شبكات الجيل الخامس 5G: هل زيادة حجم البيانات ستزيد من المخاطر الأمنية؟
تُمثل شبكات الجيل الخامس 5G أهم تطور في تاريخ الاتصالات المحمولة، فقد ساهم التحول من شبكات الجيل الثاني 2G، مرورًا بالجيل الثالث 3G، وحتى الوصول لشبكات الجيل الرابع 4G في إضافة تحسينات كبيرة في الأداء، بالإضافة لتوفير قدرات جديدة سمحت لتكنولوجيا الهاتف المحمول أن تصبح جزءًا لا يتجزأ من الحياة اليومية.
شبكات الجيل الخامس 5G ليست استثناء فهي تمثل طفرة حقيقية؛ حيث توفر سرعات إنترنت أعلى، واتصالات أسرع وأكثر موثوقية، ولكن المميز فيها هو وقت الاستجابة – وهو مقدار التأخير بين إرسال البيانات على الشبكة واستقبالها – والذي سيصل في شبكات الجيل الخامس 5G إلى 1 ميلّي/ الثانية، أو أقل.
هذا يعني أن استخدام شبكات الجيل الخامس سيؤدي لظهور تطبيقات جديدة تمامًا في مجالات متعددة مثل: الواقع الافتراضي، والذكاء الاصطناعي، وإنترنت الأشياء IoT، والتعليم، والطب، بالإضافة إلى السماح للمستخدمين أيضًا ببث مقاطع فيديو عالية الجودة، ولعب ألعاب إلكترونية تعتمد على أسلوب تعدد اللاعبين لحظيًا.
لكن الأمر لا يتعلق فقط بالتطبيقات والأشخاص، حيث إن شبكات الجيل الخامس هي الجيل الأول من شبكات الهاتف المحمول التي صُممت من أجل اتصال (آلة إلى آلة) M2M، مما يتيح العديد من حالات الاستخدام الجديدة التي ستغير طريقة الحياة، والعمل، واللعب.
التطبيقات المحتملة لهذه التكنولوجيا الناشئة ليس لها حدود على ما يبدو، ولكن هل سيتسبب هذا الجيل الجديد من الاتصالات الفائقة السرعة في زيادة المخاطر الأمنية؟
تحدي الخصوصية.
إن أكبر تهديد أمني تطرحه شبكات الجيل الجيل الخامس هو التمكن من حماية الخصوصية، حيث ستؤدي هذه الشبكات إلى ظهور أنواع جديدة من التطبيقات، وستسمح لنا بتوصيل المزيد من الأجهزة بالشبكة، (وكذلك توصيل الأجهزة ببعضها البعض)، مما يشجعنا على حفظ و المزيد والمزيد من بياناتنا الشخصية، وبعضها ربما لم يُسجل رقميًا من قبل.
على سبيل المثال: ستقوم تطبيقات الصحة بجمع بيانات شخصية للغاية عن أجسادنا، وحالتنا الصحية، وستراقب خدمات السيارات المتصلة تحركاتنا، وستجمع تطبيقات المدن الذكية معلومات حول حياتنا.
بالإضافة إلى كل ذلك؛ ستتسارع وتيرة عمليات جمع البيانات من خلال هذا العدد الهائل من الأجهزة المتصلة، ويُعتقد أن الهاتف الذكي في المستقبل سيصبح محور اتصال مركزي للأجهزة الشخصية الأخرى، مثل: الساعات الذكية، وأجهزة تتبع اللياقة البدنية، وغير ذلك الكثير. وفي الوقت نفسه؛ فإن أجهزتك المزودة بتقنية 5G ستتصل بعدد لا يحصى من أجهزة الاستشعار الموجودة في البيئات المحيطة بك. وكل هذا يمثل فرصة لجمع المزيد من البيانات عنك.
تهديدات أمان شبكات الجيل الخامس 5G.
ليس هناك شك في أنه في الغالبية العظمى من الحالات ستُستخدم هذه البيانات بشكل أخلاقي، وستكون مفيدة للمستخدمين. ومع ذلك؛ فإن زيادة حجم البيانات وتنوعها، يجعلها أكثر قيمة للقراصنة الذين لديهم نوايا سيئة.
بالطبع هذا سيساعد في توسيع نطاق الابتزاز، وسرقة الهوية، فمثلًا: قد يتمكن مهاجم من الوصول إلى كاميرا تدعم تقنية 5G، أو تطبيق سيارة متصلة، كما يشعر البعض أيضًا بالقلق لأن شبكات الجيل الخامس تحتاج إلى مزيد من مواقع الشبكة الرئيسية والفرعية؛ لتقوية الإشارة، وبناءً عليه فإن بيانات موقعك الجغرافي التي تحتفظ بها شركات الاتصالات ستكون أكثر دقة، مما قد يعطي القراصنة عنوانك بالتحديد.
وفي الوقت نفسه؛ فإن زيادة عدد الأجهزة المتصلة يعني المزيد من الأهداف للهجمات الإلكترونية، وإذا لم تحرص على تأمين واحد فقط من أجهزتك بشكل صحيح، فقد يكون من السهل على القراصنة سرقة بياناتك، أو شن هجوم إلكتروني على جميع أجهزتك باستخدام شبكة الروبوت المعروفة باسم (Botnet)، المُستخدمة في تنفيذ الهجمات الإلكترونية.
معايير أمان مدمجة.
يمثل تهديد الخصوصية أحد الأسباب العديدة التي جعلت النقاش حول أمان شبكات الجيل الخامس 5G يبرز في وسائل الإعلام في الفترة الأخيرة، ذلك لأن المزيد من البيانات الأكثر حساسية ستتدفق عبر الشبكة بسرعات فائقة، وهذا سيؤدي إلى حدوث كوارث في حالة وقوع هجوم إلكتروني، أو انقطاع الخدمة، كما توجد مخاوف كبيرة من عمليات المراقبة التي تقوم بها الدول.
لذلك فالبنية التحتية غير الآمنة – سواء عن طريق الصدفة، أو التصميم – هي ببساطة خطر كبير للغاية، يجب التفكير فيه بجدية، ولكن الخبر السار هو أن شركات الاتصالات تؤكد على وجود معايير أمان مدمجة في نسيج شبكات 5G الخاصة بها.
تُعد شبكات الجيل الخامس أكثر أمانًا من شبكات الجيل الرابع 4G، كما أن متطلبات الاختبار، والتزامات الأمان الأكثر صرامة – على الصعيدين الوطني والدولي – يجب أن تقلل المخاوف من مخاطر نقاط الضعف في معدات الاتصالات. ومن المرجح أن تقوم شركات الاتصالات ببناء شبكاتها بطريقة تقلل من خطر انقطاع التيار الكهربائي، أو وصول أي شخص إلى بياناتك.
وعلى الرغم من أن المناقشات الأخيرة – على مدى أمان مجموعة هواوي Huawei وموثوقيتها في المملكة المتحدة – لا توجد عليها أي أدلة ملموسة، ولكن عملية تطوير شبكات الجيل الخامس تعتمد على المنافسة بين الحكومات والشركات العالمية، والتي ارتفعت حدتها مؤخرًا، ولا يوجد أي دليل حتى الآن على استخدام الأجهزة الصينية للتجسس على المستهلكين الأمريكيين، لكن من المؤكد أن الجيل الخامس من شبكات الاتصال اللاسلكية سيفتح الكثير من الأبواب للأفراد والشركات الصناعية، وشركات الاتصالات والحكومات على حدٍ سواء.
تضم شبكات الجيل الخامس 5G ثلاثة عناصر رئيسية وهي: موجات الراديو، التي تنقل البيانات من هاتفك إلى برج الإشارة، وشبكة النقل، التي تنقل البيانات من برج الإشارة إلى الشبكة الأساسية، والشبكة الأساسية، التي تقوم بمعالجة البيانات وإرسالها إلى هاتفك مرة أخرى. ومن بين هذه العناصر تعتبر الشبكة الأساسية هي الجزء الأكثر حساسية من الشبكة، حيث تتعامل مع جميع بيانات العميل الرئيسية.
أخيرًا؛ ما الذي تستطيع القيام به لتأمين بياناتك؟
من المهم أن ندرك أنه لا يوجد سبب يجعل شبكات الجيل الخامس 5G أقل أمانًا من شبكات الجيل الرابع 4G، كما لا يمكن أبدًا أن تكون شبكة الجوال آمنة بنسبة 100%، لكنها على سبيل المثال أكثر أمانًا من استخدام شبكات الواي فاي العامة.
كما توفر شبكات الجيل الخامس ما يُعرف بشبكات افتراضية Network slicing، وهو ما يسمح لشركات الاتصالات بربط جزء من الشبكة بفعالية لمستخدم أو تطبيق مخصص، مما يضمن توفير السرعة المناسبة للتشغيل، كما يمنع أي شخص آخر من الوصول إلى هذا النطاق الترددي، وتجدر الإشارة أيضًا إلى أن جميع البيانات المرسلة عبر شبكات 5G مشفرة.
في الوقت نفسه؛ يعمل مشغلو الهواتف المحمولة لضمان أن تكون خدماتهم آمنة قدر الإمكان على مستوى البنية التحتية، ووفقًا لتقرير أصدرته إريكسون هناك 4 من كل 10 أشخاص يعتبرون أمان الشبكة وموثوقيتها من العوامل المهمة عند اختيار مزود الخدمة.
ما يتغير في شبكات الجيل الخامس بشكل كبير التطبيقات، والأجهزة التي سنستخدمها، وهذا يعني أن التدابير الأمنية التي ستتخذها لتأمين أجهزتك هي الأكثر أهمية على الإطلاق.
لذلك يجب أن تكون الإجراءات الأساسية التي تتخذها لتأمين هاتفك الذكي هي استخدام رمز PIN، أو سمات المصادقة البيومترية، ووفقًا لتقرير إريكسون أيضًا فإن هناك 29% من الأشخاص يرغبون في أن تكون مصادقة الحمض النووي خيار أمان بيومتري موجود بالفعل.
يجب عليك أيضًا منح أذونات للتطبيقات التي تثق بها فقط، واستخدام التطبيقات المشفرة حيثما أمكن، كما يجب أن تكون حذراً في منح حق الوصول إلى بيانات الصحة، أو الموقع، إذا لم تكن هناك حاجة واضحة لذلك.