Quantum security الامن الكمي&ذكاء اصطناعي شراكة استراتيجية لأمن البيانات
يوم 30 يوليو 2025 نشرت الحكومة الصينية(حسب المصدر: Eleanor…) بيان تحذيري لشركاتها فى اطار الأمن الكمي (quantum security). من مخاوف و تهديدات مصدرها ابواب خفية تم زرعها في شرائح nvidia H20. بحيث يمكن عبر هذا الزر تعطيلها عن بعد!

و غرضها التجسس على البيانات الحساسة لبرامج الذكاء الاصطناعي الصيني من قبل استخبارات دولة اخرى! رغم نفي شركة nvidia عبر بيان رسمي لتلك الاتهامات. و قد اتهمت الادارة الأمريكية الصين عام 2018. زعمت أنها باعت لوحات إلكترونية بها مكونات خفية. الهدف كان التجسس على شركة ابل و امازون!
إذا صحت مخاوف الصين تلك فهذا يعني ظهور أخطر سلاح سيبراني في عصرنا! و هذا يضع البيانات الحساسة للدول و حتى بعض الأفراد على المحك.
و اقصد الدول العربية التي تعتمد بشكل شبه كلي على استيراد معداتها الرقمية. كما تستورد الشرائح الذكية، خاصة في المجال العسكري والاتصالات. فهل يستطيع الأمن الكمي (تكنولوجيا الكوانتم) بالشراكة مع الذكاء الاصطناعي حل هذه التحديات؟
تنبيه! : انا لا اوجه الاتهام لأي جهة معينة، بحثي مقتبس من مصادر اعلامية موثوقة. بغرض نشر الوعي الرقمي فقط.
مفهوم الأمن الكمي و تكنولوجيا الكوانتم
ما هو الأمن الكميquantum security
هو طبقة حماية جديدة تعتمد على ميكانيكا الكم، يستحيل اختراقها. و تستخدم في الاتصالات الكمومية لنقل البيانات بحماية فائقة.

و الحوسبة الكمومية او حوسبة الكوانتم تختلف عن اساسيات الحوسبة التقليدية. التقليدية تعتمد على bit 1 او 0. بينما الحوسبة الكمومية تكون بحالة ثالثة، وهي bit1 و bit0 في نفس الوقت! و هذا انطلاقا من وضعية الذرة.
و لكن هذه التقنية الجديدة تستلزم معدات تبريد فائقة الدقة والكلفة.
أنواع و مجالات تكنولوجيا الكم
يوجد نوعين من تطبيقات تكنولوجيا الكوانتم:
- الحوسبة الكمومية Quantum computing و الدولة الرائدة فيها هي الولايات المتحدة الأمريكية.
- الاتصالات الكمومية و هي حاليا بيد الصين.
ما هو الذكاء الاصطناعي؟

هو محاولة الرقي بالآلة لمقارنة الذكاء البشري. يتم ذلك عبر خوارزميات تدريب وتحليل لكميات هائلة من البيانات المخزنة عبر الإنترنت. هذا في مجال البحث عبر الأنترنت. على غرار ChatGpt
خطر التجسس على الدول عبر الشرائح الإلكترونية
التكنولوجيا المستخدمة في التجسس
تفيد العديد من التقارير من مصادر موثوقة، استخدام جهات استخباراتية(لا داعي لذكرها) لطريقتين لاختراق بيانات خصومها:
زرع بوابات خلفية في الشرائح الإلكترونية الذكية قبل تصديرها للدول المستهدفة.
و يتم ذلك اما في المصانع الأصلية (سرا)، او عبر اعتراض سلاسل التوريد.
التجسس عبر برامج الاختراق و انتحال الهوية و الفيروسات.
و قد قدر الخبراء الخسائر الناجمة عن اختراقات الهاكرز ب تريلونات! الدولارات، رغم انفاق شركات الامن السيبراني لمليارات الدولارات للحماية.
لذا تتسابق كبرى الدول كالصين و الولايات المتحدة الى تطوير الامن الكمي لحماية بياناتها القومية.
حالات معروفة من التجسس الإلكتروني
و لعل ابرز مثال حي على اختراقات بيانات الدول هو فضائح اختراقات استخبارات الكيان. يتجسس هذا الكيان على بيانات هواتف كبار رجال الدولة في محيطها العربي وإيران. على غرار Begasus.
آثار التجسس على الأمن القومي
التبعية التكنولوجية للدول العربية
تجدر الاشارة في هذا السياق التنبيه الى مفهوم جديد للتبعية و هو اخطر من التبعية الأقتصادية، انها التبعية التكنولوجية.
تكمن خطورتها في صعوبة اكتشاف تلك الأزرار الخفية في الشرائح النانوية في الدول المتقدمة. فما بالك بالدول العربية المتأخرة سنين ضوئية!
فصارت الأجهزة الأمنية للدول العربية في وضع لا يحسد عليه، و ليس امامها خيارات كثيرة، فإما:
الحلول لهذه التحديات
- حظر البرامج المشبوهة و تطبيقات التواصل الأجنبية كما فعلت الصين مع فيسبوك. و لكن للصين بدائل كالتيك توك مثلا، فماذا عند الدول العربية من بدائل؟!
- الإعتماد على التصنيع المحلي للرقائق الإلكترونية المتطورة صعب وغير عملي. أغلب الدول العربية متأخرة جدا عن هذا المجال. هذا الوضع قائم رغم توفر الموارد البشرية والمالية، خصوصا في دول الخليج.
- فلم يبقى لها سوى انتقاء المعدات التكنولوجية المستوردة. يجب عليها الفحص الدقيق لمكونات التجسس. هذا أيضا ليس بالأمر الهين. فعليها الاستعانة بخبرة الدول المتقدمة الصديقة. سيتم ذلك ريثما تبدأ في التصنيع المحلي.
- الإعتماد على التصنيع المحلي للرقائق الإلكترونية المتطورة صعب وغير عملي. أغلب الدول العربية متأخرة جدا عن هذا المجال. هذا الوضع قائم رغم توفر الموارد البشرية والمالية، خصوصا في دول الخليج.
دور الأمن الكمي والذكاء الاصطناعي في تشفير وحماية البيانات
الأمن الكمي بدل نقل البيانات التقليدي
تستخدم تكنولوجيا الأمن الكمي لحماية أقوى بكثير من الحماية الحاسوبية التقليدية، رغم ان الامن الكمي لايزال في طور التجربة.
توزيع المفاتيح الكمومية (QKD) هي تقنية لتوزيع مفاتيح التشفير بشكل آمن بين طرفين. تستعمل هذه التقنية مبادئ ميكانيكا الكم مثل التشابك الكمي. كما تستخدم تقنية عدم الاستنساخ. What is Quantum security?
التكامل بين الكوانتم والذكاء الاصطناعي
إذا اضافت الجهات المعنية في الدول المتقدمة تقنيات الأمن الكمي، سيزيد ذلك من حماية نقل بياناتها الحساسة. سيصبح اختراقها يكاد يكون مستحيلاً. اختراق البيانات سيصبح تحدياً كبيراً. لأن أي محاولة لاعتراض او استنساخ البيانات سيدمر البيانات المنسوخة(و ليس الأصلية) نظرا لحساسية ميكانيكا الكوانتم.
أهمية الوعي الرقمي و الأمن السيبراني
خطوات لحماية المعلومات الشخصية
لا يوجد حماية كاملة 100% لبيانات و خصوصية الأفراد طالما هواتفهم او أجهزتهم متصلة بالإنترنت، و لكن يمكن التخفيف من مخاطر الآختراقات كما يوصي بها خبراء التكنولوجيا:
اجتناب الضغط على الروابط المشبوهة عبر الايميل او صفحات التواصل الاجتماعي الا بعد فحصها ببرامج الحماية المشهورة كVirustotal.
تفادي ادخال بيانات التسجيل للحسابات الشخصية. تجنب خاصةً معلومات مالية مثل بطاقات الدفع. هذا يكون في شبكات الواي فاي العامة كالمقاهي و الفنادق و المطارات.
الحوسبة الكمومية والأمن السيبرانيQuantum Computing and Cybersecurity
دفعت التقنيات الحديثة وخاصة الأمن الكمي والذكاء الاصطناعي بحماية البيانات الحساسة إلى مستويات جديدة. يعد القدرة على حماية البيانات من الاختراقات الخارجية أمر حيوي للمحافظة على الأمن السيبراني.
الخاتمة
يوفر الأمن الكمي حلولا مستقبلية واعدة لنقل و حماية البيانات القومية للدول.
أما على الصعيد الشخصي فيجب زيادة الوعي بأمان البيانات وأهمية تأمينها. التحقق من مصداقية الروابط والمواقع قبل النقر عليها. تحديث برامج الحماية بانتظام للوقاية من البرامج الضارة. استخدام كلمات مرور قوية ومتنوعة للحسابات الشخصية والمالية. تنبيه الجهات المختصة في حال الاشتباه بأنشطة احتيالية عبر الإنترنت.