#polskie5G nie podoba się operatorom. Ciężko jest się temu dziwić

Zasady utworzenia spółki #polskie5G, w myśl Projektu nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa nie podoba się największym operatorom. Model jej utworzenia słusznie może wzbudzać ich sprzeciw.

PIIT chce wykreślenia #polskie5G z Ustawy o KSC

PIIT, czyli Polska Izba Informatyki i Telekomunikacji zrzeszająca m.in. największych operatorów komórkowych, w swoim stanowisku w konsultacjach nowej wersji Ustawy o KSC domaga się wykreślenia z niej zapisów dotyczących powołania spółki #polskie5G.

Dokładnie o tym mówił w wywiadzie dla Dziennika Gazeta Prawna minister cyfryzacji Janusz Cieszyński. Według niego była to próba wywrócenia stolika przez operatorów, choć nie wiedzieliśmy wówczas, co konkretnie ma na myśli. Stanowisko PIIT w sprawie Ustawy o KSC rzuca na tę sprawę zupełnie inne światło.

#polskie5G zupełnie nie opłaca się operatorom

Wyobraźcie sobie taką sytuację. Macie samochód. Rząd proponuje Wam, że możecie kupić drugi, a następnie rządowa spółka będzie Was nimi wozić, pobierając za to opłaty jak typowa taksówka. Nie jest to interes życia. A teraz jak ma się to do operatorów?

Zapisy nowej Ustawy o KSC zakładają, że operatorzy nabędą w przetargu bloki pasma 700 MHz. Za co będą musieli zapłacić. Następnie będą płacić hurtowo za ich wykorzystanie spółce #polskie5G, a do tego pozwolą działać sieci na swoich nadajnikach. A o działaniu całości będą decydować osoby delegowane przez rząd do państwowej spółki. Ponownie – nie jest to interes życia.

Oprócz wykorzystania pasma 700 MHz przez operatorów, jego część ma służyć stworzeniu operatora sieci strategicznej. Świadczącego usługi najważniejszych instytucjom państwowym.

W podobnym tonie wypowiada się Konfederacja Lewiatan oraz KIGEiT. Choć tutaj ciekawostka, pod stanowiskiem Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji nie podpisał się Exatel. Spółka, która wedle wszelkich przewidywań ma odpowiadać za projekt #polskie5G. Nic więc dziwnego, że nie dołącza się do krytyki projektu.

Co proponują operatorzy?

PITT nie neguje konieczności stworzenia operatora sieci strategicznej. Chce jednak przede wszystkim doprecyzowania zakresu jego działań. Izba zgadza się też co do tego, aby przeznaczyć na to dwa bloki pasma o szerokości 10 MHz każdy.

PIIT chce za to całkowitego wykreślenia z Ustawy zapisów dotyczących #polskiego5G. Operatorzy chcieliby móc nabyć prawa do częstotliwości na zasadach Prawa Telekomunikacyjnego, czyli w ramach np. aukcji lub przetargu i korzystać z nich według własnych potrzeb. Bez konieczności wplatania w to państwowej spółki, która zapewniałaby nic innego jak tylko dodatkowe wpływy do budżetu oraz dawałaby władzy kolejny obszar, który mogłaby jeszcze mocniej kontrolować.

Czyli z jednej strony, tak dla sieci strategicznej, z drugiej nie dla łączenia jej z komercyjnie świadczonymi usługami w paśmie 700 MHz w ramach jednej spółki.

Operatorzy pogodzeni z usunięciem Huawei?

Stanowisko PIIT nie odnosi się do kwestii dostawców wysokiego ryzyka. Czyli zapisów pozwalających na zablokowanie możliwości korzystania w Polsce ze sprzętu sieciowego firmy Huawei.

Jak powiedział Radosław Kędzia, wiceprezes Huawei na Europę Środkowo-Wschodnią dla Dziennika Gazety Prawnej, operatorzy już wycofują się z zamówień sprzętu Huawei. Wynika to z obaw utopienia pieniędzy w sprzęt, który zaraz musieliby wymieniać. I płacić za to z własnej kieszeni. Jest to bardzo na rękę rządzącym, którzy będą mogli triumfalnie powiedzieć, że zgodnie ze swoimi zapowiedziami nie zamierzają uderzać przepisami w konkretną firmę, bo zwyczajnie nie będzie nimi kogo blokować. Zagranie genialne w swojej prostocie. Czy planowane?

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *