9:57
24/6/2019

W wielu mediach straszą nas telefonią 5G tworzoną w oparciu o urządzenia Huawei. Dziennikarze i “eksperci” używają dość zaskakujących, żeby nie powiedzieć urągających inteligencji osób technicznych argumentów. Czym w ogóle jest sieć 5G? Czy należy się jej obawiać? A jeśli tak — to czy na pewno urządzenia tylko i wyłącznie chińskich producentów stanowią zagrożenie? Czy bez 5G na sprzęcie Huawei Chiny dalej będą nas mogły “cyfrowo zgładzić”? A może są w stanie zrobić to już teraz?

O tym przeczytacie w opublikowanym na łamach Onetu wywiadzie z Piotrem Koniecznym, założycielem Niebezpiecznika. Rozmowę przeprowadził Tomasz Awłasewicz (którego książkę o szpiegach MOCNO polecamy).

Huawei

O sprzęcie chińskim i niechińskim, hackowaniu iPhonów, sieci 5G i ogrodowych wężach

Aby zachęcić Was do lektury wywiadu, oto kilka fragmentów:

to czego się obawiamy, że nastąpi, nastąpiło już dawno temu (…) już dziś sieć w dużej mierze opiera się na urządzeniach sprzedawanych przez Huawei.

Chińczycy będą mieli pewne zdolności do sparaliżowania internetu, nawet jeśli firmy na całym świecie pozbędą się ich urządzeń. Sprzęt każdego producenta może okazać się złośliwy i tak powinien być traktowany, niezależnie od kraju jego pochodzenia i naszego poziomu zaufania do tego kraju. Zarzuty stawiane koncernowi Huawei należy rozpatrywać bardziej na podłożu gospodarczo-politycznym, gdyż na warstwie stricte technologicznej te same zarzuty można by postawić każdemu innemu producentowi

w każdym oprogramowaniu da się znaleźć błąd i nie mówiąc o tym producentowi wykorzystać taki błąd do szpiegowania.

Nie uda się zakazać całemu światu współpracy z Huawei czy z jakimkolwiek innym producentem. Wiele firm i tak wybierze chińskie rozwiązania, bo są po prostu tańsze.

Świadome i celowe wkomponowanie w swoje rozwiązanie tylnej furtki byłoby dla każdej firmy, nie tylko dla Huawei, jak skok z mostu do rzeki, w dodatku z pętlą założoną na szyję.

producenci (nie tylko Huawei) mogą też przejąć kontrolę nad swoim urządzeniem, nawet jeśli to wcześniej śpiewająco przeszło analizę kodu źródłowego. (…) Można oczywiście analizować kod źródłowy każdej aktualizacji, ale mało kto ma na to czas, odpowiednie kompetencje i zasoby ludzkie.

różne kraje mają dedykowane zespoły, aby błędy w sprzęcie każdego (każdego!) popularnego producenta wynajdywać i zostawiać je sobie na czarną godzinę.

W tej grze, każdy szuka haków na każdego. Nawet amerykańskie służby szukają błędów w oprogramowaniu amerykańskich producentów, a po ich odnalezieniu nie mówią im o tym. W cyfrowym świecie informacja jest bronią. W tym przypadku tym mocniejszą im mniej osób ma do niej dostęp

Chińscy przebierańcy

PS. O tym, że trwa wojna handlowa Amerykanów z Chińczykami, a jednym z pól walk jest firma Huawei, pisaliśmy i opowiadaliśmy w podcaście Na Podsłuchu już nie raz. Nasz tekst sprzed roku jest wciąż aktualny Służby ostrzegają przed telefonami Huawei, ale…), ale szersze spojrzenie na sprawę konfliktu na linii USA — Chiny w kontekście technicznych (nie polityczno-gospodarczych) zagrożeń dla tworzonej w Polsce infrastruktury 5G znajdziecie w tym artykule na Onecie.

Przeczytaj także:



43 komentarzy

Dodaj komentarz
  1. Popełniono ogromny błąd budując infrastrukturę Internetu na urządzeniach closed-source. Nigdy nie wiadomo jakie backdoory tam czyhają. Jeżeli chcemy bezpieczeństwa i prywatności, open-source to podstawa.

    • Moim zdaniem opensource to za mało. Nawet jeśli oprogramowanie będzie czyste to sprzęt może mieć jakieś swoje backdoory. Jak meltdown w intelu. Kto by się tego spodziewał? Jeszcze parę takich smaczków i trzeba będzie rozważać openhardware.

    • Taka dygresja: open source software != open source hardware, co nie zmienia faktu, że to dwa różne aspekty tej samej kultury

    • Dlaczego nikt o tym nie pisze?

      https://www.youtube.com/watch?v=r-gmRmbVZOs

      o tą sieć 5G (a może też 4G) już chorujemy.

    • Meltdown to wina sterownika intela odpowiadającego za zarządzanie pamięcią. Gdyby sterownik był otwarty nie było by problemu?

    • Meltdown, Foreshadow, MDS itd. nie są winą sterownika pamięci. Jest to następstwo karygodnych błędów popełnionych przy projektowaniu architektury, aby za wszelką cenę zwiększyć IPC.
      “Geniusze” w Intelu wpadli na to, aby sprawdzać, czy instrukcję można wykonać tuż przed jej faktyczną fazą EXECUTE, a nie na etapie LOAD i FETCH DATA (dzięki temu dane każdej, nawet uprzywilejowanej instrukcji zawsze trafiają do pamięci, buforów I cache’u). Jest to karygodne zagranie, które teraz zbiera żniwo. Nie jest to przypadek czy błąd tylko decyzja – to ma bardzo pozytywny wpływ na wydajność spekulatywnego wykonania kodu, kosztem bezpieczeństwa.

  2. “zasem jedna linijka w wierszu 42 może mieć wpływ na linię w wierszu 1337”

    I ja to bardzo szanuje! :D

    • Sens zycia i leet – z jednej strony taki “inside joke”…ale z drugiej podatnosc. Jakbysmy mieli konstruowac profil psychologiczny Piotra do phishing-u to okazuje sie ze jego wewnetrzny random number generator nie jest taki zupelnie random tylko powaznie skewed :-)

    • W hasłach częściej używam tych liczb: k33 p455

    • Dokładnie na tym samym sie zatrzymałem na chwilę, ot losowa 4 cyfrowa liczba :D

    • O…tych nie znam. Grafy Kuratowskiego (k33) i funkcje wielomianowe (p455)?

      Jest jeszcze jedna mozliwosc – ze bardziej niz sposob myslenia Piotra dekonspiruje moj wlasny :-)

    • 3.1415927 * 13.37 ~= 42

  3. Ale po co mieliby wyłączyć i w ten sposób zabić kurę znoszącą złote jaja? To byłoby bardzo… hmm, niechińskie.

    • Teraz znosi złote jaja, ale co jesli chiny beda chcialy sie calkowicie wyizolowac?
      Albo zabić kurę, ale dopiec komuś w taki sposób że zyskują Chiny?
      Albo Chiny zrobią coś bardzo niehumanitarnego – np. atak na jakiś kraj a jedna z obron przed zewnetrzną interwencją byłoby wyłączenie 50% netu?

      Opcji po co by zabić taką kurę jest wiele, chociaz nie mówie ze są bardzo prawdopodobne :)

    • Niektórzy lubią się chwalić swoją kurą znoszącą złote jajka, żeby się ludzie nieszczególnie interesowali tą platynową ;)

  4. Po przeczytaniu artykułu mam takie wrażenie, że ma on tendencyjny wydźwięk w stylu “5G jest super i ma same zalety, a Huawei to chińskie zło od którego należy uciekać”

    Antena 5G na co drugiej latarni i wszystkie urządzenia domowe podpięte bezpośrednio do internetu bez jakiejkolwiek linii obrony (router, firewall)… ehh.

    • Niesamowite, jak bardzo można nie zrozumieć tego, co się przeczytało…

  5. Ciekawy komentarz Na kłopoty z 5G – Izraelska bezpieka – Ewa Pawela
    https://www.youtube.com/watch?v=2Ze5_9hUrSs

    • Urwało ci antenkę na berecie, że linkujesz takie bzdety?

  6. Wywiad ma jedną bardzo dużą wadę… jest za krótki.

  7. Chodzi jedynie o dominację nad 5G zarówno biznesową jak i… sami wiecie.
    Szczują na Chińczyków żeby im konkurencji nie robili. Ot i cała tajemnica.
    Osobiście jestem przeciwnikiem 5G “internetu bzdeczy” jak i przesadnego wykorzystywania technologi bezprzewodowych.

  8. Moim zdaniem “problem” z Huawei nie jest w tym, że być może Chińczycy sluchają (nie ma to to dowodów) ale w tym że na pewno Amerykanie nie mogą słuchać bo Huawei nie da im żadnego tajnego dostępu w celu działania “przeciwko terroryzmowi”.

  9. I nie ma nic o tym, że 5G może niekorzystnie wpłynąć na nasze zdolności do przewidywania pogody?

    • Bo to nie 5G samo z siebie, tylko jedno z użytkowanych pasm to akurat to unikane w komunikacji (nawet militarnej) a dobre do radarów meteo, bo się pięknie rozprasza na gazowym H2O.
      Ale przecież 5G to nie jest tylko to pasmo.

  10. A co ze sprzętowym backdoorem? Jakiś czas temu zdaje się opisywaliście jak odkryto jakiś mikro układ na płycie głównej (chyba) przypominający zwykłe elementy, gdy tymczasem było to urządzenie do inwigilacji.

    • Prawie. Pisaliśmy, że jest NIEPOTWIERDZONE przez nikogo podejrzenie backdoora, ale nie w sprzęcie Huawei, a w płytach głównych Supermicro (składanych w Chinach). Do dziś dowodów brak…

  11. Kupiłem sobie smartfona Huawei i żałuję tej decyzji przez cały czas jego posiadania. Głównym zadaniem oprogramowania kontrolnego wydaje się losowe usuwanie fragmentów różnych aplikacji z pamięci, co zaburza ich działanie.
    Te same aplikacje w urządzeniu Samsunga o nawet słabszych parametrach działają bez problemu.

    Obecnie jestem zmuszony do używania wyłącznie aplikacji producenta, bo inne wariują po kilku dniach.

    • Tia… zarządzanie pamięcią jest fascynujące w EMUI. Brakuje mi jeszcze dwóch rzeczy, które ma przeciętny Android bez modyfikacji. Primo, tryb leworęczny. Secundo, co chyba łapie się pod hasło “mistrz ironii”, czego nie ma w telefonie od firmy posądzanej o szpiegostwo? Nagrywania rozmów…

    • a za to mój huawei uwielbia wyłączać aplikacje działające w tle. włączysz aplikację, wyjdziesz z niej nawet na dosłownie 1-2s i już się wyłącza…
      korzystanie z dwóch aplikacji w tym samym czasie? jeszcze czego!
      posiadanie aplikacji opierających się na działaniu w tle? jeszcze czego!
      powiadomienia? z youtube’a i gmaila co najwyżej…
      istnieje ustawienie zapobiegające temu wyłączaniu się, jednak z nim sprawa wygląda jeszcze gorzej. żeby nie było – ustawienie programistyczne o ilości aplikacji działających w tle jest ustawione prawidłowo.

  12. Jedno zdanie mnie ciekawi:
    “Kolejnym z celów 5G jest też to, aby nasze domowe urządzenia podłączać bezpośrednio do sieci komórkowej, czyli z pominięciem routera i dostawcy domowego internetu.”
    Wszyscy piszą o IoT jako o domowych rzeczach typu lampki, lodówki itp., a z tego co się orientuję IoT w LTE i NR(5g) jest czymś zupełnie przeciwnym, chodzi o wszystkie urządzenia które są poza zasięgiem sieci wifi jak np. światła uliczne, stacje pogodowe, czujniki na polach itd. Routery bez problemów sobie radzą z kilkunastoma urządzeniami, problem jest tylko pasmo którego jest mało i jest zaszumione, po to też powstaje standard AX

  13. To lepiej sprawdźcie, kto teraz produkuje i robi konserwację podmorskich kabli światłowodowych ;)

  14. A gdyby tak samsung google czy inne apple umieściło w swoim oprogramowaniu funkcję, ktora pod pretekstem zapewnienia bezpieczeństwa i wygody użytkowników, albo zabezpieczenia interesów firmy, pozwalała na robienie zdjęć bez udziału użytkownika i przesłania ich na swój serwer, śledzenia lokalizacji urządzenia, albo nawet zdalne zablokowanie urządzenia, to byłyby posądzone o szpiegowanie i chęć wyłączenia internetu, czy jest to zarezerwowane wyłącznie dla firm z Państwa Środka?

    Oh wait…

  15. Przez lata jednym z głównych dostawców rozwiązań sieciowych dla core-ów w wielu firmach było Cisco, HP, 3COM czy IBM czyli amerykańskie korporacje które ściśle współpracowały z wojskiem. Teraz się stosunek sił zmienił i “nagle” się okazało iż dobry wujek Sam traci wpływy i nie ma kontroli nad działaniem globalnej sieci – a na pewno znaczących jej fragmentów w wielu krajach. Jakie znaczenie ma to czy podsłuchują Amerykanie czy Chińczycy? Znaczenie ma to iż podsłuchują. Znaczenie ma to iż istnieje czerwony guzik pozwalający wyłączyć wszystko. Nie ma znaczenia w którym to jest gabinecie. Podział na świat “dobrego” zachodu i “złego” wschodu już dawno przestał funkcjonować bo mamy globalizację i wszystko się zlało i wymieszało. Do tego stopnia iż nawet poważne dyskusje (jak ta powyżej) nie skupiają się na meritum problemu (że istnieją narzędzia globalnego podsłuchu i kontroli oraz jak je zdezaktywować) tylko na wątkach pobocznych (czyli na tym kto posiada nieuprawnione uprawnienia). OpenHardware – fajna inicjatywa ale nie ma komercyjnego zastosowania. Były już inicjatywy otwartych procesorów – IBM oddał specyfikację swojego procesora Cell do komuny i co? Jakoś nie widać zalewu rynku urządzeniami opartymi o procesor Cell. Poza tym to co generuje postęp do konkurencja. Jaką konkurencję mają generować firmy, które biorą specyfikację z sieci i tłuką ten sam sprzęt na tych samych liniach produkcyjnych co inna firma? Gdzie tu postęp? Zamiast scalać siły i środki i chronić własność tylko ją rozproszymy. Na rozwój idą olbrzymie środki, to są lata badań zespołów inżynierów w ośrodkach badawczych. Nie opracuje się lepszej i wydajniejszej technologii mikro sprzętu w garażu.

    • Popieram tutaj Kolegę “ręcami i nogami” (w kwestii tzw. idei open-hardware’u) , Popierałbym nawet jeszcze mocniej – gdyby nie fakt , że nie bardzo wyobrażam to sobie przyn. na razie, żeby jakieś znaczące pieniądze weszły w ten rynek… A przecież coś takiego jak opracowanie i wypuszczenie własnego hardware’u konkurencyjnego z takimi potentatami jak parę firm z górnej półki i o globalnym zasięgu – musi słono kosztować. Ale , cóż, może , kiedyś …. :)

      P:ozdrawiam

  16. No świetnie , że w końcu, po ponad 10 latach istnienia … ‘problemu’ (? ;) ), ktoś, bardziej publicznie o tym napisał. Choć nie o kulisach wchodzenia, przyznam że dość interesujących, jednak zapewne mocno opłacalnego sprzętu do firm telekomunikacyjnych jakie miały miejsce właśnie przed około 9-10 laty. Akurat wtedy pracowałem dla jednego z potentatów na naszym rynku i to w branży sieciowej i miałem okazję zetknąć się z Hujawejem (bo tak go od tego czas uw gronie technicznym zaczęliśmy nazywać) . Już pierwsze to “zetkniecie” nie było zbyt interesujące – otóż pracowałem wtedy na/przy urządzeniach które najprościej mówiąc decydowały jaką trasą zostanie puszczony ruch który wchodził od klienta. I od razu zauważyliśmy z kolegami jedną i podstawową różnicę – o ile w urządzeniach innych firm (jak np. Alcatel-Lucent, Siemens, Anymedia, Marconi,Nortel, Brocade i.i. ) choć różniły sie one tak pod względem możliwości techn. jak i szczegółami konfiguracji i językiem (pseudojęzykiem) w jakim się ją pisało – tak miały wspólnie jedną cechę – mianowicie że zawsze mozna bylo dostac do nich dokumentację producenta i jak się poszperało dość głeboko – mozna było w niej znaleźć odpowiedzi bądź wskazówki na praktycznie każde z zagadnień które nas nurtowały , albo wyjaśnić sobie takie czy inne zachowanie się urządzenia . Nawet na dośc niskim poziomie (pamiętam jak z kolegami rozpracowaliśmy algorytm działania jednej z kości w jednym z urządzeń Marconiego slużącej zasadniczo do przełączania która ze względu na taka a nie inną budowę i organizację pamięci potrafiła czasem dać przysłowiowego ciałka.. :) )

    Ze sprzętem Hujaweja było od razu inaczej . nie było żadnej dokumentacji , prócz bardzo oględnej i zgrubnej gdzie/skąd praktycznie nic niemożna bylo sensownego na poziomie uczciwie-technicznym wyczytać, a do tego każdą z globalnych zmian w konfiguracji musiał wykonywac nasz chiński serwis (czyli “przysłowiowy mały chińczyk słuchał tego co mu po angielsku powiedziałeś kłaniał się nisko i na drugi , trzeci ,… dzień było już zrobione ” :) ) Ale jak pytałeś o szczeóly tego albo tego procesu /mechanizmu / fjuczera, zawsze z usmiechem odpowiadał żebyśmy sprecyzowali co ma być zrobione … “:)
    O kant …py taka dokumentacja!
    W każdym razie – to wzbudziło od razu moje (i wielu z nas) (nie)uzasadnione podejrzenie, że firma ma coś do ukrycia, a że dodatkowo wcale nie wszystko sżło z tymi urządzeniami tak jak powinno (np. kwestie wydajnościowe stały czasem pod znacznym znakiem zapytania , ale znów brak było dokumentacji(!) ) – więc z pewnością chodziło o braki technologiczne i tzw. ukrywanie własnych fackupów – pod płaszczykiem “potencjalnych możliwości rozwoju – tylko trzeba to zgłosić” (jak twierdził zawsze “mały chińczyk” ) Oraz o główny czynnik dominujący w przetargach publicznych – czyli parametr ceny.
    Czy tylko to – o tym przekonaliśmy się na pewno kilka lat później (tutaj przywołuje znane niektórym na pewno szczegóły zakazu użytkowania Hujawaja w co najmniej już 5-ciu państwa w administracji, wojsku etc) .

    I tak to sobie szło – aż doszliśmy wszyscy do wniosku że tak już bedzie i po prostu trzeba się cieszyć że “mały chińczyk” ma umowę — więc działa ….
    Cóż zrobić, skoro nasi główni, wtedy, decydenci (z branży telekomunikacyjne) przymykali na to wszystko oczy mrucząc z zadowolenia jak koty , kiedy przeliczali zyski w dolarach zarobione “na wprowadzeniu chińszczyzny ” …albo po prostu mieli wy …. :)

    Pracowałem potem w kilku również liczących się firmach (choć może nie z branży uslug tak masowych) – i wcale nie mogę potwierdzić że wszędzie i zawsze wykorzystuje się “Hujawejowe” rozwiązania… to nie jest prawda, a w niektórych sektorach wręcz się ich unika (z powodu tych czy innych prerogatyw). Oczywiście napisałem to świadomie, wiedząc że za tą zbiorcza nazwa stoi nie jedna firma ale wiele (sa różne, Xinian, Xiaomi czy inne podobne … ) W kazdym razie – daże do zwrócenia uwagi Redakcji Niebezpiecznika, że
    1) nie, nie jest prawdą że “wszędzie czychają na nas uzbrojone chińczyki” bo świat jest pełen (nadal) rozwiązań innych firm które oczywiście równeiż zaliczają różne wpadki, jednak po 1. są firmami które działają w zachodnim stylu zarzadzania oraz kontroli i pewne standardy spełniac musza (bo muszą żeby kontrakt taki czy inny uzyskać np.) i 2. posiadają nadal dobrą i bogatą niskopoziomową dokumentację swojej tak eletktroniki jak i oprogramownaia, więc mając ja zawsze łatwiej będzie coś udowodnić czy odnaleźc jakiś bug, czy wykryć backdora/ wyizolować nieporządane zachowanie się etc. historia tutaj jest ługa i obszerna :)
    Nie , nie twierdze że jest to proste i “lezy na ziemi tylko się schylić..”, ale jak się ma dobrą dokumentacje, to jest się o krok bliżej bo zawsze można jej (jak i głowy) użyć …. Jak się nie ma – bładzi sie często po omacku.

    A różnice pomiędzy takim np. Hujawejem – a firmami które podałem na górze mojego wpisu – są nadal, cytując powiedzenie rodem z Państwa Środka “wielkie jak północne góry”
    to tylko jeden – zasadniczy argument, choć, sądzę, byłbym w stanie ich podac troszkę więcej (jednak nie wszystkie w tym publicznym wpisie) .

    Oczywiście ktoś, mając odrobinę analityczne spojrzenie, popatrzy krytycznie i zada mi zaraz pytanie – “no dobrze, ale co z tego skoro cała praktycznie teraz elektronika jest produkowana i tak tam – w Chinach, w Malezji, na Tajwanie . Czy to nie jest wszystko jedno skoro kości i tak oni wytwarzają? ”

    – Owszem – elektronika, jako kości to tak i to już od dawna, ale dopóki sa one projektowane poza Azjatyckim tygrysami a tylk omechanicznie tłuczone tam na miejscu – ZGODNIE Z nieraz mocno WYSUBLIMOWANYM NORMAMI (a tak jest w przypadku bardziej znanych i szanujacych się producentów jak Cisco, Extreme Networks , Brocade i i..) i pod kontrolą jakosci firm zachodnich je zamawiających – to szansa na tzw “wpuszczenie tam sprzętowego backdora” jest doprawdy znikoma. Bo przeprojektować kość “w biegu” i żeby jeszcze wszystko w niej działo normalnie i z odp. wydajnością – to już mogą się wypowiedzieć dobrzy elektronicy zajmujący sie projektowaniem mikroobwodów – ale wiem że nie jest rzeczą ‘trywialną i potocznie spotykaną’. Więc można to raczej zmarginalizować – tego typu “sabotaż”. Oczywiście o ile ktoś kontroluje to co dostaje – ale wiele firm pracujacyc hna kontraktach rządowych itp po prostu musi to robić …

    Dlatego od tamtych, nie tak odległych, czasów staram się jak mogę – tak osobiście jak i zawodowo – trzymać tak daleko od tego typu firm które można ładnie umiescic i strescic pod wspólną marką Hujawej :)

    Pozdrawiam

    • No i to jest rzeczowy wpis.

  17. Witam,

    Markotf nie wiem jakim tym inżynierem sieciowym jesteś, ale tych bzdur nie da się czytać. Huawei do swoich urządzeń sieciowych ma lepsza dokumentacje wraz z casami nizeli Cisco, dodatkowo maja własny symulator do urządzeń sieciowych wraz z całą dokumentacja i casami do nauki.

    Proszę nie wypisuj bzdur jak nie masz o tym pojęcia , bo aż słabo się robi.

    Pozdrawiam
    Psyche607

    • Jasne a świstak siedzi i zawija …
      Proszę bardzo, Panie Specjalisto (bo z racji anonimizacji w internecie nie wiem jak się do Ciebie inaczej zwrócić) podaj jakieś przykłady, linki do dokumentów , chętnie się zapoznam a i chyba nie tylko ja :) A najlepiej te, które są /były dostępne juz w 2009-2010 roku , bo jak pewnie zauważyłes posiadając z pewnością __głeboką umiejętność czytania ze zrozumieniem___ o tym okresie pisałem i wprowadzanie tamtego sprzętu w tamtym okresie wspominałem ….
      Bo , uważaj ale dokumentacje do w.w. sprzętu który podałem jako przeciw wagę blyskawicznie można znaleźć, a te, których nie można wprost można jak się ma konto supportowe (związ. z zakupem tak sprzętu jak i wykupieniem supportu) .

      Z pozdrowieniami
      //z kanciapy pod OLT
      :)

  18. totalna bzdura i woalowanie tematu. Podstawą spojżenia jest na czyim sprzęcie w COR’ze pracujemy i z kim pracujemy. Bo jeżeli geopolitycznie jestesmy związani z NATO i USA – to nie możemy pracować na sprzęcie z CHIN – czy to jest takie trudne ? jeżeli AlliedTelesis for exaple, dostał akredytację Armi USA to za co ? .. za to samo za co CISCO i Juniper .. fajnie ze są dziury byle by byly NASZE. i za przeproszeniem CHUJ WIELKI kogo internet obchodzi .. nie ba BAN’a na używanie smartphone’a Huawei – choc uż takie głosy są słyszalne że trzeba się z tego wycofywać. Pokaż mi człowieku JEDNA myśl chińską poza parasolka do drinków i skarpetkami .. bo resztę skopiowali = U KRA DLI. Kradną wszystko przez technologię po business.. a tu jakieś pierdolenie przepraszam o przekierowaniu tras w BGP. no k..a mać ..

  19. Tu nie chodzi o firmę Huwey czy jak to się pisze, a o to, że istnieje grupa ludzi w naszym społeczeństwie, która nie zgadza się na wprowadzenie 5G w ogóle! Pewnie między innymi chodzi o chipowanie ludzi, wymyślili w końcu chipy i technologię współpracującą i trzeba ustawą wprowadzić w demokratycznym kraju wszystko się wprowadza ustawami, jeśli demokracja zawodzi! Ja to bym już dyktaturą nazwał. Po za tym mi też się te 5G nie podoba, nich sobie światłowodem zaczną puszczać tą telefonię… Człowiek ma prawo się bronić i sprzeciwiać, tym bardziej, że nikomu potem odszkodowań za bezpłodność zwracać nikt nie będzie, zresztą po 40 latach wyjdzie dopiero, ale wtedy to już będzie zupełnie inna bajka…

  20. A ja z innej strony. Tak dla odprężenia od spinania muskułów fałdujących korę mózgową :-)
    Kiedyś, na początku ery telefonii komórkowej był Centertel (pasmo 450 MHz). Następnie w roku 1996 pojawiły się firmy: Plus i ERA (pasmo 900 MHZ). Jeden nadajnik ich sieci pokrywał obszar koła o promieniu ok. 16 km. Potem pojawił się Orange ze swoją wersja sieci GSM (pasmo 1800 MHz). Okazało się, że dla tej samej mocy nadajnika, na obszarze zasięgu jaki obejmował nadajnik 900 MHz, należy postawić ok. 5 (pięciu) nadajników 1800 MHz… A ile ich wymaga sieć 4G na obszar o promieniu 16 km? A skoro można opisać to wzorem matematycznym, to ile nadajników będzie musiało stanąć dla sieci 5G?! A wszystkie te nadajniki potrzebują PRĄDU i to 24 h na dobę przez 7 dni w tygodni przez cały rok! A każdy nadajnik to promiennik mikrofal działający całą dobę… Ile tego CO2 będzie wyprodukowane w procesie zasilania nadajników 5G?! Czy ilość danych użytecznych w stosunku do szumu czyli śmiecia binarnego, warte jest takiej emisji? Bo elektrownie jądrowe wymagają paliwa, a pierwiastki radioaktywne, to nie azot czy tlen z powietrza!
    Powodzenia

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: