Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (50%)

وفيما يستعد مشغلو الاتصالات في الإمارات لإطلاق خدمات الجيل الخامس الموجهة للأفراد خلال الأشهر القليلة المقبلة، يؤكّد خبراء أمن إلكتروني لـ«البيان الاقتصادي» أن تقنية اتصالات الجيل الخامس ستساهم في زيادة تعقيد قطاع الاتصالات نظراً لأن حجم البيانات التي ستتعامل معها شبكات 5G سيكون أكبر بما يزيد على ألف مرة بالمقارنة مع شبكات اتصالات الجيل الرابع 4G، حيث إن تلك المخاطر ستتمتع بقدرة جديدة على الهبوط عبر الأقمار الصناعية إلى داخل ما يسمى «السياج الأمني»، وتمّثل تقنية الاتصال بالجيل الخامس 5G أحد أهم بؤر ذلك الصراع بين الصين وأمريكا، والمعدات البحرية والشحن عالي التقنية، والسيارات ذاتية القيادة والمعتمدة على الطاقة الجديدة، حرب تقنية
وشكّل اعتقال منغ وانزو، المديرة المالية لشركة هواوي لتكنولوجيا الاتصالات في كندا بناءً على طلب من السلطات الأمريكية في ديسمبر الماضي بداية لما أسماه الكثير من الخبراء بداية لحرب تقنية وسيبرانية باردة بين الولايات المتحدة والصين عادت رحاها للدوران من جديد بعد فترة قصيرة من انتخاب دونالد ترامب رئيساً للولايات المتحدة الذي أشعل الحرب التجارية بين البلدين، وفي 28 يناير الماضي، قالت صحيفة «وول ستريت جورنال» وعدد من وسائل الإعلام الدولية إن السلطات الأمريكية كشفت عن لائحة من الادعاءات ضد شركة «هواوي»، وسرقة أسرار تجارية من شريك تجاري أمريكي، في المقابل، أبدت «هواوي» خيبة أملها لمعرفتها بلائحة الاتهامات التي وجهت لها من قبل السلطات الأمريكية، سرقة الأسرار
وتوضح «هواوي» أن الادعاءات المتعلقة باتهامات سرقة الأسرار التجارية في القطاع الشرقي في واشنطن كانت في الأساس موضوع دعوى قضائية تم تسويتها بين الطرفين على أساس أن هيئة محلفين سياتل لم تتوصل لإثبات أي أضرار أو سلوك مؤذ متعمد مرتبط بادعاءات سرقة الأسرار التجارية موضع الدعوى. وتجدد «هواوي» نفيها القيام بنفسها أو عبر أي من فروعها أو الشركات التابعة لها بارتكاب أي من انتهاكات القانون الأمريكي الواردة في الاتهامات الموجهة إليها، المديرة المالية بشركة «هواوي»، قال تشارلز يانغ رئيس «هواوي» في منطقة الشرق الأوسط، وما زالت «هواوي» تثق بقوة في نظام الامتثال التجاري المُطبَّق لديها منذ عام 2007، كما أن لدى الشركة ثقة في عدالة النظم القضائية واستقلاليتها في كل من كندا والولايات المتحدة. السجل الأمني
وحول الادعاءات التي وجهت إلى شركة هواوي في الآونة الأخيرة بخصوص أمن المعلومات، وأنه لم يحدث في تاريخ الشركة أي جرائم جدية خطيرة تتعلق بالأمن السيبراني على مدى 30 عاماً. وأضاف: «الأمن السيبراني وخصوصية المستخدم يأتيان في مقدمة أولويات الشركة، وكانت «هواوي» قد خضعت لأدق التقييمات والفحوصات من قبل الجهات التنظيمية والعملاء من خلال جهات مستقلة تشرف على مراكز التقييم. نحن نتفهم المخاوف المشروعة التي تقدم بها بعض العملاء أو تلك التي قد تراود بعض أصحاب المصلحة رغم غياب أي دليل يثبت أن معدات «هواوي» تمثل خطراً أمنياً فعلياً. الإفصاح الإجباري
وفيما يتعلق بالمخاوف التي تتردد كثيراً بشأن القانون الصيني الذي قد يضع مسألة الأمن السيبراني في دائرة الشك، أوضحت وزارة الخارجية الصينية رسمياً عدم وجود أي قانون يلزم الشركات بتركيب أبواب خلفية إجبارية للإفصاح عن المعلومات. وذكر تشارلز يانغ أنه مع ذلك ما زالت «هواوي» تتفهم المخاوف المتعلقة بهذا الأمر، وتعبر عن طواعيتها بذلك من خلال صراحتها وشفافيتها واستقلالها واستعدادها للحوار المفتوح والبناء في أي وقت، حتى وإن لم يكن معروفاً لشركة «هواوي» أو للجمهور. وأضاف يانغ: «سنواصل زيادة استثمارنا في المجال الأمني والتقنيات المتعلقة بالأمن، وقد قررنا في اجتماع مجلس الإدارة الأخير تنفيذ برنامج تحول على مستوى الشركة لتحسين قدرات هندسة البرمجيات لدينا. وخصصت الشركة ميزانية افتتاحية لهذا الغرض بقيمة 2 مليار دولار مبدئياً على مدار الأعوام الخمسة المقبلة، تهدف لإجراء تحسينات شاملة في قدرات هندسة البرمجيات بالشركة لتصبح منتجاتنا مهيأة بصورة أفضل لتلبية المتطلبات العالمية في المستقبل، بما يتناسب مع آراء ومتطلبات وطموحات مختلف شرائح عملاء الشركة». قال تشارلز يانغ أن شركة «هواوي» وقّعت 25 عقداً تجارياً لتحتل بذلك المركز الأول بين جميع مزودي تقنية المعلومات والاتصالات، حيث إن الشركة شحنت بالفعل أكثر من 10 آلاف محطة رئيسية لشبكات الجيل الخامس إلى الأسواق في أنحاء العالم. حيث إن الشركة جادة بإجراء ترقيات مهمة لشبكات الجيل الخامس للتحول بها لسرعات ومرونة أكبر وتكلفة أقل. إلا أنه يمكن التعامل معها من خلال توضيحها والوقوف على متطلباتها بحوار مفتوح وبناء، والحد منها من خلال التعاون الوثيق والمفتوح مع مشغلي الشبكات والحكومات حول العالم، بحيث يتم التعامل مع كل السيناريوهات والتغلب على كل العقبات بحسب طبيعة متطلبات وقوانين وسياسات وتنظيمات الأسواق المحلية. حظر غير مبرّر
ويرى بعض المحللين بأن حظر «هواوي» غير مبرّر وسيخلق فراغاً لا يمكن سدّه في أوقات حرجة، الذي من المتوقع أن يبلغ حجمه أكثر من 250 مليار دولار عالمياً بحلول عام 2025، بخصوص الأمن السيبراني، مشيراً إلى أن الشركة أنشأت مراكز مماثلة في المملكة المتحدة وكندا وألمانيا بغرض تحديد المخاوف ومواجهتها والتخفيف من وطأتها بصورة مباشرة. منوهاً إلى عدم حدوث أي جرائم جدية تتعلق بالأمن السيبراني منذ 30 عاماً. 108
وصلت إيرادات «هواوي» نهاية عام 2018 إلى 108. 5 مليارات دولار، لتحقق بذلك قفزة سنوية بمعدل الربح السنوي يبلغ 21%. ثغرات
لم تتضح بشكل نهائي بعد الثغرات الأمنية التي سيفرضها تطبيق واستخدام تقنيات الجيل الخامس، وذكر الخبراء أن أهم التهديدات المحتملة تشمل تهديدات هجمات ZeroDays: مع سعي الباحثين والمهندسين الأمنيين لتحقيق أفضل ما يمكنهم من أجل التعريف بمشهد التهديدات المحدقة بهذه الشبكات وتوضيحه بالكامل، ستظهر وتؤثر في سرية التقنية أو نزاهتها أو إتاحة البيانات. كما تتضمن المخاطر تهديدات الحرمان من الخدمة حيث لم يتضح بعد مدى قدرة شبكات الجيل الخامس على درء تهديدات الحرمان من الخدمة DoS أو هجمات الحجب الموزّعة ولا يُعرف ما إذا كان المهاجمون قادرين على إيجاد طرق جديدة لتقوية هجمات DoS وجعلها أكثر فاعلية والتأثير على إتاحة خدمات الجيل الخامس. %70
إيذاناً بانطلاق المرحلة التالية من تطورها الاقتصادي واللحاق بركب «الثورة الصناعية الرابعة». ومع تصاعد حدة التوتر، يحذر خبراء التجارة من تضاؤل الخيارات المتاحة لحل النزاع غير أن بكين أكدت أنها لن تتخلى عن «صنع في الصين 2025»، حتى إذا انطوى ذلك على المخاطرة بخوض حرب تجارية مع أمريكا، نظراً لأن تلك الاستراتيجية هي جزء جوهري من سياسة الرئيس الصيني شي جين بينج. تحديد هوية المستخدمين ضمانة لتأمين البيانات من الاختراق
اشتملت معايير الأمان المتعلقة ببطاقة SIM على وسائل تغيير محتوى ووظائف بطاقات SIM عن بعد، تزداد فرص إساءة استخدام تلك الأوامر بفضل قابلية توسّع وتطوّر هذه التكنولوجيا وينطوي ذلك على أهمية خاصة في سياق أجهزة إنترنت الأشياء التي تعتمد على معايير وتطبيقات بطاقة SIM، ووحدة هوية المشترك المُتضمّنة (eSIM)، ووحدة هوية المشترك المدمجة (ISIM). الأنشطة الضارة
وثمة وظائف أمان يمكن تنفيذها لمنع بعض من هذه الأنشطة الضارة، والتي تحمل اسم «سجلات تحديد هوية المعدات» (EIR)، ولعل أهم الأساليب القابلة للاستخدام في هذا السياق يتمثل في الاعتماد على منصة خاصة باتصالات الجيل الخامس، والتي تحمل اسم «منظّم أمن الاتصالات». شبكات 5G ترث مخاطر الاتصالات
قال كريغ جيبسون، رئيس قسم هيكليات الحماية في «تريند مايكرو» إن حجم البيانات التي ستتعامل معها حلول إنترنت الأشياء واتصالات الجيل الخامس 5G سيكون أكبر بما يزيد على ألف مرة بالمقارنة مع شبكات اتصالات الجيل الرابع 4G. ولكن العديد من الآليات الأمنية المُعتمدة في تقنيات المعلومات التقليدية مثل اتصالات الجيل الثاني أو حتى الرابع ليست مهيأة لاستيعاب هذا الحجم الهائل من البيانات، لذا فإن شبكات اتصالات الجيل الخامس سترث، وأعلنت «تريند مايكرو» أخيراً عن توقيع اتفاقية تعاون مع مجموعة الاتصالات اليابانية «دوكومو» بهدف تطوير حلٍ أمني خاص بشبكات اتصالات الجيل الخامس. وسيتم تطوير هذا الحل بالتوازي مع استخدام حل «مجموعة وظائف الشبكات الافتراضية» (VNFS) الجديد من «تريند مايكرو» على المنصة السحابية المفتوحة الخاصة باتصالات الجيل الخامس لدى شركة الاتصالات اليابانية «إن تي تي دوكومو». سيبرهن حل «مجموعة وظائف الشبكات الافتراضية» (VNFS) على فعالية وكفاءة الحل الأمني الجديد لبيئات اتصالات الجيل الخامس. التحضير المسبق
وقال علي عامر المدير التنفيذي للمبيعات العالمية لمزودي الخدمة لدى سيسكو الشرق الأوسط وأفريقيا إن عملية تثبيت شبكات الـ 5G تستدعي تبني التزامات أمنية عدة بمعايير جديدة. فعلى عكس الأجيال السابقة، فمن المتوقع أن يقوم نموذج العمل المبني على 5G بدعم حالات الاستخدام المتطورة للغاية في قطاعات الشركات، وأضاف أنه عند الإشارة إلى هذين القطاعين بالتحديد، فإن الأرواح البشرية مهددة للغاية في حال عدم ضبط معايير الأمان والتي يجب أن تتوافق مع اللوائح الصارمة للامتثال والأمن المرتبطة بهذه الصناعات. لكن عملية توفير جوانب الأمن الديناميكي في كل تقسيمة ولكل عميل على حدة يعد من أكبر التحديات الأمنية في شبكات الـ 5G. بيئة جاذبة
وقال محمد أمين حاسبيني، الباحث الأمني الأول لدى كاسبرسكي لاب إن الجيل الخامس من تقنيات الاتصالات يهدف إلى جعل أمن البيانات والخصوصية حجر زاوية في تصميمها، ووفقاً للشراكة بين القطاعين العام والخاص بشأن الجيل الخامس، من المتوقع أن تقوم شبكات الجيل الخامس بربط حوالي 7 تريليونات من الأجهزة والأغراض اللاسلكية، وهذا من شأنه أن يزيد من مساحة السطح المعرض للهجوم ويجعل منظومة الجيل الخامس بيئة جاذبة للمجرمين لاستغلالها في تحقيق مكاسب مالية أو فقط من أجل إلحاق الضرر بمشغلي الاتصالات والمستخدمين. ويمكن القول باختصار إن الجيل الخامس من شبكات الاتصالات سيقدم بُعداً جديداً للأمن الإلكتروني وللتهديدات الإلكترونية على السواء. مزايا بالجملة للمستهلكين وقطاعات الأعمال تطلقها الشبكات الثورية
قال شفيق طرابلسي، التي تعمل حالياً مع مشغلين إماراتيين مثل شركة اتصالات لضمان نشر تقنية الجيل الخامس وفق الخطط المرسومة إلى جانب توسيع نطاق شبكة«LTE» الراديوية في دبي، إن الانتقال من شبكات الجيل الرابع نحو شبكات الجيل الخامس سيساهم في توفير إيجابيات متعددة الجوانب ومزايا بالجملة لكل من المستهلكين وقطاعات الأعمال. وقال إنه مع التوقعات التي تشير إلى نمو حركة البيانات المتنقلة حول العالم ثماني مرات بنهاية العام 2023، فإن هناك حاجة حقيقية إلى تقنيات أكثر كفاءة لاستيعاب هذه المعدلات من البيانات، وبلا شك فمن المتوقع أن تعود تقنية الجيل الخامس بالعديد من الفوائد الاقتصادية على جميع الدول التي تتبناها لا سيماوأننا نعيش في عصر باتت فيه تقنيات الاتصال السريعة والحديثة هي عصب النمو عبر كافة القطاعات. وكما هو الحال مع الأجيال السابقة من الشبكات، ومن خلال تعاوننا مع مزودي الخدمة، نحن نسعى إلى مساعدتهم على نشر شبكات الجيل الخامس التي ستوفر للمستهلكين سرعات عالية ووقت استجابة منخفض إلى جانب اتصالات ذات جودة عالية سواء بين الأشخاص أو بين الأشياء- مما يساهم في نهاية المطاف بتعزيز التحول الذكي ليصبح واقعاً ملموساً في الإمارات». كشف تقرير جديد أن شركة «تيليكوم» الصينية للاتصالات المملوكة للدولة تقوم بالفعل ببناء أول طريق سريع ذكي قائم على شبكات الجيل الخامس، فيما تخطط الشركة لطرح مجموعة من خدمات شبكات الجيل الخامس على الطريق السريع، مثل محطات التحصيل الذكية،


Original text

وفيما يستعد مشغلو الاتصالات في الإمارات لإطلاق خدمات الجيل الخامس الموجهة للأفراد خلال الأشهر القليلة المقبلة، بالتزامن مع توافر أجهزة الهواتف المتحركة التي تدعم هذا النوع من الخدمات، يؤكّد خبراء أمن إلكتروني لـ«البيان الاقتصادي» أن تقنية اتصالات الجيل الخامس ستساهم في زيادة تعقيد قطاع الاتصالات نظراً لأن حجم البيانات التي ستتعامل معها شبكات 5G سيكون أكبر بما يزيد على ألف مرة بالمقارنة مع شبكات اتصالات الجيل الرابع 4G، فيما ستؤذن ببدء حقبة جديدة من المخاطر والتهديدات لأمن البيانات، حيث إن تلك المخاطر ستتمتع بقدرة جديدة على الهبوط عبر الأقمار الصناعية إلى داخل ما يسمى «السياج الأمني»، وكذلك من الأسفل عبر الاتصالات الأرضية.


وتمّثل تقنية الاتصال بالجيل الخامس 5G أحد أهم بؤر ذلك الصراع بين الصين وأمريكا، حيث من المرتقب أن تكون تلك التقنية بمثابة العمود الفقري للعديد من الصناعات التي أعلنت بكين أنها ستقوم بتطويرها ضمن «صنع في الصين 2025» مثل الذكاء الاصطناعي والحوسبة الكمية، وأتمتة الآلات، والروبوتات، ومعدات الفضاء والطيران، والمعدات البحرية والشحن عالي التقنية، ومعدات النقل الحديثة للسكك الحديدية، والسيارات ذاتية القيادة والمعتمدة على الطاقة الجديدة، ومعدات الطاقة، والمعدات الزراعية، وتطوير الأجهزة العسكرية الجديدة، والمستحضرات الدوائية الحديثة والمنتجات الطبية المتقدمة.


حرب تقنية


وشكّل اعتقال منغ وانزو، المديرة المالية لشركة هواوي لتكنولوجيا الاتصالات في كندا بناءً على طلب من السلطات الأمريكية في ديسمبر الماضي بداية لما أسماه الكثير من الخبراء بداية لحرب تقنية وسيبرانية باردة بين الولايات المتحدة والصين عادت رحاها للدوران من جديد بعد فترة قصيرة من انتخاب دونالد ترامب رئيساً للولايات المتحدة الذي أشعل الحرب التجارية بين البلدين، والتي يقول الخبراء إنها في واقع الأمر محاولات حثيثة من قبل الولايات المتحدة لمحاولة احتواء التقدم التكنولوجي الصيني والتي عبّرت عنه بكين باستحياء في مبادرة «صنع في الصين 2025» التي تهدف إلى تحويل الصين إلى قوة تقنية عظمى «تهدد الأمن القومي الأمريكي» بحسب وثيقة مسربة من مجلس الأمن القومي الأمريكي.


وفي 28 يناير الماضي، قالت صحيفة «وول ستريت جورنال» وعدد من وسائل الإعلام الدولية إن السلطات الأمريكية كشفت عن لائحة من الادعاءات ضد شركة «هواوي»، متهمة إياها بانتهاك العقوبات الأمريكية على إيران، وسرقة أسرار تجارية من شريك تجاري أمريكي، وبذلك تكون الادعاءات قد وضعت الشركة في إطار صورة سلبية تتمثل بانتهاك الشركة المستمر للقوانين الأمريكية والتعاملات التجارية العالمية.


في المقابل، أبدت «هواوي» خيبة أملها لمعرفتها بلائحة الاتهامات التي وجهت لها من قبل السلطات الأمريكية، سيما وأن «هواوي» حاولت جاهدة بعد اعتقال المديرة المالية مينغ للحصول على فرصة جدية لمناقشة تحقيقات القطاع الشرقي في نيويورك مع وزارة العدل الأمريكية، ولكن الطلب قوبل بالرفض من دون أي تفسير.


سرقة الأسرار


وتوضح «هواوي» أن الادعاءات المتعلقة باتهامات سرقة الأسرار التجارية في القطاع الشرقي في واشنطن كانت في الأساس موضوع دعوى قضائية تم تسويتها بين الطرفين على أساس أن هيئة محلفين سياتل لم تتوصل لإثبات أي أضرار أو سلوك مؤذ متعمد مرتبط بادعاءات سرقة الأسرار التجارية موضع الدعوى.


وتجدد «هواوي» نفيها القيام بنفسها أو عبر أي من فروعها أو الشركات التابعة لها بارتكاب أي من انتهاكات القانون الأمريكي الواردة في الاتهامات الموجهة إليها، وأن الشركة لا دراية لها بأي ممارسات غير قانونية قامت بها المديرة المالية مينغ، وتعتقد أن محاكم الولايات المتحدة الأمريكية ستتوصل للنتيجة ذاتها.


وحول أسباب اعتقال مينغ وانزو، المديرة المالية بشركة «هواوي»، قال تشارلز يانغ رئيس «هواوي» في منطقة الشرق الأوسط، في تصريحات خاصة لـ«البيان الاقتصادي» إنه لا يمكنه التعليق بالكثير من التفاصيل نظراً للإجراءات القانونية التي تخضع لها القضية حالياً، ولكنه أشار إلى أن هذه الواقعة لم تؤثر على عمليات الشركة، كما أنها لم تؤثر على خطط سفر المسؤولين التنفيذيين. وما زالت «هواوي» تثق بقوة في نظام الامتثال التجاري المُطبَّق لديها منذ عام 2007، كما أن لدى الشركة ثقة في عدالة النظم القضائية واستقلاليتها في كل من كندا والولايات المتحدة.


السجل الأمني


وحول الادعاءات التي وجهت إلى شركة هواوي في الآونة الأخيرة بخصوص أمن المعلومات، قال تشارلز يانغ إنه من الأفضل ترك الحقائق تتحدث عن نفسها بعيداً عن مجرد الاعتماد على الشكوك والشبهات والتخمينات، مؤكداً أن السجل الأمني للشركة نظيف، وأنه لم يحدث في تاريخ الشركة أي جرائم جدية خطيرة تتعلق بالأمن السيبراني على مدى 30 عاماً.


وأضاف: «الأمن السيبراني وخصوصية المستخدم يأتيان في مقدمة أولويات الشركة، وتندرج تحتهما جميع الاعتبارات الأخرى. وقد أنشأنا مراكز لتقييم أداء الأمن السيبراني لأعمال الشركة على الشبكات وغيرها في أماكن جديدة كالولايات المتحدة وأستراليا والمملكة المتحدة وكندا وألمانيا بغرض تحديد المخاوف ومواجهتها والحد منها بصورة مباشرة».


وكانت «هواوي» قد خضعت لأدق التقييمات والفحوصات من قبل الجهات التنظيمية والعملاء من خلال جهات مستقلة تشرف على مراكز التقييم. نحن نتفهم المخاوف المشروعة التي تقدم بها بعض العملاء أو تلك التي قد تراود بعض أصحاب المصلحة رغم غياب أي دليل يثبت أن معدات «هواوي» تمثل خطراً أمنياً فعلياً.


الإفصاح الإجباري


وفيما يتعلق بالمخاوف التي تتردد كثيراً بشأن القانون الصيني الذي قد يضع مسألة الأمن السيبراني في دائرة الشك، أوضحت وزارة الخارجية الصينية رسمياً عدم وجود أي قانون يلزم الشركات بتركيب أبواب خلفية إجبارية للإفصاح عن المعلومات.


وذكر تشارلز يانغ أنه مع ذلك ما زالت «هواوي» تتفهم المخاوف المتعلقة بهذا الأمر، وتعبر عن طواعيتها بذلك من خلال صراحتها وشفافيتها واستقلالها واستعدادها للحوار المفتوح والبناء في أي وقت، ومن الممكن لأي جهة تقديم أي إثبات أو دليل إلى مُشغلي شبكات الاتصالات، حتى وإن لم يكن معروفاً لشركة «هواوي» أو للجمهور.


وأضاف يانغ: «سنواصل زيادة استثمارنا في المجال الأمني والتقنيات المتعلقة بالأمن، وقد قررنا في اجتماع مجلس الإدارة الأخير تنفيذ برنامج تحول على مستوى الشركة لتحسين قدرات هندسة البرمجيات لدينا.


وخصصت الشركة ميزانية افتتاحية لهذا الغرض بقيمة 2 مليار دولار مبدئياً على مدار الأعوام الخمسة المقبلة، تهدف لإجراء تحسينات شاملة في قدرات هندسة البرمجيات بالشركة لتصبح منتجاتنا مهيأة بصورة أفضل لتلبية المتطلبات العالمية في المستقبل، بما يتناسب مع آراء ومتطلبات وطموحات مختلف شرائح عملاء الشركة».


وفيما يتعلق بشبكات الجيل الخامس، قال تشارلز يانغ أن شركة «هواوي» وقّعت 25 عقداً تجارياً لتحتل بذلك المركز الأول بين جميع مزودي تقنية المعلومات والاتصالات، حيث إن الشركة شحنت بالفعل أكثر من 10 آلاف محطة رئيسية لشبكات الجيل الخامس إلى الأسواق في أنحاء العالم.


وذكر يانغ أن منتجات وحلول «هواوي» الابتكارية المتطورة قد لاقت رواج رواد مشغلي الاتصالات والعديد من الحكومات في العالم، وأن معظم عملاء الشبكات تقريباً أعربوا عن رغبتهم في استخدام شبكات «هواوي» التي يعتبرونها حالياً رائدة السوق في تقديم أفضل المعدات والحلول، واعداً بأنها ستظل كذلك على مدى الأشهر الإثني عشر أو الثمانية عشر المقبلة على الأقل، حيث إن الشركة جادة بإجراء ترقيات مهمة لشبكات الجيل الخامس للتحول بها لسرعات ومرونة أكبر وتكلفة أقل.


وأوضح يانغ أن بعض المخاوف الأمنية المتعلقة بتقنية الجيل الخامس هي مخاوف مشروعة تماماً، إلا أنه يمكن التعامل معها من خلال توضيحها والوقوف على متطلباتها بحوار مفتوح وبناء، والحد منها من خلال التعاون الوثيق والمفتوح مع مشغلي الشبكات والحكومات حول العالم، بحيث يتم التعامل مع كل السيناريوهات والتغلب على كل العقبات بحسب طبيعة متطلبات وقوانين وسياسات وتنظيمات الأسواق المحلية.


حظر غير مبرّر


ويرى بعض المحللين بأن حظر «هواوي» غير مبرّر وسيخلق فراغاً لا يمكن سدّه في أوقات حرجة، وقد يؤثر بشكل خطير على نشر شبكات الجيل الخامس على مستوى العالم، إذ أن «هواوي» فعلياً الشركة الوحيدة التي أخيراً (على لسان نائب رئيس مجلس إدارتها كين هو أخيراً) قال إنها نجحت بكسب ثقة عملائها في أنحاء العالم ووقعت 25 عقداً تجارياً لتصبح بذلك الأولى عالمياً بين مزودي معدات الاتصالات وتكنولوجيا المعلومات.


وفيما يشتد صراع الهيمنة على سوق الجيل الخامس بين العملاقين الاقتصاديين، الذي من المتوقع أن يبلغ حجمه أكثر من 250 مليار دولار عالمياً بحلول عام 2025، يتبادر إلى الأذهان كذلك تساؤلات حول مدى أمن بيانات المستهلك العادي في حال استخدامه لهذه التقنية التي ستطرق أبوابنا في الشهور القليلة المقبلة.


بخصوص الأمن السيبراني، يؤكّد كين هو، رئيس مجلس الإدارة بالتناوب في «هواوي» أن أمن الشبكات والخصوصية يأتيان في مقدمة أولويات الشركة ولا يعلو عليهما أي شيء آخر. وأجاب بوضوح على سؤال يتعلق بإنشاء مراكز لتقييم الأمن السيبراني في أماكن كالولايات المتحدة وأستراليا، مشيراً إلى أن الشركة أنشأت مراكز مماثلة في المملكة المتحدة وكندا وألمانيا بغرض تحديد المخاوف ومواجهتها والتخفيف من وطأتها بصورة مباشرة. وكانت «هواوي» قد خضعت لأدق التقييمات والفحوصات من قِبل السلطات التنظيمية والعملاء، كما أعربت عن تفهمها للمخاوف المشروعة التي قد تراود بعض أصحاب المصالح، رغم غياب أي دليل يثبت أن معدات «هواوي» تمثل خطراً أمنياً. وأكد أن السجل الأمني للشركة نظيف حتى اليوم ولم تشوبه شائبة، منوهاً إلى عدم حدوث أي جرائم جدية تتعلق بالأمن السيبراني منذ 30 عاماً.


108


وصلت إيرادات «هواوي» نهاية عام 2018 إلى 108.5 مليارات دولار، لتحقق بذلك قفزة سنوية بمعدل الربح السنوي يبلغ 21%. وتتمتع «هواوي» اليوم بعضوية في أكثر من380 مؤسسة متخصصة في صناعة الجيل الخامس حيث تشغل أكثر من 300 منصب رئيسي وتقدّم ما يزيد على 6000 مقترح سنوياً وتسبق غيرها من الشركات في عدة مجالات منها شبكات اتصالات البيانات اللاسلكية والضوئية والأجهزة الذكية.


وأعلنت الشركة مؤخراً عن جديتها في تكثيف جهودها لتطوير شبكات الجيل الخامس؛ إذ تعهدت بمواصلة الجهود لتطوير شبكة الجيل الخامس والتركيز على «الأمن السيبراني» رغم مواقف بعض الدول في الغرب على صعيد التصريح عن مزيد من الادعاءات بخصوص أمن المنتجات والحلول التي تقدمها الشركة.


ثغرات


لم تتضح بشكل نهائي بعد الثغرات الأمنية التي سيفرضها تطبيق واستخدام تقنيات الجيل الخامس، خصوصاً أنه لم يثبت بعد مدى فعالية الأمن على تريليونات الأجهزة التي يُنتظر أن يتصل بعضها بالبعض الآخر عبر شبكات هذا الجيل، مع اعتباره أولوية في تطوير تقنيات هذه الشبكات وتنفيذها.


وذكر الخبراء أن أهم التهديدات المحتملة تشمل تهديدات هجمات ZeroDays: مع سعي الباحثين والمهندسين الأمنيين لتحقيق أفضل ما يمكنهم من أجل التعريف بمشهد التهديدات المحدقة بهذه الشبكات وتوضيحه بالكامل، فإنه بات من المقبول القول إن تهديدات ZeroDays، أو ما يُعرف بالثغرات المجهولة، ستظهر وتؤثر في سرية التقنية أو نزاهتها أو إتاحة البيانات.


كما تتضمن المخاطر تهديدات الحرمان من الخدمة حيث لم يتضح بعد مدى قدرة شبكات الجيل الخامس على درء تهديدات الحرمان من الخدمة DoS أو هجمات الحجب الموزّعة ولا يُعرف ما إذا كان المهاجمون قادرين على إيجاد طرق جديدة لتقوية هجمات DoS وجعلها أكثر فاعلية والتأثير على إتاحة خدمات الجيل الخامس.


%70


تهدف استراتيجية «صنع في الصين 2025» التي وضعتها الحكومة في 2015، إلى تحويل بكين إلى «قوة تقنية عظمى» وتحقيق اكتفاء ذاتي 70% بحلول 2025 في سلسلة من الصناعات بالغة الأهمية، من رقائق الكمبيوتر إلى السيارات الكهربائية، إيذاناً بانطلاق المرحلة التالية من تطورها الاقتصادي واللحاق بركب «الثورة الصناعية الرابعة».


ويرى خبراء أن الولايات المتحدة تنظر إلى خطة التطوير الصناعي تحت شعار «صنع في الصين 2025» ليس كمصدر قلق فحسب، بل كمبادرة تهدّد الأمن القومي الأمريكي، إذ اعتبروها خريطة للهيمنة على صناعات رئيسة عالية التقنية، تشمل الفضاء والاتصالات وصولاً إلى الروبوتات والسيارات الكهربائية.


ومع تصاعد حدة التوتر، يحذر خبراء التجارة من تضاؤل الخيارات المتاحة لحل النزاع غير أن بكين أكدت أنها لن تتخلى عن «صنع في الصين 2025»، حتى إذا انطوى ذلك على المخاطرة بخوض حرب تجارية مع أمريكا، نظراً لأن تلك الاستراتيجية هي جزء جوهري من سياسة الرئيس الصيني شي جين بينج.


تحديد هوية المستخدمين ضمانة لتأمين البيانات من الاختراق


تعتمد معظم أجهزة إنترنت الأشياء التي تتوافر لها ميزة الاتصال اللاسلكي- مثل معدات المصانع الذكية والمركبات ذاتية القيادة والروبوتات المتحركة والساعات الذكية، على نفس آلية الأمان وتحديد الهوية المُستخدمة في الهواتف الخلوية، وهي «وحدة هوية المشترك» أو بطاقة SIM باعتبارها ضمانة تحمي الأجهزة والتعاملات من القرصنة والاختراق.


ومنذ عام 1993، اشتملت معايير الأمان المتعلقة ببطاقة SIM على وسائل تغيير محتوى ووظائف بطاقات SIM عن بعد، حيث يتم ذلك عبر تقنية «الراديو» وبالاعتماد على رسالة «غير مرئية» خاصة من رسائل الخدمة القصيرة (SMS) المُستخدمة في إدارة بطاقات SIM ويتم إرسال الرسالة القصيرة هذه «عبر البث الهوائي» (OTA) ويمكن أن تحتوي على مجموعة متنوعة من الأوامر التي يُمكن إساءة استخدامها من قِبل المهاجمين.


وعندما يتم إرسال هذه الأوامر عبر اتصالات الجيل الخامس، تزداد فرص إساءة استخدام تلك الأوامر بفضل قابلية توسّع وتطوّر هذه التكنولوجيا وينطوي ذلك على أهمية خاصة في سياق أجهزة إنترنت الأشياء التي تعتمد على معايير وتطبيقات بطاقة SIM، بما في ذلك وحدة هوية المشتركين USIM، ووحدة هوية المشترك المُتضمّنة (eSIM)، ووحدة هوية المشترك المدمجة (ISIM).


الأنشطة الضارة


وثمة وظائف أمان يمكن تنفيذها لمنع بعض من هذه الأنشطة الضارة، ولكن معظم أجهزة إنترنت الأشياء لا تدعمها، ولكن العديد من وظائف الأمان المرتبطة بأمن مزوّدي الاتصالات تتطلب نشر منصة إدارة مخزون لبطاقة SIM، والتي تحمل اسم «سجلات تحديد هوية المعدات» (EIR)، والتي للأسف لا تزال غير شائعة في قطاع الاتصالات. ولعل أهم الأساليب القابلة للاستخدام في هذا السياق يتمثل في الاعتماد على منصة خاصة باتصالات الجيل الخامس، والتي تحمل اسم «منظّم أمن الاتصالات».


شبكات 5G ترث مخاطر الاتصالات


قال كريغ جيبسون، رئيس قسم هيكليات الحماية في «تريند مايكرو» إن حجم البيانات التي ستتعامل معها حلول إنترنت الأشياء واتصالات الجيل الخامس 5G سيكون أكبر بما يزيد على ألف مرة بالمقارنة مع شبكات اتصالات الجيل الرابع 4G. ولكن العديد من الآليات الأمنية المُعتمدة في تقنيات المعلومات التقليدية مثل اتصالات الجيل الثاني أو حتى الرابع ليست مهيأة لاستيعاب هذا الحجم الهائل من البيانات، لذا فإن شبكات اتصالات الجيل الخامس سترث، بل وستعزز، تلك المخاطر المرتبطة باتصالات الجيل الثاني والثالث والرابع.


وأوضح جيبسون: «يتوجب على شركات الاتصالات اتخاذ الإجراءات الأمنية المناسبة في وقتٍ مبكر لمواكبة متطلبات عصر اتصالات الجيل الخامس 5G».


وأعلنت «تريند مايكرو» أخيراً عن توقيع اتفاقية تعاون مع مجموعة الاتصالات اليابانية «دوكومو» بهدف تطوير حلٍ أمني خاص بشبكات اتصالات الجيل الخامس. وسيتم تطوير هذا الحل بالتوازي مع استخدام حل «مجموعة وظائف الشبكات الافتراضية» (VNFS) الجديد من «تريند مايكرو» على المنصة السحابية المفتوحة الخاصة باتصالات الجيل الخامس لدى شركة الاتصالات اليابانية «إن تي تي دوكومو».


وبينما ستوفر هذه المنصة السحابيّة المفتوحة بيئة مناسبة للشركات من أجل تطوير الحلول الخاصة باتصالات الجيل الخامس، سيبرهن حل «مجموعة وظائف الشبكات الافتراضية» (VNFS) على فعالية وكفاءة الحل الأمني الجديد لبيئات اتصالات الجيل الخامس.


التحضير المسبق


وقال علي عامر المدير التنفيذي للمبيعات العالمية لمزودي الخدمة لدى سيسكو الشرق الأوسط وأفريقيا إن عملية تثبيت شبكات الـ 5G تستدعي تبني التزامات أمنية عدة بمعايير جديدة. فعلى عكس الأجيال السابقة، فمن المتوقع أن يقوم نموذج العمل المبني على 5G بدعم حالات الاستخدام المتطورة للغاية في قطاعات الشركات، بما في ذلك قطاعي السيارات والصحة.


وأضاف أنه عند الإشارة إلى هذين القطاعين بالتحديد، فإن الأرواح البشرية مهددة للغاية في حال عدم ضبط معايير الأمان والتي يجب أن تتوافق مع اللوائح الصارمة للامتثال والأمن المرتبطة بهذه الصناعات.


وأوضح عامر: «من أهم المزايا الرئيسية لشبكات الــ 5G هو تقسيم الشبكات الديناميكي، الأمر الذي يتيح للعملاء الوصول إلى خدمة ما أو ميزة ما أو التواصل مع جهاز ما عبر تقسيمة شبكية آمنة مصممة حسب الطلب. لكن عملية توفير جوانب الأمن الديناميكي في كل تقسيمة ولكل عميل على حدة يعد من أكبر التحديات الأمنية في شبكات الـ 5G.


بيئة جاذبة


وقال محمد أمين حاسبيني، الباحث الأمني الأول لدى كاسبرسكي لاب إن الجيل الخامس من تقنيات الاتصالات يهدف إلى جعل أمن البيانات والخصوصية حجر زاوية في تصميمها، عندما تصبح منصة رقمية للمجتمع المتصل، ما يوسع حدود الإمكانيات التي جاء الجيل الرابع من أجل تحقيقها.


ووفقاً للشراكة بين القطاعين العام والخاص بشأن الجيل الخامس، من المتوقع أن تقوم شبكات الجيل الخامس بربط حوالي 7 تريليونات من الأجهزة والأغراض اللاسلكية، وهذا من شأنه أن يزيد من مساحة السطح المعرض للهجوم ويجعل منظومة الجيل الخامس بيئة جاذبة للمجرمين لاستغلالها في تحقيق مكاسب مالية أو فقط من أجل إلحاق الضرر بمشغلي الاتصالات والمستخدمين. ويمكن القول باختصار إن الجيل الخامس من شبكات الاتصالات سيقدم بُعداً جديداً للأمن الإلكتروني وللتهديدات الإلكترونية على السواء.


مزايا بالجملة للمستهلكين وقطاعات الأعمال تطلقها الشبكات الثورية


قال شفيق طرابلسي، رئيس قسم الشبكات، إريكسون الشرق الأوسط وأفريقيا، التي تعمل حالياً مع مشغلين إماراتيين مثل شركة اتصالات لضمان نشر تقنية الجيل الخامس وفق الخطط المرسومة إلى جانب توسيع نطاق شبكة«LTE» الراديوية في دبي، إن الانتقال من شبكات الجيل الرابع نحو شبكات الجيل الخامس سيساهم في توفير إيجابيات متعددة الجوانب ومزايا بالجملة لكل من المستهلكين وقطاعات الأعمال.


وقال إنه مع التوقعات التي تشير إلى نمو حركة البيانات المتنقلة حول العالم ثماني مرات بنهاية العام 2023، فإن هناك حاجة حقيقية إلى تقنيات أكثر كفاءة لاستيعاب هذه المعدلات من البيانات، إضافة إلى أن التطبيقات الجديدة مثل الواقع الافتراضي والواقع المعزز وحالات الاستخدام الصناعية والروبوتية ستتطلب نطاقاً ترددياً أكبر وطاقة استيعابية أعلى مع وقت استجابة منخفض، وهذا ما ستقدمه تقنية الجيل الخامس، حيث ستساعد القدرات والإمكانات التي توفرها في خلق فرص جديدة للناس والمجتمعات وكذلك الشركات.


وبالنسبة لشركات التكنولوجيا الناشئة لا سيما تلك التي تركز على تطوير حالات استخدام جديدة بالاعتماد على التقنيات الحديثة مثل الذكاء الاصطناعي وإنترنت الأشياء والواقع الافتراضي والواقع المعزز وغيرها، فإن شبكة الجيل الخامس ستساعدها على المضي قدماً في تطوير ابتكارات جديدة بفضل السرعات العالية التي توفرها.


فوائد اقتصادية


وأوضح شفيق طرابلسي: «إن تطوير واعتماد الشبكات الذكية من شأنه تعزيز الترابط والاتصال في المجتمعات بما يتماشى مع أهداف الأمم المتحدة للتنمية المستدامة (SDGs) والتي تم التأكيد عليها في المنتدى الاقتصادي العالمي «دافوس» 2018. وبلا شك فمن المتوقع أن تعود تقنية الجيل الخامس بالعديد من الفوائد الاقتصادية على جميع الدول التي تتبناها لا سيماوأننا نعيش في عصر باتت فيه تقنيات الاتصال السريعة والحديثة هي عصب النمو عبر كافة القطاعات.


وكما هو الحال مع الأجيال السابقة من الشبكات، يتطلع المشغلون الرئيسيون إلى الاستفادة من إمكانات الهائلة التي توفرها شبكات الجيل الخامس. ومن خلال تعاوننا مع مزودي الخدمة، نحن نسعى إلى مساعدتهم على نشر شبكات الجيل الخامس التي ستوفر للمستهلكين سرعات عالية ووقت استجابة منخفض إلى جانب اتصالات ذات جودة عالية سواء بين الأشخاص أو بين الأشياء- مما يساهم في نهاية المطاف بتعزيز التحول الذكي ليصبح واقعاً ملموساً في الإمارات».


الصين نحو طريق سريع ذكي يعتمد تقنيات الجيل الخامس


كشف تقرير جديد أن شركة «تيليكوم» الصينية للاتصالات المملوكة للدولة تقوم بالفعل ببناء أول طريق سريع ذكي قائم على شبكات الجيل الخامس، وهو نظام طرق على مستوى المدينة قادر على دعم خدمات النقل المنسقة عبر الشبكة الخلوية.


واتفق مشغلو الاتصالات والطرق السريعة في الصين على إطلاق أول مشروع لطريق سريع في البلاد يقع في وسط مقاطعة «خبي» الصينية، حيث يجري حالياً إنشاء البنية التحتية في منطقة «ووهان» عاصمة مقاطعة «خبي» التي تقع في وسط الصين.


فيما تخطط الشركة لطرح مجموعة من خدمات شبكات الجيل الخامس على الطريق السريع، مثل محطات التحصيل الذكية، والتي يمكن أن تتخلص من أجهزة الإرسال والاستقبال الإلكترونية الحالية، فيما يعتزم فرع «هوبي» التابع لشركة تشاينا موبايل تخصيص مواقع لمحطات قاعدة الجيل الخامس عبر أقسام الطرق السريعة في المقاطعة لإجراء اختبارات على محطات التحصيل الذكية.


V2X .. اتصالات بدون رقيب


توقع علي عامر أن يكثر قريباً الحديث عن مصطلح V2X (اتصال السيارة بكل شيء)، وهو المصطلح العام لنظام اتصالات السيارات ذاتية القيادة، حيث يدعم هذا المصطلح عملية خلق اتصال دون رقيب بين السيارة من جهة وبين ما حولها من أجهزة لتشمل بشكل رئيسي السيارات الأخرى.


وفي هذه الحالة، يرتفع مستوى تعقيد الحالة الأمنية إلى حد أبعد، فإن أي عملية هجوم ممنهجة على أحد الأجهزة قد يؤدي إلى خسائر في الأرواح.


وعلى عكس الـ4G، يعرف عن شبكات الـ 5G بأنه من الضروري أن يقوم مورد الخدمة بنقل مكوناتها إلى بيئة سحابية بالكامل لضمان توفير قدرات المرونة والأداء المطلوبة، ولذلك يستدعي الأمر وضع نهج أمني مختلف عن ذلك المستخدم في شبكات الـ 4G.


وأوضح علي عامر أنه بسبب العدد الكبير من الأجهزة المزمع نشرها وكمية الإشارات التي تجلبها هذه الشبكات، فلا بد للشركة الموردة لهذه الخدمة من اتباع نهج Network Slicing تقسيم الشبكات، والذي يمثل أحد المكونات الأساسية في إطار تصميم بنية شبكة الـ 5G من أجل دواعي عدة ومنها تلك المعنية بالأمن. حيث يسمح هذا النهج للمشغل بتقسيم الشبكة الأساسية إلى شبكات افتراضية متعددة.


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

حمد بن سعود بن ...

حمد بن سعود بن محمد بن مقرن بن مرخان بن إبراهيم بن موسى بن ربيعة بن مانع المُرَيْدي. ولد عام 1090هـ ...

Tamkeen Technol...

Tamkeen Technologies is a government entity specialized in information technology. It was built and ...

منذ القدم وحتى ...

منذ القدم وحتى الآن، لعبت مؤسسات الاتصالات دورًا حيويًا في تكامل البشرية وتقدمها التكنولوجي. تعتبر ه...

The article dis...

The article discusses the role of immune cells in the tumor microenvironment (TME) of B-cell lymphom...

موقف لويد جورج:...

موقف لويد جورج: اتخذ موقفا وسطا، وكان يرغب في تخفيض قوة المانيا الحربية بشرط الا يؤدي ذلك الى تفوق ف...

What was underr...

What was underrecognized prior to the COVID-19 pandemic has now been increasing in relevance. Digita...

بِسْمِ اللهِ ال...

بِسْمِ اللهِ الرَحْمَنِ الرَحِيمِ {لَقَدْ مَنَّ اللهُ عَلَى الْمُؤمِنِينَ إِذْ بَعَثَ فِيهِمْ رَسُو...

الاستفادة بالتأ...

الاستفادة بالتأثيرات الإيجابية وتجنب التأثيرات السلبية للإعلام. . تعليم فنون الإعلام في المؤسسات الت...

الإرسال في اللع...

الإرسال في اللعب الزوجي لا يقل أهمية عن اللعب الفردي، ومن يبدأ الإرسال لديه فرصة أفضل من الزوج المتل...

المحاسبة الإلكت...

المحاسبة الإلكترونية هي بمثابة التطبيق العملي لاستخدام الكمبيوتر والتكنولوجيا الحديثة في مجال المحاس...

- قال ابن أبي ح...

- قال ابن أبي حمزة: يستفاد من الحديث: أن من أكثر من شيء من أعمال البر يرجى له الانتقال إلى ما هو أعل...

Ecology of Nutr...

Ecology of Nutritional Problems in the world 1-Climate change: Climate change such (Global warming, ...