Quantum security الأمن الكمي و الذكاء الاصطناعي: شراكة استراتيجية لحماية المعلومات الحساسة للدول!

يوم 30 يوليو 2025 نشرت الحكومة الصينية(حسب المصدر: Eleanor…) بيان تحذيري لشركاتها فى اطار الأمن الكمي (quantum security)من مخاوف و تهديدات مصدرها ابواب خفية تم زرعها في شرائح nvidia H20، بحيث يمكن عبر هذا الزر تعطيلها عن بعد!

quantum security
الأمن الكمي

و غرضها التجسس على البيانات الحساسة لبرامج الذكاء الاصطناعي الصيني من قبل الاستخبارات الأمريكية! رغم نفي شركة nvidia عبر بيان رسمي لتلك الاتهامات. و قد سبق و أن اتهمت الادارة الأمريكية الصين عام2018 ببيع لوحات إلكترونية بها مكونات خفية للتجسس على شركة ابل و امازون!

إذا صحت مخاوف الصين تلك فهذا يعني ظهور أخطر سلاح سيبراني في عصرنا! و هذا يضع البيانات الحساسة للدول و حتى بعض الأفراد على المحك.

و اقصد الدول العربية المعتمدة بشكل شبه كلي على استيراد معداتها الرقمية و الشرائح الذكية، خصوصا في المجال العسكري و الإتصالات! فهل يستطيع الأمن الكمي (تكنولوجيا الكوانتم) حل هذه التحديات؟

تنبيه! : انا لا اوجه الاتهام لأي جهة معينة، بحثي مقتبس من مصادر اعلامية موثوقة. بغرض نشر الوعي الرقمي فقط.

مفهوم الأمن الكمي و تكنولوجيا الكوانتم

ما هو الأمن الكميquantum security

هو طبقة حماية جديدة تعتمد على ميكانيكا الكم، يستحيل اختراقها. و تستخدم في الاتصالات الكمومية لنقل البيانات بحماية فائقة.

و تكنولوجيا الكم او الكوانتم تختلف عن اساسيات الحوسبة التقليدية التي تعتمد على bit 1 او 0، بحالة ثالثة و هي bit1 و bit0 في نفس الوقت! و هذا انطلاقا من وضعية الذرة.

و لكن هذه التقنية الجديدة تستلزم معدات تبريد فائقة الدقة والكلفة.

انواع و مجالات تكنولوجيا الكم

يوجد نوعين من تطبيقات تكنولوجيا الكوانتم:

الحوسبة الكمومية و الدولة الرائدة فيها هي الولايات المتحدة الأمريكية.

الاتصالات الكمومية و هي حاليا بيد الصين.

ما هو الذكاء الاصطناعي؟

علوم و ذكاء اصطناعي
الذكاء الاصطناعي

هو محاولة الرقي بالآلة لمظاهات الذكاء البشري او اكثر، عبر خوارزميات تدريب و تحليل لكم هائل من البيانات المخزنة عبر الأنترنت. هذا في مجال البحث عبر الأنترنت. على غرار ChatGpt

خطر التجسس على الدول عبر الشرائح الإلكترونية

التكنولوجيا المستخدمة في التجسس

تفيد العديد من التقارير من مصادر موثوقة، استخدام جهات استخباراتية(لا داعي لذكرها) لطريقتين لاختراق بيانات خصومها:

زرع بوابات خلفية في الشرائح الإلكترونية الذكية قبل تصديرها للدول المستهدفة.

و يتم ذلك اما في المصانع الأصلية (سرا)، او عبر اعتراض سلاسل التوريد.

التجسس عبر برامج الاختراق و انتحال الهوية و الفيروسات.

حالات معروفة من التجسس الإلكتروني

و لعل ابرز مثال حي على اختراقات بيانات الدول هو فضائح اختراقات استخبارات الكيان، في التجسس على بيانات هواتف و كبار رجال الدولة في محيطها العربي و ايران. على غرار Begasus.

آثار التجسس على الأمن القومي

التبعية التكنولوجية للدول العربية

تجدر الاشارة في هذا السياق التنبيه الى مفهوم جديد للتبعية و هو اخطر من التبعية الأقتصادية، انها التبعية التكنولوجية.

و تكمن خطورتها في صعوبة او شبه استحالة اكتشاف تلك الأزرار الخفية في الشرائح النانوية في الدول المتقدمة، فما بالك بالدول العربية المتأخرة سنين ضوئية!

فصارت الأجهزة الأمنية للدول العربية في وضع لا يحسد عليه، و ليس امامها خيارات كثيرة، فإما:

الحلول لهذه التحديات

  • حظر البرامج المشبوهة و تطبيقات التواصل الأجنبية كما فعلت الصين مع فيسبوك. و لكن للصين بدائل كالتيك توك مثلا، فماذا عند الدول العربية من بدائل؟!
    • الإعتماد على التصنيع المحلي للرقائق الإلكترونية المتطورة، و هذا بعيد و غير عملي لكون اغلب الدول العربية متأخرة جدا عن هذا المجال رغم توفر الموارد البشرية و المالية خصوصا في دول الخليج.
      • فلم يبقى لها سوى انتقاء المعدات التكنولوجية المستوردة و الفحص الدقيق لمكونات التجسس، و هذا أيضا ليس بالأمر الهين فعليها الاستعانة بخبرة الدول المتقدمة الصديقة ريثما تبدأ في التصنيع المحلي.

دور الأمن الكمي والذكاء الاصطناعي في تشفير وحماية البيانات

الأمن الكمي بدل نقل البيانات التقليدي

تستخدم تكنولوجيا الأمن الكمي لحماية أقوى بكثير من الحماية الحاسوبية التقليدية، رغم ان الامن الكمي لايزال في طور التجربة.

توزيع المفاتيح الكمومية (QKD) ، هي تقنية توزيع مفاتيح التشفير بشكل آمن بين طرفين ، فإنه يستعمل مبادئ ميكانيكا الكم مثل التشابك الكمي وتقنية عدم الاستنساخ. What is Quantum security?

التكامل بين الكوانتم والذكاء الاصطناعي

إذا اضافت الجهات المعنية في الدول المتقدمة تقنيات الأمن الكمي الى جانب الذكاء الاصطناعي في حماية نقل بياناتها الحساسة فيكاد يستحيل اختراقها. لأن أي محاولة لاعتراض او استنساخ البيانات سيدمر البيانات المنسوخة(و ليس الأصلية) نظرا لحساسية ميكانيكا الكوانتم.

نصائح للأفراد لتعزيز الخصوصية والأمن السيبراني

أهمية الوعي الرقمي

خطوات لحماية المعلومات الشخصية

لا يوجد حماية كاملة 100% لبيانات و خصوصية الأفراد طالما هواتفهم او أجهزتهم متصلة بالإنترنت، و لكن يمكن التخفيف من مخاطر الآختراقات كما يوصي بها خبراء التكنولوجيا:

اجتناب الضغط على الروابط المشبوهة عبر الايميل او صفحات التواصل الاجتماعي الا بعد فحصها ببرامج الحماية المشهورة كVirustotal.

تفادي ادخال بيانات التسجيل للحسابات الشخصية خصوصا المعلومات المالية كبطاقات الدفع، و ذلك في شبكات الواي فاي العامة كالمقاهي و الفنادق و المطارات.

الحوسبة الكمومية والأمن السيبرانيQuantum Computing and Cybersecurity

دفعت التقنيات الحديثة وخاصة الأمن الكمي والذكاء الاصطناعي بحماية البيانات الحساسة إلى مستويات جديدة. يعد القدرة على حماية البيانات من الاختراقات الخارجية أمر حيوي للمحافظة على الأمن السيبراني.

الخاتمة

يوفر الأمن الكمي حلولا مستقبلية واعدة لنقل و حماية البيانات القومية للدول.

أما على الصعيد الشخصي فيجب زيادة الوعي بأمان البيانات وأهمية تأمينها. التحقق من مصداقية الروابط والمواقع قبل النقر عليها. تحديث برامج الحماية بانتظام للوقاية من البرامج الضارة. استخدام كلمات مرور قوية ومتنوعة للحسابات الشخصية والمالية. تنبيه الجهات المختصة في حال الاشتباه بأنشطة احتيالية عبر الإنترنت.

انشر المحتوى الهادف