اخبار الكويت

يوم الكيو: عندما يتمكن كمبيوتر من اختراق كافة حواسيب العالم

– يمكن أن تُعرّض تقنية الكم (Quantum technology) أنظمة التشفير الخاصة بنا للخطر. فهل يمكن للولايات المتحدة الأمريكية استبدالها قبل فوات الأوان؟

– يسمونه اليوم كيو (Q – Day) وهو اليوم الذي سيتمكن فيه جهاز حاسوب كمومي، ذو إمكانيات أقوى من أي جهاز تم بناؤه حتى الآن، أن يدمر عالم الخصوصية والأمان كما نعرفه.

– سيحدث ذلك من خلال عمل حسابي جريء؛ وهو تحليل بعض الأعداد الكبيرة جدًا، التي يبلغ طولها مئات الأرقام، إلى عواملها الأولية.

– قد يبدو الأمر أشبه بمسألة قسمة لا معنى لها، لكنه سيقوض بشكل أساسي بروتوكولات التشفير التي اعتمدت عليها الحكومات والشركات لعقود.

– غالبًا ما يتم نقل المعلومات الحساسة مثل الاستخبارات العسكرية وتصميمات الأسلحة وأسرار الصناعة والمعلومات المصرفية أو تخزينها تحت أقفال رقمية يمكن فتح تشفيرها من خلال عملية تحليل الأعداد الكبيرة.

– الأمر المثير للدهشة هو أنه من بين التهديدات المختلفة للأمن القومي الأمريكي، نادرًا ما تتم مناقشة كشف التشفير بنفس مصطلحات الانتشار النووي أو أزمة المناخ العالمية أو الذكاء العام الاصطناعي.

– ولكن بالنسبة لكثير من القائمين على حل هذه المشكلة خلف الكواليس، فإن الخطر وجودي.

– يؤكد جلين جيرستيل، المستشار العام السابق لوكالة الأمن القومي وأحد مؤلفي تقرير إجماع الخبراء حول التشفير، أنه من المحتمل أن تكون هذه المشكلة مختلفة تمامًا عن أي مشكلة واجهناها على الإطلاق.

– معقبًا بقوله إنه قد تكون هناك فرصة ضئيلة لا تتجاوز 1% فقط لحدوث ذلك، ولكن فرصة بنسبة 1% لحدوث خطر كارثي هو شيء يجب أن نقلق بشأنه.

– في السياق ذاته، أوضح البيت الأبيض وجهاز الأمن الداخلي أنه يمكن للحاسوب الكمومي القوي -إذا وقع في الأيدي الخطأ- أن يعطل كل شيء بدءًا من الاتصالات الآمنة إلى أسس نظامنا المالي.

– وفي وقت وجيز، يمكن للمحتالين السيطرة على معاملات بطاقات الائتمان وبورصات الأوراق المالية؛ والتلاعب بأنظمة الحركة الجوية وإشارات نظام تحديد المواقع العالمي؛ ويمكن أن يتعرض أمن البنية التحتية الحيوية، مثل المحطات النووية وشبكة الطاقة، للخطر.

– لا يمتد الخطر إلى الانتهاكات المستقبلية فقط، بل يمكن فك تشفير مجموعات من البيانات المشفرة التي تم جمعها الآن وفي السنوات القادمة.

– يقول مسؤولو الاستخبارات الحاليون والسابقون إن الصين ومنافسين آخرين محتملين يعملون بالفعل على العثور على مثل هذه البيانات وتخزينها على أمل فك تشفيرها في المستقبل.

– لا أحد يعرف متى ستتقدم الحوسبة الكمومية إلى هذا الحدَّ.

– اليوم، يستخدم الجهاز الكمومي الأقوى كيوبت 433، كما يطلق على المكافئ الكمومي للترانزستورات. ربما يحتاج هذا الرقم إلى الوصول إلى عشرات الآلاف، وربما حتى الملايين، قبل أن تسقط أنظمة التشفير اليوم.

– ولكن داخل مجتمع الأمن السيبراني الأمريكي، يُنظر إلى التهديد على أنه حقيقي وعاجل.

– تتسابق الصين وروسيا والولايات المتحدة لتطوير التكنولوجيا قبل منافسيها الجيوسياسيين، على الرغم من أنه من الصعب معرفة من يتقدم لأن بعض المكاسب محاطة بالسرية.

– على الجانب الأمريكي، فإن احتمال أن يفوز خصم بهذا السباق قد حرك جهدًا استمر لسنوات لتطوير جيل جديد من أنظمة التشفير، تلك التي لن يتمكن حتى الحاسوب الكمومي القوي من فك تشفيرها.

– وسيبلغ هذا الجهد، الذي بدأ في عام 2016، ذروته في أوائل العام المقبل عندما يضع المعهد الوطني للمعايير والتكنولوجيا اللمسات الأخيرة على توجيهاته للانتقال إلى الأنظمة الجديدة.

– وقّع الرئيس الأمريكي جو بايدن في أواخر العام الماضي على قانون التأهب للأمن السيبراني للحوسبة الكمومية، والذي وجه الوكالات للبدء في التحقق من أنظمتها للتشفير التي ستحتاج إلى استبدالها.

– ولكن حتى في ضوء هذه الضرورة المُلحة الجديدة، فإن التحوّل إلى تشفير أقوى سيستغرق على الأرجح نحو عقد من الزمن أو أكثر، وهي وتيرة يخشى بعض الخبراء أنها قد لا تكون سريعة بما يكفي لتجنب الكارثة.

البقاء في صدارة المشهد

– لقد عرف الباحثون منذ التسعينيات أن الحوسبة الكمومية – التي تعتمد على خصائص الجسيمات دون الذرية لإجراء حسابات متعددة في نفس الوقت – قد تهدد يومًا ما أنظمة التشفير المستخدمة اليوم.

– في عام 1994، برهن عالم الرياضيات الأمريكي بيتر شور على كيفية القيام بذلك، ونشر خوارزمية يمكن أن يستخدمها حاسوب كمومي افتراضي في ذلك الوقت لتقسيم أعداد كبيرة بشكل استثنائي إلى عوامل بسرعة، وهي مهمة تفتقر فيها أجهزة الحاسوب التقليدية إلى الكفاءة.

– تم التعامل مع خوارزمية شور في البداية بقدر من الفضول القلق. بيد أن العالم يتحرك بالفعل لتبني طرق التشفير التي أثبت شور أنها ضعيفة على وجه التحديد. إلا أن الحوسبة الكمومية شهدت طفرة كبيرة.

– وفي السنوات الأخيرة، أظهرت آي بي إم وجوجل وغيرها تقدمًا مطردًا في بناء نماذج أكبر وأكثر قدرة، مما دفع الخبراء إلى استنتاج أن التوسع ليس ممكنًا من الناحية النظرية فحسب، بل يمكن تحقيقه أيضًا من خلال بعض التطورات التقنية الحاسمة.

– حذر خبراء الأمن السيبراني لبعض الوقت من أن المنافسين مثل الصين وروسيا – من بين الخصوم القلائل الذين يتمتعون بكل من المواهب العلمية ومليارات الدولارات اللازمة لبناء حاسوب كمومي هائل – من المرجح أن يمضوا قدمًا في علم الكم في السر.

– على الرغم من عدد من الإنجازات التي حققها العلماء الأمريكيون، يُصر المحللون على أن الأمة لا تزال معرضة لخطر التخلف عن الركب -وهو خوف تم تكراره هذا الشهر في تقرير صادر عن مركز ابتكار البيانات، وهو مركز أبحاث يركز على سياسة التكنولوجيا.

دفاع مفتوح المصدر

وفقًا للمعهد الوطني للمعايير والتكنولوجيا، حددت الحكومة الفيدرالية هدفًا عامًا للتحول قدر الإمكان إلى هذه الخوارزميات الجديدة المقاومة للكم بحلول عام 2035، والتي يقر كثير من المسؤولين بأنها طموحة.

– هذه الخوارزميات هي نتاج سنوات من التعاون داخل مجتمع متنوع ودولي من خبراء التشفير.

– بعد دعوته في جميع أنحاء العالم في عام 2016، تلقى المعهد الوطني للمعايير والتكنولوجيا 82 طلبًا، تم تطوير معظمها من قبل فرق صغيرة من الأكاديميين والمهندسين.

– كما كانت الحال في الماضي، اعتمد المعهد الوطني للمعايير والتكنولوجيا على دليل إرشادي يلتمس فيه حلولًا جديدة ثم يطلقها للباحثين في الحكومة والقطاع الخاص، ليتم اختيارها بسبب نقاط الضعف.

– واختار المعهد الوطني للمعايير والتكنولوجيا في النهاية أربع خوارزميات للتوصية باستخدامها على نطاق أوسع.

– على الرغم من التحديات الخطيرة للانتقال إلى هذه الخوارزميات الجديدة، استفادت الولايات المتحدة من تجربة الهجرات السابقة، مثل تلك التي عالجت ما يسمى بخلل عام 2000 والتحركات السابقة إلى معايير التشفير الجديدة.

– كما أن حجم الشركات الأمريكية مثل آبل وجوجل وأمازون، مع سيطرتها على مساحات كبيرة من حركة المرور على الإنترنت، يعني أيضًا أن عددًا قليلاً من اللاعبين يمكنهم إنجاز التحول بهدوء.

– لكنّ الاستراتيجيين يحذرون من أن الطريقة التي قد يتصرف بها الخصم بعد تحقيق اختراق كبير تجعل التهديد مختلفًا عن أي تهديد واجهه المجتمع.