حماية أمن الشبكات في عصر الجيل الخامس

لطالما  شكّل الأمن أولوية قصوى من دون شك، وزادت أهميته بشكل واضحٍ مع ارتباط العالم أكثر فأكثر وتشابكه بشكل هائل. وبات واضحًا ازدياد مكانة وأهمية موضوع الأمن في السنوات الماضية ليُصبح موضوعًا ساخنًا رئيسيًا. إلا أنّه بات يتصدّر العناوين، وخصوصًا مع قضية "هواوي" في وجه الولايات المتحدة الأميركية من جهة ومع اقتراب "حلم" الجيل الخامس بشكل أكبر مما توقّع الجميع من جهة أخرى.

وفي مؤتمر الجوّال العالمي الذي استضافته مدينة برشلونة الإسبانية تحت شعار "الاتصال الذكي"، كثرت الإعلانات المرتبطة بالجيل الخامس التي أطلقها كبار المزودين والمشغلين في قطاع الاتصالات الواسع. وتمّ توقيع عدد لا يُعد ولا يُحصى من مذكرات التفاهم  لدفع عمليات نشر الجيل الخامس إلى الأمام. وبينما توقّع خبراء هذا القطاع بأن تصبح تقنية الجيل الخامس حقيقة واقعة في العام 2020، أثبت المزودون العكس وبدأوا منذ عام 2018 تقديم حلول الجيل الخامس.

من هنا، يتمّ التعامل مع موضوع الأمن في ما يخص الجيل الخامس بشكل مغاير عن نمط المعالجة التقليدي السائد. ويعود هذا الأمر إلى اختلاف بنية تكنولوجيا الجيل الخامس على مختلف الأصعدة، ما يفتح المجال أمام تحديات أمنية جديدة من دون شك. وفي هذا الصدد قال دارين أنستي، الرئيس التنفيذي للتكنولوجيا الأمنية في "نتسكاوت" (Netscout) إنّ المشغلين باتوا ينتقلون من نظم الأجهزة وشبكات المعدات إلى نظام إفتراضي ومؤتمت بالكامل. وأضاف: "إنّ الأمن يدور حول الوضوح، فعندما لا تستطيع أن ترى شيئًا على شبكتك فهذا يعني أنّ هناك مشكلة فعلية".

والجدير بالذكر أنّ تقنية الجيل الخامس تُتيح تقسيم عرض النطاق الترددي المتاح إلى قنوات، كل منها مستقل عن الآخر ويمكن تأمينه وتحصينه بشكل منفصل. وهذا بالنسبة لبعض الخبراء بإمكانه أن يُساعد في عملية تعزيز الأمن. فيؤكد مهندس النظم في شركة الشبكات الحاسوبية  الأميركية والشركة الرائدة في حماية التطبيقات  F5Network، أنّه من الممكن إنشاء نوع من الشبكات الصغيرة (micro-networks) مع مستويات مختلفة ومتعددة من الأمن. وتتمحور هذه الفكرة بنظره حول تقسيم وتجزئة الشبكة وفقًا لاستخدامات مختلفة.

أمّا دكستر تيلين Dexter Thillien، المحلل لدى شركة Fitch Solutions فيرى أنّ التحدّي الرئيسي للأمن يتمحور حول الارتفاع الكبير في "عدد نقاط الدخول"، مع الأخذ في الإعتبار العدد الإستثنائي للأشياء التي سيجرى ربطها وتوصيلها. وانطلاقًا من وجهة النظر الأمنية، فإنّ الشبكة نفسها ستكون ثانوية بحسب تيلين.

ويجب الأخذ في الإعتبار أّنّ لا شيء سيكون آمنًا بشكل مطلق وكامل. وحتّى الآن ليس لدينا بعد فكرة واضحة كليًا ودقيقة عن كيف يُمكن للمليارات أو حتى للتريليونات من الأشياء والأجهزة المتصلة والشبكية أن تؤثر على الشبكات".

هواوي تتقدّم في مجال الجيل الخامس

في خضم السباق المحموم لنشر الجيل الخامس، بذل المزودون جهدهم ليكونوا من بين أوّل من  يوفر هذه التكنولوجيا "الحلم" لعملائهم وشركائهم. فكانت شركة "هواوي" رائدة في تحقيق إنجازات تكنولوجية كبيرة في هذا المجال على الرغم من الضغوطات التي مارستها الولايات المتحدة بعد تعبيرها عن مخاوف "أمنية"؛ وهو بالتالي جانب جديد للأمن في عصر الجيل الخامس.

وانطلاقًا من إشكالية "هواوي" والولايات المتحدة الأميركية وهذه الأزمة الحاصلة، يُمكن القول إنّ أمن الشبكات قد انحرف عن معناه الشائع إلى بعدِ سياسي أكثر. فالأمر هنا يتعلق بالإدعاء الأميركي بأنّ بكين يمكن أن تكون تستخدم منتجات هواوي للتجسس على الحكومات الغربية.

وقد أطلقت شركة هواوي هجومًا إعلاميًا في المؤتمر العالمي للجوّال ضد الاتهامات الأميركية بأنّ معداتها الرخيصة المستخدمة في البنية التحتية للاتصالات في جميع أنحاء العالم هي عبارة عن حصان طروادة لعمليات تجسس وتخريب مُحتملة تقوم بها الدولة الصينية.

والواضح أنّ الولايات المتحدة تنظر إلى هذا الموضوع باعتباره موضوعًا ملّحًا وأساسيًا جدًا، في قت تستعد دول العالم لنشر شبكات الجيل الخامس التي ستوفر اتصالًا شبه فوري يمكن أن يفتح المجال أمام تقنيات مستقبلية مثل السيارات ذاتية القيادة وغيرها...

وعشية بدء نسخة هذا العام من المؤتمر العالمي للجوّال، والذي تخصصه الشركات في العادة للكشف عن أجهزتها الجديدة عقد كبار مسؤولي هواوي العديد من المؤتمرات الصحافية والاجتماعات مع الصحافيين حيث رفضوا بشدة إدعاءات واشنطن. فقال فنسنت بينج، رئيس قسم أوروبا الغربية لدى شركة هواوي للصحافيين: "نحتاج لأن نكون أكثر شفافية ووضوحًا، وهذا يعني التحدث علنًا أكثر". مع العلم أنّه تم تسليط الضوء على هذا الهجوم الإعلامي عندما قام جيو بينغ، الذي يترأس شركة هواوي حاليًا وفقا لنظام التناوب بإلقاء خطاب رئيسي أكّد فيه مجددًا عدم وجود أي "أبواب خلفية" في تقنية الجيل الخامس تسمح لبكين بالتجسس على الدول. وأوضح جيو بينغ أنّ هواوي هي أوّل شركة تنشر شبكات الجيل الخامس على نطاق واسع. وركزت كلمته الرئيسية في المؤتمر العالمي للجوّال تحت عنوان "جيل خامس أسرع وأكثر أمانًا وذكاءً" على الدور الذي لعبته هواوي في تطوير أقوى وأذكى شبكات الجيل الخامس وأكثرها بساطة. مشددًا على فكرة أنّ هذا الإبتكار لا يُساوي شيئًا من دون عامل الأمن. وحثّ هذا القطاع والحكومات على توحيد الجهود والعمل معًا و بالتالي اعتماد معايير موحدة للأمن السيبراني.

وأكّد أمام قاعة ممتلئة أنّ إدعاءات الولايات المتحدة الأميركية لا تقوم على دلائل، إذ لا دليل فعليًا على الاتهام الأميركي ضد تقنية وشبكات الجيل الخامس الخاصة بنا". واللافت أنّ هذه الحجّة قد رددها العديد من مشغلي الاتصالات والوفود الحكومية في المعرض التجاري.

أين الدليل الفعلي على ادعاءات واشنطن؟

في هذا السياق، اعتبر رئيس شركة فودافون، ثاني أكبر مشغل للهاتف المحمول في العالم في مؤتمر الجوّال العالمي أنّ الولايات المتحدة الأميركية بحاجة ماسة إلى إظهار أي دليل لديها ضد شركة "هواوي" ومشاركته مع السلطات المعنيّة حتى تتمكن من أخذ القرار المناسب، وما إذا كان ينبغي أو لا ينبغي استخدام التكنولوجيا الخاصة بهواوي في شبكاتهم للجيل الخامس.

وقال نيك ريد الرئيس التنفيذي الجديد لشركة فودافون العالمية يوم افتتاح مؤتمر الجوّال العالمي في برشلونة خلال حلقة نقاش: "نحتاح إلى استعراض مراجعة لتقييم المخاطر المستندة إلى وقائع ملموسة". إذ قال إنّه لم يرَ أيّ دليل ملموس يؤكد ادعاءات الولايات المتحدة الأميركية ويدعم مزاعمها. وأضاف أنّه من الضروري في حال وجد أي دليل تقديمه إلى الهيئات المختصة والمناسبة في جميع أنحاء أوروبا.

أبرز القضايا الأمنية المرافقة لشبكات 5G

لا شك أنّ الجميع يعوّل على القدرة الهائلة للجيل الخامس لتغيير حياة البشر بشكل كبير بسبب سرعتها الفائقة والتحسن الكبير في سرعة الاستجابة في هذه الشبكات. وتتعدد استخدامات الجيل الخامس كالتحكم في المدن الذكية، وتحليل البيانات الضخمة ومساعدة الدول في اتخاذ القرارات المهمة وتسيير السيارات ذاتية القيادة وتشغيل الروبوتات المزودة بالذكاء الاصطناعي في المصانع الكبيرة... وغيرها الكثير من الاستخدامات.

لكن على الرغم من كل إيجابيات الجيل الخامس وقدرة هذه الشبكات على ربط عدد هائل من الأجهزة ودعمها لمجموعة كبيرة من الخدمات الشخصية واندماجها مع التكنولوجيا المتقدمة القائمة على تقنيات حديثة... هناك مجموعة واسعة من المسائل الأمنية والتي ستقود إلى تحديات أمنية كبيرة في مستقبل شبكات الاتصال نتيجة عوامل عدة. ففي البداية، إنّ البنية المعتمدة على بروتوكولات الانترنت هي دائما عرضة لأي تهديد. ويتم تشغيل الأجهزة المتصلة في العادة من قبل أشخاص غير محترفين في القضايا الأمنية. مع العلم أنّ هناك أيضًا نوعًا من عدم التجانس في الأجهزة المتصلة من حيث القدرة الحسابية وكفاءة المعالجة والتخزين .ولا ننسى أيضًا تنوّع طرق الوصول لشبكة الانترنت وغيرها الكثير من القضايا الأمنية.

ونتيجة لذلك سيتعين على نظام الجيل الخامس أن يعالج تهديدات أكثر وأقوى بكثير من أنظمة الاتصال الحالية . وعلى الرغم من أن النظام الجديد سيكون عرضة لعدد كبير من التهديدات الأمنية المعروفة وغير المعروفة ، فليس من الواضح أن التهديدات ستكون أخطر وأن أجزاء الشبكة ستكون عرضة أكثر لتلك التهديدات.

والجدير بالذكر أيضًا أنّ أهداف المهاجمين عادة ما تكون معدات المستخدمين وشبكات الوصول والشبكة النواة لمزوّد الخدمة.

مسألة الأمن: رحلة دائمة ومستمرة

يرى مدير تقنية المعلومات في TELUS، ابراهيم جدعون أنّ تكنولوجيا الجيل الخامس هي بطبيعتها أكثر أمانًا من الأجيال السابقة. وفي شركة TELUS يعتقد فريق العمل أنّ الأمن يشمل الجوانب التشغيلية، التصميمية والسيبرانية في آنٍ معًا.

وقد  أكّد جدعون فكرة أنّ الأمن هو عبارة عن رحلة مستمرة، وليس حدثًا يحصل لمرة واحدة. لذلك يتعيّن على المشغلين استثمار تدابير الأمن السيبراني بشكل مستمر للحفاظ على أمن شبكاتهم بأكبر قدر ممكن.

أمّا بالنسبة للتحدي الأكثر تعقيدًا المرتبط بالأمن السيبراني والذي يواجهه المشغلون في رحلتهم لنشر الجيل الخامس تجارياً، فيؤكد جدعون ضرورة وجود نوع التنسيق والاتفاق العالمي بشأن المجالات التي تحتاج إلى تأمين وتحصين. في وقت هذه المجالات تتبدل باستمرار وتتطور وهي في حركة دائمة في وقت يشهد النظام الأيكولوجي للجيل الخامس نضوجًا وتطورًا مستمرين.

وأكمل جدعون تعليقه قائلًا: "اعتقد أنّ أحد أكبر التحديات في هذا المجال سيكون النهج المجزأ المُتبع من قبل المزودين تجاه ما يعرّفونه بالأمن. فليست النماذج التي يتم الإنطلاق منها فعالة للغاية في تحصين الأمن السيبراني".

وأضاف: "نحن متحمسون جدًا لما نشرته جمعية NGMN منذ ستة أشهر وما تفعله الجمعية الدولية لشبكات الهاتف المحمول GSMA لتوفير إطار عالمي يمكن أن يعتمده المشغلون والمزودون لحماية شبكاتهم".

التحدي السيبراني الأحدث لعملية نشر الجيل الخامس

إنّ طرح شبكات الجيل الخامس سيفتح المجال أمام شبكات بسرعات فائقة تتجاوز قدرتها عشر مرات السرعات القصوى للجيل الرابع، ما سيتيح التواصل بين الأجهزة المختلفة. الأمر الذي يزيد الحاجة لبرامج حماية أكثر تطوراً للأمن الالكتروني. فتزيد التوقعات بضرورة تزايد برامج حماية أكثر تطوراً للأمن الالكتروني، مع وجود العديد من التوقعات الدولية حول زيادة تهديدات الأمن الالكتروني، وزيادة الأجهزة المتصلة عبر إنترنت الأشياء ومع طرح شبكات الجيل الخامس.

أمّا بالنسبة لمدير التقنية في "أورانج" ونائب الرئيس، Emmanuel Lugagne Delpon فيعتبر أنّ أحد التحديات الأساسية الأحدث التي تواجه المشغلين مع شبكات الجيل الخامس، يتمحور حول إدارة الأعداد الهائلة والكبيرة من الأجهزة والكمية الضخمة لحركة تدفق المعلومات. فيتوقّع  أن تزيد كثيرًا كمية حركة تدفق المعلومات من مجموعة كبيرة ومتنوعة من الأجهزة. بالإضافة إلى ظهور احتمال أكبر لحصول هجمات الحرمان من الخدمات الناتجة عن الكثير من الأجهزة التي تعرضت للاختراق.

في موازاة ذلك ، تصبح البنية التحتية أكثر تعقيدًا وتولد الكثير من ما يُعرف بالـ .log/information وبالتالي سيكون العثور على المعلومات ذات الصلة  في مثل هذا التدفق تحديًا حقيقيًا. كذلك سيحتل الذكاء الاصطناعي مكانة مهمة، فسيكون الذكاء الاصطناعي مفيدًا، وأيضًا جزءًا من هذا التحدّي.

 

 

 

يُمكن القول إذًا إنّ تكنولوجيا وشبكات الجيل الخامس هي عالم قائم بحد ذاته يفرض الكثير من التحديات وخصوصًا الأمنية. لكن في ظل هذا النقاش الحاصل حول أمن الشبكات يُمكن التأكيد على فكرة واحدة وهي أنّ الأنظمة الأمنية المعصومة عن الخطأ غير موجودة بعد. ومن الطبيعي أن تفتح شبكات الجيل الخامس المجال للثغرات، تمامًا كغيرها من الشبكات. لكن هذه الثغرات ستكون من دون شك أكثر تعقيدًا  وأكبر عددًا من سابقاتها لأنّها تطال الأجهزة الموصولة أيضا، من مركبات وأكسسوارات وملابس وأجهزة منزلية.

 

لذلك في عصر الجيل الخامس، بات من الضروري حماية البيانات أكثر فأكثر، سواء كنّا نتحدث عن السيارات ذاتية التحكم أو الطب عن بُعد أو ببساطة أي نشاط عبر الإنترنت. مع ذلك، لا يجوز أن  يصبح موضوع الأمن السيبراني مشكلة سياسية، وهذا الرأي ردده أيضًا رئيس مجلس إدارة "هواوي" بالتناوب، إريك شو. وقال: "يجب أن يكون الأمن السيراني أولا وقبل كل شيء مسألة تقنية بامتياز؛ فلا يجب أن تتحوّل إلى قضية سياسية". وأكثر الطرق فعالية لمعالجة قضايا الأمن السيبراني تقوم على تحديد ووضع معايير للأمن السيبراني تتسم بالوضوح والشفافية، فتكون عادلة لجميع الشركات.