نَــبَــرَ


نُــبَـرِزُ الخَـطَّ، فَيَـتَجَـلَّى البَـيَـانُ

لم تعد الثغرات هي المشكلة، هكذا يكسر الذكاء الاصطناعي "الثقة"

في عام 1917، لم تكن الحرب العالمية الأولى تُحسم فقط في ساحات القتال، بل في الرسائل المشفّرة. فقد أُرسلت برقية من ألمانيا إلى المكسيك، ثم جرى اعتراضها وفك شفرتها، لتصبح من الأحداث التي غيّرت مسار الحرب العالمية الأولى بالكامل. وبعدها بسنوات، وفي قلب الحرب العالمية الثانية، جلس آلان تورينغ Alan Turing أمام آلة الأنيغما محاولًا كسر شيفرة اعتُبرت مستحيلة، فنجح في فكها، وأسهم بذلك في تسريع نهاية الحرب.

في تلك الأيام، كان كسر الشيفرة يحتاج إلى عبقرية فرد. أما اليوم، فلم يعد الأمر كذلك. إعلان Anthropic عن نموذج Claude Mythos القادر على اكتشاف الثغرات ليس مجرد خبر تقني، بل علامة على انتقال القوة من الإنسان إلى الخوارزمية. لم نعد أمام هاكر عبقري، بل أمام نظام يستطيع قراءة وفهم ملايين الأسطر البرمجية في وقت لا يكفي إنسانًا لفتح ملف واحد.

لفهم خطورة ذلك، لا بد أن نفهم كيف تعمل هذه النماذج فعليًا. عندما نقول التحليل الدلالي للكود Semantic Analysis ، فنحن لا نقصد قراءة الكود كسطور نصية، بل فهم معناه. النموذج لا يرى فقط if و loop، بل يفهم ماذا يفعل البرنامج: كيف تنتقل البيانات، أين تُخزَّن، وأين يمكن التلاعب بها.

أما المحاكاة الرمزية Symbolic Execution ، فهي تقنية أكثر خطورة: بدل تشغيل البرنامج بقيم حقيقية، يتم تشغيله بقيم رمزية، كأن تقول للنظام: “افترض أن هذا الإدخال يمكن أن يكون أي شيء”، ثم تتبع كل المسارات الممكنة في البرنامج. بهذه الطريقة يمكن اكتشاف حالات لم يفكر بها المبرمج أصلًا.

أما التعلم من مستودعات الشيفرات (كود) Learning from Code Repositories، فهنا يتغذى النموذج على ملايين المشاريع من الإنترنت، فيتعلم الأنماط الشائعة، الجيدة والسيئة معًا، ويصبح قادرًا على التنبؤ بالأماكن التي يخطئ فيها البشر غالبًا.

عندما تجتمع هذه القدرات، لا نحصل فقط على أداة تحليل، بل على آلة قادرة على تصنيع الهجمات. ولذلك امثلة:

ثغرة Log4Shell التي ظهرت في ديسمبر 2021. كانت المشكلة في مكتبة تسجيل logging library بسيطة تُستخدم في آلاف الأنظمة. عبر نص صغير جدًا، أمكن إجبار النظام على تحميل كود من خادم خارجي وتنفيذه. خلال ساعات، بدأت عمليات الاستغلال عالميًا. شركات كبرى، بنوك، وحتى حكومات، وجدت نفسها مكشوفة. الآن تخيل نفس السيناريو، لكن مع نموذج ذكاء اصطناعي قادر على مسح الإنترنت بالكامل، وتحديد الأنظمة الضعيفة، وتوليد طريقة الهجوم المناسبة لكل نظام، ثم تعديلها فورًا إذا فشلت. نحن لا نتحدث هنا عن تسريع الهجوم فقط، بل عن تحويله إلى عملية صناعية.

ثم جاء هجوم SolarWinds Hack، الذي لم يستهدف الضحية مباشرة. المهاجمون اخترقوا شركة برمجيات تُحدّث أنظمتها تلقائيًا لدى العملاء، وزرعوا كودًا خبيثًا داخل تحديث رسمي. وعندما قام العملاء بالتحديث، ومنهم جهات حكومية أمريكية، قاموا بتثبيت الهجوم بأيديهم. هذا النوع من الهجمات يُسمى هجوم سلسلة التوريد، وهو من أخطر ما يمكن، لأن الثقة نفسها تتحول إلى ثغرة.

لكن ربما المثال الأكثر صدمة في منطقتنا هو هجوم Shamoon cyberattack على أرامكو السعودية عام 2012. الفيروس، المعروف باسم شمعون، لم يسرق البيانات فقط، بل دمّرها. أكثر من 35 ألف جهاز تم مسحها بالكامل واستبدال بياناتها بصورة علم يحترق. الشركة اضطرت إلى فصل شبكتها عن العالم الخارجي، وواجهت شللًا تشغيليًا حقيقيًا. وكان الهجوم يُعتقد أنه رد على عمليات سيبرانية سابقة مثل Stuxnet، ما يجعله مثالًا واضحًا على حرب سيبرانية بين دول. هذا كله حدث قبل نضوج الذكاء الاصطناعي الهجومي. واليوم، يمكن لنموذج واحد أن يكرر هذا السيناريو بسرعة أكبر، وعلى أهداف متعددة في الوقت نفسه.

وفي 2024، ظهر ما سُمّي بأُمّ الاختراقات Mother of All Breaches، حيث تم تجميع أكثر من 26 مليار سجل بيانات من تسريبات مختلفة. هذه ليست مجرد أرقام. هذا يعني أن المهاجم لم يعد بحاجة لاختراقك ليعرفك. بياناتك، بريدك، كلمات مرورك، سلوكك، موجودة بالفعل. والذكاء الاصطناعي يمكنه استخدام هذه البيانات لبناء هجمات تصيّد Phishing مخصصة بدقة مرعبة، تحاكي أسلوبك، وشركتك، وحتى علاقاتك.

ان نسبة كبيرة من الهجمات في 2025 كانت تتم بدون برمجيات خبيثة Malware-less attacks. المهاجم لا يزرع فيروسًا، بل يستخدم بياناتك للدخول بشكل شرعي. ومع الذكاء الاصطناعي، يمكن توليد رسائل بريد، ومواقع مزيفة، أو حتى مكالمات صوتية مقنعة للغاية.

هناك حادثة واقعية في الصين: موظف في شركة متعددة الجنسيات شارك في مكالمة فيديو مع أشخاص ظن أنهم مديروه. كل الوجوه والأصوات كانت مزيفة باستخدام Deepfake، وتم إقناعه بتحويل 25 مليون دولار. لم يكن هناك اختراق تقني بالمعنى التقليدي. كان هناك اختراق للثقة.

وإذا اعتقدنا أن الخطر يأتي فقط من الخارج، فالأرقام تقول غير ذلك. كثير من الموظفين اليوم يستخدمون أدوات ذكاء اصطناعي شخصية في العمل. بعضهم يُدخل بيانات حساسة في هذه الأدوات دون إدراك. هنا، لا تحتاج شركة معادية لاختراقك؛ أنت قد ترسل لها البيانات بنفسك. وحتى أدوات مثل GitHub Copilot، رغم فائدتها، قد تقترح كودًا غير آمن لأنها تعلّمت من الإنترنت بكل ما فيه من أخطاء.

نحن أيضًا أمام جيل جديد يُعرف باسم الذكاء الاصطناعي الوكيل Agentic AI. هذا النوع لا ينتظر أوامر خطوة بخطوة، بل يُعطى هدفًا: اخترق هذا النظام، ثم يقرر بنفسه كيف يفعل ذلك. يمكنه رسم خريطة للشبكة، وتجربة مسارات متعددة، وربط عدة ثغرات في هجوم واحد. في هذه اللحظة، لا يعود الهجوم حدثًا، بل عملية مستمرة تتعلم وتتطور.

وإذا نظرنا إلى المستقبل القريب، نجد تهديدًا آخر يتشكل: Quantum Computing، أو الحوسبة الكمومية. أنظمة التشفير الحالية، التي تعتمد عليها البنوك والحكومات، قد تصبح غير آمنة. والأخطر هو ما يُسمى “اجمع الآن، فك لاحقًا”: يتم جمع البيانات المشفّرة اليوم، والاحتفاظ بها حتى تصبح التكنولوجيا قادرة على فكها.

كل هذا يضع شركات مثل Microsoft وGoogle في معضلة. فهي تملك أقوى الأدوات، لكنها تعمل ضمن قيود: قوانين، وأخلاقيات، وشفافية. في المقابل، خصومها، من دول أو مجموعات، لا يلتزمون بنفس القواعد. والأسوأ أن هذه الشركات، بسبب انفتاحها، تنشر أبحاثها وأدواتها، مما يسرّع تقدم الجميع، بما فيهم الخصوم.

الفيلسوف الفرنسي بول فيريليو تحدث عن فكرة أن “اختراع السفينة هو اختراع الغرق”. بنفس المنطق، يمكن القول: اختراع الذكاء الاصطناعي الأمني هو اختراع الاختراق المؤتمت.

التكنولوجيا لا تحمل نية، لكنها تضخّم النية الموجودة. الذكاء الاصطناعي لا يخلق الشر، لكنه يجعل ممارسته أسهل، وأسرع، وأوسع نطاقًا. وكما أن السفينة اختراع عظيم، فهي أيضًا اختراع الغرق.

قد لا تخسر شركات التقنية هذه الحرب لأنها أضعف، بل لأنها أكثر التزامًا. أكثر انفتاحًا. ربما العبارة الأدق لوصف هذا العصر ليست تقنية، بل وجودية:
لم تعد الحروب تبدأ بصوت انفجار، بل بإشعار.