نهايةُ عصرِ الخطرِ الرقمي: الذكاءُ الاصطناعي يُعيدُ صياغةَ أمنِ العالم السيبراني

منذ أن شلّت دودة “موريس” الإنترنت قبل أربعة عقود، والعالم “يُرَقّعُ” هشاشته الرقمية برُقَعٍ جديدة كل يوم. لكن الحقيقة المزعجة أن مشكلتنا ليست في القراصنة، بل في البرمجيات نفسها. واليوم، يقف الذكاء الاصطناعي على أعتاب ثورة قد تُنهي عصر “الأمن السيبراني الدفاعي” وتفتح بابًا لعالمٍ تُصَمَّمُ فيه الأنظمة لتكون آمنة منذ البداية.

البحث في مجال الذكاء الاصطناعي والأمن السيبراني في كامبريدج، ولاية ماساتشوستس الأميركية، أيلول/سبتمبر 2025.

جين إيستَرلي*

في تشرين الثاني (نوفمبر) 1988، تسببت “دودة موريس” (Morris worm) —وهو برنامج حاسوبي تجريبي كتبه طالب دراسات عليا فضولي— بشللٍ غير مقصود للإنترنت، كاشفًا لأول مرة عن العواقب الجسيمة للبرمجيات سيئة التصميم. وبعد ما يقارب الأربعين عامًا، لا يزال العالم يعتمد على شيفرات هشّة تعجّ بأنواع العيوب والأخطاء نفسها. وفي خضم الأخبار المتكررة عن القرصنة وتسريبات البيانات، غالبًا ما يُغفَلُ جوهر الحقيقة: الولايات المتحدة لا تُعاني من مشكلةٍ في “الأمن السيبراني”، بل من مشكلةٍ في جودة البرمجيات. فصناعة الأمن السيبراني، التي تبلغ قيمتها مليارات الدولارات، وُجِدَت أساسًا لتعويض ضعف أمان البرمجيات.

يتجلّى تأثيرُ نقاط الضعف في البرمجيات الأميركية في الوقت الحاضر بشكلٍ واضح. فمنذ العام 2021 على الأقل، استغلّ قراصنةٌ مُرتبطون بوزارة أمن الدولة والجيش الشعبي الصيني أنواع الثغرات نفسها التي استغلتها “دودة موريس” قبل عقود. هذه المجموعات —المعروفة بأسماء “إعصار الملح” و“إعصار الفولت”— استغلّت أنظمةً لم تُحَدَّث أو تُطَوَّر بعد، ومُوَجّهات إنترنت ضعيفة الأمان، وأجهزةً صُمِّمَت من أجل الاتصال لا من أجل الصمود، للتسلُّل إلى شبكات الاتصالات وأنظمة النقل ومرافق الطاقة. وفي هذا العام تحديدًا، استغلَّ قراصنةٌ تابعون لجهاز الأمن الفيدرالي الروسي ثغرةً غير مُصَلَحة في أجهزة الشبكات لاختراق آلاف أجهزة التوجيه والمفاتيح المُتَّصلة بالبنية التحتية الأميركية. ومع اعتمادِ مؤسساتٍ أكثر فأكثر —من المستشفيات إلى الموانئ— على البرمجيات في عملها، أصبحت الشيفرات (الكود) غير الآمنة تُشكّلُ تهديدًا متزايدًا للولايات المتحدة.

تستمرُّ هذه الثغرات لأنَّ شركات البرمجيات تفتقرُ إلى الحوافز التي تدفعها إلى جعلِ الأمان أولوية. فتكلفةُ تجاهُل الأمان أقل وأسرع من تكلفة بناءِ أمانٍ فعلي، إذ تُرَحَّلُ الأعباء وتنقلها إلى المستخدمين. ولأنَّ كثيرًا من الشيفرات التي تدعم البنى التحتية الحيوية عمرها عقود، فإنَّ إعادة كتابتها وتشكيلها بطريقةٍ آمنة كانت ولا تزال باهظة الكلفة وتستغرق وقتًا طويلًا، بحيث لا تبدو مُجدية تجاريًا.

لكن قدرات جديدة —وعلى رأسها القوة المتسارعة للذكاء الاصطناعي— تُتيحُ اليوم إصلاحَ هذه المشكلات عبر المنظومات الرقمية بأكملها. قد يعني ذلك نهاية الأمن السيبراني كما نعرفه اليوم، وجعل الولايات المتحدة أقل عرضةً للخطر بشكلٍ جذري. غير أنَّ نافذة الاستفادة من هذه التقنيات الجديدة تضيق، إذ إنَّ خصومَ أميركا بدورهم يسعون إلى تسخير الذكاء الاصطناعي لتعزيز قدراتهم الهجومية. الآن هو الوقت المناسب كي تتعاون وكالات الحكومة الأميركية والشركات الكبرى والمستثمرون لإعادة تشكيل الحوافز الاقتصادية من أساسها، واستخدام الذكاء الاصطناعي لتحسين دفاعات البلاد الرقمية.
صحيح أنَّ الفضاء الإلكتروني لن يكونَ آمنًا تمامًا يومًا، لكن السوق الحالية للأمن السيبراني ليست قدرًا محتومًا. فنهجٌ أفضل وأكثر أمانًا في بناء البرمجيات بات في المتناول.

الأسواق المختلّة

في الرواية الشائعة، يُصوَّر القراصنة —سواء أكانوا أفرادًا مارقين أم مجموعات ترعاها دول أو عصابات منظّمة— على أنهم أذكياءٌ غامضون يستغلّون الموظفين المُهملين والخوادم المُهيَّأة خطأً بدهاء. لكن الحقيقة أنَّ غالبية عمليات الاختراق لا تنجح بسبب أسلحة رقمية خارقة، بل بسبب العيوب المعروفة والقابلة للمنع في المنتجات التقنية المنتشرة على نطاق واسع.

جوهرُ المشكلة اقتصادي لا تقني. فالمشترون لا يملكون وسيلةً عملية للحُكمِ على مدى أمان البرمجيات التي يشترونها، ويضطرّون إلى تصديق ما يقوله البائعون. ونتيجةً لذلك، نادرًا ما يجد المصمّمون أو الموزّعون حافزًا للاستثمار في ميزاتِ حمايةٍ لا يراها المستهلكون ولا يقيسونها. لذا تتنافس شركات البرمجيات على ما هو أوضح للمستخدم: السعر الأرخص، أو السبق إلى السوق، أو الراحة في الاستخدام، مثل التكامل السريع مع أنظمة أخرى أو الوصول عن بُعد بلمسة واحدة. لكن التركيز على هذه الميزات غالبًا ما يكون على حساب الأمان. ببساطة، قوى السوق لا تشجع على جعل الأمن أولوية في التصميم.

هذا الواقع أفرز ما يُعرف بـ”سوق ما بعد الأمن السيبراني”—منظومةٌ ضخمة من برامج مكافحة الفيروسات، وجدران الحماية، وأنظمة الكشف، وغيرها— وهي حلول ترقيعية تُضافُ فوق البرمجيات لتعويض ضعفها البنيوي. وعلى الرُغم من أنَّ صناعة الأمن السيبراني تطوّرت إلى مجتمعٍ مدهش من المبدعين المهرة، إلّا أنَّ تدخلاتها بطبيعتها تأتي بعد وقوع الضرر: فهي تحدّ من آثار برمجيات خبيثة ما كان ينبغي أن تنتشر أصلًا، وتصلح خروقات ما كان يجب أن تحدث، وتسدّ ثغرات ما كان يجب أن توجد.

كما إنَّ شركات البرمجيات لا تُعطي الأمان أولوية لأنها نادرًا ما تتحمّل المسؤولية عن فشلٍ أمني. فلا يوجد في الولايات المتحدة معيارٌ إلزامي يُحدّد الحد الأدنى من متطلبات الأمان في البرمجيات، ولا توجد عقوبات على البرامج غير الآمنة، مما يجعل التصميم غير الآمن خيارًا تجاريًا منطقيًا. وعندما تقع كوارث اختراق كبرى، تطرح الشركات “تصحيحات” (patches) بدلًا من إعادة تصميم المنتج من جذوره. لأن المتضرر هو العميل في النهاية.

ما لم تُحمَّل هذه الشركات المسؤولية وتُفرَضُ عليها المعايير، ستبقى الشيفرة (الكود) القابلة للاستغلال أساس البنية التحتية الرقمية. فالأرخص والأسرع بالنسبة للمورّد أن يبيعَ منتجًا غير آمن ويترك العملاء وفِرَق الأمن السيبراني يتكفلون بسدّ الثغرات.

لا بُدَّ من تغيير هذه الحوافز المنحرفة. فالوقايةُ خيرُ من علاجٍ متقطِّع وضعيف. الفضاء السيبراني الأميركي مثقوب، ولا يستطيع تغييره إلّا مَن يصنعون البرمجيات ويبيعونها. فالمستخدم الفرد لا يمكنه فرض التشفير، لكن البائع يمكنه. والمستشفى لا يستطيع إعادة كتابة التطبيق التجاري لتفادي تلف البيانات، لكن البائع يستطيع. والمدينة لا يمكنها تأمين الشيفرة التي تشغّل نظام مياهها، لكن البائع يستطيع. المسؤولية يجب أن تكون عند نقطة الإنتاج لا الاستهلاك.

التكنولوجيا الجديدة وإمكاناتها

على مدى عقود، حتى الشركات التي كانت تنوي فعل الصواب لم تستطع تبرير كلفة بناء برمجيات أكثر أمانًا، لأنَّ ذلك كان باهظًا وصعبًا. لكن الذكاء الاصطناعي المتنامي القوة يُغيّرُ هذه المعادلة. فالتكنولوجيا الجديدة تَعِدُ بإنتاج شيفرة (كود) أحدث وأكثر أمانًا بكلفةٍ منخفضة، وإصلاح الثغرات في الشيفرة القديمة، مما يقلل المخاطر السيبرانية على البنية التحتية العالمية.

الذكاء الاصطناعي يُعيدُ تشكيل هندسة البرمجيات بالفعل. فشركات التكنولوجيا الكبرى تقول إنَّ الأنظمة القائمة على الذكاء الاصطناعي تُوَلّدُ نحو ربع الشيفرات لديها، ومن المتوقع أن تتجاوز النسبة 80 في المئة خلال خمس سنوات.

صحيح أنَّ الاعتماد على الذكاء الاصطناعي في البرمجة يحمل بعض المخاطر، إذ يمكن أن يكرّر العيوب نفسها المتوارثة من تعليماتٍ بشرية سابقة، لكنه أيضًا يتعلّمُ من كل ثغرةٍ معروفة ومحاولة إصلاحها. وعندما يُدَرَّب عن قصد على معايير البرمجة الآمنة ويُغذَّى باستمرار بردود الفعل، فإنه يصحّحُ أخطاء البشر بدلًا من إعادة إنتاجها. ومع مرور الوقت، ستصبح الشيفرة التي تكتبها الأنظمة الذكية أكثر أمانًا من أي شيفرة يكتبها مُبرمِج بشري.

يمكن للذكاء الاصطناعي أيضًا إصلاح العيوب في البرمجيات المنتشرة. فبين العامين 2023 و2025، أطلقت وكالةُ مشاريع الأبحاث الدفاعية المتقدمة (DARPA) “تحديًا للأمن السيبراني بالذكاء الاصطناعي لاختبار ما إذا كانت الأنظمة الذكية قادرة على اكتشاف الثغرات وإصلاحها ذاتيًا. وكانت النتائج مذهلة: إذ تمكّنت النماذج الرائدة من اكتشاف معظم الثغرات المزروعة في الشيفرة البرمجية، بل واكتشفت نقاط ضعف لم يكن المنظّمون يعلمون بوجودها وغير معروفة سابقًا، خلال دقائق وبتكلفة زهيدة مقارنة بما تستغرقه فرق الخبراء من أيام أو أسابيع. كما بدأت شركات خاصة مثل “غوغل” و”ميتا” و”مايكروسوفت”، التي تُطوّر برمجيات يستخدمها الأميركيون يوميًا، باتباع نهج مشابه، مستخدمةً الذكاء الاصطناعي لاكتشاف الثغرات وإصلاحها.

والأهمُّ أنَّ الذكاء الاصطناعي سيساعد في معالجة أعقد التحديات الأمنية: الشيفرة القديمة التي لا تزال تعتمد عليها البنية التحتية العالمية. فالبرامج الأساسية مثل معالجات النصوص وأنظمة البريد الإلكتروني، والقطاعات الحيوية مثل المصارف والنقل، تعمل على شيفرات كُتبت قبل عقود، وتتضمّن قرارات تصميمية أفرزت نقاط ضعف متجذّرة. وكانت إعادة كتابة هذه الشيفرة الآسنة مهمة مستحيلة تقريبًا — كالتحليق بطائرة وإعادة بنائها في الجو. لكن الذكاء الاصطناعي يَعِدُ الآن بقدرة ملايين “العوامل الذكية” على قراءة هذه الشيفرة غير الآمنة وفهمها وتحويلها في وقتٍ واحد، على نطاقٍ واسع. إنه اختراقٌ اقتصادي بقدر ما هو تقني: فهو يجعل العمل المضني لإعادة كتابة الشبكة المترابطة من البرمجيات غير الآمنة أمرًا ميسور الكلفة.

قد يقول المنتقدون إنَّ الذكاء الاصطناعي سيُضعِفُ الأمن السيبراني لأنه سيمنح المهاجمين أدواتٍ أسرع وأكثر خفاءً وتكيّفًا. هذا خطرٌ حقيقي: فالذكاء الاصطناعي سيُمكّن الخصوم من أتمتة هجماتهم في الوقت نفسه الذي تُؤتمَت فيه أنظمة الدفاع. لكن التأثير الأعمق سيكون في الوقاية لا في الاستجابة. فعبر المساعدة في بناء برمجيات تُقصي الثغرات التي يستغلّها الخصوم، يمكن للذكاء الاصطناعي أن يعالج جذور انعدام الأمان السيبراني.

إنَّ آثار الذكاء الاصطناعي على الدفاع السيبراني تحويلية. فبدلًا من شراء منتجات لا نهاية لها لتعويض عيوب البرمجيات، ستدفع المؤسسات مقابل برامج آمنة فعلًا منذ البداية، ومزوّدة بأدواتٍ ذكية تحفظ أمانها تلقائيًا.

لن يكتب المبرمجون شيفرةً تحتاج إلى تصحيح لاحق، بل سيساعدهم الذكاء الاصطناعي على كتابة أنظمة مضمّنة الأمان من البداية.
وقبل إطلاق أي منتج جديد، يمكن لعمليات فحص مؤتمَتة أن تمسح نقاط الضعف كما تُختبَر السيارات في حوادث اصطدام قبل تسويقها.

أما الأنظمة القديمة الهشّة فستُحدَّث شيفرتها باستمرار، لتُزال الثغرات الخطرة التي يستغلها المهاجمون اليوم. ومع ترسُّخ هذا النهج، سيتغير نموذج الأمن السيبراني بأكمله. سيصبح الأمان ميزة أساسية للحياة الرقمية، لا “إضافة مكلفة”.

من الفوضى إلى الاتِّساق

لكن هذه التحوُّلات ليست مضمونة. إنَّ إنهاء سوق الأمن السيبراني التقليدية عبر إنشاء برمجيات عالية الجودة على نطاق واسع يتطلب قادةً طموحين وإجراءات جريئة. فالتغييرات الجُزئية لن تسدَّ الفجوة بين النظام الرقمي المليء بالثغرات اليوم والمستقبل الذي تُصمَّم فيه البرمجيات لتكون آمنة.

على الحكومات وشركات التقنية والعملاء والمستثمرين أن يتعاونوا لتنسيق الحوافز بين المنتجين والمستهلكين، وتسريع الابتكار، وجعل الأمان سمة مرئية في البرمجيات.

والأهم أنَّ الأنظمة الذكية التي ستؤمّن البرمجيات يجب أن تُبنى هي نفسها بشكل آمن. فالنماذج يمكن أن تُخترَق من خلال بيانات تدريب فاسدة، أو أن تتخذ قرارات غير متوقَّعة لا يستطيع مبتكروها تفسيرها، أو أن تعتمدَ على مكوِّنات من مصادر غير موثوقة، أو أن تفتح ثغرات جديدة تمامًا مثل خداع النموذج للكشف عن بيانات حساسة.

إنَّ إطلاق ميزات قائمة على الذكاء الاصطناعي بسرعة من دون ضمان أمانها سيُكرّر الأخطاء ذاتها التي صنعت هشاشة النظام الرقمي الحالي. خطة البيت الأبيض للذكاء الاصطناعي، الصادرة في تموز (يوليو)، تعترف بهذه التحديات وتدعو إلى بناء الأمان والشفافية والمساءلة في الأنظمة منذ البداية.

ولتحقيق ذلك، لا بُدَّ من تعاون القطاعين العام والخاص لإنشاء بيئات اختبار مشتركة تُقيّم سلامة الأنظمة قبل نشرها، وآليات للتحقق من مصدر النماذج الذكية (من أنشأها ودرّبها وعدّلها)، ومراجعة أدائها وبياناتها بمرور الوقت. كما يجب وضع ضوابط واضحة على تطوير الأنظمة الذكية واستخدامها لمنع إساءة الاستعمال مع الحفاظ على مساحة الابتكار. ويقدّم قانون المساءلة عن الذكاء الاصطناعي الجديد في كاليفورنيا، الذي أُقرّ في أيلول (سبتمبر)، نموذجاً يُحتذى به، إذ يفرض شفافية وتقييمًا للمخاطر يمكن أن يشكّل أساسًا لنهج وطني متماسك.

وفي الوقت نفسه، يجب على صانعي السياسات وقادة الصناعة التعاون لإنشاء معايير موحّدة تجعل ميزات الأمان في المنتجات البرمجية واضحة للمشترين. كما يستطيع المستهلك تقييم السيارات عبر اختبارات التصادم، أو الأجهزة المنزلية عبر ملصقات كفاءة الطاقة، أو الأغذية عبر الملصقات الغذائية، يجب أن تتاح له وسيلة مماثلة لتقييم أمان البرمجيات التي يعتمد عليها يوميًا. ينبغي أن يعرف المستهلكون ما إذا كانت الحمايات الأساسية —مثل المصادقة الآمنة— مفعّلة تلقائيًا، وكم يستغرق إصلاح الثغرات الأمنية، وهل توفّر المنتجات أدوات لاكتشاف الاختراقات والتعافي منها.

توجد بالفعل بذور لهذه الجهود. ففي كانون الثاني (يناير) 2025، أطلقت إدارة بايدن علامة الثقة السيبرانية الأميركية، وهي ملصق يصدّق على أنَّ الأجهزة المتصلة بالإنترنت —مثل منتجات المنازل الذكية— تفي بمعايير أمنية محددة. وكما تشجع ملصقات “نجمة الطاقة” المستهلكين على شراء أجهزة أكثر كفاءة، ستشجع علامة الثقة السيبرانية السوق على مكافأة الشركات التي تستثمر في الأمان. لكن البرنامج يجب أن يتوسع ليشمل كل البرمجيات لا الأجهزة فقط، ليصبح الأمان قاعدة تنافسية جديدة.

كذلك، يتحتم على الجهات التنظيمية التأكد من أنَّ عبء الثغرات يقع على المورّدين لا المشترين. غير أن تنظيم الأمن السيبراني تطور في الولايات المتحدة على أساس قطاعي: فخطوط الأنابيب والسكك الحديدية والخدمات المالية والاتصالات، لكل منها معاييره وجهته الرقابية الخاصة. هذا التشتت يولّد التزامًا شكليًا بدلًا من خفض فعلي للمخاطر.

النهج الأفضل، كما أوصت لجنة الفضاء السيبراني “سولاريوم” — وهي لجنة ثنائية من المشرعين والمسؤولين السابقين وقادة الصناعة تأسست في العام 2019— هو التركيز على البرمجيات نفسها التي تدعم جميع القطاعات، عبر وضع إطار واضح للمساءلة يجعل منتجي البرمجيات مسؤولين عندما تؤدي ممارسات التصميم أو التطوير المهملة إلى إخفاق أمني. وبما أن البرمجيات اليوم هي أساس كل مؤسسة كبرى تقريبًا، فإنَّ هذا الإطار سيُعيد توجيه الحوافز الاقتصادية نحو بناء منتجات أكثر أمانًا، وينقل المسؤولية من المستخدمين إلى أولئك القادرين فعلًا على منع الضرر: صانعي الشيفرة أنفسهم.

وإلى جانب تحسين مسؤولية الشركات، فإنَّ توحيد القواعد التنظيمية الخاصة بكل قطاع أمرٌ حاسم أيضًا. فالتضارب بين المتطلبات المختلفة يجعل الشركات تائهة بين مطالب متناقضة من جهاتٍ عدة. النموذج الأكثر فاعلية هو تركيز القيادة في مكتب المدير الوطني للأمن السيبراني، الذي أنشأه الكونغرس في العام 2021 لتنسيق السياسة الوطنية، وتمكينه من وضع الاستراتيجية وتحديد الأولويات وضمان الاتساق بدلًا من الفوضى التنظيمية. منحُ هذا المكتب التفويض والموارد اللازمة سيجعله القوة الدافعة نحو أمن برمجي منهجي.

كما يمكن للمكتب تحسين أمان البرمجيات من خلال إصلاح آلية المشتريات الحكومية. فالحكومة الفيدرالية الأميركية هي أكبر مشترٍ للبرمجيات في العالم. ومع ذلك، بعد أكثر من أربع سنوات على تقديم وزارة الأمن الداخلي معايير البرمجيات الآمنة لإدراجها في لائحة المشتريات الفيدرالية  (FAR)، لم يصدر بعد أي قانون يُلزِمُ الموردين بتأكيد التزامهم بالممارسات الآمنة. لآئحة المشتريات الفيدرالية— المصممة لمشتريات بسيطة لا لعقود برمجيات معقدة — بطيئة جدًا في مجالٍ يتطور فيه التهديد كل دقيقة.

يمكن للمشترين الحكوميين أن يتعلموا من بنك “جي بي مورغان تشايس”، الذي وجّه أخيرًا رسالة مفتوحة إلى مورّديه يوضّح فيها توقعاته بأن تكون منتجاتهم تركّز على الأمان قبل التسرع في إطلاق الميزات الجديدة. وتشير التقارير الأولية إلى أنَّ المورّدين استجابوا فعلًا بتعزيز ممارسات التطوير لديهم وتقديم شفافية أكبر — وهو دليل على أن قوة الشراء يمكن أن تدفع بالمساءلة إلى أعلى سلسلة التوريد.

المستقبل يبدأ الآن

تتزايد خطورة فشل أميركا في معالجة مشكلة جودة البرمجيات. فشبكات الكهرباء والمستشفيات وخطوط الأنابيب والموانئ والأنظمة المالية تعتمد اليوم اعتمادًا شبه كامل على البرمجيات، مما يجعلها عرضةً أكثر فأكثر لخطر التخريب أو التوقف. ويمكن للشركات والجهات التنظيمية أن تستمرَّ في التعامل مع ضعف الأمان كأمرٍ حتميّ —تردّ على الخروقات، وتضيف ترقيعات، وتُلقي اللوم على المستخدمين— أو يمكنها أن تجعل الأمان هو الإعداد الافتراضي منذ البداية.

ورُغمَ تزايد الوعي بالمشكلة لدى صانعي السياسات والشركات، فإنَّ التقدّم نحو حلولٍ فعالة ما يزال محدودًا. فقد أطلق بعض الوكالات مبادرات تشجع شركات البرمجيات على تضمين الأمان في منتجاتها، إلا أنه لا يوجد حتى الآن إطار وطني مُلزِم. ونادرًا ما تُعطى هذه القضية أولوية سياسية؛ فـالكونغرس لم يسنّ بعد تشريعات شاملة للمساءلة أو لمعايير التصميم الآمن، كما إنَّ السلطة التنفيذية تتأرجح بين الخطاب الحماسي والحذر البيروقراطي. وفي الأثناء، تواصل جماعات الضغط الصناعية الكبرى وشركات التكنولوجيا العملاقة مقاومة الإصلاحات التي قد تزيد تكاليفها أو تبطئ سباقها نحو إطلاق المنتجات الجديدة.

لكن استمرار إدارة ترامب في التركيز على تسخير قوة المشتريات الحكومية الهائلة، وتوسيع المبادرات التي تشجع التصميم الآمن للبرمجيات التقليدية وتلك المعزَّزة بالذكاء الاصطناعي، يشير إلى احتمال حدوث نقطة تحوُل. وإذا ما اقترن ذلك بمعايير واضحة وآليات تنفيذ صارمة، فقد يبدأ في تحويل الأمان من فكرة لاحقة إلى توقع أساسي للسوق.

لقد أصبح إحراز التقدم الحقيقي مُمكنًا الآن — وهو أمر بالغ الأهمية لدفاعات الولايات المتحدة. فوزارة الدفاع تُنفقُ مليارات الدولارات سنويًا على عمليات الأمن السيبراني، وتُوَظِّف عشرات الآلاف من الأفراد لحماية أنظمة برمجية مُعرَّضة للخطر. إنَّ تقليل الأخطاء القابلة للتجنب في البرمجيات سيحرّر الموارد والكوادر البشرية لتُركّز على الردع والهجوم الوقائي، كتعزيز القدرات السيبرانية الهجومية لفرض كلفة على من يستهدف البنية التحتية الأميركية. وبذلك يمكن تحويل ميزان القوى من دفاع دائم إلى ردع استباقي.

كما إنَّ هذه التحوُّلات ستُطلق كامل طاقات قطاع الأمن السيبراني، الذي أصبح أكثر ارتباطًا بالذكاء الاصطناعي من أيِّ وقت مضى. فمستقبل العمل السيبراني لا يكمن في الاستجابة لاختراقات الأمس، بل في هندسة الثقة داخل نسيج الحياة الرقمية، من خلال تأمين الخوارزميات والبيانات والبنى التحتية التي تشغل الاقتصاد العالمي. وسيتعاون الذكاء البشري والذكاء الآلي معًا لتعزيز الأنظمة الحيوية، وحماية الابتكار، والحفاظ على التفوق التقني للولايات المتحدة.

ينبغي ألّا يعني “الأمن السيبراني” بعد الآن صراعًا دفاعيًا دائمًا، بل أن يعني تصميمًا متعمّدًا لعالم رقمي أكثر أمانًا. فبفضل السياسات الصحيحة، والحوافز السليمة، والتطبيق الواعي للذكاء الاصطناعي، يمكن للولايات المتحدة أن تنتقلَ أخيرًا من الدفاع عن الماضي إلى تأمين المستقبل.

هكذا تنتهي فعلاً حقبة “الأمن السيبراني” كما نعرفها — لا عبر تحقيق حماية مثالية، بل عبر أنظمة قوية بما يكفي لتحمّل الاضطراب والصمود أمامه.

Exit mobile version