كيفية التعامل مع تحديات «إنترنت الأشياء»

نشر في 08-04-2016
آخر تحديث 08-04-2016 | 00:00
 مازن المراد إنترنت الأشياء، أو ما يعرف بالـ «IoT»، هي واحدة من أسرع القطاعات نمواً في عالم التكنولوجيا، بحيث تمكن الإنسان من التحكم بشكل فعال وسهل بالأشياء عن قرب وعن بُعد. فيستطيع مثلا إدارة محرك سيارته والتحكم فيها من خلال الحاسوب أو الهاتف النقال. أما الشكل الأنضج لهذه التقنية فهو قيام «الأشياء» بالتفاهم مع بعضها تلقائيا، فمثلا يمكن للثلاجة التراسل مع مركز التسوق وشراء المستلزمات وتوصيلها من دون تدخل بشري، أو سيارة ذكية تشتغل من تلقاء نفسها وتتواصل مع باب المرأب، فيفتح تاركاً لها المجال لكي تذهب الى أقرب محطة بنزين وتتزود بالوقود الكافي. ويمكنكم تخيل أمثلة كثيرة لإنترنت الأشياء في جميع المجالات كالطبية والاقتصادية والتعليمية.

ولكن الطريقة التي تتطور فيها هذه التقنية تثير مخاوف جدية، فهناك كثير من التعقيدات والتنوع في الاتجاهات والتقنيات، مما يفرض علينا وضع شروط أثناء استخدامها. وبسبب المنافسة القوية بين المصنعين، فإن العديد منهم يندفع لطرح منتجاتهم الجديدة في السوق من دون تجربتها بالشكل الصحيح، أو دراسة تأثيرها على المجتمعات والأفراد، إضافة إلى احتوائها على ثغرات أمنية تتيح إمكان اختراق النظام والعبث بها، سواء من أجل التسلية فقط أو من أجل اغراض اقتصادية أو اجتماعية.

ليس هناك طريقة حاسمة يمكننا من خلالها التعامل مع هذه التحديات، أو إدارة أمن هذه الأجهزة المترابطة، ولكن يمكننا اتخاذ بعض الإجراءات للتغلب على هذه المخاوف.

حيث إنه لا يوجد حتى الآن نظام مفتوح موحد لاستضافة هذه الأجهزة، لجعلها قابلة للتشغيل المتبادل وضمان سرية تبادل المعلومات في ما بينها، لذا المطلوب هو نظام موحد لـ«إنترنت الأشياء» ولغة برمجة موحدة للتطبيقات التي تعمل عليها تمكن التوافقية بين «الأشياء»، ويمكن الاعتماد عليها.

ويجب على الشركات عدم التسرع بطرح الأجهزة في السوق قبل تجربتها والتأكد من عدم احتوائها على ثغرات أمنية لتأمين حماية أمنية للمستهاك، وأخيرا يجب أن تكون الشبكات (الشبكة الداخلية والإنترنت) المتصلة عليها هذه الأجهزة محمية جيدا من خلال التشفير وكلمات المرور وجدار الحماية.

فعندما يتعلق الأمر بإنشاء شبكات آمنة، علينا دائماً اختيار نظام التشفير المناسب، إضافة الى كلمة مرور قوية ومعقدة. ويجب التأكد من تغيير كلمات السر بانتظام، وإذا كنت تستطيع تغيير أسماء الأجهزة أيضاً لجعل أي محاولة اختراق أكثر صعوبة، وأخيراً استخدام جدار الحماية لضمان منع الوصول غير المرغوب لهذه الأجهزة.

في الختام، هذه الخطوات ليست سوى الحد الأدنى من الاحتياطيات الواجب اتخاذها في هذه الأيام. عندما تصبح «إنترنت الأشياء» في كل مكان، سوف نحتاج إلى وضع المزيد من الضوابط والعمل بها. هذه التكنولوجيا لاتزال في مهدها، وسيتعين علينا أن ننتظر بعض الوقت لكي تصبح أكثر نضجاً.

back to top