ملف العدد
تحدي الخصوصية في شبكات الجيل الخامس
العدد 153 | حزيران (يونيو)-2020

بقلم أميمة الدكاك
مدير بحوث في المعهد العالي للعلوم التطبيقية والتكنولوجيا

ربما سمعت عن الضجة التي أحدثها الجيل الخامس 5G السريع على مدى سنوات. ومع أن الشبكات اللاسلكية الجديدة مازالت غير منتشرة في الولايات المتحدة الأمريكية؛ إلا أن الجيل الخامس يزحف ببطء في مدن بوسطن ودالاس وكنساس. ومع ازدياد سرعات الربط يزداد الاهتمام بالأمن وحماية خصوصية الأشخاص، في وقت تسعى فيه صناعة الاتصالات اللاسلكية إلى تحسين دفاعات الجيلين الثالث 3G والرابع 4G.

 

 

تعمية المعطيات في الجيل الخامس

يقول الباحثون في الجيل الخامس 5G، إن هذه الشبكة تشهد تحسينات كثيرة، ولكن مازال يكتنفها بعض النقائص.

وثمة أمور كثيرة نربحها مع الجيل 5G، يتعلق الكثير منها بمناعتها من الملاحقة والانتحال، التي تصعِّب الأمر على المتطفلين في الشبكة الذين يحاولون ملاحقة الأشخاص وتتبع أخبارهم. يقوم 5G بتعمية المعطيات بدرجة أكبر من تعمية الأجيال السابقة للمعطيات، وبذلك يكون كمُّ المعلومات المنقولة غير المعماة قليلًا جدًّا ولا يمكن التنصت عليه. وهذا النهج أكثر ملاءمة للنظم المعتمدة على البرمجيات والحوسبة السحابية، ويتيح مراقبة أشد صرامة في تتبع التهديدات المحتملة. وكذلك، فإن الجيل الخامس يمكّن المشغلين من القيام بما يسمى "جعل الشبكة شرائحية network slicing"؛ أي تقسيم النظام إلى عدة شبكات افتراضية، يمكن إدارتها على نحو منفصل؛ ومن ثَم يمكن مواءمة الشرائح المختلفة لحمايات مخصصة مع أنواع معينة من التجهيزات.

يقول رافيشنكر بورغونكر Ravishankar Borgaonkar العالم الباحث في شركة التحليل النرويجية SINTEF Digital، "إن 5G شبكة واعدة جيدة فيما يتعلق بالأمن، وإن تعمية محددات الهوية شيء جيد بالفعل، وكذلك نموذج جعل الشبكات شرائحية". ومع ذلك، ماتزال هناك طرق أخرى لتعقب الأشخاص أثناء اتصالهم بشبكات 5G، وذلك باستعمال المعلومات غير المعماة أثناء إرسالها، أو المعلومات المتسربة من تدفق المعلومات. يمكِّن هذا من الهجوم المسمى "هجوم المحطات القاعدية المزيفة fake base station attacks"، باستعمال تجهيزات تسمى stingrays (اللساعة)، التي تخدع التجهيزات المستهدفة بجعلها تعتقد أنها تتخاطب مع برج الخلية فتتواصل معها، ومن هناك، يمكن للمهاجمين التنصت على مرور المعطيات والتجسس على الضحية وربما تغيير المعطيات.

مخاطر تدهور درجة الخدمة إلى الأجيال القديمة والتكامل مع هذه الأجيال

يشير الباحثون أيضًا إلى أن بعض التدفقات في الشبكة 5G تمكِّن من القيام بهجوم "تدهور الدرجة downgrade attack" بحيث يتلاعب المهاجمون بتوصيل الجهاز لخفض خدماته إلى الجيل 4G أو 3G، بحيث يتمكن القراصنة من استعمال تدفقات هذه الشبكات القديمة ومهاجمتها.

تقول GSMA1 إنها ترحب بالتدقيق الذي يفرضه المعيار 5G لأنه يمكِّن المؤسسات من التقاط نقاط الضعف وتصحيحها، وذلك قبل انتشار شبكات 5G. وتقول Amy Lemberger، مديرة الأمن السيبراني لدى GSMA: "قامت GSMA بجعل صناعة الاتصالات النقالة جاهزة لشبكات 5G باستعمال تقانات الأمن التي تجعل هذه الشبكة آمنة بالتصميم secure-by-design". ولاحظت، أنه منذ نيسان April الماضي، قام قسم أمن الجيل الخامس 5G Security Taskforce باستدعاء البائعين والمشغلين للعمل معًا ليتعاونوا على مواضيع مثل: متطلبات جعل الشبكات شرائحية، ونماذج الغش في الشبكات 5G.

ويقول الباحثون، كان التعاون مع GSMA مفيدًا، إلا أنه تبيّن وجود مشاكل يجب حلها؛ جزء منها بسبب صعوبة ضمان تشغيل 5G وتواصله مع الشبكات النقالة القديمة مثل 3G و 4G. وفي الوقت نفسه فإن التكامل مع شبكات الأجيال القديمة صعب من جهة، ويمكن أن يقلص الخصوصية والأمن من جهة أخرى.

ويقول Karsten Nohl مؤسس مخابر بحوث الأمن Security Research Labs (SRLabs): "الجيل الخامس خطوة كبيرة إلى الأمام في عدة جبهات، ولكنه لن يوفر تحديثًا أمنيًّا كاملًا إلا إذا تكونت الشبكات من الجيل 5G فقط، وبدون أي تقانات موروثة، وهذا لن يكون قبل مرور عشر سنوات أو أكثر من الآن.

تنجيز غير معياري للجيل الخامس

وهذا بدوره يثير مشكلة أمنية ممكنة أخرى، ليست خاصة بالجيل الخامس، ولكنها ستكون عاملًا حاسمًا لشبكات النقال الجديدة أيضًا: وهي التنجيز implementation. ففي الوقت الذي تقوم فيه GSMA بالتحضير ليكون المعيار 5G آمنًا قدر الإمكان، فإن مشغلي الشبكات سينشرون 5G عمليًّا. وإذا ارتكبوا أخطاء أو حاولوا تدوير الزوايا في طريقة تركيب التقنية، فيمكن أن يتعرضوا إلى أخطار غير متوقعة ويُحْدثوا نقاط ضعف جديدة في النظم، مثل فَقْد فحص الاستيقان أو فقد حماية المعطيات، ويستحيل على الزبائن أن يعرفوا أن لشبكاتهم مواصفات متميزة.

ويتابع بورغونكر: "لقد كان 4G آمنًا، ولكن الكثير من المشغلين لم ينجِّزوا بعض البروتوكولات المنصوح بها على الإطلاق بسبب تكلفتها. وقد رأينا أن المشغلين لا ينفِّذون السمات المطلوبة دائمًا، حتى حين تذكر المقايس standards أنها إجبارية، وهنا تكمن مشاكل الشبكات النقالة. وسيحدث نفس الشيء في شبكات 5G. وعلى الأنظمة الحكومية، أو أي سلطات أخرى، تعزيز دور إلزام المشغلين على تنجيز البروتوكولات المطلوبة تنجيزًا صحيحًا". ففي الولايات المتحدة الأمريكية، على سبيل المثال، تؤدي لجنة الاتصالات الفدرالية Federal Communication Committee (FCC) دور تعزيز تنجيز المقايس تقنيًّا على الوجه الصحيح.

شبكات سريعة ومعطيات هائلة

تتيح شبكات 5G لعدد هائل من تجهيزات إنترنت الأشياء Internet-of-Things Devices تَبادُلَ كميات هائلة من المعطيات المخصصة ذات السرعات العالية جدًّا. وتُعدُّ GSMA ورقة عمل حول تهديدات الخصوصية الممكنة في 5G. وعلى خبراء الخصوصية التركيز على ضمان شفافية المؤسسات تجاه استعمال المعطيات والموافقات اللازمة لمعالجتها في الزمن الحقيقي.

تقول Janine McKelvey إحدى خبيرات حماية المعطيات: "علينا أن نفكر في الجيل الخامس على أنه مساعد على تمكين الخصوصية. بالطبع توجد مخاطر وعلينا ذكرها، مثلما كان الحال مع 4G والحوسبة السحابية، ولكن يمكن النظر إلى 5G على أنه فرصة للشركات لقيادة الاقتصاد وتطوير حلول لتحسين الخصوصية". وبحسب [2]، فإن الشخص الواحد يُنتج وسطيًّا غيغا2 بايت يوميًّا على شبكات 5G. أما في المشافي المربوطة بالشبكة فيمكن أن يزداد الحجم إلى 3 تيرا3 بايت. لذلك، يمكن تطوير تطبيق يتيح تخزين تفضيلات الخصوصية للتواصل مع تجهيزات إنترنت الأشياء، بحيث تتعرف هذه التجهيزاتُ التطبيقَ وتخضع لإعداداته.

ومع هذه الحجوم الهائلة للمعطيات، لا يمكن تحديث كل شيء يدويًّا كما هو الحال الآن. وعلى شركات التقانات استعمال تقانات الذكاء الصنعي والتعلم الآلي وطرائق تفاعلية لتحديث مخازن المعطيات باستمرار.  

الحاجة إلى مختصين في مجال الخصوصية

وتضيف McKelvey: "إضافة إلى ذلك، ستبرز الحاجة إلى مختصين في مجال الخصوصية، لديهم معرفة عميقة بها. وستنشأ دراسات ومناقشات حول الحوسبة عند الحافة edge computing وخزن المعطيات، وعناصر الخصوصية التي ستتطلب معلومات في العمق. وفوق كل ذلك، ستُسَنُّ قوانينُ تتعلق بالخصوصية في كل بلدان العالم. وسيرى الجيل القادم من هؤلاء المختصين أن 5G هو المعيار، وأن على كل شخص في الصناعة أن يتلاءم مع عالم يتزايد رقميًّا.

وبطريقة ما، سيكون على الجميع فهم 5G، ولكن فئة من المختصين عليها أن تفهمه بعمق، لتكون قادرة على تقييم أثره في الخصوصية تقييمًا صحيحًا، وعلى كتابة الأحكام الصحيحة في العقود والمداولات".

وسيكون على المؤسسات التي تستعمل الجيل الخامس أن تتحلى بالشفافية إزاء المعطيات التي تجمعها وإلا ستتهم بسوء استعمال المعطيات وهو أمر سيئ جدًّا.

ثمة مشكلة أخرى يواجهها خبراء الخصوصية. هل عليهم الحصول على موافقات لكل نوع من أنواع معالجة المعطيات؟ لاسيما المعطيات الحساسة، مثل معلومات الموقع التي تتطلب موافقة صريحة.

كذلك مشكلة تعقّب أثر جميع القوانين والأنظمة، لاسيما من مزودي الخدمة. وهو أمر لم يكن ذا بال سابقًا. على سبيل المثال، إذا كنت تستعمل تطبيقًا يجمع معطيات محددات بيولوجية للهوية أو معلومات عن الصحة، فعلى مزود الشبكة أن يتوافق مع قوانين الضمان الصحي وبقية القوانين ذات الصلة.

وتتابع McKelvey: "مازال الجيل الخامس في بداياته ومازال علينا تعلم الكثير فيما يخص التقنيات". العالم يلهث حاليًّا وراء تعقب الإصابات بفيروس كورونا المستجد COVID-19 خوفًا من انفجار أعداد الإصابات. وقد نرى خلال الأشهر أو السنوات القادمة أن الجيل الخامس يؤدي دورًا في الأوبئة –أو أي كوارث طبيعية أخرى- مما يبرز الفرص والتحديات التي تفرضها التقنيات.

 

 

 

 الجيل الخامس والأعمال

نشرت شركة Accenture نتائج استطلاع رأي موجه إلى قادة الأعمال عن الجيل الخامس، أظهر تفاؤل هذه الشريحة بالفرص التي يقدمها 5G [3]. شمل استطلاع الرأي 2600 من متخذي القرار في 12 قطاعًا صناعيًّا حول العالم، لاسيما أوربا وأمريكا وشرق آسيا. تشير هذه النتيجة إلى اعتماد هذا الجيل. 68% ممن شارك في استطلاع الرأي يعتقد أن الجيل الخامس سيجعل أعمالهم أكثر أمنًا، ولكن في الوقت نفسه لديهم مخاوف بشأن الخصوصية. في الحقيقة انتشار عدد أكبر من التجهيزات المربوطة بالشبكة وبسرعات أعلى يعني بالنسبة إليهم تعرضًا أكثر للاختراقات. والحفاظ على المعطيات من خطر اختراق البشر أو الآلات يتطلب سياسات دقيقة للتحكم بالنفاذ.

يقول أحد الخبراء: "إن الحؤول دون سرقة معرِّفات هوية الأشخاص، وانتهاك الخصوصية، وسناريوهات الغش الجديدة سيتطلب تصميم مقاربة آمنة لإدارة معرِّفات الهوية إضافة إلى نماذج ثقة جديدة تأخذ في الحسبان كل الأطراف المعنية".

لا شك أن التعامل مع الجيل الخامس يتطلب أن نوازن بين الفوائد والتكلفة والمخاطر، والأعمال الذكية هي تلك التي تنشئ استراتيجيات تمكِّنها من الاستفادة من الحسنات مع تقليل المخاطر.

إن المكاسب على صعيد الأمن والخصوصية، لشبكات الجيل الخامس، ستشكل فارقًا حقيقيًّا في حماية الأشخاص من التلاعب بمعطياتهم، ومن التهديدات مثل هجومات الملاحقة. وحين تنتشر التجهيزات الموصولة على الإنترنت انتشارًا واسعًا بربطها بشبكات 5G، ستساعد تقنيات جعل الشبكة شرائحية على إدارة أمن هذه التجهيزات.

لن يكون هناك حلول سحرية تحل كل مشاكل الأمن، وسيكون لشبكات الجيل الخامس تحدياتها الخاصة بها في هذا المجال.

 

 المراجع

[1] https://www.wired.com/story/5g-more-secure-4g-except-when-not

[2] https://iapp.org/news/a/5g-to-raise-privacy-challenges-and-opportunities

[3] https://www.inc.com/jason-aten/businesses-say-privacy-is-biggest-concern-with-5g-heres-what-that-means-for-you.html

 


1 GSMA: Global System for Mobile communication Association أو Group Spécial Mobile. جمعية تهتم بالاتصالات النقالة، تضم أكثر من 750 مشغل خدمة و 400 شركة.

2Giga  غيغا: 230 من رتبة 109

3Tera  تيرا: 240 من رتبة 1012

قد ترغب كذلك بقراءة
إحصاءات وحقائق عن شبكات الجيل الخامس
شبكات الاتصال الخلوي...المفاهيم والمبادئ
تأثير شبكات الجيل الخامس على صحة الإنسان
نظام الاتصالات النقالة من الجيل الخامس