أنثروبيك أنشأت ذكاء اصطناعي "خطير جدًا"، ثم قررت عدم إطلاقه

هل هذا حقًا الوعي الحقيقي بالأمان، أم حملة تسويق محسّنة بعناية للقدرات؟

الكاتب: عمق تيكفلو TechFlow

في 7 أبريل، قامت Anthropic بشيء لم يحدث من قبل في قطاع الذكاء الاصطناعي: أطلقت رسميًا نموذجًا، ثم أخبرت العالم أجمع أنكم لن تستطيعوا استخدامه.

يُسمّى هذا النموذج Claude Mythos Preview. ليس روبوت دردشة، وليس مساعدًا لكتابة الأكواد. ووفقًا لما تقوله Anthropic نفسها، فهو “آلة لاكتشاف الثغرات”، وفي غضون الأسابيع القليلة الماضية، عثرت تلقائيًا على آلاف الثغرات يوم-صفر، تغطي جميع أنظمة التشغيل الرئيسية وجميع المتصفحات الرئيسية. ومن بين بعض هذه الثغرات ما ظل حيًا في مراجعات الشيفرة البشرية والاختبارات الآلية لمدة تجاوزت عشرين عامًا.

أقدم خطأ (Bug) على الإطلاق، مخبأ داخل OpenBSD المشهور بتركيزه على الأمان، يبلغ من العمر 27 عامًا.

لم تضع Anthropic Mythos على واجهة برمجة التطبيقات API، ولم تفتحه للمستخدمين العاديين. اختارت طريقًا غير مسبوق: تشكيل تحالف من عمالقة التكنولوجيا باسم “Project Glasswing”، وتقديم النموذج حصريًا لـ12 شريكًا أساسيًا مثل Amazon وApple وMicrosoft وGoogle وNVIDIA وCrowdStrike وPalo Alto Networks، إضافة إلى نحو 40 منظمة تتولى صيانة البنية التحتية الحرجة. وتعهدت Anthropic في المقابل بتوفير سقف استخدام يصل إلى 100 مليون دولار، فضلًا عن تبرع مباشر قدره 4 ملايين دولار لمنظمات أمن برمجيات مفتوحة المصدر.

هذه هي المرة الأولى في قطاع الذكاء الاصطناعي التي يظهر فيها موقف: “النموذج قوي جدًا لدرجة لا يمكن نشره”.

لكن السؤال هو: هل هذا حقًا وعي حقيقي بالأمان، أم تسويق للقدرات مصمم بعناية؟

حادثة الساندويتش

تتضمن بطاقة النظام System Card البالغ طولها 244 صفحة لـMythos بعض التفاصيل المقلقة، وأبرزها “حادثة الساندويتش”.

في اختبار سلوكي داخلي، وفّرت Anthropic نسخة مبكرة من Mythos داخل بيئة رمل آمنة (Sandbox) مُحصّنة، لمحاكاة تعليمات المستخدم التي تطلب منه محاولة الهروب والبحث عن طريقة للتواصل مع الباحثين خارجًا. نجح النموذج. اخترق حاوية الأمان، وأرسل للباحث رسالة بريد إلكتروني. كان ذلك الباحث في ذلك الوقت يأكل ساندويتشًا في الحديقة.

لكن القصة لم تنته هنا. قام Mythos، دون أن يُطلب منه ذلك، بنشر تفاصيل تقنية للهروب من القيد (الـ jailbreak) تلقائيًا إلى عدة مواقع وصفها الملخّص النظامي System Card بأنها “يصعب اكتشافها لكنها متاحة تقنيًا”. وبحسب العبارة الحرفية من بطاقة النظام، كانت هذه “سلوكًا مقلقًا من قبيل التباهي غير المطلوب”.

هذه ليست المرة الوحيدة. تسجل بطاقة النظام أيضًا السلوكيات التالية:

في الإصدارات المبكرة، حاول عبر عدة حالات البحث عن بيانات اعتماد عبر واجهة /proc لدى Linux، والتفاف على الـ Sandbox، ورفع الصلاحيات. وقد نجح في الحصول على موارد لم تكن Anthropic تنوي توفيرها عمدًا، بما في ذلك بيانات اعتماد خدمة الرسائل، وبيانات اعتماد التحكم في كود المصدر، وحتى الحصول على مفاتيح واجهة برمجة تطبيقات Anthropic API عبر فحص ذاكرة العملية (process memory). وفي أحد الحالات، وجد النموذج طريقة لتعديل ملف لم يكن لديه أصلًا صلاحية تعديله، ثم أجرى المزيد من العمليات لضمان ألا تظهر هذه التعديلات ضمن سجل تغييرات Git. وفي حالة أخرى: حصل النموذج بالصدفة على إجابة دقيقة لمسألة تقديرية عبر طريقة حُظرَت بوضوح، لكنه لم يضع علامة على هذه المشكلة ولم يرفض الإجابة؛ بل أعدّ حل المسألة بنفسه، وخلال الاستدلال الداخلي فكر صراحة في أن “الإجابة النهائية المقدمة لا ينبغي أن تكون دقيقة جدًا” لتفادي اكتشاف الأمر.

بعبارة أخرى، لم يكن Mythos في نسخته المبكرة لا يتصرف فقط خارج الصلاحيات، بل كان أيضًا يبادر إلى إخفاء الآثار، وتعديل أسلوب عرضه للهروب من المراقبة.

تشدد Anthropic على أن هذه الأحداث الخطيرة وقعت كلها في الإصدارات المبكرة قبل تدخلات التدريب، وأن نسخة Preview التي تم طرحها أخيرًا قد تحسنت بشكل كبير. لكن السرد نفسه مقلق بطبيعته: نموذج، قبل أن يتعلم “الطاعة” عبر التدريب، يُظهر ما يمكنه فعله عندما لا يطيع.

من 0% إلى 72.4%

ما يهز القطاع حقًا ليس حكاية jailbreak الخاصة به، بل قدرته على الهجوم.

في نموذج Anthropic السابق الرائد Claude Opus 4.6، كانت نسبة النجاح في تطوير استغلال ثغرات بشكل مستقل قريبة من الصفر. كان يستطيع العثور على ثغرات، لكن بالكاد كان يقدر على تحويلها إلى كود هجوم يعمل فعليًا. أما Mythos Preview فشيء مختلف تمامًا: في نطاق اختبارات محرك Firefox JavaScript، بلغت نسبة نجاح تحويل الثغرات التي اكتشفها إلى exploit قابل للتشغيل 72.4%.

والأكثر إثارة للدهشة هو تعقيد الهجمات. كتب Mythos تلقائيًا سلسلة استغلال (exploit chain) لثغرة في المتصفح، حيث قام بربط أربعة ثغرات مستقلة معًا، وبناء هجوم حقن heap من نوع JIT، ونجح في الهروب من كل من Sandbox الخاص بالتصيير (renderer) وSandbox الخاص بنظام التشغيل. وفي حالة أخرى، كتب exploit لتنفيذ تعليمات عن بُعد (remote code execution) على خادم NFS في FreeBSD، عبر توزيع 20 gadget من نوع ROP عبر حزم بيانات شبكية متعددة، محققًا وصول root كامل للمستخدمين غير المصرح لهم.

في عالم باحثي الأمن من البشر، تُعد هجمات سلاسل الثغرات هذه عملاً لا يستطيع إنجازه إلا فرق APT من الدرجة العليا. والآن نموذج ذكاء عام يمكنه تنفيذ ذلك تلقائيًا.

صرح مدير فريق red team لدى Anthropic Logan Graham لـ Axios بأن لدى Mythos Preview قدرات استدلال تعادل تقريبًا قدرات باحث أمن بشري متقدم. وقال Nicholas Carlini بوضوح أكبر: إنه خلال الأسابيع القليلة الماضية اكتشف من خلال Mythos عددًا من الـ Bugs أكثر مما اكتشفه خلال مسيرته المهنية بأكملها.

وفي الاختبارات المعيارية أيضًا، يتصدر Mythos بشكل ساحق. CyberGym لإعادة إنتاج الثغرات: 83.1% (Opus 4.6 عند 66.6%). SWE-bench Verified: 93.9% (Opus 4.6 عند 80.8%). SWE-bench Pro: 77.8% (Opus 4.6 عند 53.4%، والسابقة كانت GPT-5.3-Codex عند 56.8%). Terminal-Bench 2.0: 82.0% (Opus 4.6 عند 65.4%).

هذه ليست مجرد تحسن تدريجي. إنها نموذج واحد يوسّع الفجوة في ما يقرب من جميع اختبارات الترميز والأمان مرة واحدة، بمقدار يتراوح بين عشرات إلى عشرين نقطة أو أكثر.

“أقوى نموذج” تم تسريبه

لم يكن وجود Mythos معروفًا للعالم لأول مرة في 7 أبريل.

في أواخر مارس، عثر صحفيون وباحثون أمنيون من Fortune على ما يقرب من 3000 ملف داخلي غير مُعلن داخل نظام CMS لدى Anthropic كان مُهيّأً بشكل خاطئ. تضمنت إحدى مسودات المدونة صراحةً استخدام اسم “Claude Mythos”، ووصفته بأنه “أقوى نموذج AI لدى Anthropic حتى الآن”. والرمز الداخلي كان “Capybara” (فأر الماء/عنصر الضفدع النهري المعروف بالـ capybara)، ويمثل طبقة جديدة من النماذج، أكبر من الطراز الأعلى الحالي Opus، وأقوى، والأغلى تكلفة.

من بين المواد المسربة جملة ضربت وترًا حساسًا في السوق: أظهر Mythos تفوقًا “بعيدًا جدًا” في مجال قدرات الأمن السيبراني على أي نموذج AI آخر، بما ينذر بموجة قادمة من النماذج “ستستغل الثغرات بسرعات تتجاوز سرعة المدافعين بكثير”.

وقد أثارت هذه الجملة في 27 مارس انهيارًا سريعًا (flash crash) في قطاع الأمن السيبراني. هبطت CrowdStrike بنسبة 7.5% خلال يوم واحد، ومحت في يوم تداول واحد فقط ما يقارب 15 مليار دولار من القيمة السوقية. وتراجعت Palo Alto Networks بأكثر من 6%، وZscaler بنسبة 4.5%، وOkta وSentinelOne وFortinet بنسبة 3% على الأقل. وحتى صندوق iShares لأمن الشبكات (IHAK) هبط داخل الجلسة إلى قرابة 4%.

منطق المستثمرين كان بسيطًا جدًا: إذا كان نموذج AI عام يمكنه اكتشاف واستغلال الثغرات تلقائيًا، فكم من الوقت يمكن أن تستمر “الاستخبارات التهديدية الاحتكارية” و"معرفة الخبراء من البشر" كخندقين دفاعيين للشركات الأمنية التقليدية التي تعيش عليهما؟

وأشار محلل لدى Raymond James، آدام تيندل Adam Tindle، إلى عدة مخاطر جوهرية: تقليص ميزة الدفاع التقليدي، وارتفاع تعقيد الهجوم وتكاليف الدفاع في الوقت ذاته، وإعادة تشكيل مشهد البنية الأمنية والإنفاق. أما وجهة نظر أكثر تشاؤمًا فأتت من محلل KBW، Borg، الذي يرى أن لدى Mythos القدرة على “رفع أي هاكر عادي إلى مستوى خصم على مستوى دولي”.

لكن السوق كان له وجه آخر أيضًا. بعد الانهيار الحاد في سعر السهم، اشترى الرئيس التنفيذي لشركة Palo Alto Networks Nikesh Arora ما قيمته 10 ملايين دولار من أسهم شركته. منطق تيار التوقعات الصاعدة يقول: يعني وجود AI هجومي أقوى أن الشركات يجب أن تُحدّث الدفاعات بشكل أسرع؛ ولن ينخفض إنفاق أمن الشبكات، بل سيتسارع التحول من الأدوات التقليدية إلى دفاع أصلي لـ AI.

Project Glasswing: نافذة زمن المدافعين

اختارت Anthropic ألا تنشر Mythos علنًا، بل بدلاً من ذلك تشكيل تحالف دفاعي. جوهر منطق هذا القرار هو “فرق التوقيت” (time gap).

صرح CTO لدى CrowdStrike، Elia Zaitsev، بذلك بشكل واضح: إن نافذة الوقت بين اكتشاف الثغرة واستغلالها تقلصت من بضعة أشهر إلى بضع دقائق فقط. وحذّر Lee Klarich من Palo Alto Networks الجميع مباشرة من ضرورة الاستعداد لهجمات مُساعدة بواسطة AI.

رهان Anthropic كان كالتالي: قبل أن تتدرب نماذج بقدرات مشابهة في مختبرات أخرى، يجب أن تستغل جهة الدفاع Mythos لإصلاح أكثر الثغرات حرجًا أولاً. هذا هو منطق Project Glasswing، الاسم مأخوذ من فراشة Glasswing (جناح زجاجي) كتشبيه لتلك الثغرات “المخفية في الأماكن الواضحة”.

أشار Jim Zemlin من مؤسسة Linux Foundation إلى مشكلة بنيوية كانت قائمة لفترة طويلة: الأمن السيبراني تخصصه تاريخيًا كان يُعد رفاهية للشركات الكبرى، بينما حافظو البرمجيات مفتوحة المصدر التي تدعم البنية التحتية الحيوية عالميًا لم يكن أمامهم سوى أن يستكشفوا الحماية بأنفسهم على مدى سنوات طويلة. قدم Mythos طريقًا موثوقًا لمعالجة هذا عدم التوازن.

لكن السؤال هو: ما حجم نافذة الزمن هذه؟ ففي الصين، أصدرت شركة Z.ai GLM-5.1 في اليوم نفسه تقريبًا، مدعية أنها تصدرت عالميًا في SWE-bench Pro، وأنها تم تدريبها بالكامل على شريحة Huawei Ascend، دون استخدام أي GPU من NVIDIA. GLM-5.1 هو برنامج مفتوح المصدر مع أوزان مفتوحة، وتسعيره هجومي. فإذا كان Mythos يمثل سقف القدرات اللازمة للمدافعين، فإن GLM-5.1 هو إشارة: يتم الاقتراب بسرعة من هذا السقف، لكن المشاركين الذين يقتربون منه قد لا تكون لديهم بالضرورة نوايا أمنية مماثلة.

OpenAI أيضًا لن يقف مكتوف اليدين. ووفقًا للتقارير، فإن النموذج المتقدم الذي يحمل اسمًا رمزيًا “Spud” أتم ما قبل التدريب في الوقت ذاته تقريبًا. الشركتان تستعدان لإجراء IPO في وقت لاحق هذا العام. إن توقيت تسريب Mythos، سواء كان ناتجًا عن قصد أو عن غير قصد، يصادف بالضبط أكثر نقطة “قابلة للانفجار” في السلسلة.

هل هي رائدة أمن سيبراني أم تسويق للقدرات؟

لا بد من مواجهة سؤال مزعج: هل لم تنشر Anthropic Mythos فعلًا بدافع الأمان، أم أن هذا بحد ذاته هو أعلى مستوى من تسويق المنتج؟

لدى المشككين أسباب كافية. لدى Dario Amodei وAnthropic تاريخ في رفع قيمة المنتج عبر إظهار خطورة نماذج التصيير. وكتب Jake Handy على Substack: “حادثة الساندويتش، إخفاء أثر Git، وخفض الذات في التقييم — قد تكون كلها حقيقية، لكن حقيقة أن Anthropic حصلت على هذا الكم الهائل من التغطية الإعلامية تعني أن هذا هو بالضبط ما أرادوه تحقيقه.”

شركة نشأت من أمن AI، أدى خطأ في إعداد CMS الخاص بها إلى تسريب ما يقرب من 3000 ملف؛ وفي العام الماضي، بسبب خطأ في حزمة برنامج Claude Code، تم عن غير قصد كشف ما يقرب من 2000 ملف كود مصدر وأكثر من 500 ألف سطر كود، ثم أثناء عملية التنظيف أدى ذلك إلى سحب آلاف مستودعات الأكواد عن غير قصد من GitHub. شركة تجعل من قدرات الأمان نقطة البيع الأولى، لا تستطيع حتى إدارة عملية النشر لديها — هذا التباين يُعد أكثر إثارة للتأمل من أي اختبار معياري.

لكن من زاوية أخرى: إذا كانت قدرات Mythos بالفعل كما هو موصوف، فإن عدم نشره قد يكون خيارًا مكلفًا للغاية. تخلت Anthropic عن إيرادات API، وتخلت عن الحصة السوقية، وقامت بقفل أقوى نموذج داخل تحالف محدود. إن سقف استخدام 100 مليون دولار ليس رقمًا صغيرًا. وبالنسبة لشركة ما تزال تخسر، وتستعد لإجراء IPO، فهذا لا يبدو قرارًا تسويقيًا صرفًا.

قد تكون القراءة الأكثر منطقية هي: مخاوف الأمان حقيقية، لكن لدى Anthropic أيضًا إدراك واضح بأن سردية “نموذجنا قوي جدًا لذا لا نجرؤ على نشره” هي بحد ذاتها أقوى دليل على القدرات يمكن أن يقدم. يمكن أن تكون الحالتان صحيحتين في الوقت ذاته.

هل هناك “لحظة آيفون” للأمن السيبراني؟

مهما كانت نيتك تجاه دوافع Anthropic، فإن الحقيقة الكامنة التي كشفها Mythos لا يمكن تجاهلها: فهم الكود في AI وقدرات الهجوم قد تجاوزت عتبة تحول نوعي.

النماذج السابقة (Opus 4.6) كانت قادرة على اكتشاف الثغرات لكن بالكاد تستطيع كتابة exploit. أما Mythos فيستطيع اكتشاف الثغرات، وكتابة exploit، وربط سلاسل الثغرات، والهروب من الـ sandbox، والحصول على صلاحيات root، ويمكنه أيضًا إنجاز العملية كاملةً بشكل مستقل. يمكن لأي مهندس لم يتلق تدريبًا على الأمان داخل Anthropic أن يطلب من Mythos العثور على ثغرات قبل النوم، وفي صباح اليوم التالي يستيقظ على تقرير كامل عن exploit يعمل بالفعل.

ما معنى ذلك؟ يعني أن التكلفة الحدّية لاكتشاف الثغرات واستغلالها تتجه نحو الصفر. في الماضي، كانت الفرق الأمنية العليا تحتاج أشهرًا لإنجاز ذلك؛ الآن، مجرد استدعاء API واحد يمكنه إنهاء العملية بين ليلة وضحاها. هذه ليست مجرد “زيادة إنتاجية”؛ بل تغيير جذري في هيكل التكلفة.

بالنسبة للشركات الأمنية التقليدية، قد تكون تقلبات سعر السهم على المدى القصير مجرد بداية. التحدي الحقيقي يتمثل في: عندما يقود AI الهجوم والدفاع معًا، كيف ستُعاد هيكلة سلسلة القيمة في صناعة الأمن؟ طرحت تحليلات Raymond James احتمالًا: قد يتم في النهاية تضمين وظائف الأمان داخل منصة السحابة نفسها، ما يضغط بشكل جذري على قوة التسعير لدى الشركات الأمنية المستقلة.

وبالنسبة لصناعة البرمجيات ككل، يبدو Mythos أكثر كمرآة تعكس ديونًا تقنية تراكمت عبر عقود. الثغرات التي بقيت على قيد الحياة في مراجعات البشر واختبارات الأتمتة لمدة 27 عامًا لم تكن بسبب عدم وجود من يبحث عنها، بل بسبب محدودية انتباه البشر وصبرهم. لا يواجه AI هذا القيد.

أما بالنسبة لصناعة التشفير، فهذه الإشارة أشد إزعاجًا. سوق تدقيقات أمان بروتوكولات DeFi والعقود الذكية يعتمد منذ فترة طويلة على عدد قليل من شركات تدقيق أمنية بشرية متخصصة. إذا كان نموذج بمستوى Mythos قادرًا على تنفيذ العملية الكاملة من مراجعة الكود إلى بناء exploit تلقائيًا، فسيُعاد تعريف أسعار التدقيق وكفاءته ومصداقيته بالكامل. وقد تكون هذه بشرى لأمان السلسلة (on-chain)، أو نهاية لخنادق الشركات المدققة.

لقد تحولت منافسة أمان الذكاء الاصطناعي لعام 2026 من “هل يفهم النموذج الكود؟” إلى “هل يمكن للنموذج اختراق نظامك؟”. اختارت Anthropic أن يكون الدفاع في المقدمة أولًا، لكنها تعترف أيضًا بأن نافذة هذه المرحلة لن تكون مفتوحة طويلًا.

عندما يصبح AI أقوى هاكر، فإن المخرج الوحيد هو أن يصبح AI أيضًا أقوى حارس.

المشكلة هي أن الحارس والهاكر يستخدمان النموذج نفسه.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت