الحوسبة الكمومية "تسرق الآن، وتحل في المستقبل"
دعني أقولها بصراحة: بياناتكم لم تعد آمنة.
ليس الاختراق اليوم، بل يتم تخزينها وفك تشفيرها بعد أن تنضج أجهزة الكمبيوتر الكمومية. يُطلق على هذا الهجوم اسم "الحصاد الآن، وفك التشفير لاحقًا" (Harvest Now, Decrypt Later)، وهو يحدث بالفعل.
المشكلة أكثر إلحاحًا مما تتصور
غالبًا ما يُنظر إلى الحوسبة الكمومية على أنها تهديد نظري بعيد. يشير رونيت غوش، رئيس قسم المستقبل المالي العالمي في معهد سيتي، إلى أن هذه العقلية تعرض الخدمات المالية للخطر.
"Your encrypted data is already being stolen: Quantum computing is often treated as a distant, theoretical cybersecurity issue. That mindset is already putting financial services at risk."
هذا ليس تهويلاً. التشفير بالمفتاح العام الحالي (RSA، ECC) سيكون عاجزًا أمام أجهزة الكمبيوتر الكمومية القوية بما فيه الكفاية. يمكن لخوارزمية Shor تحليل الأعداد الصحيحة الكبيرة في وقت متعدد الحدود، مما يعني أن مفتاح RSA ذو 2048 بت سيكون عديم الفائدة.
مشكلة الجدول الزمني
المشكلة الأساسية ليست "هل ستصل الحوسبة الكمومية"، بل "متى ستصل".
- تقدير متفائل: ظهور أجهزة كمبيوتر كمومية عملية في غضون 5-10 سنوات
- تقدير متحفظ: 15-20 سنة
- الواقع: قد تصل دورة حياة البيانات إلى 10-20 سنة
إذا كانت البيانات التي تقوم بتشفيرها اليوم لا تزال حساسة بعد 15 عامًا (السجلات الطبية والبيانات المالية والأسرار الحكومية)، فأنت بالفعل في خطر.

التقدم في علم التعمية ما بعد الكم (PQC)
الخبر السار هو أن الحلول في طريقها. قامت NIST بتوحيد الدفعة الأولى من خوارزميات التعمية ما بعد الكم في عام 2024:
- CRYSTALS-Kyber: لتغليف المفاتيح
- CRYSTALS-Dilithium: للتوقيعات الرقمية
- SPHINCS+: توقيعات تجزئة عديمة الحالة
الخبر السيئ هو أن الانتقال إلى هذه الخوارزميات يستغرق وقتًا - وقد يستغرق الأمر سنوات للمؤسسات الكبيرة.
بُعد جديد لأمن سلسلة التوريد
هذه ليست مشكلة دفاع لمنظمة واحدة. حالة مثيرة للاهتمام: تم اكتشاف أن امتداد Chrome يسرق بيانات الشركة ورموز 2FA.
"Una estensione Chrome ruba i dati aziendali e i codici 2FA" — Red Hot Cyber
يذكرنا هذا: قبل التفكير في التهديدات الكمومية، لا يزال الأمن الأساسي مليئًا بالثغرات. هجمات سلسلة التوريد، ومخاطر الطرف الثالث، وتجاوزات المصادقة - هذه المشكلات لن تختفي بسبب ظهور الحوسبة الكمومية.
تقاطع الذكاء الاصطناعي والأمن السيبراني
اتجاه جدير بالملاحظة: الذكاء الاصطناعي + الأمن السيبراني أصبح فرصة وظيفية هائلة.
"AI Cybersecurity will be a huge career opportunity." — @vihanjain
هذا ليس فقط للدفاع ضد الهجمات التي يحركها الذكاء الاصطناعي، ولكن أيضًا لتعزيز العمليات الأمنية بالذكاء الاصطناعي: اكتشاف التهديدات، وتحديد الحالات الشاذة، والاستجابة الآلية. لكن الذكاء الاصطناعي يجلب أيضًا مخاطر جديدة - تسميم النموذج، والعينات الخصومية، والأوهام التي تؤدي إلى أخطاء في القرارات الأمنية.
نصائح عملية للشركات
- جرد الأصول المشفرة: تحديد البيانات التي تحتاج إلى حماية طويلة الأجل
- وضع خطة ترحيل PQC: لا تنتظر حتى اللحظة الأخيرة
- تعزيز الأمن الأساسي: يجب ألا يكون VAPT (تقييم الثغرات الأمنية واختبار الاختراق) مشروعًا لمرة واحدة، بل يجب أن يكون دورة حياة مستمرة
- التركيز على سلسلة التوريد: كل أداة تابعة لجهة خارجية هي سطح هجوم محتمل
- الاستثمار في المواهب: المواهب التي تفهم كلاً من الذكاء الاصطناعي والأمن ستكون نادرة للغاية
خاتمة
التهديد الكمومي ليس خيالًا علميًا، بل هو حقيقة رياضية. الفرق الوحيد هو: هل تستعد الآن، أم تعالج الأمر بعد وقوع الهجوم.
الخيار لك. لكن تذكر: المهاجمون بالفعل وراءك، وهم يجمعون كل البيانات التي تقوم بتشفيرها اليوم.





