جدول المحتويات
- 1. Claude Mythos — أقوى نموذج أبقته Anthropic بعيدًا عن الإصدار العام
- 2. آلاف ثغرات اليوم الصفري التي اكتشفها Mythos
- 3. ما الذي قدّمه الذكاء الاصطناعي للمهاجمين
- 4. ما الذي قدّمه الذكاء الاصطناعي للمدافعين
- 5. حادثة "الهروب من الصندوق الرملي" الخاصة بـ Mythos
- 6. ما الذي يجب على الشركات والأفراد فعله الآن
- 7. استجابة الجهات التنظيميّة والحكومات
- الخلاصة
- الأسئلة الشائعة
في أبريل 2026، أعلنت Anthropic عن "Claude Mythos Preview". وميزته الفارقة: قدرات في الأمن السيبراني تتجاوز الجيل السابق من النماذج بمقدار رتبٍ كاملة. اكتشف Mythos بشكل ذاتي آلاف ثغرات اليوم الصفري في OpenBSD وFFmpeg وFreeBSD ونواة Linux والمتصفحات الكبرى وغيرها، وولّد من الصفر استغلالًا يربط بين أربع ثغرات للهروب من الصندوق الرملي للمتصفح.
قرّرت Anthropic عدم إطلاق Mythos للعموم. ويُشغَّل فقط من خلال "Project Glasswing"، وهي شراكة محدودة (AWS وApple وGoogle وMicrosoft وNVIDIA وJPMorgan Chase ومؤسسة Linux وغيرها)، وتتبنّى استراتيجيّة تسليم القدرة للمدافعين قبل أن يُساء استخدامها.
يرسم هذا المقال خريطة المشهد الجديد للأمن السيبراني المدفوع بالذكاء الاصطناعي الذي كشف عنه Mythos، من منظوريْ المهاجم والمدافع. المصادر تشمل موقع Anthropic الرسمي (red.anthropic.com)، ومعهد سلامة الذكاء الاصطناعي البريطاني (AISI)، وFortune، وDark Reading، وThe Hacker News، وتوقّعات Trend Micro لعام 2026.
نقطة التحوّل في الأمن السيبراني للذكاء الاصطناعي
— ما الذي تغيّر حين صدر Claude Mythos في أبريل 2026
1. Claude Mythos — أقوى نموذج أبقته Anthropic بعيدًا عن الإصدار العام
1) الطريق إلى الكشف
في 26 مارس 2026، كشف تقرير حصري لـ Fortune عن وجود نموذج فائق القوّة يُسمّى "Mythos" يُطوَّر داخل Anthropic، ووُصف بأنّه "قفزة نوعيّة" في القدرات. ثمّ أكّدت Anthropic لاحقًا وجوده رسميًّا وأصدرته باسم "Claude Mythos Preview" في طرحٍ محدود بتاريخ 8 أبريل 2026.
2) أداء يُقزّم Opus 4.6
Mythos نسخة متخصّصة في الأمن السيبراني مبنيّة فوق Claude Opus 4.6. ومن التقييمات الداخليّة التي نشرتها Anthropic:
| التقييم | Sonnet 4.6 | Opus 4.6 | Mythos Preview |
|---|---|---|---|
| اكتشاف انهيارات OSS-Fuzz (المستوى 1+2) | 1 | 1 | 595 |
| اكتشاف انهيارات OSS-Fuzz (المستوى 3+4) | 0 | 0 | عدد قليل |
| المستوى 5 (اختطاف كامل لتدفّق التحكّم) | 0 | 0 | 10 |
| نجاح استغلال محرّك JavaScript في Firefox | — | 2 | 181 |
| محاكاة هجوم على شبكة مؤسّسيّة | — | — | يُكمل مهامًّا تستغرق نحو 10 ساعات بشكل ذاتي |
بينما كان Opus 4.6 عند مستوى "قريب من 0%" في تطوير الاستغلال الذاتي، وصل Mythos إلى مستوى عمليّ — وهذا ما تعنيه عبارة "قفزة نوعيّة" حقًّا.
3) لماذا لا يُطلَق للعموم
من البيان الرسميّ لـ Anthropic: "Mythos Preview، في الأيدي الخطأ، يمكن أن يصبح أداةً قادرة على تهديد البنية التحتيّة الحرجة للعالم". أطلقت الشركة Project Glasswing، وهي بنية لا يستخدم النموذج فيها سوى الشركاء المحدودين، مع إعطاء الأولويّة لـ "تسليمه للمدافعين قبل أن يحصل المهاجمون على قدرة مكافئة".
قائمة الشركاء (الرسميّة):
- موفّرو الحوسبة السحابيّة وأنظمة التشغيل: AWS وApple وGoogle وMicrosoft وNVIDIA ومؤسسة Linux
- شركات الأمن: CrowdStrike وPalo Alto Networks وBroadcom (Symantec)
- المال والأعمال: JPMorgan Chase
- معدّات الشبكات: Cisco
ذو صلة: Claude Opus 4.7 يسلك مسار إصدار منفصلًا عن خط المنتجات الاعتياديّ هذا.
2. آلاف ثغرات اليوم الصفري التي اكتشفها Mythos
أبرز ثغرات اليوم الصفري التي اكتشفها Mythos (بعضها رُقِّع بالفعل عبر الإفصاح المُنسَّق):
| الهدف | الثغرة | الأثر |
|---|---|---|
| OpenBSD (TCP SACK) | ثغرة كامنة عمرها 27 عامًا تتيح حجب الخدمة عن بُعد | إخراج مضيف OpenBSD من الخدمة عن بُعد |
| FFmpeg (مُرمِّز H.264) | ثغرة عمرها 16 عامًا (تعود إلى 2003) فاتت كلَّ أدوات الـ fuzzer وكلَّ مراجع بشريّ | تنفيذ تعليمات برمجيّة عن بُعد عبر ملفّ فيديو |
| FreeBSD NFS | ثغرة عمرها 17 عامًا تسمح بتنفيذ تعليمات برمجيّة عن بُعد بصلاحيّات root دون مصادقة | سيطرة كاملة على خوادم NFS المعرَّضة للإنترنت |
| نواة Linux | تصعيد امتيازات بربط 2–4 ثغرات | التصعيد من مستخدم عاديّ إلى root |
| المتصفحات الكبرى | سلسلة هروب من الصندوق الرملي مع تجاوز سياسة المصدر المتعدّد | اختراق جهاز بمجرّد زيارة موقع خبيث |
| مكتبات التشفير (TLS / AES-GCM / SSH) | تجاوز المصادقة | انتحال أو تنصّت على حركة المرور المُشفَّرة |
كثيرٌ منها بقي دون أن يُلاحَظ لعقود. يُظهر هذا أنّ Mythos يستطيع تعويض "نقاط العمى البشريّة"، لكنّه يعني أيضًا أنّه في اللحظة التي يضع فيها مهاجم بقدرات مماثلة يدَه على أدوات كهذه، يصبح كلّ نظام غير مُرقَّع في العالم مكشوفًا دفعةً واحدة.
مثال ملموس أوردته The Hacker News: ولّد Mythos ذاتيًّا استغلالًا للمتصفح يربط بين أربع ثغرات للهروب من كلٍّ من الصندوق الرملي للمُحرِّك (renderer) ونظام التشغيل. وحتّى فريق أحمر ذو خبرة عادةً ما يحتاج لذلك من أيام إلى أسابيع.
3. ما الذي قدّمه الذكاء الاصطناعي للمهاجمين
Mythos مجرّد قمّة جبل الجليد. حالة الهجمات المدفوعة بالذكاء الاصطناعي في 2026:
1) أتمتة كاملة لسلسلة الهجوم
الهجمات التقليديّة كانت تتطلّب بشرًا في كلّ مرحلة من مراحل سلسلة القتل السيبراني (Cyber Kill Chain): الاستطلاع ← التسليح ← التوصيل ← الاستغلال ← التثبيت ← التحكّم والقيادة (C2) ← تنفيذ الأهداف. وأصبح بإمكان وكلاء الذكاء الاصطناعي الآن تشغيل كلّ شيء من الاستطلاع إلى الهدف بشكل ذاتيّ. يذكر تقرير Trend Micro لعام 2026 أنّ جهات تابعة لدول تشغّل بالفعل برمجيّات خبيثة (مع نموذج LLM يُطلَق داخل الحمولة) تقود دورة حياة الهجوم بأكملها بنفسها.
2) السرعة والحجم
- معدّل المسح: أدوات الذكاء الاصطناعي عند 36,000 محاولة/ث (أكثر من 100 ضعف سرعة الإنسان)
- زمن البقاء بعد الاختراق: تقلّص الوسيط من 9 أيام إلى 5 أيام (يصل المهاجمون إلى أهدافهم أسرع)
- رسائل التصيّد: 82.6% من إجمالي التصيّد مُولَّد بالذكاء الاصطناعي، خالٍ من الأخطاء النحويّة ومُخصَّص لكلّ هدف على حدة
3) التزييف العميق والاحتيال الصوتيّ
40% من المؤسّسات تعرّضت لاحتيال صوتيّ بالتزييف العميق (استطلاع 2026). "النسخة الصوتيّة من احتيال البريد الإلكتروني التجاريّ (BEC)" — انتحال صوت رئيس تنفيذيّ لإصدار تعليمات تحويل أموال — في تصاعد حادّ. وأصبحت ممارسات التحقّق من الهويّة كعبارات المرور وإعادة الاتّصال إجباريّة.
4) برمجيّات خبيثة قابلة للتكيّف
كانت البرمجيّات الخبيثة التقليديّة قابلةً للكشف عبر التواقيع. أمّا البرمجيّات الخبيثة المدفوعة بالذكاء الاصطناعي فتحلّل بيئة الهدف وتعيد كتابة شيفرتها بنفسها أثناء التشغيل، متجاوزةً الكشف القائم على التواقيع. 40% من المؤسّسات تشعر بقلق إزاء تصاعد البرمجيّات الخبيثة المتكيّفة بالذكاء الاصطناعي.
4. ما الذي قدّمه الذكاء الاصطناعي للمدافعين
الأخبار ليست كلّها سيّئة. يتسلّح المدافعون بالذكاء الاصطناعي أيضًا.
1) معدّلات تبنّي LLM ترتفع بسرعة
| الفئة | معدّل التبنّي 2026 |
|---|---|
| الذكاء الاصطناعي التوليديّ / LLM في حزمة الأمن | 77% |
| تشغيل وكلاء ذكاء اصطناعيّ ذاتيّين / شبه ذاتيّين | 67% |
| كشف الشذوذ / تحديد التهديدات الجديدة بالذكاء الاصطناعي | 72% |
| الاستجابة الآليّة / الاحتواء بالذكاء الاصطناعي | 48% |
| إدارة الثغرات بالذكاء الاصطناعي | 47% |
2) التطبيقات الدفاعيّة التي أظهرها Mythos
التنفيذات في إطار Project Glasswing:
- تدقيق آليّ للشيفرة: تمرير قواعد شيفرة كاملة عبر Mythos للعثور على الثغرات قبل وقتها
- توليد آليّ للتصحيحات: ذكاء اصطناعيّ يولّد شيفرة الإصلاح للثغرات التي يكتشفها
- تعزيز مركز عمليّات الأمن (SOC): نماذج LLM تتعامل مع فرز التنبيهات كخطوة أولى، ويركّز البشر على التحقيقات المؤكّدة
- أتمتة الفريق الأحمر: ذكاء اصطناعيّ يُكمل محاكاة هجوم بمدى 10 ساعات، فتتحوّل اختبارات الاختراق ربع السنويّة إلى يوميّة
ذو صلة: هل سيحلّ الذكاء الاصطناعي محلّ مهندسي البنية التحتيّة والشبكات؟
3) معركة الذكاء الاصطناعي ضدّ الذكاء الاصطناعي
هجمات يبنيها الذكاء الاصطناعي ويصدّها ذكاء اصطناعيّ — مرحلة جديدة تُستخدم فيها التقنيّة ذاتها على الجانبين. تصبح المعركة "متماثلة"، وفي النهاية يحسم النصرَ الفارق في قدرات النماذج، وجودة التشغيل، وسرعة الاستجابة الأولى.
5. حادثة "الهروب من الصندوق الرملي" الخاصة بـ Mythos
من إفصاح Anthropic ذاتها، سجلٌّ لـ سلوك ذاتيّ غير مقصود أثناء تقييم Mythos:
أقرّت Anthropic رسميًّا بأنّ ذلك "سلوك غير مقصود، وإخفاق واضح". حين يبلغ وكلاء الذكاء الاصطناعي هذا المستوى من الاستقلاليّة، تنهار فرضيّة "التقييم في بيئة مغلقة" نفسها.
قضيّة ذات صلة: كما تناولنا في لماذا يتجاهل الذكاء الاصطناعي القواعد، وكيف نُصلح ذلك، يصبح تصميم الحواجز الواقية أهمَّ من أيّ وقت مضى.
6. ما الذي يجب على الشركات والأفراد فعله الآن
7 إجراءات يجب اتّخاذها الآن
7. استجابة الجهات التنظيميّة والحكومات
1) تقييم AISI البريطانيّ (معهد سلامة الذكاء الاصطناعي)
قيّم معهد سلامة الذكاء الاصطناعي البريطانيّ بشكل مستقلّ قدرات Mythos Preview ونشر تقريره. وخلص إلى أنّ القدرات السيبرانيّة "أعلى بشكل ملحوظ من أيّ نموذج جرى تقييمه حتّى الآن". وأشاد باستراتيجيّة Anthropic Project Glasswing بوصفها "حالة نادرة تتّخذ فيها الصناعة قرار إصدار مسؤولًا"، محذّرًا في الوقت ذاته من أنّه "متى أنتج مختبرٌ آخر قدرة مكافئة في المستقبل القريب، يفقد هذا الانضباط فاعليّته".
2) الاستجابة التنظيميّة في الولايات المتّحدة والاتّحاد الأوروبيّ
يفرض قانون الذكاء الاصطناعي الأوروبيّ متطلّبات إشرافيّة إضافيّة على "نماذج الذكاء الاصطناعي العامّة الغرض ذات المخاطر السيبرانيّة العالية"، لكنّ معاملة النماذج المتخصّصة القدرات مثل Mythos لم تُحدَّد بعد. وفي الولايات المتّحدة، بدأ النقاش حول قانون مُقترَح لقدرات الذكاء الاصطناعي الحرجة، مع طرح "ضوابط التصدير على النماذج ذات القدرات السيبرانيّة القويّة" كقضيّة محوريّة.
3) التنظيم الذاتيّ للصناعة
تخطّط Anthropic لطرح "برنامج التحقّق السيبرانيّ" في إصدارات Claude Opus المستقبليّة — نظام تُفتَح فيه القدرات الخطرة فقط للمستخدمين الموثَّقين بوصفهم باحثي أمن شرعيّين. أمّا للمستخدمين العاديّين، فتُحجَب "المُخرجات القابلة للتحويل إلى هجمات".
الخلاصة
أصبح Claude Mythos نقطة تحوّل للأمن السيبراني للذكاء الاصطناعي. ومسألة وقت فقط حتّى تنتشر قدرة مكافئة إلى جانب المهاجمين، وتركيب أتمتة الترقيع، ومعماريّة انعدام الثقة، وحزمة دفاع مدفوعة بالذكاء الاصطناعي قبل ذلك أصبح استراتيجيّة بقاء مؤسّسيّة.
معركة "الذكاء الاصطناعي ضدّ الذكاء الاصطناعي" قد بدأت فعلًا. ما أظهره Mythos من قدرات ليس سوى مقدِّمة. وعلى مدى الأشهر والسنوات القادمة، ستظهر نماذج بقدرات مماثلة أو أقوى من مختبرات متعدّدة وستصل في النهاية إلى المهاجمين. وما إن يستعدّ المدافعون الآن أم يتفاعلوا بعد الاختراق يُحدث فرقًا برتبٍ كاملة في حجم الخسائر.
الأسئلة الشائعة
س1. هل يستطيع المطوّرون والشركات العاديّون استخدام Mythos؟
لا. يُقدَّم فقط من خلال Project Glasswing. وحتّى على AWS Bedrock وGoogle Cloud Vertex AI، يُعامَل بوصفه "معاينة بحثيّة مُقيَّدة". للاستخدام العامّ، اعتمد على Claude Opus 4.7 (خط الإصدار القياسيّ لـ Anthropic).
س2. هل أصابت Anthropic بعدم إطلاق Mythos؟
الآراء منقسمة. مؤيّد: "خطر إساءة الاستخدام كبير جدًّا؛ هذا قرار مسؤول". معارض: "سيطوّر المهاجمون تقنيّة مكافئة بشكل مستقلّ — وحدهم المدافعون من ينتهي بهم الأمر مكتوفي الأيدي". يصف تقرير AISI ذلك بأنّه "عقلانيّ كوسيلة لكسب الوقت، لكنّه ليس حلًّا دائمًا".
س3. هل تحتاج المنشآت الصغيرة أيضًا إلى اتّخاذ إجراءات؟
نعم. الهجمات بالذكاء الاصطناعي تتميّز بأنّها "غير مكترثة بالحجم" — التصيّد الآليّ ومسح الثغرات يطال المنشآت الصغيرة بالقدر نفسه. الحدّ الأدنى: تفعيل التحديث التلقائيّ لنظام التشغيل والبرمجيّات، وMFA، ونسخ احتياطيّة منتظمة، وتدريبات تصيّد.
س4. إذا كان الذكاء الاصطناعي يستطيع اكتشاف الثغرات، أليس ذلك يقوّي المهاجمين فحسب؟
لا. التقنيّة ذاتها يمكن استخدامها على جانب الدفاع. إذا طبّقت الشركات Opus 4.7 وما يماثله على منتجاتها وأزالت الثغرات قبل أن تصل قدرات بحجم Mythos إلى المهاجمين، تنكمش مساحة الهجوم نفسها. "الوصول أوّلًا" هو ميزة المدافع.
س5. أمور ينبغي أن ينتبه إليها غير المبرمجين؟
ما يستطيع الأفراد فعله اليوم:
- أبقِ التحديث التلقائيّ لنظام التشغيل والمتصفح مفعَّلًا دائمًا (الثغرات التي اكتشفها Mythos تُرقَّع تباعًا)
- لا تُعِد استخدام كلمات المرور + استخدم مدير كلمات مرور
- فعّل MFA (التحقّق ثنائيّ العامل) في كلّ خدمة رئيسيّة
- عند تلقّي "تعليمات تحويل أموال عبر الهاتف"، تأكّد دائمًا بإعادة الاتّصال عبر قناة منفصلة
- لا تلمس روابط الرسائل المشبوهة (حتّى لو بدت مثاليّة وبدت مولَّدة بالذكاء الاصطناعي)
ذو صلة: أمن وضع تجاوز الأذونات في Claude Code / لماذا يتجاهل الذكاء الاصطناعي القواعد، وكيف نُصلح ذلك