve facilitar a confidencialidade sobre onde for necessário. Deve envolver segurança multi-contexto, e a criptografia de dois fatores é necessária para controlar a situação.
Apesar da quantidade certa de cobertura da mídia, nenhuma nação está se opondo ao novo avanço tecnológico. Seria interessante ver o que o governo democrático faz no longo prazo e como a corporação atende ao acesso inadequado de seus cidadãos.
Também seria interessante ver como a tecnologia de aparência inócua será combinada por órgãos reguladores e como ela desafiará os valores liberais.
Sobre o autor: Devin Smith
Devin Smith é um tech-mech de profissão, e também apaixonado por encontrar a indulgência variante do mundo da tecnologia. Ele estudou marketing e agora está transformando sua exposição em experiência; quando você o encontra jogando futebol, deve ser o seu horário livre.
NOTA: As opiniões expressas neste artigo convidado não refletem necessariamente a opinião da SensorsTechForum sobre o assunto.