بالإنفوجراف| تقنية الجيل الخامس للاتصالات «G5».. كيف تخترق الأمن القومى لأى بلد؟

بالإنفوجراف| تقنية الجيل الخامس للاتصالات «G5».. كيف تخترق الأمن القومى لأى بلد؟بالإنفوجراف| تقنية الجيل الخامس للاتصالات «G5».. كيف تخترق الأمن القومى لأى بلد؟  

* عاجل10-6-2019 | 15:33

 مصادر – دار المعارف

في العام المقبل 2020، تبدأ تقنية الجيل الخامس اللاسلكية (G 5) في تشكيل العمود الفقري لاقتصاديات المستقبل والخدمات العامة. حيث ستمس هذه التقنية كل جزء من حياتنا، من الهواتف المحمولة إلى السيارات الذاتية القيادة، إلى الخدمات البالغة الأهمية مثل شبكات الطاقة الكهربائية وأنظمة المياه.

وحسب موقع "شيرأمريكا" نقلا عن الدبلوماسي المختص بشؤون الفضاء الإلكتروني بوزارة الخارجية الأميركية، روبرت ستراير، أنه “مع اعتماد كل هذه الخدمات على شبكات الجيل الخامس، فإن المخاطر المتعلقة بحماية هذه الشبكات الحيوية ستكون أكبر مما يمكن التحكم فيه.”

البنية التحتية

وأضاف المسئول أنه لسوء الحظ، فإن البنية التحتية الجديدة اللازمة لدعم تقنية الجيل الخامس يمكن أن تعرّض البلدان لتهديدات فيما يخص أمنها القومي، وأحد مصادر القلق الرئيسية هو أن المعدات قد يتم تثبيتها بواسطة شركة يمكن التحكم فيها أو التأثير عليها من قِبل حكومة أجنبية.

وعزى مسئولون أمريكيون إلى هذا السبب توقيّع الرئيس الأمريكى دونالد ترامب على أمر تنفيذي في 15 مايو يمنع الشركات الأميركية من استخدام معدات أو خدمات الاتصالات السلكية واللاسلكية لأي شركة تشكل خطرًا على الأمن القومي.

وعلى وجه الخصوص، فإن موردي خدمات الاتصالات الصينيين يُطلب منهم خدمة مصالح الحكومة الصينية وأجهزة الاستخبارات التابعة لها وذلك بموجب القانون، فإذا قامت شركة هواوي (Huawei) أو غيرها من الشركات المصنعة للمعدات الصينية ببناء بنية تحتية أساسية خاصة بشبكات الجيل الخامس لبلد ما، فإن الحكومة الصينية سيكون لديها القدرة على السيطرة على تلك الشبكات.

التنصُّت

وأضاف تقرير "شير امريكا" أنه يمكن لمورد الخدمة غير الموثوق به أن يُقلّص أو يستخلص البيانات التي تنتقل عبر شبكة تقنية الجيل الخامس لبلد آخر، إما لتقليل الخدمات التي تعتمد على البيانات أو للوصول إلى معلومات سرية.

وفي حديثه عن الشركات الصينية، قال ستراير “يمكن إصدار الأوامر إليهم بتقويض أمن الشبكة – لسرقة المعلومات الشخصية أو الملكية الفكرية، أو القيام بالتجسس، أو تعطيل الخدمات الحيوية، أو شنّ هجمات إلكترونية.”

بيد أن المشكلة تتجاوز الحكومات التي قد تجبر مورد الخدمة على القيام بالتجسس، إذ إن تقنيات الجيل الخامس ستوفر العمود الفقري للبنية التحتية التي ستدير اقتصادات المستقبل، مثل: شبكات الطاقة الكهربائية، وأنابيب المياه، والمركبات الذاتية القيادة، والتطبيب عن بُعد. وهذه البنية التحتية ستكون عرضة للتلاعب أو التعطيل الكارثي إذا سيطر عليها موردون غير موثوق بهم.

ترقية أنظمة الاتصالات

وقال ستراير، “بينما تقوم الدول في جميع أنحاء العالم بترقية أنظمة الاتصالات الخاصة بها إلى تقنية الجيل الخامس، فإننا نحثها على اعتماد إطار أمني قائم على توقّع المخاطر.” وأضاف أن “أحد العناصر المهمة في هذا النهج الأمني ​​القائم على توقّع المخاطر هو إجراء تقييم دقيق لموردي أجهزة ومعدات البرمجيات و… إلى أي مدى يخضع الموردون لسيطرة حكومة أجنبية.”

أضف تعليق

وكلاء الخراب

#
مقال رئيس التحرير
محــــــــمد أمين
إعلان آراك 2