لماذا تشعر أميركا بالقلق إزاء تقنية الجيل الخامس للاتصالات؟

تقنية الجيل الخامس للاتصالات

في العام المقبل، ستبدأ تقنية الجيل الخامس اللاسلكية (5G) في تشكيل العمود الفقري لاقتصادات المستقبل والخدمات العامة. فهذه التقنية سوف تمس كل جزء من حياتنا، من الهواتف المحمولة إلى السيارات الذاتية القيادة، إلى الخدمات البالغة الأهمية مثل شبكات الطاقة الكهربائية وأنظمة المياه.
قال الدبلوماسي المختص بشؤون الفضاء الإلكتروني بوزارة الخارجية الأميركية، روبرت ستراير، “مع اعتماد كل هذه الخدمات على شبكات الجيل الخامس، فإن المخاطر المتعلقة بحماية هذه الشبكات الحيوية ستكون أكبر ما يمكن.”
ولسوء الحظ، فإن البنية التحتية الجديدة اللازمة لدعم تقنية الجيل الخامس يمكن أن تعرّض البلدان لتهديدات لأمنها القومي. وأحد مصادر القلق الرئيسية هو أن المعدات قد يتم تثبيتها بواسطة شركة يمكن التحكم فيها أو التأثير عليها من قِبل حكومة أجنبية.
لهذا السبب، وقّع الرئيس ترامب على أمر تنفيذي في 15 أيار/مايو يمنع الشركات الأميركية من استخدام معدات أو خدمات الاتصالات السلكية واللاسلكية لأي شركة تشكل خطرًا على الأمن القومي.
وعلى وجه الخصوص، فإن موردي خدمات الاتصالات الصينيين يُطلب منهم خدمة مصالح الحكومة الصينية وأجهزة الاستخبارات التابعة لها وذلك بموجب القانون. فإذا قامت شركة هواوي (Huawei) أو غيرها من الشركات المصنعة للمعدات الصينية ببناء بنية تحتية أساسية خاصة بشبكات الجيل الخامس لبلد ما، فإن الحكومة الصينية سيكون لديها القدرة على السيطرة على تلك الشبكات.

تقنية الجيل الخامس للاتصالات

كيف تصل شبكة الجيل الخامس اللاسلكية إلى المستخدمين

قال ستراير لبرنامج نيوز آور على قناة پي بي إس (PBS) الأميركية، “لا يوجد فرق، فعلًا، بين شركات القطاع الخاص والحكومة في الصين.” وأضاف أن الحكومة الصينية “يمكنها إجبار الشركات على اتخاذ الإجراءات اللازمة. … إنهم يخضعون بالكامل لتوجيهات الحزب الشيوعي الصيني.”

التنصُّت أو ما هو أسوأ
يمكن لمورد الخدمة غير الموثوق به أن يُقلّص أو يستخلص البيانات التي تنتقل عبر شبكة تقنية الجيل الخامس لبلد آخر، إما لتقليل الخدمات التي تعتمد على البيانات أو للوصول إلى معلومات سرية. وفي حديثه عن الشركات الصينية، قال ستراير “يمكن إصدار الأوامر إليهم بتقويض أمن الشبكة – لسرقة المعلومات الشخصية أو الملكية الفكرية، أو القيام بالتجسس، أو تعطيل الخدمات الحيوية، أو شنّ هجمات إلكترونية.”
بيد أن المشكلة تتجاوز الحكومات التي قد تجبر مورد الخدمة على القيام بالتجسس. إذ إن تقنيات الجيل الخامس ستوفر العمود الفقري للبنية التحتية التي ستدير اقتصادات المستقبل، مثل: شبكات الطاقة الكهربائية، وأنابيب المياه، والمركبات الذاتية القيادة، والتطبيب عن بُعد. وهذه البنية التحتية ستكون عرضة للتلاعب أو التعطيل الكارثي إذا سيطر عليها موردون غير موثوق بهم.

النهج الأمثل للمضي قدمًا
وقال ستراير، “بينما تقوم الدول في جميع أنحاء العالم بترقية أنظمة الاتصالات الخاصة بها إلى تقنية الجيل الخامس، فإننا نحثها على اعتماد إطار أمني قائم على توقّع المخاطر.” وأضاف أن “أحد العناصر المهمة في هذا النهج الأمني ​​القائم على توقّع المخاطر هو إجراء تقييم دقيق لموردي أجهزة ومعدات البرمجيات و… إلى أي مدى يخضع الموردون لسيطرة حكومة أجنبية.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *