قراصنة المعلومات يسرقون البيانات اليوم لتتمكن الحواسيب الكمومية من كسر حمايتها فيما بعد

3 دقائق
الحواسيب الكمومية وحماية البيانات
حقوق الصورة: إم إس تيك.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بدأ مسؤولو الحكومة الأميركية، في خضم المعارك التي يخوضونها لمواجهة الأخطار الحالية والمباشرة لقراصنة المعلومات، بالاستعداد لمواجهة خطر آخر على المدى الطويل، والذي يتمثل بالمهاجمين الذين يجمعون معلومات حساسة ومشفرة الآن على أمل التمكن من كسر حمايتها في وقت ما من المستقبل.

وينبع هذا التهديد من الحواسيب الكمومية، والتي تعمل بشكل مختلف جذرياً عن الحواسيب التقليدية التي نستخدمها اليوم. وبدلاً من البتات التقليدية التي تأخذ قيمتين الصفر والواحد، تعتمد هذه الحواسيب على البتات الكمومية التي يمكن أن تمثل قيماً مختلفة في نفس الوقت. ويمكن لتعقيد الحواسيب الكمومية أن يجعلها أكثر سرعة بكثير في أداء مهام معينة، ما يسمح لها بحل المعضلات التي ما زال حلها مستحيلاً عملياً باستخدام الآلات الحديثة، بما في ذلك كسر الكثير من خوارزميات التشفير المُستخدمة حالياً لحماية البيانات الحساسة مثل الأسرار الشخصية والتجارية والحكومية.

وعلى الرغم من أن الحواسيب الكمومية ما زالت في بداياتها، حيث إنها مكلفة للغاية ومليئة بالمشاكل، يقول المسؤولون إن الجهود لحماية البلاد من هذا الخطر بعيد الأمد يجب أن تبدأ منذ الآن.

اقرأ أيضاً: الحوسبة الكمومية لديها أداة بحث قوية الآن

السرقة الآن وفك التشفير لاحقاً

يقول داستن مودي، وهو عالم رياضيات في المعهد الوطني للمعايير والتكنولوجيا “نيست” (NIST): “يوجد خطر حقيقي في حصول إحدى الدول المعادية على حاسوب كمومي وتمكنها من الوصول إلى معلوماتك، ويكمن هذا الخطر في نسخ البيانات المشفرة والاحتفاظ بها حتى الحصول على حاسوب كمومي”.

وبسبب هذه الاستراتيجية التي تقوم على “السرقة الآن وفك التشفير لاحقاً”، يعمل المسؤولون على تطوير وتطبيق خوارزميات تشفير جديدة لحماية هذه الأسرار في وجه فئة جديدة من الآلات القوية. ومن الجهات المعنية بهذه المسألة وزارة الأمن الداخلي، والتي تقول إنها تقود انتقالاً صعباً وطويلاً إلى ما يُعرف باسم «التشفير ما بعد الكمي أو الآمن كمياً».

يقول تيم مورر، والذي يقدم الاستشارات إلى وزارة الأمن الداخلي حول الأمن السيبراني والتكنولوجيات الناشئة: “لا نرغب بأن نجد نفسنا في وضع نتفاجأ فيه بظهور إنجاز تكنولوجي ضخم، ونضطر لأداء عمل ثلاث أو أربع سنوات خلال بضعة أشهر، مع جميع المخاطرات الإضافية المرافقة لهذا الوضع”.

أطلقت وزارة الأمن الداخلي مؤخراً خارطة طريق لهذا الانتقال، والذي يبدأ بدعوة إلى حصر جميع المعلومات الحساسة، سواء داخل الحكومة أو في عالم الأعمال والشركات. ويقول مورر إنها خطوة أولى ضرورية “لتحديد القطاعات التي بدأت بهذا العمل من قبل، والقطاعات التي تحتاج إلى المساعدة أو التوعية اللازمة لاتخاذ هذه الخطوة على الفور”.

الاستعداد مسبقاً لعصر الحواسيب الكمومية

يقول الخبراء إن الحواسيب الكمومية ما زالت بحاجة إلى عقد من الزمن على الأقل قبل أن تصبح قادرة على تحقيق أي شيء مفيد، ولكن بوجود تمويلات هائلة لهذا المجال في الصين والولايات المتحدة، فقد انطلق السباق لتحقيق هذا الهدف، وأيضاً لتصميم إجراءات أكثر فعالية للحماية من الهجمات الكمومية.

وقد بدأت الولايات المتحدة، ممثلة بنيست، بإقامة مسابقة من العام 2016 لإنتاج أول خوارزمية مضادة للحواسيب الكمومية بحلول العام 2024، وذلك وفقاً لمودي، والذي يقود مشروع نيست حول التشفير ما بعد الكمي.

إن الانتقال إلى نموذج جديد للتشفير مهمة صعبة وطويلة، وقد يؤدي تجاهلها حتى فوات الأوان إلى عواقب فادحة. وقد يكون من الصعب تحفيز المنظمات الربحية إلى إنفاق الأموال على أخطار مستقبلية مفترضة قبل أن تتحول إلى حقيقة واقعة بسنوات عديدة.

يقول مورر: “إذا لم تفكر المنظمات بالانتقال الآن، فقد تجد نفسها في وضع حرج بحلول انتهاء عملية نيست وبدء ظهور الخطر الحقيقي، ما يزيد من خطر الحوادث والأخطاء المدمرة. إن الاستعجال في أي عملية انتقال ليس أمراً جيداً على الإطلاق”.

اقرأ أيضاً: الطريق نحو الحواسيب الكمومية: آلية اصطناع جديدة لترانزيستورات أحادية الذرة

الحواسيب الكمومية وحماية البيانات: التشفير ما بعد الكمي يبدو صناعة واعدة

ومع بدء المزيد من المنظمات بدراسة هذا الخطر المحدق، فقد ظهرت صناعة صغيرة ومليئة بالحيوية، وبدأت بعض الشركات ببيع منتجات تعد بالتشفير ما بعد الكمي. ولكن مسؤولي وزارة الأمن الداخلي حذروا بشكل صريح من شراء هذ المنتجات، بسبب عدم وجود إجماع حول كيفية عمل هذه الأنظمة.

وقد عبرت الوزارة بشكل لا لبس فيه عن رفضها القاطع لهذه المنتجات في وثيقة نُشرت مؤخراً. وتقول الوثيقة: “يجب على المؤسسات أن تنتظر توفر حلول تجارية موثوقة ومعيارية وتحقق توصيات نيست المقبلة لضمان التوافقية المتبادلة وتدقيق الحلول بعناية حتى تحقق قبولاً عالمياً”.

ولكن الخبراء ما زالوا يشعرون بالتشاؤم حول سير عملية الانتقال، فإذا احتاجت الحواسيب الكمومية إلى وقت طويل حتى تصل إلى مرحلة إمكانية حل معضلات مفيدة، “فإنني أعتقد أن الشركات ستنسى حماستها الحالية وتطبق أضعف حل من نيست إلى أن تتذكر المشكلة فجأة بعد 30 سنة”، كما قال فاديم ليوباشيفسكي، وهو خبير تشفير في (آي بي إم) “IBM” ويعمل على خوارزميات التشفير ما بعد الكمي مع نيست، لمجلة إم آي تي تكنولوجي ريفيو في العام الماضي.

وهذا بالضبط هو السيناريو الذي يرغب مسؤولو الأمن الوطني بتفاديه، فإذا احتاجت الحواسيب الكمومية إلى وقت طويل حتى تصل إلى مرحلة إمكانية حل معضلات مفيدة، “فإنني أعتقد أن الشركات ستنسى حماستها الحالية وتطبق أضعف حل من نيست إلى أن تتذكر المشكلة فجأة بعد 30 سنة”، كما ⁧⁩قال⁧ فاديم ليوباشيفسكي، وهو خبير تشفير في (آي بي إم) “IBM” ويعمل على خوارزميات التشفير ما بعد الكمي مع نيست، لمجلة إم آي تي تكنولوجي ريفيو في العام الماضي. وهذا بالضبط هو السيناريو الذي يرغب مسؤولو الأمن الوطني بتفاديه.