سرعة الجيل الخامس تثير أسئلة أمنية بلا إجابات

الرئيسية » إبداع وتنمية » سرعة الجيل الخامس تثير أسئلة أمنية بلا إجابات

هناك نقاط تحول تاريخي قليلة في تاريخ البشرية يمكن وصفها بأنها انتقال من عصر إلى آخر. وهناك إجماع على أن انتشار شبكات الجيل الخامس للاتصالات سيكون أحد تلك الانتقالات الكبرى، التي ستفتح آفاق تحولات كبرى يعجز حتى المتخصصون عن تخيل كامل أبعادها.

يمكن ببساطة وضع عناوين أوليه لما يطلق عليه بالثورة الصناعية الرابعة، التي ستفتح لها السرعة الخارقة لنقل البيانات أبوابا شاسعة، مثل تطبيقات لا حصر لها للذكاء الاصطناعي والأتمتة الفائقة وتطبيقات البلوك تشين التي ستنسف كل قواعد التنظيم والإدارة التقليدية.

وهناك آفاق لا نهائية لسباق الإنسان مع الآلة وإمكانات التكامل بينهما وربطهما معا في شبكة واحدة تجمع البشر الموصولة أدمغتهم ببعضها ومع الآلات، ليصبح التواصل بلا كلمات (التليباثي) مجرد بداية لما هو أبعد من ذلك بكثير.

كل تلك الآفاق ترتبط بالسرعة الخارقة لنقل البيانات، التي يتيحها الجيل الخامس للاتصالات، والذي يحتقن العالم على أبوابه في حروب تجارية، عنوانها مخاوف الولايات المتحدة من التفوق الصيني في هذا المجال وهو محور العقوبات على هواوي.

إذا كانت شبكات الجيل الثاني والثالث والرابع قد أحدثت انقلابات كبرى سمحت بظهور تكنولوجيا الهاتف المحمول التي غيرت خارطة حياتنا اليومية، فإن الجيل الخامس سيكون قفزة هائلة لا يمكن مقارنتها بتلك القفزات الصغيرة.

محور المخاوف

هناك محاور كثيرة للحديث عن شبكات الجيل الخامس، التي ستنقل البيانات بسرعات تفوق المستويات الحالية بعشرات ومئات المرات، لكن معظم التقارير العالمية مشغولة بالعنوان الأول وهو تأمين البيانات وإمكانية اختراقها، الذي يبدو أنه الجبهة الأكبر لحروب المستقبل.

قد يخيّل للبعض أن سرعة الهاتف المحمول حاليا تفي بأغراض الهاتف الذكي والأجهزة الإلكترونية ومشاهدة البث التدفقي للأفلام والبرامج، لكنها لا تكفي لتطبيقات الثورة الصناعية الرابعة التي ستقلب حياتنا رأسا على عقب.

ويكمن سر الاهتمام بالقضية الأمنية، رغم الحديث عن كونها أكثر موثوقية، في أن المعلومات عن كل فرد ستتضاعف الملايين من المرات. وسوف تمتد من تفاصيل سلوكه وميوله وتحركاته ووضعه المالي وصولا إلى حالته النفسية وهواجسه وخارطة الجينات.

ومن العقبات الأولى التي ستتجاوزها شبكات الجيل الخامس هو التأخير بين إرسال البيانات على الشبكة واستقبالها، وهي إحدى العقبات أمام ثورات علمية كثيرة، حيث لن يستغرق نقل البيانات سوى أقل من 1 ملي (جزء من الألف من الثانية) أي أنها ستنقل على الفور.

لا يمكن أن نتخيل التطبيقات التي سيفتحها ذلك الانقلاب، لكنها ستشمل الواقع الافتراضي، الذي سينقلنا إلى عوالم أخرى، وتطبيقات الذكاء الاصطناعي وإنترنت الأشياء والتعليم والطب، إضافة إلى السماح ببث مقاطع فيديو عالية الجودة، وممارسة ألعاب إلكترونية تعتمد على أسلوب تعدد اللاعبين والاستجابة الفورية.

كل ميدان من تلك الميادين يحتاج إلى بحث خاص يستند على آخر ما يدور في ميادين الابتكار، إضافة إلى مخيلة جامحة لتوقع الآفاق التي يمكن أن تنفتح بين لحظة وأخرى.

ويقول الخبراء إن الأمر أبعد كثيرا من ارتباطه فقط بالتطبيقات وطبيعة حياة الأفراد، لأن شبكات الجيل الخامس هي أول جيل من شبكات الهاتف المحمول، جرى تصميمها من أجل تواصل الآلات في ما بينها بسرعة خارقة تتيح العديد من التطبيقات والاستخدامات الجديدة التي سوف تغير طريقة الحياة والعمل واللعب والترفيه.

ويجمع المتخصصون على حقيقة أن التطبيقات المحتملة لهذه التكنولوجيا الناشئة لا حدود لها. وهم منشغلون حاليا في بحث، ما إذا كان هذا الجيل الجديد من الاتصالات الفائقة السرعة سوف يتسبب في زيادة المخاطر الأمنية؟

تحدي الخصوصية

سبب الانشغال بالقضية الأمنية، هو أن السرعة الفائقة لنقل البيانات سوف تستدرجنا لحفظ ومشاركة كميات هائلة من بياناتنا الشخصية، أبعد بكثير من التطبيقات الحاليةـ وأبعد مما نعرفه عن أنفسنا حاليا.

لذلك فإن حماية الخصوصية سوف تكون أكبر تهديد أمني تطرحه شبكات الجيل الخامس، لأنها سوف تؤدي إلى ظهور أنواع جديدة من التطبيقات، التي تسمح لنا بتوصيل المزيد من الأجهزة بالشبكة والتواصل مع بعضها البعض دون استئذاننا.

سوف تقوم تطبيقات الصحة على سبيل المثال، بجمع بيانات شخصية للغاية عن أجسادنا وحالتنا الصحية، في حين ستراقب خدمات السيارات المتصلة بالإنترنت تحركاتنا، إضافة إلى تطبيقات المدن الذكية، التي ستجمع معلومات هائلة عن جميع تفاصيل حياتنا.

وستمتد سرعة نقل البيانات إلى تسجيل تفاصيل غيرمعروفة حاليا بعد ارتفاع عدد وأنواع الأجهزة المتصلة بالإنترنت والتي قد تستنتج خلاصات لا نعرف ملابساتها وتداعياتها على حياتنا.

في المدى المحدود لما يمكننا أن نتخيله، سوف يكون الهاتف الذكي في المستقبل محور اتصال مركزي للعشرات وربما المئات من الأجهزة الشخصية الأخرى، التي لن تقف عند الساعات الذكية وأجهزة تتبع اللياقة البدنية والمعدات المنزلية، التي ستتصل جميعها بالإنترنت وتتخابر في ما بينها خلف ظهورنا.

الأخطر من ذلك أن أجهزتنا الشخصية المزودة بتقنية الجيل الخامس للاتصالات سوف تتصل أيضا بعدد لا يحصى من أجهزة الاستشعار الموجودة في البيئات المحيطة بنا دون استئذان أيضا، وسوف يفتح ذلك نوافذ لا نهائية لجمع المزيد من البيانات عنا.

التهديدات الأمنية

من المفترض أن تكون الغالبية العظمى من حالات جمع البيانات غير مضرة وتستخدم وفق قواعد أخلاقية وربما مفيدة بالنسبة لنا. لكن زيادة حجم البيانات وتنوعها، يجعلها أكثر قيمة للقراصنة الذين لديهم نوايا سيئة.

وسيؤدي اتساع نطاق البيانات وتفاصيلها لتوسيع نطاق الابتزاز وسرقة الهوية. على سبيل المثال قد يتمكن مهاجم من الوصول إلى كاميرا تدعم تقنية الجيل الخامس أو تطبيق سيارة متصلة بالإنترنت للتسلل إلى حياة الفرد.

كما يشعر البعض بالقلق من حاجة شبكات الجيل الخامس إلى عدد هائل من مراكز تقوية الإشارة الرئيسية والفرعية، وهو ما يجعل بيانات موقعك الجغرافي التي تحصل عليها شركات الاتصالات أكثر دقة، ويعني ذلك أن تسلل القراصنة يسمح لهم بمعرفة مكانك بالتحديد.

ويعني ارتفاع عدد الأجهزة المتصلة عبر تقنية الجيل الخامس زيادة عدد الأهداف المعرضة للهجمات الإلكترونية. وإذا كان هناك ثغرة في أحد تلك الأجهزة فإنه سيفتح نافذة للقراصنة للتسلل وسرقة بياناتك.

وقد تسمح تلك الثغرة بشن هجوم إلكتروني على جميع أجهزتك باستخدام شبكة الروبوت المعروفة باسم “بوتنت” المُستخدمة في تنفيذ الهجمات الإلكترونية.

معايير الأمان

كل تلك الاحتمالات غير محسوبة العواقب جعلت تهديد الخصوصية أبرز العناوين عند الحديث عن الجيل الخامس للاتصالات سواء في المواقع والبحوث التقنية أو على الصعيد السياسي حيث تنشغل معظم الدول المتقدمة بهذه التحديات.

ويعني تدفق ملايين الأضعاف من البيانات الأكثر حساسية عبر شبكات فائقة السرعة، إمكانية حدوث كوارث كبرى في حالة وقوع هجوم إلكتروني أو حتى انقطاع الخدمة، إضافة إلى المخاوف الكبيرة من اتساع رقابة الحكومات على الأفراد سواء داخل دولها أو خارجها.

ولا تقتصر المخاوف على الاختراق الأمني من القرصنة، بل إن الحكومات ليس لديها يقين قاطع عن إمكانية زرع ثغرات مقصودة لا يمكن التفريق بينها وبين الخلل العفوي، وهو محور مزاعم واشنطن وتحذيراتها من استخدام معدات شبكات الجيل الخامس، التي تنتجها شركة هواوي الصينية.

لكن في مقابل كل تلك المخاطر الكبيرة، يؤكد فريق آخر على أن المخاطر مبالغ فيها.

وتقول شركات خدمات الاتصالات إن شبكات الجيل الخامس تتضمن معايير أمان مدمجة تجعل درجة الأمان فيها أعلى من جميع الأجيال السابقة.

وتؤكد الشركات أن متطلبات الاختبار والتزامات الأمان في شبكات الجيل الخامس، أكثر صرامة على الصعيدين الوطني والدولي مما يدحض المخاوف من مخاطر نقاط الضعف في معدات الاتصالات.

وتشير شركات الاتصالات إلى أنها تقوم ببناء شبكاتها بطريقة تقلل من خطر انقطاع التيار الكهربائي، أو وصول أي شخص إلى بيانات زبائنها.

ويدعم ذلك الرأي أن جميع التحقيقات، التي أجرتها الولايات المتحدة ودول أخرى مثل بريطانيا بشأن المخاوف الأمنية المتعلقة بمجوعة هواوي لم تقدم حتى الآن أي أدلة ملموسة تؤكد إمكانية استخدام أجهزتها للتجسس على المستهلكين في الدول الأخرى.

في المقابل فإن الحقيقة المؤكدة التي جدال فيها، تثبت أن شبكات الجيل الخامس للاتصالات سوف تفتح الكثير من الأبواب للأفراد والشركات الصناعية وشركات الاتصالات والحكومات على حد سواء.

وعلى الصعيد الفني تضم شبكات الجيل الخامس 3 عناصر رئيسية وهي موجات الراديو، التي تنقل البيانات من الأجهزة إلى برج الإشارة، وشبكة النقل، التي تنقلها من برج الإشارة إلى الشبكة الأساسية، التي تقوم بمعالجة البيانات وإرسالها إلى هاتفك مرة أخرى.

تعتبر الشبكة الأساسية هي الجزء الأكثر حساسية من الشبكة، والتي توجد شركات قليلة قادرة على بنائها، في مقدمتها هواوي الصينية، والتي يقول الخبراء إن الحظر الأميركي المفروض عليها سيؤخر انتشار شبكات الجيل الخامس ويعرقل تطويرها.

ما الذي ينبغي فعله؟

لا توجد حقائق مطلقة بشأن حجم المخاطر الأمنية للجيل الخامس. ولا يوجد ما يؤكد أنه سيكون أقل أمانا من الجيل الرابع. كما لا يمكن إطلاقا أن تكون شبكات الاتصالات آمنة بنسبة 100 بالمئة، لكنها على الأقل أكثر أمانا من شبكات الواي فاي العامة.

شبكات الجيل الخامس ستوفر ما يُعرف بالشبكات الافتراضية، التي تسمح بربط جزء من الشبكة بفعالية وتخصيصها لاستخدام أو تطبيق محدد لتوفير السرعة المناسبة للتشغيل. ويمكنها منع أي شخص آخر من الوصول إلى ذلك النطاق الترددي، إضافة إلى أن جميع البيانات المرسلة عبر شبكات الجيل الخامس ستكون مشفرة.

ويعمل مشغلو الهواتف المحمولة لضمان أن تكون خدماتهم آمنة قدر الإمكان على مستوى البنية التحتية، على الأقل للاحتفاظ بزبائنهم، الذين يعتبر معظمهم أن أمان الشبكة وموثوقيتها في صدارة أسباب اختيار مزود الخدمة.

أما الانقلاب الأكبر فإنه سيحدث في انفجار التطبيقات والأجهزة، التي يمكن استخدامها في شبكات الجيل الخامس. وسوف يعني ذلك أن التدابير الأمنية التي سيتم اتخاذها لتأمين الشبكة ستكون كبيرة بدرجة غير مسبوقة.

أما المستخدمون فسوف يترتب عليهم تعزيز استخدام كلمات المرور ووسائل الدخول البيومترية مثل التعرف على الوجه والصوت. ويقول تقرير لشركة إريكسون إن 29 بالمئة من الأشخاص يرغبون في إتاحة المصادقة على الحمض النووي كخيار أمان بيومتري.

وينبغي زيادة الحذر في الموافقة على منح التطبيقات حق الدخول إلى البيانات مثل تلك المتعلقة بالصحة أو الموقع، إذا لم تكن هناك حاجة واضحة لذلك، إضافة إلى تفضيل استخدام التطبيقات المشفرة كلما أمكن.

سلام سرحان – صحيفة العرب

شارك:

Leave a Reply

Your email address will not be published. Required fields are marked *