En este segmento de un programa de RT con Rick Sánchez, publicado el 6 de junio de 2019, una persona llamada James Jordan, del Instituto Stanford U Hoover, afirma (03:20) que "las agencias gubernamentales chinas tienen acceso por ley y por derecho a toda la tecnología". productos fabricados en China, se vendan o no en el extranjero".
Suponiendo que "acceso" significa "después de que se haya vendido el producto y se haya cambiado su contraseña predeterminada, etc., la capacidad de monitorear toda la actividad en el dispositivo y copiar cualquier información que pase a través de él", ¿es esta afirmación cierta en principio? ¿En la práctica?
Presuntamente se refieren a la Ley de Inteligencia Nacional de 2017 que China aprobó. Esa ley requiere que las empresas ayuden a los servicios de seguridad chinos con la vigilancia y el espionaje. Es similar a las leyes en otros países como los Estados Unidos (Cartas de seguridad nacional a través de la Ley de comunicaciones almacenadas) y el Reino Unido (Ley de regulación de los poderes de investigación).
Por lo tanto, existe alguna base legal para que el gobierno chino pueda "acceder" a los productos chinos, en el sentido de que se le puede solicitar al fabricante que los ayude a hacerlo revelando claves de cifrado o instalando puertas traseras, pero hay poca evidencia de que el nunca se ha utilizado la ley. Además, debido al diseño de muchos productos, sería difícil, si no imposible, otorgar dicho acceso sin que se descubra rápidamente y dañe la reputación de la empresa.
Por ejemplo, se ha hablado mucho de la posible cooperación de Huawei con el gobierno, pero no se ha presentado evidencia de acceso a través de esta ley. Por lo que vale, Huawei afirma que cerraría la empresa si fuera necesario legalmente para proporcionar acceso a los productos de Huawei.
Como tal, la afirmación es técnicamente correcta en los términos en que se enunció. Sin embargo, para responder a su pregunta, ¿puede el chino monitorear y copiar toda la información que pasa a través del dispositivo? La respuesta es no. Incluso si fuera técnicamente posible, tal exfiltración masiva y sistemática de datos se descubriría rápidamente.
FooTheBar
npst
einpoklum
npst
einpoklum
usuario11643
einpoklum
usuario11643
einpoklum