أصدرت شركة OpenAI في التاسع والعشرين من أبريل 2026 وثيقة استراتيجية متكاملة بعنوان “Cybersecurity in the Intelligence Age“؛ لترسم من خلالها خارطة طريق تهدف إلى تمكين المدافعين عن الأنظمة الرقمية باستخدام أدوات الدفاع السيبراني المدعومة بتقنيات الذكاء الاصطناعي.
ويشير التقرير إلى أن هذه القدرات التقنية تمنح المتخصصين مزايا استثنائية في اكتشاف الثغرات وأتمتة عمليات المعالجة وتسريع الاستجابة للحوادث، إلا أنها تقع في الوقت ذاته ضمن نطاق استغلال الجهات التخريبية، التي توظفها لزيادة تعقيد الهجمات وخفض تكاليفها التشغيلية وتوسيع نطاقها الجغرافي.
تأتي هذه التحركات في ظل تصاعد ملموس في استهداف البنى التحتية الحيوية، وتزايد حوادث برامج الفدية واسعة التأثير، فضلاً عن اختراقات سلاسل الإمداد البرمجية والأنشطة السيبرانية التي تحظى بدعم مؤسسي من دول. وتستند رؤية OpenAI إلى حقيقة مفادها أن انتشار الأدوات السيبرانية المتقدمة صار أمراً واقعاً، ما يجعل الرهان المستقبلي متمثلاً في قدرة المجتمعات والحكومات على تحويل هذا التفوق التقني إلى أفضلية دفاعية مستدامة، قادرة على الصمود أمام المتغيرات المتسارعة.
كما تؤكد الوثيقة أن سياسة حصر التقنيات المتقدمة في دوائر ضيقة لم تعد مجدية في مواجهة التهديدات الحديثة، خاصة وأن المهاجمين يوظفون حالياً نماذج ذكاء اصطناعي متاحة لتحسين عمليات التصيد الاحتيالي، وأتمتة الاستطلاع الرقمي، وتطوير البرمجيات الخبيثة.
وبناء على ذلك، تتبنى الشركة مفهوم “التسريع المنضبط”؛ وهو نهج يسعى إلى تزويد المدافعين الموثوقين بالقدرات التقنية اللازمة بسرعة فائقة، مع وضع ضمانات رقابية صارمة تكفل سلامة الاستخدام، وتمنع الانحراف عن الأهداف الدفاعية المرجوة.
مسارات الوصول الموثوق والتنسيق المؤسسي
تعتمد الخطة في محورها الأول على آلية “الوصول الموثوق للأمن السيبراني” المعروفة اختصاراً باسم TAC (Trusted Access for Cyber)؛ وهي مسار مخصص يمنح الخبراء الشرعيين صلاحية التعامل مع نماذج متطورة ومرنة.
تتحدد مستويات هذا الوصول بناء على معايير الثقة، والحاجة التشغيلية الفنية، والأثر الدفاعي المتوقع؛ حيث تزداد متطلبات التدقيق والالتزامات الأمنية والمراقبة المستمرة طردياً مع قوة الأدوات الممنوحة، لضمان حصر استخدامها في الأطر المشروعة.
يمتد نطاق برنامج TAC ليشمل أربعة مسارات أساسية:
- الجهات الحكومية: عبر توفير الدعم التقني المباشر لها.
- مزودو البنية التحتية: بالتعاون مع كبار المنصات الأمنية وشركات الحوسبة السحابية، لقدرتهم على حماية قاعدة عريضة من المستخدمين.
- المنشآت الصغيرة: من خلال دعم القطاعات الحيوية منها عبر وسائط موثوقة.
- التعاون الدولي: بالتنسيق الوثيق مع الحلفاء لمواجهة التهديدات العابرة للحدود.
ويشكل التنسيق بين القطاعين العام والخاص ركيزة أساسية في المحور الثاني من الاستراتيجية؛ إذ تؤكد OpenAI أن توفير الوصول إلى النماذج لا يحقق حماية شاملة دون وجود رؤية موحدة للتهديدات.
يتطلب هذا التعاون تحديد أولويات الاستخدام الدفاعي، وتبادل المعلومات العملياتية حول أساليب المهاجمين وأدواتهم المبتكرة، مع تركيز مكثف على حماية الأنظمة الحكومية وسلاسل الإمداد البرمجية الحساسة. كما تدعو الشركة إلى تأسيس مركز تنسيق فوري تقوده الحكومات لتسريع إجراءات التخفيف من المخاطر، وتعزيز الروابط بين مختبرات الذكاء الاصطناعي لتبادل أنماط التهديدات الناشئة.
أمن النماذج والرقابة المستمرة وحماية الأفراد
ينصبّ التركيز في المحور الثالث على تأمين النماذج المتقدمة ذاتها، حيث يعد منع الوصول غير المصرح به إلى أوزان النماذج أو المعرفة التشغيلية الخاصة بها ضرورة قصوى. ولتحقيق ذلك، تنفذ الشركة ضوابط وصول مشددة، وتعمل على عزل البيئات التقنية الحساسة، وتأمين سلسلة إمداد العتاد والبرمجيات. كما تستعين OpenAI بتقييمات مستقلة واختبارات ضغط تجريها جهات خارجية، إلى جانب شراكة استراتيجية مع Microsoft لتعزيز الدفاع الجماعي، مع تطبيق معايير صارمة لمواجهة مخاطر الداخل عبر حصر المعرفة في أضيق الحدود ورصد السلوكيات غير الطبيعية.
يتناول المحور الرابع آليات الحفاظ على الرؤية والتحكم خلال مراحل نشر التقنيات، حيث تربط الشركة بين توسيع نطاق الوصول وامتلاك قدرات دائمة لكشف سوء الاستخدام. وفي هذا الإطار، يستفيد عامة المستخدمين من أنظمة رصد آلية وضمانات افتراضية مدمجة، بينما يحصل المستخدمون ذوو الموثوقية العالية على صلاحيات أوسع تقترن بمتطلبات قانونية وإجراءات تحقق من الهوية. وتمتلك الشركة صلاحية اتخاذ تدابير حازمة تشمل تقييد الحسابات أو سحب الوصول كلياً عند رصد أي نشاط يهدد الأمن الرقمي.
يخصص المحور الخامس مساحة لتمكين الأفراد من حماية أنفسهم، في ظل تأثر المجتمع المباشر بجرائم سرقة الهوية والاحتيال الرقمي. وتكشف البيانات أن مستخدمي ChatGPT يرسلون أكثر من 15 مليون استفسار شهرياً للتحقق من مخاطر الاحتيال؛ لذا تعمل المنصة على مساعدة الأفراد في التعرف على الرسائل المشبوهة واعتماد المصادقة متعددة العوامل (Multi-Factor Authentication).
وتختتم الوثيقة رؤيتها بالتأكيد على أن هذا النهج المتكامل، الذي يجمع بين التنسيق المؤسسي، وحماية النماذج، وتمكين المجتمع، يمثل السبيل الأمثل لرفع كفاءة الاستجابة وتحقيق الصمود الرقمي العالمي.








