مخاطر الجيل الخامس للاتصالات
مخاطر الجيل الخامس للاتصالات، هي مقالة تتناول المخاطر الصحية والأمنية والاقتصادية المحتملة للجيل الخامس 5G. تقدر وزارة الأمن الداخلي الأمريكية ووكالة الأمن السيبراني وأمن البنية التحتية أن شبكة الجيل الخامس للهواتف المحملة ستقدم فرصاً وتحديات، وسيطرح تنفيذها نقاط ضعف تتعلق بسلاسل التوريد والانتشار وأمن الشبكة وفقدان التنافسية والخيارات الموثوقة.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
خلفية
قد يؤدي استخدام مكونات الجيل الخامس المصنعة من قبل شركات غير موثوقة إلى تعريض الكيانات الأمريكية للمخاطر التي تسببها البرامج والأجهزة الضارة والمكونات المزيفة وعيوب المكونات سببها سوء عمليات التصنيع وإجراءات الصيانة. يمكن أن تزيد أجهزة 5G وبرامجها وخدماتها التي تقدمها كيانات غير موثوقة من خطر المساس بسرية وتكامل وتوافر أصول الشبكة. حتى إذا كانت الشبكات الأمريكية آمنة، فإن البيانات الأمريكية التي تسافر إلى الخارج من خلال شبكات الاتصالات غير الموثوق بها من المحتمل أن تكون عرضة للاعتراض والتلاعب والعرقلة والتدمير.
سيستخدم 5G مكونات أكثر من الأجيال السابقة من الشبكات اللاسلكية، وقد يوفر انتشار البنية التحتية 5G للجهات الخبيثة المزيد من ناقلات الهجوم. تعتمد فعالية التحسينات الأمنية لشبكة الجيل الخامس جزئيًا على التنفيذ والتكوين المناسبين.
على الرغم من التحسينات الأمنية على مدى الأجيال السابقة، من غير المعروف ما هي الثغرات الجديدة التي يمكن اكتشافها في شبكات 5G. علاوة على ذلك، يعتمد الجيل الخامس على الأجيال السابقة من الشبكات اللاسلكية وسيتم دمجه مبدئيًا في شبكات 4G المتطورة طويلة الأمد (LTE) التي تحتوي على بعض نقاط الضعف القديمة.
قد تقل مشاركة الشركات غير الموثوق بها في جهود التشغيل البيني. قد يكون من الصعب تحديث تقنيات 5G المخصصة التي لا تستوفي معايير التشغيل البيني وإصلاحها بدلاُ من ذلك. من المحتمل أن يؤدي ذلك إلى زيادة تكلفة دورة حياة المنتج ويؤخر نشر 5G إذا كانت المعدات تتطلب استبدالها. قد يكون لعدم قابلية التشغيل البيني آثار سلبية على السوق التنافسية حيث يمكن طرد الشركات إذا انخفضت السوق التنافسية المتاحة.[1]
وقد جادل بعض الأشخاص أن الأطوال الموجية الأصغر المستخدمة في كل جيل جديد من البنية التحتية للهواتف المحمولة لم يتم اختبارها على الإطلاق، وبالتالي فسنكون بمثابة خنازير غينيا لهذه التجربة التكنولوجية. على العموم، فإن المطالبات حول أضرار 5G ليست بعيدة عن مؤامرات الضفدع مثلي الجنس.
وأوضح هوارد جونز، رئيس الاتصالات التكنولوجية في مزود شبكات الهاتف المحمول بالمملكة المتحدة إ.إ. المحدودة، مؤخرًا لصحيفة الگارديان: "إن الأطوال الموجية التي تستخدمها شركة 5G وستستخدمها كلها آمنة تمامًا، وقد ظلت قيد البحث والاختبار لعقود". هناك قدر هائل من الرعب عبر شبكة الهاتف. من المحتمل أن الكثير من الأشخاص لا يستطيعون شرح ما هو حتى 5G، لذا إليك نظرة عامة موجزة عن التكنولوجيا الفعلية.[2]
المخاطر المحتملة
المخاطر الاقتصادية
ربما سمعنا جميعاً خلال الفترة الماضية عن المخاطر الأمنية التي سترافق شبكات الجيل الخامس وخصوصاً المخاوف الأمريكية والاوربية من استحواذ شركة هواوِيْ الصينية على حصة كبيرة من السوق العالمية وكونها خاضعة للقانون الصيني الذي يجبرها على تسريب معلومات المستخدمين في حالة طلب الحكومة الصينية منهم ذلك ولكن كل هذه الدعايات والمخاوف أساسها اقتصادي وسياسي وليس تقني وعلمي كما صرح بذلك السكرتير العام لوكالة الانترنت والاتصالات التابعة للأمم المتحدة والذي قال قبل عدة أيام "أتمنى ان يتم منح شركة هواوِيْ فرصة مساوية لبقية الشركات لتتنافس في مجال نصب شبكات الجيل الخامس وبعد التشغيل إذا ظهر اي شيء خطأ فيمكن للدول المؤسسات ان تقاضيهم او تحتكم الى المحاكم الدولية". ومن الاسباب الاخرى التي دعت الولايات المتحدة الأمريكية واستراليا ونيوزلندا وغيرها من الدول لفرض حظر على منتجات هواوِيْ في تلك الدول هو ان الصين اصبحت منافس قوي للولايات المتحدةفي سوق الاتصالات العالمية وقد اتخذت أمريكا هذه الإجراءات للحد من التفوق الصيني ولكن يبدو أن ذلك لم ينجح حتى الآن. رغم كل ذلك ورغم كل التأكيدات من الشركات الكبرى في مجال الاتصالات على ان شبكات الجيل الخامس ستكون امنة كما لم تكن اي شبكات قبلها ولكن هل هذا يعني انه لا وجود لمخاطر امنية تقنية حقيقية؟ بالطبع كلا فالتحديات القادمة اكبر بكثير لمختصي الامنية وسنحاول فيما تبقى في هذا المقال التركيز على بعضها.
المخاطر التقنية: السرعات الهائلة والتغطية الغير مسبوقة
كلنا نتذكر عبارة سپايدر مان الشهيرة (With great power comes great responsibility) أي مع القوة الكبيرة تأتي مسؤولية كبيرة ايضاً. وهذا الشيء ينطبق الى حد كبير على شبكات الجيل الخامس للاتصالات. فبعد ان كانت أجيال الاتصالات السابقة تركز على توفير اتصال سريع ومستقر للمستخدم العادي، لم يعد هذا هو الهدف الوحيد لشبكات الجيل الخامس فهذه الشبكات اليوم تهدف الى توفير اتصال فائق السرعة للصناعات العملاقة التي سترافق انتشار شبكات إنترنت الأشياء والواقع الافتراضي والواقع المعزز والسيارات ذاتية القيادة والألعاب في البيئات الافتراضية لاسلكياً وغيرها الكثير من الصناعات المتجددة. وهنا يكمن التحدي فأجهزة إنترنت الأشياء النقالة واللاسلكية مثلاً تحتاج حلول امنية خفيفة (lightweight security solutions) تتناسب مع احجامها الصغيرة وامكانياتها المحدودة من حيث المعالجة والخزن والطاقة. ولكن من جانب اخر فأن الخدمات النقالة عالية السرعة تحتاج حلول امنية عالية الكفاءة مما يجعل الحلول السابقة من نوع (hop to hop) غير كافية لبناء خدمات امنة من الطرف للطرف الاخر (End-to End security solutions). ومع انتشار اجهزة إنترنت الأشياء ودخولها الى كل مرافق حياتنا في البيت والشارع ومكان العمل اصبحت طرق المصادقة والتعريف الصارمة (stringent authentication methods) ضرورية جداً لمنع الوصول الغير مخول له من الدخول الى منازلنا واماكن عملنا باستخدام تلك الاجهزة الذكية بعد اختراقها (3). من المخاطر الاخرى التي يوفرها الاتصال السريع هي أن الكثير من حالات الاختراق الحالية يمكن ملاحظتها بسهولة من خلال ظهور بطء في عمل الاجهزة ولكن مع السرعات الهائلة التي سيوفرها الجيل الخامس سيكون بمقدور المخترقين الدخول للنظام والتلاعب به مع المحافظة على نوعية خدمة جيدة للمستخدمين مما يؤخر اكتشاف حصول اختراق لمدة اطول ويسمح للمخترقين بتلاعب اكبر وفرصة اكبر للحصول على ما يريدون. وبأختصار فأن ضمان امن الشبكات اللاسلكية العاملة بتقنيات الجيل الخامس سيتضمن التأكد من توفير انواع أمنية مختلفة للأجهزة المختلفة ولطرق الاتصال المختلفة (Wi-Fi, LTE, RF, NFC, RFID, …etc) وللتقنيات المختلفة التي ستبنى بها الشبكات مثل تقنيات الشبكات المعرفة برمجياً (SDN, NFV, …etc.).
المخاطر الأمنية
ستخضع شبكات 5G لمجموعة كبيرة من الوظائف الحاسمة، بما في ذلك المركبات المستقلة والشبكات الكهربائية الذكية والأدوية الذكية والاتصالات العسكرية. على هذا النحو، من الصعب للغاية التمييز بين البنية التحتية لشبكة 5G "الحرجة" من النوع غير الحرج ؛ يمكن القول إن كل شبكات الجيل الخامس (5G) هي ما يسميه المسؤولون الأمريكيون "وظيفة حاسمة وطنية". مع تزايد اعتماد الشركات والأفراد على هذه الشبكات، يصبحون أكثر عرضة لسرقة البيانات الحساسة التي تجتاز الشبكة، والهجمات على وتعطيل عمل الأجهزة المتصلة بواسطة الأجهزة الأخرى، والهجمات التي تعطل أو تتدهور الشبكة نفسها. ستعمل شبكات 5G على زيادة عدد وحجم الثغرات المحتملة، وزيادة الحوافز للجهات الفاعلة الخبيثة لاستغلال تلك الثغرات، وتجعل من الصعب اكتشاف النشاط السيپراني الخبيث.
أحد التهديدات هو معالجة المعدات في الشبكة الأساسية - على سبيل المثال، تركيب بوابة سرية تعرف باسم "الباب الخلفي" الذي يسمح باعتراض البيانات وإعادة توجيهها أو تخريب الأنظمة الحيوية. يمكن أن يحدث هذا حتى بعد اجتياز الأنظمة لاختبار الأمان، حيث سترسل الشركة المصنعة تحديثات إلى الجهاز باستمرار. مثل هذا التهديد يمكن أن يبطل الإجراءات الأمنية الأمامية مثل فحص شفرة المصدر أو المعدات الخاصة بالابواب الخلفية ونقاط الضعف الأخرى. بالإضافة إلى ذلك، ستتم وظائف الشبكة الأساسية بشكل أساسي في السحابة، اعتمادًا على الذكاء الاصطناعي لإدارة التعقيد وتخصيص موارد الشبكة. يمكن للمتسللين مهاجمة أو معالجة الخوارزميات التي تشغل هذه الأنظمة المستندة إلى الذكاء الاصطناعي.
توسع البنية الشبكية لأجهزة IoT بشكل كبير من فرص هذه الهجمات وعواقبها.
الأمن أكثر تعقيدًا عند الحافة. يمكن تثبيت الأبواب الخلفية في محطات قاعدة متنقلة، مما يتيح اعتراض البيانات أو معالجتها من إحدى نقاط الوصول العديدة في الشبكة RAN. قد يكون من الصعب اكتشاف مثل هذا النشاط: إذا تم، على سبيل المثال، نسخ البيانات وتسربها، فقد تظل المحطات الأساسية تعمل بشكل طبيعي. بالإضافة إلى ذلك، يمكن للأجهزة التي تتصل بشبكات 5G أن تشكل نفسها تهديدات إلكترونية. في عام 2016، تم إغلاق أنشطة الإنترنت الرئيسية بعد أن قام القراصنة باختراق رقائق منخفضة التكلفة في الكاميرات الأمنية ومسجلات الفيديو الرقمية (DVRs) لإزالة العديد من نطاقات الإنترنت. توسع البنية الشبكية لأجهزة IoT بشكل كبير من فرص هذه الهجمات وعواقبها.[3]
تشريح الشبكة
من المتوقع أن تدعم 5G عمل الأنظمة البيئية الافتراضية المشار إليها باسم "الشرائح"، والتي تستضيف الخدمات والمرافق الحيوية التي تستخدمها الشركات والشبكات الحكومية. إن توفير الأمن المناسب لهذه الشبكات المنطقية المستقلة الموجودة داخل نفس البنية التحتية المادية يمثل تحديًا متزايدًا. لا يزال على الخبراء تطوير آليات فعالة لعزل هذه الشرائح في نموذج 5G الجديد كليًا لإحباط تسرب البيانات وأشكال الاختراقات الأخرى.[4]
المخاطر الصحية
باشرت دول عدة توفير خدمات شبكة اتصالات الجيل الخامس المعروفة بـ"5 جي" (5G) وسط منافسة عالمية على نشرها، ويترافق هذا التطور مع تحذيرات صحية كثيرة ومخاوف نتناولها في هذا التقرير سعيا لكشف الحقيقة من الوهم.
وتشكل تكنولوجيا شبكة الجيل الخامس ثورة هائلة في عالم الاتصالات، فهي ستوفر سرعة فائقة في نقل البيانات مقارنة بتكنولوجيا الجيل الرابع الحالية، مما سيتيح وصولا أسرع إلى المحتويات، مع إمكان نقل مليارات البيانات من دون عوائق.
وستسمح تكنولوجيا الجيل الخامس بالربط بين الأجهزة الإلكترونية على أنواعها، مما يساهم في انتشار تقنيات المستقبل على نطاق أوسع، كالسيارات الذاتية القيادة والمصانع المشغلة آليا والعمليات الجراحية من بعد والروبوتات "الذكية" وغيرها.
وبهدف زيادة حجم البيانات المتداولة تستخدم شبكة الجيل الخامس نطاق ترددات أعلى من تلك المستخدمة في شبكة الهواتف المحمولة الحالية تنطلق من 3.4 گيگاهرتز لتتخطى 26 گيگاهرتز مستقبلاً.
ولكن كلما علت الترددات كانت الموجات أقصر، لذلك يتطلب نشر شبكة الجيل الخامس زيادة عدد الهوائيات، مما يثير مخاوف بعض المنظمات غير الحكومية.
وبدأت الولايات المتحدة نشر شبكة الجيل الخامس في بعض المدن، كما أعلنت كوريا الجنوبية في أبريل 2020 تغطية شاملة لأراضيها. [5]
الإشعاعات الضارة
لا تُمثِّل الاشعاعات هنا ما نُفكِّر به للوهلة الأولى أي القنابل النووية أو الكوارث البيئية، ولكنها هنا تُمثِّل تطبيقاً أكثر أماناً وقابلية للاستخدام.
تُعرف الاشعاعات بأنها أية طاقة ناتجة من أية مصدر، أو وِفقاً للاتحاد الأمريكي للطعام والمُخدرات FDA، فإن الإشعاعات هي أحد أشكال الطاقة الكهرومغناطيسية والتي تتكون من مجموعة من الأمواج من الطاقة الكهربائية والمغناطيسية تسير سوياً في الفضاء. وهُناك نوعين رئيسين من الاشعاعات، المُتأينة وغير المُتأينة. بالنظر إلى الصورة في الأسفل، نرى أن الاشعاعات المُتأينة هي التي تضر بجسمك لأنها عبارة عن أشعة فوق البنفسجية، أشعة X وأشعة Gamma، وفي المُقابل، فإن الاشعاعات غير المُتأينة تُمثِّل كل الاشعاعات مُنخفضة التردد والتي نرى منها إشعاعات الراديو والميكروويف وفي حالتنا هُنا، تُمثِّل شبكات الاتصالات الحديثة والتي آخر ما توفّر منها هو الجيل الرابع
يُمكن للإشعاعات غير المُتأينة أن تكون مُضِرة أيضاً لجسم الانسان، فيُمكن للميكرويف أن يكون مُؤذياً لك، ولكنه يحتاج إلى قُدرة تشغيل تُقدر بأكثر من ألف واط كي يكون مُؤذياً لك.
التأين – Ionization: امتلاك الأجزاء الراديوية طاقة كبيرة قادرة على إحداث خلل بالإلكترونات والجزيئات أو الذرات مما يمنحهم شُحنات مُوجبة أو سالبة تُؤدي إلى خلل في كيفية عملهم وأداءهم لوظائفهم.
وِفقاً للحد الآمن الذي وضعته لجنة الاتصالات الفيدرالية FCC، فإن نسبة امتصاص الهواتف للأشعة SAR والتي تُقدّر ب 1.6 واط لكل كيلو جرام غير قادرة على الإطلاق على رفع درجة حرارة جسدك[6] وقد تم رفع هذا الحد إلى 2 واط لكل كيلو جرام وِفقاً لمعايير اللجنة الدولية للحماية من الاشعاعات غير المُتأينة ICNIRP.
إذاً، فلا ضير من ناحية الاشعاعات المُستخدمة في شبكات الهاتف المحمول مادامت غير مُتأينة، بل دعني أقول لك أن وجودك لدقائق في كشك الدباغة بالأشعة فوق البنفسجية أكثر خطورة بكثير من إشارات الجيل الرابع والخامس من الاتصالات وشبكات Wi-Fi معاً.
كي تقوم شبكات الجيل الخامس من الاتصالات بتوفير ذلك القدر من السرعة، تحتاج إلى عرض نطاق ترددي أعلى – Bandwidth، فالفكرة هُنا تكمن في استخدام عرض النطاق غير المُستغل للموجات الميلليمترية عالية التردد وذلك فيما يُعرف ب mmWave، حيث يُقدّر ترددها فيما بين 30 هرتز إلى ثلاثمائة جيجا هرتز، والذي سيُمكنك في المقابل من توصيل عدد أكبر من الأجهزة بجهاز هوائي (Antenna) واحد.
يعيب هذه الموجات أنها غير قادرة على الانتقال لمسافات بعيدة، فهي غير قادرة على عبور المباني، وفي حالة وجود الأمطار أو النباتات، فسوف يتم امتصاصها مما يعني عدم وجود اتصال مُستقر بسبب التداخل الذي يحدث لهذه الموجات، لهذه الأسباب، فإن البنية التحتية لشبكات الجيل الخامس للاتصالات تعتمد على زيادة عدد أبراج الاتصالات صغيرة الحجم والقريبة من بعضها، وذلك بالإضافة إلى منافذ إدخال وإخراج أكثر بكثير من تلك الموجودة في أبراج شبكات الجيل الرابع، ولهذا السبب، فسوف يجعلنا هذا الجيل نرى ونستخدم أبراج الاشارة بين كُل منزلين إلى ثمانية منازل بدلاً من مصابيح الانارة، أي أنه مُناسب أكثر للمُدن الذكية الجديدة وليس في الدول النامية أو المُدن التقليدية.
الترددات المرتفعة
أحد أسباب قلق الناس بشأن 5G، هو أن الشبكة الجديدة يمكنها دعم الترددات التي تصل إلى 300 گيگا هرتز، على الرغم من أن البلدان المختلفة التي يتم طرحها فيها ستغطي الترددات بشكل مختلف.
تسمى هذه الترددات الأعلى "أطوال الموجات المليمترية"، لأنها يتراوح عرضها بين 1 و 10 مليمترات. قد تبدو الموجات الأقصر بطاقتها الأكبر خطرة في ظاهرها، ولكن لا يوجد أساس لهذه المخاوف.
وقال أندرو وود، باحث التأثيرات الكهرومغناطيسية الحيوية من جامعة سوينبرن في أستراليا، لـ ScienceAlert: "التردد العالي لا يعني كثافة أعلى: إنه حقًا يشبه مقارنة اللون الأزرق بالضوء الأحمر - إنه طول موجي مختلف".
"بالنسبة لـ 5 G's 26 GHz، يتم امتصاص الموجة الراديوية في الطبقات الخارجية من الجلد بدلاً من دخول أنسجة المخ. هناك نهايات عصبية في الجلد تحذر من التعرض المفرط."
يستخدم وود، كجزء من بحثه، النمذجة الحاسوبية المتقدمة للتنبؤ بامتصاص التردد الراديوي في أجزاء مختلفة من الجلد.
نظرًا لأن الأطوال الموجية الأقصر لا تخترق مثل الأطوال الأطول، فهذا يعني أيضًا أنه يجب وضع أبراج الهاتف 5G أقرب إلى بعضها البعض، وهو أمر لا يثير إعجاب أولئك الموجودين بالفعل بشأن الوجود الدائم لموجات الراديو في بيئتنا
سيكون التغيير الهام الآخر لـ 5G هو تركيز الكثير من المعالجة التي تم إجراؤها في الماضي في المحطة الأساسية. يشرح فرع Philip من جامعة Swinburne للتكنولوجيا للمحادثة أن التعامل مع الكثافة العالية للأجهزة وإجراء معالجة معقدة يتطلب قدرًا كبيرًا من القدرة الحاسوبية.
"بدلاً من قيام كل محطة قاعدة بذلك، سيتم نقل البيانات الأولية إلى موقع مركزي ومعالجتها هناك."
لذا، لماذا الناس خائفون جدا؟ إن المخاوف من الإشعاع الكهرومغناطيسي ليست جديدة. التفسير الأكثر بساطة هو أن الوعد بتطبيق 5G هو مجرد طرح نفس المخاوف التكنولوجية القديمة التي كان لدى الناس لعقود - فقط يرتدون ثوبًا جديدًا.
يقول وود: "ستكون مستويات التعرض لعامة الناس أقل بكثير من الحدود التي وضعتها ICNIRP، وكالة المراجعة الدولية المرتبطة بمنظمة الصحة العالمية".
"لقد انتشر انتشار الهواتف المحمولة من الصفر في أوائل الثمانينيات إلى أكثر من 90 في المائة من السكان الأستراليين الآن، دون تغيير ملحوظ في معدلات الإصابة بسرطان الدماغ."
لكن الخبراء لاحظوا أنه ربما، ربما فقط هناك مصدر واحد يمكن أن نلومه على هذا الارتفاع في رهاب 5G: روسيا.
يقول وود: "هناك نظرية حول أن الروس يريدون إبطاء انتشار شبكات الجيل الخامس في الغرب، لتمكين تقنيتهم من اللحاق بالركب".
بجدية لم نتمكن من عمل هذه الأشياء إذا أردنا ذلك [7]
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
المزايا المحتملة
من المتوقّع أن يقدّم أكثر من 50 مشغّل اتصالات هذا النوع من التقنيات بحلول 2020، بحسب مجموعة "ديلويت". ولا تزال عملية نشر هذه التقنية في بداياتها فيما تواصل الهيئات المعنية وضع اللمسات الأخيرة على بروتوكولات النقل وأساليبه. ومن المفترض أن يكون مستوى الأمن الذي يضمنه الجيل الخامس أعلى من ذاك الذي يوفره سلفه. ومن الصعب على قراصنة المعلوماتية في إطاره سرقة الهوّيات والبيانات الشخصية وتحديد مواقع المستخدمين. غير أن "الأنظمة الأمنية المعصومة عن الخطأ غير موجودة بعد"، بحسب سيلفان شوفالييه المتعاون مع شركة "بيرينغ بوينت" المتخصص في الاتصالات الذي يوضح أن "شبكة الجيل الخامس، كغيرها من الشبكات، تفسح المجال للثغرات". ولا شكّ في أن هذه الثغرات ستكون أصغر وأكثر تعقيدا، لكنها أكبر عددا بكثير من سابقاتها لأنها تطال الأجهزة الموصولة أيضا، من مركبات وأكسسوارات وملابس وأجهزة منزلية. ويقول شوفالييه "قد يكون من المفزع التخيّل أن أحدا في وسعه أن يتحكّم بمركبتكم عن بعد ويقوم بما يحلو له". والتطبيق الأول لتقنية الجيل الخامس يشمل السيارات التي من المرتقب أن تصبح على مرّ السنين موصولة ومستقلة. وبدأت هذه التكنولوجيا تنتشر في المنازل أيضا. أما في ما يخصّ الشركات، فالقطاع ينتظر على أحرّ من الجمر الجيل الخامس إذ من شأنه أن يسرّع عملية رقمنة المصانع والبنى والتحتية والمواصلات، فضلا عن تحسين تتبّع المنتجات وآليات التصنيع والصيانة ودمج تقنيات الواقع المعزز والافتراضي في مسار متكامل أطلقت عليه الأوساط المعنية اسم "الصناعة بنسختها الرابعة". لكن ذلك يترافق مع مخاطر جديدة منها احتمال استيلاء قراصنة معلوماتية على سلسلة الإنتاج، ما يسمح لهم بزعزعة أسسها بالكامل وحتّى تنفيذ عمليات تجسّس.
ومن المفترض أن تمهّد هذه التقنية الطريق لابتكارات متعددة في قطاع الخدمات، العام والخاص، مثل خدمات الصحة الإلكترونية (كالتداوي عن بعد ونقل البيانات إلكترونيا) وربط المدن بشبكة ذكية لتوفير الطاقة وترشيد جمع النفايات مثلا. ومن المتوقع إذن أن ترتفع كميّة البيانات ارتفاعا شديدا مع توافر مزيد من المعلومات، منها ما هو سرّي وحسّاس وحيوّي حتّى، للدول. وتكمن المشكلة أيضا في البنية بحدّ ذاتها، فمشغّلو الشبكات الخلوية يطالبون بصمام أمان في قلب الشبكات الجديدة، أي التجهيزات التي توضع عندهم وتسمح بنقل البيانات
وينظر إلى هذه التقنية على أنها تسمح بالتكيّف مع الحاجات بحسب المناطق أو الاستخدامات المحددة، ما يؤدي إلى تعدد التجهيزات التي تعرف ب"نواة الشبكة". فالهوائيات والمحطات الراديوية ذات الصلة تشكل مداخل محتملة لقرصنة الشبكة. وتبقى أيضا مسألة جنسية مشغّل التجهيزات، في ظلّ منافسة محتدمة للسيطرة على تقنية الجيل الخامس بين الصينية "هواوي" والسويدية "إريكسون" والفنلندية "نوكيا". وتعتبر "هواوي" الأكثر تقدما في هذا المجال وهي تواجه قيودا وضغوطات متزايدة في بعض البلدان التي تخشى هجمات معلوماتية وعمليات تجسس لحساب الصين [8]
السرعات الفائقة
وفقًا لشركة كوالكم، من المتوقع أن تحقق شبكات 5G سرعات تنزيل تبلغ 10 يجابت مع قمم تصل إلى 20 جيجابت. ومع ذلك، فقد شهدت عمليات الطرح الأولية في الولايات المتحدة سرعات أبطأ تبلغ حوالي 1 جيجابت. تُعزى هذه السرعات البطيئة إلى كون شبكات 5G امتدادًا لشبكات الجيل الرابع الحالية، ولكن من المتوقع تحسين الأداء عندما يتم طرح 5G المستقلة في نهاية المطاف للمستهلكين.
تنشط شركات التكنولوجيا الصينية في السباق إلى 5G، ومن المرجح أن تنفذ شركة نقل واحدة تشاينا موبايل شبكة 5G المستقلة بحلول عام 2020، مع اتباع شركات النقل الأخرى حذوها بسرعة أكبر بحلول عام 2025، وفقًا لتحليل أجرته مجموعة أوراسيا[9]
جدل
جدل هواوِيْ
هواوِيْ هي أكبر منتج في العالم للمعدات اللازمة لتشغيل شبكات 5G. وهي في وضع يمكنها من توسيع حصتها في السوق، بالنظر إلى التكلفة المنخفضة لمنتجاتها، واستثمارها في البحث والتطوير، وقدرتها على تقديم حلول فعالة وشاملة تغطي الأجهزة والشبكات ومراكز البيانات. لكن لدى الحكومة الأمريكية مخاوف كبيرة تتعلق بالأمن القومي بشأن هواوِيْ بسبب مخاطر الأمن السيبراني الملازمة لـ 5G، والممارسات التجارية السابقة لشركة هواوِيْ، وطبيعة العلاقة بين شركات التكنولوجيا الصينية والحكومة الصينية. يضع الأمر التنفيذي لترامب الأساس لوزارة التجارة الأمريكية لمنع الشركات الأمريكية من تركيب معدات هواوِيْ، والتوسع في القيود المفروضة في العام الماضي فيما يتعلق باستخدام هواوِيْ من قبل الوكالات الأمريكية والمقاولين الفيدراليين. أضافت وزارة التجارة أيضًا هواوي وثمانية وستين شركة تابعة إلى قائمة الكيانات الخاضعة لقيود التصدير بسبب المخاطر التي تشكلها على الأمن القومي للولايات المتحدة ومصالح السياسة الخارجية، مستشهدة بانتهاكات هواوي لقانون العقوبات الأمريكية لدعم القرار. يبدو أن ترامب يخفف من قيود التصدير هذه إلى حد ما في تعهده للرئيس الصيني شي جين بينغ في قمة مجموعة العشرين في يونيو. ومع ذلك، لا يزال من غير الواضح إلى أي مدى سيتم فصل هواوِيْ عن أشباه الموصلات الأمريكية وأدوات تصميم الرقاقات التي تعد أساسية لعمليات الشركة.
المخاوف الأمنية حول هواوِيْ خاصة بهواوِيْ وهيكلية 5G. هناك أدلة على أن ممارسات هواوِيْ الهندسية غالبًا ما تكون رديئة ويمكن استغلالها من قبل أي ممثل إلكتروني ضار. حدد مركز هواوي لتقييم الأمن السيبراني في المملكة المتحدة، وهو هيئة رقابية تقوم بتدقيق أمان معدات هواوي، في مارس 2019 سلسلة من المشاكل المستمرة و "المتعلقة بالمشكلات في نهج هواوي لتطوير البرامج مما يؤدي إلى زيادة المخاطر بشكل كبير لمشغلي المملكة المتحدة".
هناك أيضًا أدلة على أن هواوِيْ تنتهك بشكل روتيني القوانين المحلية في البلدان التي تعمل فيها. في يناير، اتهمت وزارة العدل الأمريكية الشركة بالاحتيال وغسل الأموال وانتهاك العقوبات الأمريكية على إيران وسرقة الأسرار التجارية من شريكها التجاري الأمريكي T-Mobile. في قضية أخرى في يناير، ألقت الحكومة البولندية القبض على مدير مبيعات هواوي بتهمة التجسس. كما تم ربط هواوِيْ بسرقة الملكية الفكرية من شركة Cisco، واتهمت شركة CNEX الأمريكية الناشئة شركة هواوِيْ ونائب رئيسها بالتآمر لسرقة أسرارها التجارية. تساهم هذه الحوادث وغيرها، جنبًا إلى جنب مع سرية ملكية هواوِيْ وهيكلها الغامض، في المخاوف بشأن عمليات الشركة ونواياها.
ستكون شركة هواوِيْ وشركات معدات الاتصالات الصينية الأخرى مطلوبة قانونًا وسياسيًا لمساعدة الحكومة الصينية في "العمل الاستخباري".
لكن القلق الأكبر لدى الحكومات الغربية هو علاقة هواوي بالحكومة الصينية. إذا طُلب ذلك، فستكون شركة هواوِيْ وشركات معدات الاتصالات الصينية الأخرى مطلوبة قانونًا وسياسيًا لمساعدة الحكومة الصينية في "العمل الاستخباري". وقد وسعت الدولة الحزبية الصينية في السنوات الأخيرة تواجدها في الشركات الصينية، وشنت حملة عالمية من السرقة الإلكترونية التي ترعاها الدولة للملكية الفكرية الأجنبية، وأطلقت برامج مراقبة رقمية محلية شاملة. بالنظر إلى هذا التاريخ، فإن عدم قدرة هواوِيْ على المطالبة باستقلالية عن الحكومة الصينية بشكل موثوق يمثل مشكلة خاصة.
كما تحمل المخاوف الاقتصادية آثارًا أمنية. يجادل المسؤولون الأمريكيون والأوروبيون بأن دعم الاتصالات الصينية يمنح شركات مثل هواوِيْ مزايا تجارية غير عادلة ورافعة في تطوير ونشر شبكات الاتصالات العالمية. وبالمثل، اتُهمت بكين بتسييس [PDF] عملية وضع معايير الجيل الخامس من خلال خلق توقع بأن الشركات الصينية المشاركة في مشروع شراكة الجيل الثالث الذي يضع المعايير ستصوت للمعايير المقترحة الصينية سواء كانت متفوقة أم لا. يمكن للشركات التي أصبحت تقنيتها معيارًا عالميًا اكتساب مزايا السوق من خلال براءات الاختراع الأساسية القياسية. يمكن أن تصبح ميزة السوق بعد ذلك ميزة أمنية هيكلية حيث تستفيد الشركات من الفوائد الاقتصادية لعوائد براءات الاختراع لدفع النمو وتوسيع وجودها في الشبكات العالمية.
تواجه الحكومات الوطنية مقايضات صعبة تتعلق بأمان التكلفة في تقرير ما إذا كان سيتم استبعاد أو تقييد هواوِيْ أو موفري المعدات الآخرين من شبكات 5G الخاصة بهم. بالنسبة للعديد من البلدان النامية التي تركز على الفوائد الاقتصادية لبناء هذه الشبكات، من المحتمل أن يكون التجسس مصدر قلق ثانوي. بالنسبة للولايات المتحدة، لن يؤدي القضاء على أجهزة أي شركة معينة خارج البنية التحتية لشبكة الولايات المتحدة وحلفائها إلى القضاء على خطر التجسس أو التخريب. أثبت قراصنة إيرانيون وكوريون شماليون وروسيون وغيرهم بالفعل قدرتهم على اختراق الشبكات الأمريكية لإلحاق الأذى - والشبكات التي اقتحموها لم تستخدم المعدات الصينية. بغض النظر عما إذا كانت هواوِيْ مستبعدة من الولايات المتحدة أو البنية التحتية 5G للحلفاء، والشبكات الصينية والمعدات الصينية ستتصل بتلك الشبكات. يكمن التحدي في كيفية تبني قابلية التشغيل البيني والكفاءة مع تحسين الأمان أيضًا.[10]
نقص العمالة المدربة
على الرغم من أنها واعدة، فإن تقنية 5G هي أيضًا صندوق Pandora مليء بالفرص المتاحة لمجرمي الإنترنت الذين سيستكشفونها بالتأكيد لنقاط الضعف. مع ذلك، يجب أن تعمل صناعة الأمن بشكل استباقي للبقاء على اطلاع على الأساليب الجديدة لأنها تكمل مجموعة أدوات العوامل المعيبة. إن أحد المتطلبات الأساسية لسد هذه الفجوة الوشيكة هو رعاية خبرات محترفي الأمن حتى يتمكنوا من تحديد عيوب الشبكة وإصلاحها عن طريق اختبار الاختراق وتقنيات أخرى.
سيحتاج الموظفون إلى التعاون بشكل أكبر مع موردي البرامج للحصول على فهم عميق لكيفية عمل التطبيقات الجديدة وآليات الاستغلال التي قد يكونوا عرضة لها. علاوة على ذلك، يمكن للمخترقين الذين يفكرون كمهاجمين استكشاف البنية التحتية لتكنولوجيا المعلومات لمزودي ومقاولي 5G من أجل نقاط الضعف من خلال تنظيم توغلات الشبكة التجريبية. سيسمح هذا للصناعة بتحديد أولويات المجالات التي تحتاج إلى تحسين عاجل من حيث الأمن.[11]
تقرير الاتحاد الأوروپي لمخاطر لأمن شبكات الجيل الخامس
خلفية
في 26 مارس 2019، بعد تلقي الدعم من المجلس الأوروبي، اعتمدت اللجنة توصية بشأن الأمن السيبراني لشبكات الجيل الخامس تدعو الدول الأعضاء إلى استكمال تقييمات المخاطر الوطنية ومراجعة التدابير الوطنية والعمل معًا على مستوى الاتحاد الأوروبي بشأن تقييم منسق للمخاطر و مجموعة أدوات مشتركة لتدابير التخفيف.
على المستوى الوطني، أكملت كل دولة عضو تقييمًا للمخاطر الوطنية للبنى التحتية لشبكة الجيل الخامس وأرسلت النتائج إلى المفوضية و ENISA، وكالة الاتحاد الأوروبي للأمن السيبراني. استعرضت تقييمات المخاطر الوطنية على وجه الخصوص التهديدات الرئيسية والجهات الفاعلة المؤثرة التي تؤثر على شبكات 5G، وأصول 5G الحساسة وكذلك نقاط الضعف ذات الصلة، بما في ذلك تلك التقنية وأنواع أخرى من نقاط الضعف، مثل تلك التي من المحتمل أن تنشأ من سلسلة توريد 5G، بما يتماشى مع توصية المفوضية الأوروبية.
في 9 اكتوبر 2019 صدر تقرير تقييم الاتحاد الأروبي لمخاطر شبكات الجيل الخامس، هذه الخطوة الرئيسية هي جزء من تنفيذ توصية المفوضية الأوروبية المعتمدة في مارس 2019 لضمان مستوى عالٍ من الأمن السيبراني لشبكات الجيل الخامس عبر الاتحاد الأوروبي.
و تم أعتبار شبكات 5G هي العمود الفقري المستقبلي للاقتصاد والمجتمع الرقمي. وتهتم مليارات الأشياء والأنظمة المتصلة، بما في ذلك في القطاعات الحيوية مثل الطاقة والنقل والمصارف والصحة، بالإضافة إلى أنظمة التحكم الصناعية التي تحمل معلومات حساسة وتدعم أنظمة السلامة. لذلك، من الضروري ضمان أمن ومرونة شبكات الجيل الخامس.
يستند التقرير إلى نتائج التقييمات الوطنية لمخاطر الأمن السيبراني التي أجرتها جميع الدول الأعضاء في الاتحاد الأوروبي. ويحدد التهديدات الرئيسية والتهديدات الجهات الفاعلة، والأصول الأكثر حساسية، ونقاط الضعف الرئيسية (بما في ذلك التقنية وأنواع أخرى من نقاط الضعف) وعدد من المخاطر الاستراتيجية.
يوفر هذا التقييم الأساس لتحديد تدابير التخفيف التي يمكن تطبيقها على المستوى الوطني والأوروبي .
ملخص التقرير
الرؤى الرئيسية لتقييم المخاطر المنسق للاتحاد الأوروبي يحدد التقرير عددًا من التحديات الأمنية الهامة، والتي من المرجح أن تظهر أو تصبح أكثر بروزًا في شبكات 5G، مقارنة بالوضع في الشبكات الحالية:
ترتبط هذه التحديات الأمنية بشكل رئيسي بما يلي:
- الابتكارات الرئيسية في تكنولوجيا 5G (والتي ستجلب أيضًا عددًا من التحسينات الأمنية المحددة)، ولا سيما الجزء المهم من البرمجيات ومجموعة واسعة من الخدمات والتطبيقات التي تتيحها 5G ؛
دور الموردين في بناء وتشغيل شبكات الجيل الخامس ودرجة الاعتماد على الموردين الأفراد. على وجه التحديد، من المتوقع أن يكون لنشر شبكات 5G التأثيرات التالية:
- زيادة التعرض للهجمات ونقاط الدخول المحتملة لأكثر المهاجمين : شبكات 5G تستند بشكل متزايد على البرمجيات، والمخاطر المتعلقة ثغرات أمنية كبرى، مثل تلك الناجمة عن عمليات تطوير البرمجيات الفقيرة داخل الموردين تكتسب أهمية. يمكنهم أيضًا تسهيل الأمر على الجهات الفاعلة المهددة بإدخال الأبواب الخلفية بشكل ضار إلى المنتجات وجعلها أكثر صعوبة في الكشف عنها.
- نظرًا للخصائص الجديدة لهندسة شبكة 5G والوظائف الجديدة، أصبحت أجزاء معينة من معدات أو وظائف الشبكة أكثر حساسية، مثل محطات القاعدة أو وظائف الإدارة التقنية الرئيسية للشبكات.
- زيادة التعرض للمخاطر المتعلقة باعتماد مشغلي شبكات الهاتف النقال على الموردين . سيؤدي ذلك أيضًا إلى عدد أكبر من مسارات الهجمات التي قد يتم استغلالها من قبل الجهات الفاعلة في التهديد وزيادة الشدة المحتملة لتأثير مثل هذه الهجمات. من بين مختلف الجهات الفاعلة المحتملة، تعتبر الدول غير الأعضاء في الاتحاد الأوروبي أو المدعومة من الدولة هي الأكثر خطورة والأكثر احتمالًا لاستهداف شبكات 5G.
- في هذا السياق لزيادة التعرض للهجمات التي يسهلها الموردون، سيصبح ملف تعريف المخاطر للموردين الفرديين مهمًا بشكل خاص، بما في ذلك احتمال تعرض المورد لتدخل من دولة خارج الاتحاد الأوروبي.
- زيادة المخاطر من التبعيات الرئيسية على الموردين : الاعتماد الكبير على مورد واحد يزيد من التعرض لانقطاع العرض المحتمل، الناتج على سبيل المثال من فشل تجاري، وعواقبه. كما أنه يزيد من التأثير المحتمل لنقاط الضعف أو نقاط الضعف، واستغلالها المحتمل من قبل الجهات الفاعلة في مجال التهديد، لا سيما عندما يتعلق التبعية بمورد يمثل درجة عالية من المخاطر.
- ستصبح التهديدات المتعلقة بتوافر الشبكات وسلامتها مخاوف أمنية رئيسية : بالإضافة إلى السرية وتهديدات الخصوصية، حيث من المتوقع أن تصبح شبكات 5G العمود الفقري للعديد من تطبيقات تكنولوجيا المعلومات المهمة، فإن سلامة وتوافر هذه الشبكات سيصبحان مخاوف أمنية وطنية رئيسية و تحدي أمني كبير من منظور الاتحاد الأوروبي.
وتخلق هذه التحديات مجتمعة نموذجًا أمنيًا جديدًا، مما يجعل من الضروري إعادة تقييم السياسة الحالية والإطار الأمني المطبق على القطاع ونظامه البيئي وضروريًا للدول الأعضاء لاتخاذ تدابير التخفيف اللازمة.
- الوكالة الأوروبية للأمن السيبراني في مجال التهديدات: لاستكمال تقرير الدول الأعضاء، تقوم الوكالة الأوروبية للأمن السيبراني بوضع اللمسات الأخيرة على رسم خرائط لمناظر التهديدات ذات الصلة بشبكات الجيل الخامس، والتي تتناول بمزيد من التفصيل بعض الجوانب الفنية التي يغطيها التقرير.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
خطوات مستقبلية
حلول 31 ديسمبر 2019، ينبغي أن توافق مجموعة التعاون على مجموعة أدوات من تدابير التخفيف لمعالجة مخاطر الأمن السيبراني المحددة على المستوى الوطني ومستوى الاتحاد.
بحلول 1 أكتوبر 2020، ينبغي للدول الأعضاء - بالتعاون مع اللجنة - تقييم آثار التوصية من أجل تحديد ما إذا كانت هناك حاجة لاتخاذ مزيد من الإجراءات. يجب أن يأخذ هذا التقييم في الاعتبار نتائج تقييم المخاطر الأوروبية المنسق وفعالية التدابير. [12]
المصادر
- ^ OVERVIEW OF RISKS INTRODUCED BY 5G ADOPTION IN THE UNITED STATESCRITICAL INFRASTRUCTURE SECURITY AND RESILIENCE NOTE July 31, 2019; 1200 EDT
- ^ https://www.sciencealert.com/
- ^ https://www.cfr.org/
- ^ https://www.cybersecurityintelligence.com/
- ^ www.aljazeera.net
- ^ arabhardware.net/
- ^ https://www.sciencealert.com/
- ^ https://middle-east-online.com/
- ^ https://graphics.reuters.com/
- ^ https://www.cfr.org/
- ^ https://www.cybersecurityintelligence.com/
- ^ https://ec.europa.eu/commission/presscorner/detail/en/ip_19_6049