خطة «محكمة» لتأمين «اللابتوب» خلال السفر

تقييم المخاطر الناجمة عن اختراق محتوى البيانات الثمينة

خطة «محكمة» لتأمين «اللابتوب» خلال السفر
TT

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

خطة «محكمة» لتأمين «اللابتوب» خلال السفر

كثيرة هي التحديات التي يواجهها المسافر لجهة سلامة الأجهزة والبيانات التي يحملها في أسفاره الدولية، ولكنّ اعتماد الخطة الصحيحة سيسهّل التعامل مع هذه التحديات ويساعد على تخفيف وطأتها.
تحديات الأمن
شكّلت هذه التحديات الموضوع الأساسي في مؤتمر RSA Conference للأمن الإلكتروني الذي أقيم في مدينة سان فرانسيسكو الأميركية أخيرا، حتّى أنّ عبارة «تطبيق برنامج السفر المثالي على اللابتوب» تصدّرت اللافتة المعلّقة على الباب المؤدي إلى صالة المؤتمر، ما وضع حاضري الجلسة الصباحية الأولى في حالة من الترقّب. بعدها، اعتلى براين وارشاوسكي، مدير مكتب الامتثال لمراقبة الصادرات في جامعة كاليفورنيا، منصّة المؤتمر وقال: «لا يوجد ما يسمّى برنامج السفر المثالي المخصص لأجهزة اللابتوب». ولكنّه عاد وقال إنّه يمكن تطبيق برنامج «جيّد جداً» يعتمد على عامل رئيسي هو التوازن.
بهذه الكلمات بدأ وارشاوسكي الحديث عن العوامل التي يجب موازنتها في وضع برنامج اللابتوب الخاص بالسفر. أولاً، اعتبر المتحدّث أنّ «المسافرين في رحلات عمل يجب أن يفهموا أنّهم لا يتمتعون بحقهم بالخصوصية المطلقة أثناء السفر، وأنّ معظم مشغّلي الشبكات يجرون عمليات مراقبة، ولو كانت شكلية». هذا الأمر يجب أن يدفع الخبراء الأمنيين الذين يعملون في الشركات إلى إجراء عملية فرز للبيانات والأنظمة التي يُفترض بالموظفين حملها ولا سيّما عند سفرهم إلى وجهات دولية.
فرز البيانات
شدّد الباحث كما نقل موقع «دارك ريدنغ» الإلكتروني لأمن المعلومات، على أنّ رغبة الحكومات بالوصول إلى البيانات الداخلة إلى دولها والخارجة منها على أجهزة إلكترونية يجب أن تدفع المنظمات والشركات إلى طرح بعض الأسئلة المتعلّقة بهذه البيانات:
> هل تفوق قيمة المعلومات والبيانات المخزّنة على الجهاز، قيمة الجهاز نفسه؟
> ما هي القوانين المعتمدة في الدول التي ستدخل إليها هذه البيانات والمعلومات؟
> ما هي النتائج التي سيواجهها الفرد والشركة إذا ما وقعت البيانات الموجودة في الجهاز ضحية للاختراق أو التسريب؟
> ما هو تأثير تشفير الجهاز؟
واعتبر وارشاوسكي أنّ هذه الأسئلة جوهرية ويجب أن تشمل دول مصدر ووجهة البيانات، بالإضافة إلى الدول التي ستشكّل نقطة عبور خلال الرحلة.
وتحدّث خلال عرضه عن مطار هيثرو الدولي في لندن والسمعة السيئة التي تلاحقه كمحطة عبور في السفر الدولي. وقال إنّ كثرة الاتصالات تتطلّب تغيير نقاط العبور، ما يفرض على المسافر المرور بنقطة تفتيش يستطيع مسؤولوها طلب الحصول على الملفات الموجودة على الجهاز.
ضعف التشفير
وكشف الباحث عن أنّ معظم الشركات والمنظمات تعتبر أن اعتماد تقنية التشفير الكامل للجهاز خطوة كافية لحماية جميع المعلومات والبيانات الموجودة عليه ممن يرغب بالوصول إليها. ولكن يجب ألّا ننسى أن التشفير وحامل الجهاز يتمتّعان بالقوّة نفسها. فعندما تهدّد أي سلطة محليّة الموظف المسافر بالسجن حتّى تسليمه كلمة مرور الجهاز، أو حتّى تستطيع هذه السلطة اختراق الجهاز، لن تحتاج إلى الكثير من الوقت حتّى تحصل على ما تريده من فكّ لقفل الجهاز، وحلّ شيفرته، والحصول على نسخة من محتواه ونقلها إلى خوادم محليّة.
وبالإضافة إلى مواطن الضعف البشرية، على المنظمات أن تكون واعية لفكرة أنّ التشفير الكامل قد يكون غير قانوني في بعض الدول. لهذا السبب، على برنامج السفر الخاص باللابتوب أن يراعي ما إذا كانت المعلومات المخزنة على الجهاز، والتقنية المستخدمة في حمايتها، قانونية في الدولة الوجهة ودول العبور. ونبّه الخبير إلى أنّ العقوبات على خرق القانون في هذا الشأن يمكن أن تكون قاسية في بعض الدول على الموظف والشركة على حدّ سواء.
تقييم المخاطر
لتقييم الخطر المترتّب على رحلة معيّنة، يجب على الشركات أن تطرح على نفسها خمس أسئلة جوهرية خلال مرحلة التحضير:
> ماذا يوجد على الجهاز؟
> من يملك الجهاز؟
> كيف يتمّ استخدامه وتأمينه؟
> ما هو سبب الحاجة لهذا الجهاز خارج البلاد؟
> أين سيكون ولكم من الوقت؟
ينطوي السؤال حول محتوى الجهاز على أهمية كبرى في الحالات التي يعتزم فيها الموظف تقديم عرض ما في مؤتمر دولي. صحيح أنّ العرض نفسه سيكون خاضعا للتدقيق وحاصلا على الموافقة القانونية من قبل إدارة المؤتمر والشركة، ولكنّ المستندات المرافقة والتي قد تستخدم في محادثات تلي المؤتمر قد تكون ببساطة مخالفة للشروط التنظيمية، والقانون المحلي، أو كليهما.
وأخيراً، من الأفضل أن يحصل المسافرون على شروحات وافية وأكيدة حول الحقوق التي يتمتعون بها والقيود المفروضة على عبور الحدود الدولية، وحول القوانين المطبّقة على البيانات في كلّ دولة يزورونها أو يمرّون بها. والهدف من هذه الإجراءات هو تسهيل ودعم السفر الدولي ولكن بطريقة لا تتعارض مع القانون في كلّ خطوة من خطوات الرحلة.



«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)
TT

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)

طوَّرت شركة «غوغل» شريحة حاسوبية كمومية تتمتع بسرعة فائقة لا يمكن تصورها، حيث تستغرق خمس دقائق فقط لإكمال المهام التي قد تتطلب نحو 10 سبتيليونات سنة (10 ملايين تريليون سنة) لإكمالها بواسطة بعض أسرع أجهزة الكمبيوتر التقليدية في العالم.

وبحسب صحيفة «الغارديان» البريطانية، فإن 10 سبتيليونات سنة، وهو رقم يتجاوز بكثير عمر الكون المعروف لدينا؛ ما يجعل الابتكار بمثابة اختراق مذهل في الحوسبة الكمومية، التي تعتمد على إجراء الكثير من المهام والقيام بعمليات حسابية معقدة في وقت قصير.

ويشبه حجم الشريحة الجديدة، التي تسمى «ويلّوو» والمصنوعة بواسطة فريق مؤلف من نحو 300 شخص في مدينة سانتا باربرا الساحلية في كاليفورنيا، حجم حلوى صغيرة، ويمكن أن تعزز عملية تطوير عقاقير جديدة من خلال تسريع المرحلة التجريبية للتطوير بشكل كبير، بحسب ما أكده مطوروها.

كما يمكن للشريحة التعامل مع المشاكل التي لا يمكن حلها مثل طاقة الاندماج الآمنة ووقف التغير المناخي.

وتنفق الحكومات في جميع أنحاء العالم منذ سنوات عشرات المليارات من الدولارات في الأبحاث على الحوسبة الكمومية. إلا أن «ويلّوو» أقل عُرضة للخطأ من الإصدارات السابقة، ويمكن أن تزيد من إمكانات مجال الذكاء الاصطناعي سريع التطور بالفعل.

وقال هارتموت نيفين، مؤسس «غوغل كوانتم إيه آي» (Google Quantum AI)، إن ابتكارهم، الذي نُشرت تفاصيله، الاثنين، في مجلة «نيتشر»: «يعدّ نقلة مذهلة ملموسة في تصحيح الأخطاء الكمومية التي سعى إليها هذا المجال لمدة 30 عاماً تقريباً».

وأضاف: «ما نفعله حقاً هو إظهار أن تكنولوجيا الحوسبة الكمومية تتقدم بسرعة إلى الأمام».

وفي منشور عبر منصة «اكس»، قال الرئيس التنفيذي لشركة «غوغل» ساندر بيتشاي: «إن (ويلّوو) يمثل خطوة مهمة في رحلتنا لبناء حاسوب كمي مفيد مع تطبيقات عملية في مجالات مثل الاكتشافات الدوائية، والطاقة الاندماجية، وتصميم البطاريات».

جدير بالذكر أن الأغراض التي يمكن أن تستخدم فيها أجهزة الكمبيوتر الكمومية في النهاية يمكن أن تشمل تطوير مواد جديدة مثل البطاريات والبحث في العلاجات الدوائية وتحسينات الأمن السيبراني ونماذج تغير المناخ.