“أوبن إيه آي” تدخل سباق الأمن السيبراني بنموذج دفاعي جديد
أبريل 19, 2026آخر تحديث: أبريل 19, 2026
المستقلة/- في خطوة تعكس تصاعد المنافسة في مجال الذكاء الاصطناعي والأمن السيبراني، أعلنت شركة “أوبن إيه آي” عن إطلاق نموذج جديد متخصص في الدفاع السيبراني، في وقت تتزايد فيه التحذيرات من المخاطر المحتملة للنماذج الذكية فائقة القوة على البنية الرقمية العالمية.
ويأتي هذا الإعلان بعد أيام قليلة من كشف شركة “أنثروبيك” عن نموذجها التجريبي “ميثوس”، الذي أثار جدلاً واسعاً بسبب قدراته المتقدمة في اكتشاف الثغرات الأمنية، وما قد يترتب على ذلك من مخاطر إذا ما استُخدمت هذه التقنيات خارج الأطر الدفاعية.
نموذج دفاعي بقدرات متقدمة
النموذج الجديد من “أوبن إيه آي” يُعد نسخة متخصصة من نموذجها الرئيسي “جي بي تي – 5.4”، ويتميز بمرونة أكبر في التعامل مع المهام المرتبطة بالأمن السيبراني عند استخدامها لأغراض دفاعية مشروعة، وفق ما أوضحته الشركة.
ويقدم النموذج قدرات تقنية متقدمة، من أبرزها تحليل البرمجيات المترجمة والهندسة العكسية للملفات الثنائية، ما يساعد الباحثين الأمنيين على اكتشاف البرمجيات الخبيثة والثغرات الأمنية دون الحاجة إلى الوصول إلى الشيفرة المصدرية.
وأكدت الشركة أن هذه القدرات ستُسخّر بشكل أساسي لحماية الأنظمة الرقمية وتعزيز قدرات الدفاع ضد الهجمات الإلكترونية المتطورة.
إتاحة محدودة وتدقيق أمني
وبسبب حساسية المجال، أوضحت “أوبن إيه آي” أن النموذج لن يكون متاحاً للعامة في مرحلته الأولى، بل سيقتصر استخدامه على مزوّدي خدمات الأمن السيبراني، والباحثين، والمؤسسات المتخصصة، ضمن برنامج تدقيق أمني خاص يحمل اسم “Trusted Access for Cyber”.
مخاوف متزايدة من “ميثوس”
في المقابل، أثار نموذج “ميثوس” الذي كشفت عنه “أنثروبيك” مخاوف واسعة في الأوساط التقنية، بعد تقارير تحدثت عن قدرته على اكتشاف آلاف الثغرات في أنظمة تشغيل رئيسية ومتصفحات الويب، إلى جانب إمكانية ربط هذه الثغرات لتنفيذ هجمات سيبرانية معقدة.
وبحسب معلومات مسرّبة، فإن مهندسي الشركة حذروا سابقاً من أن النموذج ينطوي على “مخاطر غير مسبوقة” في مجال الأمن السيبراني، ما دفع الشركة إلى عدم طرحه بشكل مفتوح، وحصره بعدد محدود من الشركاء، من بينهم شركات تقنية كبرى مثل “مايكروسوفت” و”غوغل” و”أمازون” و”أبل” و”سيسكو”.
سباق تقني حساس
ويرى خبراء أن التطور المتسارع في نماذج الذكاء الاصطناعي الدفاعية والهجومية يفتح مرحلة جديدة في الصراع السيبراني العالمي، حيث لم يعد الأمر مقتصراً على تطوير أدوات الحماية، بل أصبح يشمل أيضاً امتلاك قدرة غير مسبوقة على اكتشاف واستغلال الثغرات.
وبينما تسعى الشركات إلى تعزيز الأمن الرقمي، تظل المخاوف قائمة من أن تتحول هذه التقنيات ذاتها إلى سلاح مزدوج الاستخدام، قادر على حماية الأنظمة أو تهديدها في الوقت نفسه.