A titkosítással (is) foglalkozó informatikai vállalatok akár ki is vonulhatnak a kínai piacról, ha az ország nem módosítja sajátos szabványosítási elképzeléseit.

Az Egyesült Államok és az Európai Unió képviselői egyaránt arra buzdítják a kínai illetékeseket, hogy gondolják át új szabványosítási módszereik bevezetését. A kínai állam ugyanis május elsejétől olyan szabályozást vezetne be, amely szerint bármilyen titkosítással kapcsolatos informatikai megoldás szállítója csak akkor lehet jelen termékeivel az országban, ha azokat engedélyezteti. Az engedély megszerzése pedig nem egyszerű: magában foglalja azt is, hogy a titkosításhoz használt szoftverek forráskódját teljes egészében a kínai kormány rendelkezésére kell bocsátani.

A Nagy Testvér figyel |  A külföldi gyártók természetesen attól tartanak, hogy a benyújtott forráskódokat a kormányhivatalok azonnal továbbítják az állami tulajdonú, kínai versenytársaknak, így azok könnyedén kihozhatják a külföldivel egyenértékű saját biztonsági termékeiket, kiszorítva mindenki mást a piacról.

A másik félelem arra vonatkozik, hogy a forráskód ismeretében maga a kínai kormány piszkálhatna bele a különböző biztonsági megoldásokba, amolyan "állami hekkerként", hogy különböző módszerekkel megfigyelhesse az eszköz felhasználóit. Egy router esetében például a titkosító program módosításával a legapróbb részletekig ellenőrizhető és visszakövethető a rajta keresztül lebonyolított internetes forgalom - márpedig Kínában politikai okokból erősen szűrik az internetes tartalmakat, és komoly büntetés vár azokra, akik megpróbálnak a kormány által tiltott oldalakat, tartalmakat elérni.

Látszat-szabadság |  Amint ismeretes, a Google is hasonló okokból pedzegette nemrég, hogy kivonul Kínából - évek óta harcolnak a kormánnyal azért, hogy a keresési eredményeket ne kelljen szűrniük, ráadásul folyamatosan kínai hackertámadásoknak vannak kitéve, amelyek a keresővállalat szerint szintén a nyomásgyakorlás eszközei.

Joerg Wuttke, a Kínában tevékenykedő EU Kereskedelmi Kamara elnöke szerint a kínai kormány továbbra sem adja fel azt a szándékár, hogy tudzzenomást szere minden egyes bitnyi információról, amely átáramlik az országon. Ennek pedig több negatív hatása is lehet. Az egyik a már említett félelem a kínai, állami tulajdonú konkurenciától, akik így könnyedén megszerezhetik a külföldi megoldások forráskódjait. Másrészt azonban az is előfordulhat, hogy minden gyártó kénytelen lesz kétfajta termékvonalat előállítani: az egyiket Kína számára, a többit pedig a világ többi részére. Ez nyilvánvalóan megdrágítja és lelassítja a termelést.

Több szervezet próbálkozik azzal, hogy meggyőzze a kínai kormányt a rendelet elhalasztásáról, majd végül bevezetésének leállításáról. Az EU és az Egyesült Államok kereskedelmi tömörülései, valamint egyéb nemzetközi lobbiszervezetek is azon ügyködnek, hogy egy áprilisig tartó tárgyalássorozattal elérjék a rendelkezések bevezetésének egy évvel való eltolását - ez alatt a tizenkét hónap alatt pedig talán elérhetik, hogy ráébresszék Kínát: a világ összes többi országábanelfogadott üzleti és versenyszabályok szerint kellene folytatnia a kereskedést.

Kína hatalmas ország és hatalmas piac, nem csoda, hogy a gyártók körömszakadtáig próbálkoznak a kompromisszumos megoldások keresésével. Ezzel szemben az is is tény, hogy több gyártó már a konkrét kivonulást fontolgatja, ami jelzi a helyzet komolyságát. Technológiailag bármennyire fejlett lehet Kína, a mindenbe beleszólni és belelátni kívánó rendszer miatt mégis magukra maradhat a világ többi részének informatikai vállalatai nélkül.
 

Lyuk hátán lyuk a Nagy Kínai Tűzfal mögötti kormányzati weboldalak többsége

Miközben a fél világ Peking hallgatózásától retteg, a kínai rendszerek tele vannak súlyos biztonsági résekkel, melyek eredője: a trehányság.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.