5G et sécurité : Comment fonctionne la 5G et quels sont les risques ?
Si vous avez suivi l’actualité de la 5G, vous avez probablement beaucoup entendu parler de la course à son déploiement, des diverses controverses et de la bataille avec Huawei pour savoir si l’entreprise peut ou non développer une infrastructure 5G dans certains pays.
Une grande partie de ces propos sont exagérés et politisés, et les problèmes sont bien plus complexes que ce que vous pourriez imaginer dans un article de presse de 300 mots avec un titre percutant.
Oui, la 5G arrive. Oui, il apportera des vitesses plus rapides et pilotera une gamme de nouvelles technologies , même si cela ne provoquera probablement pas la prochaine révolution industrielle comme certains le prétendent.
Oui, certains opérateurs manipulent leurs clients concernant leur déploiement 5G. Oui, la 5G soulève toute une série de problèmes différents. Cela devrait entraîner de nouveaux défis en matière de sécurité et pourrait même affecter la précision de nos prévisions météorologiques.
Mais la question la plus controversée – la bataille contre la Chine et Huawei – est incroyablement complexe et nuancée. Si vous souhaitez en savoir plus à ce sujet, jetez un œil à notre 5G : la Chine, Huawei et l’Occident article approfondi. Soyez assuré que même s’il existe des problèmes de sécurité nationale liés à la 5G et à son déploiement par une entreprise étrangère, bon nombre des affirmations que vous avez entendues dans l’actualité sont pour le moins douteuses.
Pour comprendre une évolution technologique aussi complexe, il est préférable de commencer par les bases, puis de progresser vers les problèmes les plus importants.
Qu’est-ce que la 5G ?
La 5G est tout simplement la cinquième génération (5G) de technologie de réseau mobile sans fil . Bien qu’elle soit souvent utilisée comme mot à la mode en marketing, la technologie 5G est en fait standardisée par un groupe industriel international appelé 3rd Generation Partnership Project (3GPP).
La norme 3GPP est connue sous le nom de 5G NR (Sauf indication contraire, supposez que cet article fait référence à la 5G NR chaque fois que vous voyez la 5G utilisée), une norme évolutive qui est activement définie sur un certain nombre de versions distinctes. C’est un peu déroutant étant donné la manière dont ces normes sont communément évoquées, mais la 5G n’est pas statique : elle sera développée et améliorée au fil du temps.
La même chose s'est produite avec la 3G et la 4G. Même si nous les qualifions de normes monolithiques, un certain nombre de modifications ont été apportées au fil du temps. C’est pourquoi la 4G d’aujourd’hui est bien meilleure qu’à son lancement. 3GPP a publié la majeure partie de Version 15 en 2018, qui a jeté les bases de la norme de réseau mobile 5G.
La version 15 comprenait les spécifications pour la construction de la 5G au-dessus de l'infrastructure existante, ainsi que les grandes lignes de la 5G autonome. Version 16 est sorti fin 2019 et comprenait d'autres mises à jour, tandis que Version 17 est attendu en 2021.
La 5G NR a déjà été déployée sur certains marchés, tandis que de nombreux autres dans le monde s’y dirigent rapidement. Mais à ce stade, il n’est généralement disponible que dans certaines zones urbaines denses.
Quelle est la particularité de la 5G ?
Même si la 5G suscite beaucoup de battage médiatique, elle présente également des améliorations significatives. Avant de les aborder, il est important de comprendre qu’il existe trois types différents de 5G. Ils varient d'incroyablement rapides mais sujets aux distorsions et aux interférences, à lents mais stables.
Idéalement, vous seriez connecté au type rapide à tout moment. Cependant, dans de nombreuses situations réelles, cette connexion sera interrompue. Pour faire face à cela et vous assurer que vous disposez au moins d'une connexion fiable, la 5G peut passer d'un type à l'autre si nécessaire, en utilisant un processus appelé commutation de faisceau adaptative .
La 5G peut être divisée en trois bandes différentes, en fonction des fréquences sur lesquelles elles fonctionnent :
- Onde millimétrique – Ce sont les bandes allant de 24 gigahertz (GHz) à 47 GHz (le plus grand actuellement agréé par la FCC). C'est le plus rapide, mais il a une courte portée et peut facilement être bloqué par des éléments comme des bâtiments et des arbres. , en raison des petites longueurs d'onde impliquées. Il occupe également une plus grande partie du spectre des ondes radio, ce qui permet un plus grand volume de connexions et de transferts, un peu comme une autoroute à plusieurs voies peut déplacer un plus grand nombre de voitures qu'une route étroite. Cela le rend approprié pour les zones à forte densité de population mais sans obstacles importants, telles que les événements sportifs, les festivals et les places centrales.
- Bande médiane – Cela inclut les bandes 2,5 GHz, 3,5 GHz et 3,7-4,2 GHz, et il s’agit de la forme de 5G la plus largement déployée. Il offre un bon compromis entre vitesse, autonomie et fiabilité.
- Bande basse – Ce type de 5G utilise les bandes 600 MHz, 800 MHz et 900 MHz (soit respectivement 0,6 GHz, 0,8 GHz et 0,9 GHz. Un gigahertz équivaut à 1 000 mégahertz. Bien que cela puisse paraître déroutant, nous avons changé d'unité car c'est le plus de manière courante, vous verrez écrites les fréquences 5G à bande basse). Les vitesses de la 5G bande basse sont loin d’être idéales, mais les longues longueurs d’onde la rendent incroyablement résistante à la distorsion. Même s’il n’est peut-être pas idéal pour les téléchargements rapides, il aura une meilleure portée dans les zones plus rurales que les autres types. Il a également un certain nombre d'autres applications, comme dans les appareils IoT qui nécessitent de la fiabilité plutôt que des transferts importants ou rapides.
Vitesse
Qualcomm , l'un des principaux acteurs du secteur, estime que La 5G pourrait à terme apporter des vitesses allant jusqu'à 20 gigaoctets par seconde (Gbps) .
Pour mettre cela en perspective, la vitesse moyenne de téléchargement 4G en New York pour Verizon a été chronométré à 33,9 mégaoctets par seconde (Mbps, qui est converti en 0,0339 Gbps). Pour donner aux lecteurs internationaux une meilleure idée, les vitesses de téléchargement de Hong Kong sur csl en moyenne 22,1 Mbps. Les habitants des villes plus petites ou moins développées sur le plan technologique connaissent probablement des vitesses nettement inférieures, tandis que ceux des zones rurales ne pourront peut-être pas du tout accéder à la 4G.
Certes, les comparaisons ci-dessus sont des vitesses réelles, et tout comme elles ne sont pas à la hauteur du potentiel théorique de la 4G, il est peu probable que les utilisateurs expérimentent la 5G aux 20 Gbit/s mentionnés ci-dessus. Jusqu'à présent, les tests 5G sur les réseaux du monde réel ont montré des vitesses allant de 470 Mbit/s à un sommet de 1 815 Mbit/s . Dans de nombreux cas, la 5G bande basse ce n'est peut-être pas beaucoup plus rapide qu'une bonne 4G .
Les vitesses réelles varient non seulement en fonction du type de bande, mais également en fonction de la proximité de la tour, de la congestion du réseau et de la technologie de l'appareil de l'utilisateur final. Cependant, à mesure que nous continuons à mettre à niveau les réseaux et nos téléphones, les vitesses devraient augmenter considérablement au fil du temps.
Latence
La latence est le temps qui s'écoule entre le moment où les données sont envoyées et leur arrivée. (bien qu'il soit aussi souvent mesuré comme le temps nécessaire pour que les données soient envoyées, arrivent à destination et que l'accusé de réception de leur arrivée soit reçu par l'expéditeur d'origine).
Un bon exemple de latence est celui où vous regardez des sports en direct à la télévision : il y a un léger décalage entre les événements réels et le moment où vous les regardez sur votre écran.
Évidemment, s’il y a un long délai dans la transmission des données, cela peut entraîner toute une série de problèmes. Un exemple que beaucoup connaissent est celui des jeux en ligne, où le retard causé par une connexion à latence élevée peut rendre difficile l'action au moment approprié, ce qui entraîne un gameplay médiocre et une expérience frustrante.
Une latence élevée entraîne également des problèmes dans un large éventail de domaines, depuis l'industrie et la fabrication jusqu'au déploiement de nouvelles technologies. Selon Qualcomm , La 5G a le potentiel de réduire la latence d’un facteur 10 , ce qui pourrait conduire à un large éventail de développements techniques et de nouvelles applications.
En ce qui concerne le monde réel, une étude de Signal d'ouverture a examiné la latence 4G dans 40 villes américaines et a constaté qu'elle se situait entre 60,5 millisecondes (ms) et 42,2 ms. En comparaison, un Fournisseur de télécommunications allemand a montré une latence de 3 ms lors de ses essais 5G, indiquant que la 5G offrira aux utilisateurs une expérience nettement meilleure.
Capacité
Avez-vous déjà assisté à un événement réunissant des milliers de personnes à l'étroit sans parvenir à faire fonctionner votre téléphone ? Peut-être n’avez-vous reçu des messages importants que cinq heures plus tard, ou peut-être n’avez-vous pas pu utiliser votre téléphone pour retrouver vos amis.
Lorsque trop de personnes au même endroit tentent de se connecter à un réseau, cela provoque une congestion et ralentit le service ou vous empêche d'y accéder de manière fiable. Vous l’avez peut-être également remarqué aux heures de pointe. Lorsque tout le monde se connecte en même temps, cela ralentit votre vitesse Internet, ce qui rend difficile l'exécution de vos tâches.
La bonne nouvelle est que La 5G devrait atténuer une partie de cette congestion .
La 5G ouvre une gamme de nouvelles fréquences, permettant un plus grand nombre de connexions et des flux de données plus importants, sans exercer autant de pression sur le réseau. Cela peut être considéré de la même manière que la construction d'une autoroute pour faciliter la circulation et devrait entraîner de meilleures expériences pendant les heures de pointe, ainsi que lorsque des milliers de personnes se rassemblent dans une zone et surchargent l'infrastructure.
Efficacité énergétique
La norme 5G a été conçue pour limiter les efforts inutiles et réduire la consommation électrique des équipements du réseau radio . Dans un réseau 4G, les stations de base continuent de consommer de grandes quantités d’énergie, même lorsqu’elles sont inactives. Bien qu’ils ne transmettent pas de données utilisateur, ils continuent à consommer de l’énergie pour envoyer des informations système, des signaux de synchronisation et des signaux de référence.
La 5G est plus efficace car elle peut désactiver les composants matériels lorsqu'ils ne sont pas utilisés activement . Il nécessite beaucoup moins de synchronisation et d’autres signaux, ce qui signifie que ses composants peuvent passer une période considérablement plus longue en mode veille. UN étude d'Ericsson a découvert que les réseaux 5G utiliseraient environ la moitié de la puissance du LTE.
5G NR contre 5G E
AT&T, l'entreprise au cœur de la colonie. Logo du signe AT&T de Michael Mozart sous licence CC0 .
Il convient de souligner que ce n’est pas parce qu’un objet est étiqueté 5G qu’il l’est réellement. En 2019, AT&T a réglé un procès avec Sprint , après que ce dernier ait accusé le premier de pratiques trompeuses concernant la commercialisation de ce qu'AT&T appelait 5G Evolution (5G E).
Bien qu'aucune des parties n'ait donné de détails sur le règlement, AT&T commercialisait LTE Advanced sous la bannière 5GE et avait même changé l'icône sur les téléphones Android. Cependant, la 5G E n’est pas une norme technique et le terme ne veut rien dire. Ce n’est qu’une fanfaronnade marketing.
Cela a conduit de nombreux clients à être trompés par le battage médiatique d’AT&T, pensant qu’ils recevaient en réalité une véritable 5G. En réalité, un étude menée par Opensignal a constaté que les vitesses sur la 5G E étaient comparables à celles de la 4G LTE Advanced sur d'autres réseaux.
5G contre fibre
Certaines personnes peuvent se demander comment la 5G et les réseaux de fibre optique sont liés les uns aux autres, ou si la 5G remplacera à terme la fibre. La meilleure façon de le dire est que la 5G et la fibre sont complémentaires plutôt que rivales.
La fibre fonctionne bien mieux sur de longues distances, avec une perte minimale de la force du signal. Mais le câblage fibre optique n’est guère mobile. Personne ne veut revenir à l’époque où son téléphone était connecté au mur. C’est pourquoi il est préférable de l’intégrer à la technologie 5G, permettant ainsi un monde rempli d’appareils mobiles et connectés, tout en conservant des signaux forts et rapides.
Le meilleur compromis entre les deux implique un bon câblage en fibre optique dans toutes nos villes, connecté jusqu'à la 5G pour fournir des connexions solides mais mobiles aux utilisateurs et à leurs appareils.
Les applications & avantages de la 5G
Les vitesses améliorées, la latence plus faible, la capacité accrue, la plus grande efficacité énergétique et d’autres fonctionnalités de la 5G apporteront une multitude de nouvelles opportunités à notre paysage technologique.
Des transferts de données plus rapides, presque en temps réel, ouvrir une gamme de possibilités que les connexions précédentes étaient tout simplement trop lentes et lentes à gérer . Ces améliorations rendront également beaucoup plus fluides de nombreuses fonctionnalités existantes sur lesquelles nous comptons.
Certains développements possibles comprennent :
- Vitesses de navigation, chargement de sites Web et temps de mise en mémoire tampon vidéo plus rapides.
- Appels vidéo de meilleure qualité.
- Nouvelle technologie portable avec des fonctionnalités supplémentaires.
- Un gameplay plus fluide pour les jeux multijoueurs en ligne.
- Une plus grande précision et des temps de réaction améliorés dans les drones et les véhicules autonomes.
- Des expériences de réalité augmentée et virtuelle plus réalistes, ainsi qu'une réduction du mal des transports causé par le décalage.
- Progrès et adoption accrue des appareils IoT et des développements de villes intelligentes, tels que les feux de circulation intelligents et la communication de voiture à voiture.
- Des soins de santé à distance, comme la surveillance, la consultation ou peut-être même la chirurgie robotisée.
Quels sont les risques de sécurité de la 5G ?
Les risques de sécurité liés à la 5G peuvent être répartis en trois grandes catégories :
- Risques liés à l’augmentation des transferts de données et à la prolifération d’appareils IoT mal sécurisés qui apparaîtront aux côtés de la 5G.
- Risques inhérents à la technologie 5G.
- Risques associés aux infrastructures déployées par la Chine.
Les risques liés à la Chine et à Huawei semblent retenir l’essentiel de l’attention des médias lorsqu’il s’agit de la 5G et de sa sécurité. C’est en réalité beaucoup plus compliqué et politique que les gros titres ne le prétendent, c’est pourquoi nous aborderons la question dans notre article approfondi, Le débat sur la 5G : que se passe-t-il réellement ?
Pour l’instant, il vaut mieux comprendre que il existe des risques liés à l'implication d'une entreprise étrangère dans le développement de votre infrastructure de communication critique . Cependant, bon nombre des allégations portées contre la Chine et Huawei semblent être motivées par des raisons politiques plutôt que fondées sur des faits, ce qui a obscurci la réalité de la situation.
Utilisation accrue et risques 5G liés à l’IoT
La 5G promet d’être plus rapide et d’avoir une plus grande capacité, il s’ensuit donc que nous finirons par l’utiliser davantage. En tant qu’humains, nous n’avons guère été du genre à dire non, et lorsqu’une certaine chose devient disponible, nous avons tendance à trouver des moyens de l’utiliser.
Si la mise en œuvre et l’utilisation de la 5G conduisent à un plus grand nombre de connexions et à une plus grande quantité de données transférées, il s’ensuit que la surface d’attaque va augmenter parallèlement. Une plus grande utilisation apporte simplement davantage de possibilités aux pirates informatiques de trouver un moyen d'accéder .
Cela se produira de la même manière que la tendance globale croissante du piratage informatique : il s’agissait d’une industrie beaucoup plus spécialisée il y a 10 ou 20 ans, lorsque moins de personnes utilisaient Internet et que moins de tâches pouvaient être effectuées en ligne.
Maintenant que nous pouvons tout faire, des opérations bancaires en ligne au réseautage professionnel, avec juste un téléphone dans nos poches, les pirates informatiques disposent d'une multitude d'opportunités. L’utilisation accrue qui accompagnera la 5G ne fera qu’exacerber cette situation. .
Un plus grand nombre d’appareils IoT
Outre l'augmentation globale du volume, La 5G est également susceptible d’entraîner une prolifération d’appareils IoT . En effet, les vitesses et les capacités associées à la 5G rendront les appareils IoT bien plus pratiques pour une série de nouvelles tâches.
Cela augmentera également la surface d’attaque, en introduisant une multitude de nouveaux points de terminaison. C'est inquiétant parce que de nombreux appareils IoT ont une sécurité médiocre , en particulier ceux qui proviennent de fabricants moins chers et moins réputés.
Si le nombre d’appareils IoT en ligne augmente parallèlement à l’essor de la 5G, cela créera deux problèmes majeurs. La première est que ces appareils IoT mal sécurisés reviennent à installer un tas de nouvelles portes dans les murs de votre maison et à les réparer avec de fragiles portes en carton. Ils offrent aux criminels de nouvelles façons de s'introduire facilement dans votre maison.
Tout comme dans notre métaphore, Les appareils IoT mal sécurisés introduiront un certain nombre de nouveaux points faibles dans les réseaux domestiques et professionnels, offrant ainsi aux pirates de nombreuses opportunités de s'introduire. . À partir de là, ils peuvent lancer un large éventail d’attaques, notamment le vol de données ou de propriété intellectuelle, les attaques de ransomware et le sabotage.
Voir également: Dans quelle mesure vos données sont-elles sécurisées avec l'IoT et les appareils intelligents ?
L'autre menace majeure vient de la possibilité de ces appareils IoT deviennent esclaves des botnets . S’il existe d’innombrables appareils mal sécurisés, il suffit d’un peu de savoir-faire pour en faire une armée capable d’exécuter vos ordres.
Un pirate informatique rusé peut créer des logiciels malveillants qui parviennent à se propager à des centaines de milliers, voire des millions d'appareils, puis à utiliser leur pouvoir collectif pour lancer des activités criminelles, ou simplement louer l'énorme botnet à d'autres.
Un tel botnet peut être utilisé pour lancer des attaques DDoS qui ferment des sites Web et des services pendant de longues périodes, distribuer des logiciels malveillants qui compromet des millions de PC, dans le cadre de campagnes de phishing élaborées qui trompent les gens avec leurs mots de passe ou leurs informations de carte de crédit, et dans de nombreuses autres escroqueries.
Nouvelles applications IoT
Ce n’est pas seulement le grand nombre d’appareils IoT qui pourrait causer des problèmes de sécurité. Le type d’appareils pouvant être connectés pourrait également entraîner de nouveaux risques . Un exemple est le potentiel de la 5G à accroître la connectivité des véhicules autonomes.
À mesure que ceux-ci deviennent plus importants et plus pratiques, les pirates peuvent chercher à lancer des attaques contre eux, ce qui pourrait s'avérer mortels. Les équipements industriels IoT présenteront également des risques similaires à mesure qu’ils seront de plus en plus connectés à Internet. De même, la technologie intégrée de Villes intelligentes pourrait être exploitée par les pirates informatiques dans le cadre d’attaques visant à paralyser des fonctions critiques.
Bien que les risques ci-dessus soient susceptibles d’accompagner l’essor de la 5G, ils ne sont pas dus à un défaut inhérent à la norme elle-même. Au lieu de cela, ils sont dus à la manière dont la 5G fera évoluer le paysage technologique, augmentera l’utilisation d’Internet et de l’IoT et générera de nouvelles opportunités d’attaque.
Voir également:Plus de 60 statistiques et faits sur l'IoT
Risques inhérents à la technologie 5G
De nombreuses fonctionnalités de conception de la 5G ont été développées pour surmonter certaines des vulnérabilités de sécurité qui existaient dans la 4G et les normes précédentes. Certains d'entre eux incluent :
- Découpage du réseau est un type d’architecture réseau dont les implications vont bien au-delà de la sécurité. Il permet aux fournisseurs d'optimiser les réseaux pour une gamme de scénarios différents. L’un des principaux avantages en matière de sécurité est qu’il isole et compartimente les ressources en tranches, ce qui signifie que les compromissions n’affecteront qu’une tranche spécifique, plutôt que tous les actifs connectés. Chaque tranche peut également être personnalisée avec ses propres mécanismes de protection et mesures de sécurité, pour s'adapter aux risques uniques de la situation.
- Cryptage du trafic de signaux et protection de l'intégrité aide à se prémunir contre les écoutes clandestines et les attaques de modification.
- Gestion sécurisée des identités construit les mesures d’identification et d’authentification des utilisateurs.
Il est important de reconnaître que même si la 5G constitue un progrès en matière de sécurité par rapport à la 4G, il existe une différence entre les risques de la norme théorique et ses mises en œuvre réelles. Même si cela n’est pas spécifique à la 5G, les choses se passent rarement comme prévu dans la pratique.
La 5G sera déployée et mise en œuvre par les fournisseurs de réseaux, et non par les organismes qui ont élaboré les normes. Non seulement le processus de déploiement sera complexe, mais les objectifs des fournisseurs ne correspondent pas nécessairement à ceux de ceux qui ont conçu la 5G.
Dans une répétition du les erreurs de la 4G , il est probable que les fournisseurs négligeront certains mécanismes de sécurité obligatoires, soit par incompétence, soit parce qu’ils sont trop coûteux.
Les problèmes sont aggravés parce que les fournisseurs ne se tournent pas directement vers la 5G autonome. De nombreux fournisseurs construisent la 5G en plus de l'infrastructure 4G existante , ce qui pourrait laisser certaines vulnérabilités de la technologie existante. Il pourrait s'écouler une décennie ou plus avant qu'une transition complète vers l'abandon de l'infrastructure 4G ne soit achevée, de sorte que nos systèmes pourraient encore présenter des vulnérabilités 4G pendant longtemps.
Dans cette optique, nous pouvons diviser les vulnérabilités de sécurité de la 5G en trois domaines principaux :
- Vulnérabilités connues dans la norme.
- Des vulnérabilités inconnues qui restent à découvrir , car la norme est immature et n’a pas été testée de manière approfondie dans des situations réelles.
- Vulnérabilités dues à une mauvaise mise en œuvre des spécifications de la 5G .
Même si les vulnérabilités qui n’ont pas encore été découvertes et celles causées par une mise en œuvre inappropriée constitueront de sérieuses menaces, leur nature même signifie qu’il n’y a pas grand-chose à discuter avant coup. Avec ça en tête, nous nous concentrerons sur vulnérabilités connues de la norme 5G .
Protocole d’authentification et d’accord de clé de la 5G
Le protocole d’authentification et d’accord de clé (AKA) de la 5G est basé sur le protocole actuellement utilisé dans la 4G et constitue l’une des deux méthodes d’authentification disponibles dans la 5G. Un groupe de universitaires internationaux a mené une évaluation formelle et systématique du protocole et a constaté qu'il présentait une série de défauts et un manque de précision.
L'équipe a constaté que la norme 5G sous-spécifie ses exigences d’authentification . Elle affirme que cela pourrait conduire à ce que les abonnés soient associés à un numéro d'identification incorrect, ce qui pourrait potentiellement conduire un attaquant à facturer un autre abonné pour sa propre utilisation du réseau .
Le document soulève également la possibilité que les abonnés pourraient être suivis si un observateur surveille la session d'authentification 5G AKA. Les observateurs peuvent être capables de distinguer les abonnés en fonction de leurs réponses au cours de la session, ouvrant la fenêtre pour qu’ils soient suivis au fil du temps.
Cela pourrait porter atteinte à leur vie privée et conduire à toute une série d'autres attaques. . Un autre problème est que la norme ne précise pas la reconnaissance mutuelle de l’accord clé.
Le rapport formule un certain nombre de recommandations sur la manière dont le protocole d'authentification et d'accord de clé pourrait être renforcé afin de renforcer la sécurité. Il s'agissait notamment d'approfondir les spécifications et d'ajouter des redondances.
Brouillage radio et attaques associées
Avec la norme 5G actuelle, il est possible pour des attaquants de brouiller le signal de la station de base (photo), empêchant ainsi les utilisateurs mobiles d’accéder au réseau. Émetteur radio mobile par Diermaier sous licence CC0 .
Le brouillage radio est une préoccupation importante car les attaquants peuvent bloquer l'accès au service réseau dans une zone . L'usurpation d'identité est une autre menace clé car les adversaires peuvent l'utiliser pour usurper l'identité d'autres parties . Le reniflage est également une préoccupation car il permet aux attaquants de visualiser le contenu des transmissions de données, ce qui peut violer la confidentialité et conduire à d'autres attaques .
Même si la 5G est plus résistante que la 4G au brouillage radio, à l’usurpation d’identité et au reniflage, un équipe de recherche des États-Unis découvert que La 5G présente encore quelques vulnérabilités face à ces attaques . Les domaines les plus préoccupants concernent le signal de synchronisation primaire (PSS) et le canal de diffusion physique (PBCH), car ils sont sensibles à des attaques efficaces et de faible niveau de complexité.
Le PSS est impliqué dans la synchronisation des trames, des créneaux et des symboles, ainsi que dans la transmission de l'ID de cellule physique. Les chercheurs ont découvert que l'attaque la plus efficace impliquait d'usurper les signaux plutôt que d'injecter du bruit par-dessus . En effet, cette approche ne nécessite pas de synchronisation avec la station de base et peut être réalisée avec une puissance de brouilleur inférieure.
L’attaque consiste à envoyer de faux PSS à une puissance plus élevée, sans chevaucher le PSS réel. Une attaque réussie peut refuser le service dans une zone, empêchant les personnes concernées de passer des appels ou d'envoyer des messages.
Dans une situation donnée, la méthode exacte pour réussir le brouillage dépendra des chipsets des appareils des personnes ciblées, ainsi que de la mise en place de mesures de mise sur liste noire. .
Certaines circonstances obligeraient l'attaquant à usurper également le signal de synchronisation secondaire (SSS) pour que l'attaque réussisse. Si des mesures sophistiquées de liste noire sont utilisées, les attaquants devront transmettre davantage de PSS usurpés pour les surmonter.
L’autre domaine le plus vulnérable est le canal de diffusion physique (PBCH). Le PBCH est impliqué dans la transmission d'informations telles que la position du canal de contrôle de liaison descendante, la position des signaux de référence de liaison descendante et l'espacement des sous-porteuses.
Lorsque le PBCH est brouillé, les utilisateurs finaux ne peuvent pas accéder aux informations dont ils ont besoin pour établir des connexions avec la station de base. . Ce manque d'informations empêche les nouveaux appareils d'accéder aux stations de base. les empêchant de pouvoir passer des appels ou envoyer des messages .
Les attaquants peuvent synchroniser leurs brouilleurs avec les cellules ciblées pour brouiller les signaux de manière sélective dans le temps. Alternativement, les attaquants peuvent brouiller les sous-porteuses, bien que cela soit plus complexe.
L'un des composants du PBCH est le bloc d'informations système (SIB). Parmi les informations qu'il contient figurent des détails sur les seuils de puissance qui conduisent au transfert vers une autre station de base, des listes de stations de base sur liste blanche et noire, ainsi que d'autres données sur la mobilité.
Ces informations sont transmises dans un état non crypté, ce qui laisse ouverte la possibilité que les attaquants pourraient usurper ces messages et usurper l’identité de l’appareil de quelqu’un ou d’une station de base, ce qui pourrait ensuite conduire à d’autres attaques. .
Pour atténuer le premier problème d’usurpation d’identité du PSS, les auteurs du rapport ont recommandé de configurer un minuteur qui détermine le moment où le SSS doit être reçu. Si l'appareil d'un utilisateur ne reçoit pas le SSS dans ce délai, il doit mettre le PSS sur liste noire et utiliser à la place la deuxième station de base la plus puissante sur la même fréquence.
Les attaques d'usurpation d'identité PSS et SSS pourraient être évitées si les appareils des utilisateurs créaient chacun des listes des niveaux de puissance reçus pour les stations de base sur une fréquence donnée. .
Un système de minuterie pourrait également être mis en place pour le PBCH. Si le minuteur s'est écoulé avant le décodage du bloc d'informations maître (MIB), l'appareil de l'utilisateur peut également passer au PBCH de la station de base la plus puissante suivante.
Prendre un tel mesures pour prévenir les attaques par usurpation d'identité , le brouillage et le reniflage sont importants pour la sécurité, car ces attaques ne sont pas nécessairement si difficiles à monter . Selon les auteurs, tout ce dont ils ont besoin, ce sont « des bibliothèques open source largement disponibles, un SDR à faible coût avec un budget inférieur à 1 000 $ et des compétences de base en programmation Linux ».
Attaques d’informations sur les capacités des appareils
Dans un article présenté à Blackhat USA 2019 , les chercheurs ont présenté leurs résultats sur trois attaques distinctes possibles sur la 5G ainsi que sur les générations précédentes. Ceux-ci comprenaient :
- Identification attaques qui a permis aux adversaires de trouver des appareils sur le réseau cellulaire et de découvrir des détails pertinents à leur sujet, appelés informations sur les capacités des appareils.
- Réprimer les attaques qui services mobiles ralentis .
- Des attaques qui pourraient vider la batterie de l'appareil cible .
Chacune de ces possibilités est inquiétante car elles offrent aux attaquants des moyens soit d’identifier et de suivre leurs cibles, soit de limiter la convivialité de leurs appareils.
La première attaque exploite le fait que un adversaire peut obtenir un aperçu des informations sur les capacités d'un appareil sans avoir à être authentifié . Cela a permis aux chercheurs d'analyser les appareils et d'inspecter leurs informations, telles que le fabricant et le modèle, ainsi que le logiciel utilisé.
Dans certaines situations, ces informations peuvent suffire à identifier le propriétaire de l’appareil, et cette connaissance pourrait ensuite être utilisé dans d'autres attaques telles que le suivi .
L'attaque par enchères était capable de rétrograder les cibles vers les réseaux 3G ou 2G et pourrait réduire le débit de données de 27 Mbps à 3,7 Mbps . Ces énormes ralentissements ont été obtenus en tirant parti des demandes de capacités d'accès radio des appareils des utilisateurs qui se produisent avant la mise en place des mesures de sécurité de contrôle des ressources radio (RRC).
Cela a permis aux chercheurs d’accéder aux capacités de leur appareil ciblé en texte brut, ce qui leur a permis d’être détourné via une attaque de l’homme du milieu. Ils pourraient alors modifier les informations de capacité, ce qui réduirait les vitesses auxquelles l'appareil pouvait accéder. Ils ont constaté que cette attaque était efficace sur 21 des 30 réseaux contre lesquels ils l'avaient testée à travers le monde. .
L’attaque finale a réussi à vider les batteries des appareils utilisant l’Internet des objets à bande étroite (NB-IoT) et la communication de type machine à évolution à long terme (LTE-M). Le point d’entrée de cette attaque était que les messages Attach Request sont envoyés des appareils des utilisateurs au réseau de manière non chiffrée. .
Les attaquants peuvent intercepter ces messages et modifier les informations lors d'une attaque de l'homme du milieu. S'ils modifient la demande de pièce jointe pour désactiver le mode d'économie d'énergie, l'appareil de l'utilisateur ne recevra jamais le message du réseau lui indiquant d'activer le mode d'économie d'énergie. Cela permet à la batterie de se décharger beaucoup plus rapidement. Dans le cas de test des chercheurs, la batterie s'est épuisée cinq fois plus vite que la normale .
Les chercheurs ont découvert que chacune de ces attaques était silencieuse et pouvait persister plusieurs jours. Ils ont également noté que les spécifications 5G ne prévoyaient pas les mesures nécessaires pour les atténuer. Cependant, les problèmes ont été signalés aux fournisseurs de réseaux et à certains organismes de normalisation, qui s'efforcent apparemment de résoudre les problèmes.
La solution proposée par les chercheurs consistait à ce que les appareils soient soumis à des mesures d'authentification et de sécurité avant que les informations à l'origine de ces vulnérabilités ne soient envoyées. .
Vulnérabilités de radiomessagerie cellulaire
Un groupe de recherche composé d'universitaires de l'Université Purdue et de l'Université de l'Iowa a étudié les éventuels problèmes de sécurité inhérents à Protocole de radiomessagerie cellulaire 5G et 4G .
Ils ont découvert toute une série de vulnérabilités potentielles, notamment la possibilité de découvrir l'identité d'une cible, de la suivre, de fabriquer des messages de radiomessagerie et de lancer des attaques par déni de service. .
Pour comprendre le fonctionnement de ces attaques, nous devons d’abord aborder une partie du fonctionnement des téléphones et ce qu’est le protocole de radiomessagerie cellulaire.
Les téléphones passent en mode d’économie de batterie lorsqu’ils ne communiquent pas activement avec une borne d’accès. Même si cela permet d'économiser de l'énergie, les téléphones qui sont dans ce mode inactif doivent toujours être avertis lorsqu'un SMS ou un appel arrive.
Ceci est accompli grâce à un protocole de radiomessagerie cellulaire qui vise à trouver le bon équilibre entre la qualité du service et la consommation d’énergie d’un téléphone. Lorsqu'un appareil est inactif et économise de l'énergie, il recherche par intermittence les services en attente. Les périodes entre ces soi-disant « occasions de radiomessagerie » , sont définis en fonction du réseau et de l'appareil particuliers.
Lorsqu'il y a des appels ou des SMS entrants, les stations de base envoient des messages de recherche de personnes à l'appareil approprié, qui incluent un numéro d'identification temporaire. En pratique, ces identifiants temporaires sont rarement modifiés.
Les attaquants peuvent utiliser cela à leur avantage et déterminer si une cible spécifique se trouve à proximité. . Ils y parviennent en passant des appels répétés ou en envoyant plusieurs SMS et messages d'application de messagerie à leur cible prévue sur une courte période, puis en reniflant les messages de radiomessagerie qui en résultent.
Dans les cas où le même numéro d’identification apparaît assez fréquemment, cela avertit l’attaquant que l’appareil de la victime se trouve à proximité.
Si les numéros d’identification ont été configurés pour changer régulièrement, ils sont souvent modifiés de manière prévisible, ce qui permet aux attaquants d’obtenir le même résultat, avec juste un peu plus d’effort.
Le journal a constaté que les attaquants pourraient même identifier la présence de leur cible dans le meilleur des cas où les numéros d’identification sont modifiés fréquemment et de manière aléatoire. .
Ils y sont parvenus avec une attaque qu'ils ont surnommée ToRPEDO , qui permet de déterminer la présence d’un équipement cible au sein d’une cellule géographique en moins de dix appels.
Cette technique donne également à l’attaquant les sept premiers bits de l’identité internationale d’abonné mobile (IMSI) de l’appareil, comme l’heure à laquelle il se réveille pour vérifier les messages de radiomessagerie. Fort de cette connaissance, deux autres attaques peuvent être lancées pour dévoiler l’IMSI complet de l’appareil.
L’attaque ToRPEDO affecte à la fois la 4G et la norme actuelle 5G . Il permet aux attaquants de dépasser le canal de radiomessagerie de leurs cibles, ce qui ils peuvent l'utiliser pour lancer des attaques par déni de service qui les empêchent de recevoir des appels ou des messages .
Dans le cadre de cette attaque, les adversaires peuvent également envoyer de faux messages d’urgence. Ils pourraient même installer des renifleurs aux endroits fréquemment visités par leurs cibles et les suivre. .
Les informations obtenues lors d’une attaque ToRPEDO permettent également deux autres attaques dans des circonstances exceptionnelles. L'un a été appelé PIERCER par le groupe de recherche, alors qu'ils ont simplement qualifié l'autre d'attaque IMSI-Cracking. .
PIERCER profite d'une configuration qui n'existe que sur certains réseaux. Dans de bonnes conditions, un attaquant peut déterminer le numéro ISMI de l’appareil de sa cible. Tout ce dont ils ont besoin est le numéro de portable de la cible, une fausse station de base (ceux-ci sont étonnamment bon marché à installer) et un renifleur. Une fois qu'ils ont obtenu un numéro ISMI, les pirates peuvent l'utiliser pour identifier et suivre la cible,
Une attaque ISMI-Cracking exploite les informations obtenues dans ToRPEDO et permettrait à un attaquant de découvrir l'ISMI par force brute. Dans les expériences du chercheur, ils ont réussi à forcer brutalement un ISMI en 13 heures .
En tant que stratégie d'atténuation de ToRPEDO et de ses attaques ultérieures, le groupe a recommandé une contre-mesure qui consiste à former de faux messages de radiomessagerie qui ajoutent du bruit dans la distribution de vrais messages de radiomessagerie . Cela rendrait les attaques d’un coût prohibitif, tout en ne consommant que des quantités modérées d’énergie sur les appareils.
Les chercheurs ont fait part de leurs découvertes à la Global System for Mobile Communications Association (plus communément connue sous le nom de GSMA, acronyme de l’ancien nom du groupe, Groupe Spécial Mobile Association). Même si la GSMA a a pris connaissance de la soumission , il n’a fait aucun commentaire public sur la question de savoir si les problèmes seraient résolus.
Autres problèmes liés à la 5G
La sécurité n’est pas la seule préoccupation en matière de 5G. Il y a également eu une certaine polémique quant à ses effets négatifs sur la santé, et même des organismes réputés comme la NASA ont affirmé que cela pourrait affecter la précision de nos prévisions météorologiques.
Les préoccupations sanitaires de la 5G sont-elles fondées ?
Le débat sur les téléphones portables et la santé fait rage depuis des décennies. Bien qu’à ce stade, nous ne puissions pas affirmer avec certitude qu’ils ne causent pas de problèmes médicaux, la plupart des preuves recueillies jusqu’à présent vont dans ce sens.
Avec l’émergence de la 5G, le débat a recommencé à s’embraser. Il est donc important de se plonger dans les faits et la science, plutôt que de se laisser influencer par des affirmations ou des gros titres terrifiants. D'abord, discutons des problèmes de santé plus généraux avant de passer à ceux spécifiques à la 5G .
Les générations précédentes de réseaux mobiles comme La 3G et la 4G utilisent des bandes micro-ondes basses qui fonctionnent entre 600 mégahertz (MHZ) et 3 500 MHz. . Comme les signaux du réseau wifi, ils appartiennent à la partie radio du spectre électromagnétique et fonctionner à des fréquences non ionisantes . Cela signifie essentiellement qu’ils ne peuvent pas retirer les électrons des atomes et causer le même type de dommages que les rayons X ou les rayons gamma.
L'un des principaux problèmes de santé liés aux téléphones portables est le cancer . Bien que dans certains cas, il puisse être difficile de distinguer si quelque chose est cancérigène ou non, nous disposons d'une agence qui fait de son mieux pour rassembler les preuves et fournir une évaluation appropriée.
Le Centre international de recherche sur le cancer (CIRC) fait partie de l'Organisation mondiale de la santé. Non seulement il coordonne la recherche sur le cancer à travers le monde, mais il tient également à jour une liste des causes environnementales du cancer.
Le CIRC répertorie les champs électromagnétiques radiofréquences (ils vont de 30 Hertz à 300 Gigahertz, ce qui est bien plus large que la gamme des réseaux mobiles) comme 2b , qu'il définit comme peut-être cancérigène pour l'homme . Pour entrer dans cette catégorie, une substance ne doit remplir qu'une seule des conditions suivantes :
- Preuves limitées de cancérogénicité chez l'homme.
- Preuves suffisantes de cancérogénicité chez les animaux de laboratoire.
- Preuve solide que l'agent présente les caractéristiques clés de sept cancérigènes.
Cela peut paraître un peu inquiétant, mais il ne faut pas trop s’inquiéter de cette désignation. Cela signifie que les téléphones portables partagent la même facturation que des substances apparemment inoffensives comme les légumes marinés et l'aloe vera. .
Avec cette désignation à l’esprit, la meilleure évaluation que nous puissions tirer du CIRC est que les risques de cancer liés aux téléphones portables ne sont pas connus de manière concluante et que nous avons simplement besoin de plus de recherches.
Le Institut national du cancer des États-Unis prend une position plus ferme, affirmant que « l’énergie des radiofréquences, contrairement aux rayonnements ionisants, ne provoque pas de dommages à l’ADN pouvant conduire au cancer. Son seul effet biologique régulièrement observé chez l’homme est l’échauffement des tissus. Dans les études sur les animaux, il n’a pas été démontré qu’il provoque le cancer ou qu’il renforce les effets cancérigènes des cancérigènes chimiques connus.
Le Centres américains de contrôle et de prévention des maladies soutient également cette position.
Quant aux autres problèmes de santé, un Etude européenne trouvé aucune association causale entre les tumeurs cérébrales et l'utilisation du téléphone portable chez les enfants . Un autre étude menée à Boston ont constaté qu'il n'y avait aucune corrélation entre la qualité du sperme masculin et l'utilisation du téléphone portable.
Bien que certaines études aient trouvé des preuves du contraire, elles ne représentent qu'une petite minorité. , et la majorité des organismes de santé respectés ont conclu qu'il n'y a pas de lien définitif entre les rayonnements des téléphones portables et les problèmes de santé . Dans le même temps, nombre de ces organisations et scientifiques individuels appellent à des investigations plus approfondies.
Lorsque l’on passe à la 5G, les choses sont légèrement différentes. Alors que les générations de réseaux précédentes plafonnaient à 3 500 MHz, l’onde millimétrique de la 5G devrait fonctionner à des fréquences de 28 000 MHz et, à l’avenir, elle fonctionnera à des bandes beaucoup plus élevées.
Si ce nouveau territoire peut paraître préoccupant, l'onde millimétrique 5G tombe toujours dans la plage non ionisante, qui est généralement considérée comme non nocive . Une autre préoccupation majeure est que cette onde millimétrique 5G a une portée très limitée, ce qui nécessiterait beaucoup plus d'antennes, ce qui pourrait augmenter l'exposition.
Même si nous devrions certainement nous inquiéter des éventuels effets sur la santé des nouveaux développements technologiques, bon nombre des affirmations avancées jusqu’à présent ne sont pas très convaincantes, même celles émanant d’institutions par ailleurs respectées.
Dans un article d’opinion de Joel M. Moskowitz, publié dans Scientific American, l’auteur mentionne « la prépondérance des recherches évaluées par des pairs, plus de 500 études , avoir trouvé effets biologiques ou sanitaires nocifs dus à une exposition aux RFR [rayonnement radiofréquence] à des intensités trop faibles pour provoquer un échauffement important.
Cela semble inquiétant jusqu’à ce que vous recherchiez la toute première étude dans la section Téléphones mobiles et sans fil du document lié. Dans le journal de Vila et coll. , les chercheurs ont découvert qu’« il y avait aucune preuve claire d'une association positive entre les RF [radiofréquences] ou les IF-EMF [champs électromagnétiques à fréquence intermédiaire] et les tumeurs cérébrales étudiées »
Pour être tout à fait juste envers les deux parties, ils déclarent dans la conclusion que même si « aucune association claire n’a été identifiée ', le ' résultats obtenus pour une exposition récente aux champs électriques et magnétiques RF suggèrent un rôle potentiel dans la promotion/progression des tumeurs cérébrales et devrait faire l'objet d'une enquête plus approfondie .»
Essentiellement, les scientifiques concluent qu’ils n’ont trouvé aucune preuve, mais que des recherches plus approfondies devraient être menées. C'est une position tout à fait raisonnable. Ce n’est pas parce qu’une étude ne trouve aucun lien avec des problèmes de santé que les études futures ne le feront pas.
Cependant, il est intellectuellement malhonnête d’inclure une étude qui arrive à ces conclusions dans votre « prépondérance de recherches évaluées par des pairs, plus de 500 études , [qui] ont constaté des effets biologiques ou sanitaires nocifs dus à une exposition au RFR ».
Évidemment, il n’est pas pratique d’évaluer chacune des 500 études, mais si les conclusions de la toute première ne confortent pas votre position, cela nous amène sérieusement à remettre en question le reste des preuves que vous prétendez , et peut-être votre compétence et vos motivations pour faire valoir les problèmes de santé liés à la 5G.
Un autre appel aux armes important contre les effets négatifs potentiels sur la santé est le Appel à la 5G . Bien que 264 scientifiques (au moment de la rédaction de cet article) y aient signé leur nom, les affirmations qu'il formule sont loin d'être convaincantes lorsque l'on fouille dans ses sources.
L’une des études les plus marquantes de l’Appel 5G est une étude sur des rats qui concluait :
« L’incidence accrue de schwannomes cardiaques chez les rats mâles exposés à des RFR modulées par GSM ou CDMA est statistiquement significative par le test de tendance du chi carré. Les preuves sont meilleures pour l’exposition au CDMA que pour l’exposition au GSM. Je pense que des expériences supplémentaires sont nécessaires pour évaluer si l'incidence des gliomes cérébraux chez les rats mâles exposés à des RFR modulés par GSM ou CDMA est significativement plus élevé que le groupe témoin ou non .»
Encore une fois, c'est loin d'être définitif, affirmant qu'il faut des recherches plus approfondies pour déterminer si les taux de cancer sont plus élevés que la normale. L’une des autres sources les plus vantées de l’Appel 5G est le Rapport sur la bioinitiative qui est auto-publié et n’a pas subi le processus d’évaluation par les pairs. Ce rapport a également été fortement critiqué par un certain nombre d’organismes respectés, notamment :
- Le Conseil de la santé des Pays-Bas .
- Le Centre australien de recherche sur les bioeffets des radiofréquences .
- La Société de Bioélectromagnétique .
- Comité de l’Institut des ingénieurs électriciens et électroniciens sur l’homme et les rayonnements .
- EMF-NET de la Commission européenne .
Alors qu'au moins une étude semble étayer les affirmations de l’Appel 5G, des investigations plus approfondies sont nécessaires pour déterminer si ses conclusions sont valides, en particulier compte tenu du grand nombre d’études démontrant le contraire.
À ce stade, avec un nombre aussi important d’études concluant que la 5G et les autres technologies de réseaux mobiles ne sont pas dangereuses pour la santé, la meilleure chose à faire est de procéder avec prudence et de continuer à évaluer davantage les effets sur la santé. Il n’y a tout simplement pas suffisamment de preuves concluantes pour justifier l’arrêt des développements de la 5G. .
La 5G affectera-t-elle nos capacités de prévision météorologique ?
À l'avenir, l'onde millimétrique de la 5G devrait fonctionner dans des fréquences plus élevées, dans la même plage que celles utilisées pour détecter la vapeur d'eau (23,6-24 GHz), la neige et la pluie (36-37 GHz), la température atmosphérique (50,2-50,4 GHz). GHz), et glace et nuages (80-90 GHz).
Divers organismes ont affirmé que Les signaux 5G dans cette plage pourraient provoquer des interférences , avec le chef par intérim de la National Oceanic and Atmospheric Administration (NOAA) Neil Jacobs déclarant que ça pourrait faire reculer de 40 ans la précision des prévisions météorologiques .
Le plus grand organisme météorologique américain n’est pas seul, avec La NASA et la Marine partageant des craintes similaires. Pour faire simple, les météorologues craignent que les interférences des signaux 5G ajoutent du bruit à leurs mesures, les rendant moins précises. Avec des lectures moins précises, leur capacité de prévision serait également bien moindre. .
De l’autre côté, nous avons l’industrie des télécommunications. Le Association des télécommunications cellulaires et Internet (CTIA) et le Commission fédérale des communications Tous deux poussent fortement en avant, affirmant que tout effet sur les prévisions météorologiques est exagéré.
Pour aller au fond des choses, il est probablement préférable de considérer les motivations de chaque partie. S’il n’y avait pas de problèmes d’interférences potentiels avec la 5G, pourquoi les météorologues mentiraient-ils à ce sujet ? Big Weather s’intéresse-t-il aux télécommunications ? Ces météorologues aux poches profondes financent-ils secrètement une alternative sur laquelle ils espèrent miser ?
Il ne semble pas y avoir de raisons évidentes pour que les météorologues et les organisations très respectées comme la NASA mentent à ce sujet. . Mais que se passe-t-il lorsque nous menons la même expérience de pensée du point de vue de l’industrie des télécommunications ?
S’ils ont déjà consacré des années de travail et d’innombrables ressources à la norme 5G actuelle, ils ne seraient sûrement pas très heureux de faire face aux protestations des météorologues – surtout lorsqu’ils sont en train de déployer leur projet qui dure depuis une décennie.
Si l’on se met à sa place, il est assez facile de comprendre pourquoi l’industrie des télécommunications souhaite ignorer les plaintes émanant de météorologues embêtants. Voudriez-vous revoir vos projets après avoir déjà déployé tant d’efforts ?
À ce stade, il semble que les problèmes d’interférences soient ignorés et que la 5G soit déployée comme prévu. Cependant, les météorologues et leurs partenaires recherchent toujours une solution qui puisse fonctionner pour les deux parties.
La 5G arrive : sommes-nous prêts ?
Même si la 5G a déjà commencé son déploiement, la plupart d’entre nous attendront encore un certain temps avant de pouvoir profiter des vitesses incroyables tant vantées. Même si la prochaine étape dans le domaine des réseaux mobiles promet de nous apporter toute une série d’avantages, il reste encore un certain nombre de complications à résoudre.
De nombreux problèmes de sécurité peuvent être résolus sans trop de problèmes, les problèmes de prévisions météorologiques pourraient être résolus avec un petit compromis et nous pourrions continuer à étudier les effets sur la santé pour savoir si la 5G est vraiment dangereuse.
Bien que ces problèmes soient loin d'être insurmontables, ils dépendent de la capacité des décideurs à écouter réellement les plaintes et la manière dont elles affectent les autres parties. En nous concentrant aveuglément sur le déploiement le plus rapide possible de la 5G, nous risquons de passer à côté d’un système plus sûr et plus fonctionnel pour tous.
Image adaptée de « Navigation accessible » par Mohamed Hassan sous licence CC0 .