بينما يترقب العالم انطلاق تكنولوجيا شبكات الجيل الخامس للاتصال الخلوي هذا العام، بعد نحو عشرة أعوام تقريباً من بدء العمل بتقنيات الجيل الرابع، طفت على السطح مشكلة لم تكن بالحسبان من شأنها تعطيل -أو على الأقل إبطاء- انتشار البنية التحتية الواعدة للاتصالات.
المشكلة هي أن الغرب بقيادة الولايات المتحدة بالإضافة لبلدان مثل اليابان وأستراليا ونيوزيلندا، يحاولون جاهدين حظر استخدام تقنيات شركة "هواوي" الصينية في إشعال ثورة الاتصالات القادمة، والتي ستمنح المستخدمين خدمات أكثر سرعة وكفاءة من سابقتها.
ربما يكون الرفض الأمريكي لتقنيات "هواوي" بشكل عام مفهوماً بسبب الخلاف التجاري بين الولايات المتحدة والصين، خاصة أن انتقادات المسؤولين في واشنطن لم تقتصر على تكنولوجيا "5G" وإنما شملت جوالات "هواوي" أيضاً، وطالت حتى شركات صينية أخرى.
مع ذلك فإن التركيز على تقنيات "هواوي" لشبكات الجيل الخامس حاز على اهتمام الجهات الاستخباراتية في الولايات المتحدة، والتي سعت لنقل مخاوفها إلى حلفائها الغربيين، وهو ما تجلى في تصريحات لمسؤولين أمنيين وحكوميين لدى هذه الدول.
تهديدات الجيل الخامس
- تتجاوز إمكانات شبكات الجيل الخامس القدرة على نقل البيانات وبث الفيديو بسرعة فائقة أو تحميل الملفات الكبيرة في ثوانٍ معدودة، وبحسب موقع "وات فون" المعني بأخبار قطاع الاتصالات والجوالات، فإن قدرات هذه التكنولوجيا لا يمكن حصرها لكن يصحبها تهديدات عديدة.
- حتى الآن، يتم استخدام الجوالات الذكية في الغالب لإرسال النصوص أو الاتصال المباشر أو تصفح الإنترنت أو الوصول إلى خدمات التطبيقات، وخدمات الجيل الخامس لن تجعل هذه الاستخدامات أسرع وأكثر استقراراً فحسب، بل ستمتد للعديد من مجالات التكنولوجيا الأخرى.
- الأجهزة المتصلة بالإنترنت آخذة بالانتشار حول العالم وقريباً ستكون داخل كل منزل، لما توفره من راحة وإمكانات معاونة، لكن كل جهاز متصل بالشبكة سيكون بمثابة مدخل محتمل للتهديدات الأمنية المدمرة.
- مع الاستخدام المتزايد لأجهزة إنترنت الأشياء، ستتعاظم قابلية التعرض للخطر، خاصة إذا لجأ الصناع إلى خفض التكاليف على حساب ميزات الأمان الإضافية، ومن المحتمل أن تطال الهجمات الإلكترونية السيارات ذاتية القيادة، ما يفتح المجال أمام المهاجمين للتخريب واسع النطاق.
- التهديدات الأمنية لشبكات الجيل الخامس لا تقتصر على التطبيقات الاستهلاكية، مثل الوصول إلى الشبكات المنزلية الذكية، فهذه التكنولوجيا ستعالج القياسات الحيوية المستخدمة في عمليات المصادقة (مثل بصمة العين)، وأجهزة الهوية الطبية والتحليلات، والتقنيات القابلة للارتداء.
- تطوير الابتكارات التي يتم تشغيلها بواسطة شبكات الجيل الخامس، يحتاج للتركيز على تحسين الخصائص الأمنية لمواجهة سرقة الهوية وإدارة البيانات وخرق الخصوصية.
- العدد الهائل من الأجهزة التي ستتصل بشبكات الجيل الخامس، بالإضافة إلى زيادة الاعتماد على تكنولوجيا المحاكاة الافتراضية، سيخلق العديد من التهديدات الأمنية، وسيجعل نطاق الأهداف المحتملة وخطورتها أكبر بكثير.
- مع ذلك، فإن كل شيء بخصوص هذه التكنولوجيا لم يتضح بعد، وحذر علماء من المعهد الفيدرالي السويسري للتكنولوجيا في زيورخ، وجامعة دندي الأسكتلندية، وجامعة لورين الفرنسية، من تكنولوجيا "5 جي"، قائلين إنها مجموعة غير ناضجة وغير مختبرة من التقنيات.
- أضاف العلماء في ورقة بحثية لهم العام الماضي: هذه الشبكات قادرة على التحرك والوصول إلى كميات هائلة من البيانات، وبالتالي توسع نطاق الأهداف المحتمل اختراقها، خاصة أنه سيتم الاعتماد عليها أكثر من شبكات الجيل الرابع في تشغيل التطبيقات بالغة أهمية.
هاجس "هواوي"
- قال الجمهوري "مايك روجرز" عضو مجلس النواب الأمريكي السابق والذي شغل منصب رئيس لجنة الاستخبارات، إن بكين تستخدم شركات مثل "هواوي" و"زد تي إي" كامتداد لشبكتها المخابراتية، وتجعلها تنخرط في أنشطة إجرامية لصالح الصين.
- في مقال نشره بصحيفة "وول ستريت جورنال" خلال يناير الماضي، قال "روجرز": مخاوفنا الزائدة من "هواوي" يتشاركها العالم، فبلدان الغرب مثل كندا وفرنسا وبولندا وأستراليا، استيقظت على تهديدات التجسس الصينية وبدأت التحرك المضاد.
- يُضيف "روجرز": شبكات الجيل الخامس ستُحدث ثورة في الطريقة التي نستخدم بها التكنولوجيا، وتريد الصين الهيمنة عليها منذ البداية، ومستشعرات الاتصال بهذه الشبكة يتم إضافتها إلى الطائرات وآلات التصنيع والمركبات المستقلة وشبكات التبريد وأجهزة تنظيم الحرارة.
- من خلال "هواوي" (واحدة من أكبر موردي تقنيات الاتصال في العالم) ستكون بكين قادرة على التحكم في شبكة الجيل الخامس والمعايير الدولية لاستخدامها، وبذلك فإن أعين استخباراتها ستصل إلى كل منزل بفضل المنتجات الصينية الرخيصة، بحسب "روجرز".
- وفقاً لـ"الإيكونوميست" فإن الغرب ينظر إلى "هواوي" كمصدر قلق بسبب الشكوك حول تعاونها الوثيق مع الحكومة الصينية، وهو ما يعني أن تقنياتها ستفتح باباً خلفياً لبكين من أجل القرصنة والتنصت على اتصالات الدول الأخرى وتعطيلها.
- نفت الشركة مراراً وجود أي علاقات غير سليمة مع بكين، ولم يعثر الباحثون قط على دليل يؤكد فتح "هواوي" لمثل هذه الأبواب الخلفية، لكنّ المشككين يتساءلون "هل يمكن لشركة وإن كانت حسنة النية ألا تخضع للتعاون القسري مع الحكومة الصينية"؟
هل يمكن التحصن ضد المخاطر؟
- تقول شركة التكنولوجيا الأمريكية "سيسكو سيستمز" إن هناك طرقاً أساسية للتعامل مع المخاطر المحتملة لشبكات الجيل الخامس والحد من الأثر السلبي لإساءة استخدامها من قبل المهاجمين الإلكترونيين.
- تنصح الشركة باستخدام جدران الحماية لتحصين الشبكات، وضوابط الوصول، وأدوات كشف ومنع التسلل التي تصد التهديدات الأمنية الرئيسية، مضيفة أنه يجب تطوير بنية الأمان الخاصة قبل الانتقال إلى استخدام شبكة الجيل الخامس.
- إيقاف البرامج الضارة يستدعي استخدام أدوات متطورة للكشف عن البرمجيات الخبيثة المصممة للهروب من قنوات الحماية التقليدية التي تركز بحثها دائماً عن أنماط بعينها، وبدلاً من ذلك يجب استخدام الأدوات التي تركز على سلوك البرمجيات.
- ثالثاً، يمكن الاعتماد على التعلم الآلي لتحديد التهديدات التي لم يتم رصدها باستخدام برامج الحماية الأساسية، ورابعاً هناك قيمة كبيرة جداً للأدوات التي تراقب نشاط نظام أسماء النطاقات (DNS) وتحميه من المتطفلين، لكنها مكلفة للغاية ومستبعد استخدامها في المنازل.
- لفهم الجهود الخبيثة للقراصنة، ينبغي على مقدمي الخدمة البحث عن وسطاء لتحديد المتسللين والحصول على معلومات من نطاق أوسع من المصادر بشأن المهاجمين ونواياهم.
التعليقات {{getCommentCount()}}
كن أول من يعلق على الخبر
رد{{comment.DisplayName}} على {{getCommenterName(comment.ParentThreadID)}}
{{comment.DisplayName}}
{{comment.ElapsedTime}}