مايو 4, 2024 7:40 م
أخبار عاجلة
الرئيسية / اخبار التقنية / “إريكسون” ترفض تحدي اختبارات “هواوي” وصمت لباقي الشركات

“إريكسون” ترفض تحدي اختبارات “هواوي” وصمت لباقي الشركات

فتح تحدي هواوي بشأن اختبار معدات الاتصالات بعد تطويرها لضمان أمن المنتجات، بابا جديد للصراع بين الشركات العاملة في مجال التكنولوجيا عالميا، والتزم الجميع الصمت باستثناء إريكسون التي رفضت بشدة تحدي الاختبار المقترح من جانب هواوي.

وقال الرئيس التنفيذي لشركة إريكسون بورجي إيكهولم، إن الشركة لا تؤمن باختبار معدات الاتصالات بعد تطويرها لضمان أمن المنتجات، وذلك بعد أشهر من تحدي هواوي لمنافسيها لإخضاع أنفسهم للتدقيق والسماح لعملائها بمراجعة الكود المصدري الذي يدير معداتها الشبكية.

وقال بورجي، خلال مؤتمر VivaTech الذي في عقد باريس الأسبوع الحالي: “نعتقد أن اختبارات ما بعد التطوير والإفصاح عن الكود المصدري ما هما إلا شعور زائف بالأمان للمشغلين”.

وحسب ما ذكرته شبكة أخبار “شين لانغ” الصينية، تأتي تعليقاته بعد أن أعلنت هواوي في مارس/آذار الماضي افتتاح مركز هواوي الأوروبي للأمن السيبراني، الذي يقدم للعملاء وللمشغلين فرصة لتقييم منتجاتهم، من خلال الكشف عن الكود المصدري الخاص بهم لزيادة الشفافية، وسط الاتهامات الأمريكية بأن معدات الشركة تشكل خطرا على الأمن القومي.

وجادل إيكهولم بأن مثل هذا الاختبار لن يؤدي إلا إلى “تأخير إدخال ميزات جديدة”، خاصة وأن الشركة تطرح ميزات جديدة كل أسبوعين.

علاوة على ذلك، قال إيكهولم إن أمان الشبكات لا يكمن فقط في المعدات، حيث إن للمشغلين دورا يلعبونه في ضمان أمان شبكاتهم، وبشكل أساسي، حتى المعدات التي تم اختبارها لتكون آمنة تحتاج أيضا إلى توفير الحماية المناسبة للأمن السيبراني من قبل المشغلين لضمان عدم تعرض الشبكات للخطر.

وقال إيكهولم: “نظرًا لتعقيد البنية المستقبلية وشبكات المستقبل، لن يعتمد الأمان في الجيل الخامس على الأجهزة الموجودة في الشبكات فقط، بل سيعتمد أيضًا على حلول الأمان الموضوعة، ومعايير تشغيل الشبكة، ويعتمد أيضا على القرارات التي سيتخذها المشغل.”

والكود المصدري، هو مصطلح في عالم الحاسوب، يعبر عن التعليمات والأوامر المكتوبة بلغة من لغات البرمجة، والتي تعد المصدر الخام لتطوير أي برنامج أو تطبيق، وهي أوامر يصعب قراءتها بواسطة الأشخاص الاعتياديين، على عكس الكود المصدري المفتوح الذي يتيح للمستخدمين الاطلاع على الشفرة البرمجية للبرامج، وتعديلها أو إضافة مزايا جديدة لها ويمكن تحديثه بشكل مستمر عكس المصادر المغلقة.

شاهد أيضاً

هل يمكن اختراق حسابات TikTok؟

حذر خبراء في التقنية وأمن المعلومات من وجود ثغرات في برمجيات TikTok قد تسمح للهاكرز …