Loading...
Loading...

تتطرق نايلة الصليبي في"النشرة الرقمية" إلى إعلان شركة غوغل عن خطة زمنية تمتد حتى عام 2029 لتأمين العصر الكمومي عبر الانتقال إلى التشفير ما بعد الكمّPost-quantum cryptography.
في خضمّ تصاعد التهديدات الرقمية وتسارع وتيرة الابتكار التكنولوجي، أعلنت شركة غوغل عن تسريع خطتها الرامية إلى اعتماد تقنيات التشفير ما بعد الكمّ Post-Quantum Cryptography- ، في ظل تصاعد تهديدات مجموعات القرصنة للأمن الرقمي العالمي، و باتت الدول أمام تحدٍّ أمني غير مسبوق
لا تزال الحوسبة الكمومية Quantum Computing بعيدةً عن التطبيق الواسع النطاق، غير أن ظلّها يمتدّ بالفعل على مستقبل الأمن الإلكتروني. فعلى خلاف أجهزة الكمبيوتر التقليدية التي تعتمد على الثنائيات bits أي 0 و1، تستند هذه التقنية إلى مبادئ ميكانيك الكمّ،Quantum mechanic ما يمنحها قدرة حسابية هائلة قادرة نظرياً على اختراق أنظمة التشفير المعمول بها حالياً لحماية الاتصالات والمعاملات المالية والبيانات الحساسة عبر الإنترنت.
هذه الهشاشة المحتملة لم تعد مجرد تكهنات أكاديمية، إذ رصد خبراء الأمن السيبراني تصاعداً ملحوظاً في هجمات تعتمد ما بات يُعرف بمبدأ "اجمع الآن وفكّ التشفير لاحقاً" Harvest Now, Decrypt Later. تقوم هذه الاستراتيجية على اعتراض البيانات المشفّرة وتخزينها اليوم، تمهيداً لفكّ تشفيرها في المستقبل حين تُصبح أجهزة الكمبيوتر الكمومية بالغة القدرة متاحةً على نطاق أوسع. والأكثر إثارةً للقلق أن هذه الأساليب تُنسب أحياناً إلى جهات مدعومة حكومياً، مما يضع هذه التهديدات في خانة التنافس الجيوسياسي لا مجرد الجريمة الإلكترونية.
في مواجهة هذا الواقع، أعلنت شركة غوغل عن تسريع دمج خوارزميات التشفير المقاومة للحوسبة الكمومية في بنيتها التحتية ومنتجاتها الرقمية كافة. والهدف المعلن هو بناء حصانة استباقية تحمي بيانات مستخدميها من هجمات لم تقع بعد، لكنها باتت تُعدّ حتمية الوقوع. وتجدر الإشارة إلى أن الشركة كانت قد بدأت تجريب بعض هذه الخوارزميات في برنامج التصفح غوغل كروم منذ عام 2023، في إشارة إلى أن هذا التحوّل يسير بخطى متصاعدة.
يأتي تحرّك شركة غوغل متزامنا مع مسار تنظيمي دولي متسارع. فقد أصدر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) عام 2024 أولى معايير التشفير ما بعد الكمّ، بعد مسيرة تقييم دامت نحو ثماني سنوات، داعياً المؤسسات إلى إتمام الانتقال بحلول عام 2035. وفي السياق ذاته، يُشير المراقبون إلى أن توجهات الإدارة الأمريكية تسعى إلى جعل عام 2030 محطةً مفصلية في هذا التحوّل، بما يعني أن الشركات التقنية الكبرى تجد نفسها أمام ضغط تنظيمي وليس اختياراً طوعياً فحسب.
على الجانب الآخر من المعادلة، يزداد المشهد تعقيداً مع التقدم التكنولوجي الصيني المتسارع في ميدان الحوسبة الكمومية. طوّرت المختبرات الصينية المعالج الكمومي "Zuchongzhi 3.0"، الذي يُقال إنه قادر على إنجاز عمليات حسابية عشوائية بالغة التعقيد في غضون ميلي ثوانٍ معدودة، في حين قد تستغرق أجهزة الكمبيوتر التقليدية الأكثر تطوراً آلاف السنين لإتمامها. ويُضاف إلى ذلك استثمارات ضخمة في الأقمار الصناعية الكمومية وشبكات الاتصالات المشفّرة فائقة الأمان، مما يُشير إلى أن بكين تسعى إلى بناء منظومة اتصالات كمومية متكاملة وسيادية.
تكشف هذه المعطيات أن معركة حماية البيانات الرقمية دخلت طوراً جديداً. فالتشفير ما بعد الكمّ لم يعد رفاهية تقنية أو استثماراً مستقبلياً بعيد الأثر، بل بات ضرورة راهنة تفرضها طبيعة التهديدات القائمة. وفي هذا السباق بين الابتكار والاختراق، يبدو أن المبادرة بالتحوّل اليوم هي الرهان الأذكى للحفاظ على أمن البيانات في الغد.
يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل
للتواصل مع نايلة الصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@ وعلى ماستودون وبلوسكاي عبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي
No transcript available for this episode.