في أبريل 2026، أعلنت Anthropic عن "Claude Mythos Preview". وميزته الفارقة: قدرات في الأمن السيبراني تتجاوز الجيل السابق من النماذج بمقدار رتبٍ كاملة. اكتشف Mythos بشكل ذاتي آلاف ثغرات اليوم الصفري في OpenBSD وFFmpeg وFreeBSD ونواة Linux والمتصفحات الكبرى وغيرها، وولّد من الصفر استغلالًا يربط بين أربع ثغرات للهروب من الصندوق الرملي للمتصفح.

قرّرت Anthropic عدم إطلاق Mythos للعموم. ويُشغَّل فقط من خلال "Project Glasswing"، وهي شراكة محدودة (AWS وApple وGoogle وMicrosoft وNVIDIA وJPMorgan Chase ومؤسسة Linux وغيرها)، وتتبنّى استراتيجيّة تسليم القدرة للمدافعين قبل أن يُساء استخدامها.

يرسم هذا المقال خريطة المشهد الجديد للأمن السيبراني المدفوع بالذكاء الاصطناعي الذي كشف عنه Mythos، من منظوريْ المهاجم والمدافع. المصادر تشمل موقع Anthropic الرسمي (red.anthropic.com)، ومعهد سلامة الذكاء الاصطناعي البريطاني (AISI)، وFortune، وDark Reading، وThe Hacker News، وتوقّعات Trend Micro لعام 2026.

حقائق 2026 الرئيسيّة

نقطة التحوّل في الأمن السيبراني للذكاء الاصطناعي

— ما الذي تغيّر حين صدر Claude Mythos في أبريل 2026

1
قفزة قدرات Mythos
نجاح الاستغلال الذاتي ضد محرّك JavaScript في Firefox: Opus 4.6 = مرّتانMythos = 181 مرّة (عبر مئات المحاولات)
2
ثغرات اليوم الصفري المُكتشفة
آلاف الثغرات غير المُعلنة في أنظمة التشغيل والمتصفحات الكبرى ومكتبات التشفير. أكثر من 99% منها لا يزال غير مُرقَّع (في إطار الإفصاح المُنسَّق)
3
Project Glasswing
متاح فقط لشركاء مثل AWS / Apple / Google / Microsoft / NVIDIA / JPMorgan / مؤسسة Linux وأمثالهم. لا إصدار عام. 100 مليون دولار في صورة أرصدة + 4 ملايين دولار تبرّعات لدعم أمن البرمجيّات مفتوحة المصدر
4
تحوّل على مستوى الصناعة
معدّلات مسح المهاجمين بلغت 36,000 محاولة/ث، و82.6% من رسائل التصيّد مُولَّدة بالذكاء الاصطناعي، وعلى جانب الدفاع 77% من المؤسّسات تبنّت نماذج LLM (المصدر: استبيانات الصناعة)

1. Claude Mythos — أقوى نموذج أبقته Anthropic بعيدًا عن الإصدار العام

1) الطريق إلى الكشف

في 26 مارس 2026، كشف تقرير حصري لـ Fortune عن وجود نموذج فائق القوّة يُسمّى "Mythos" يُطوَّر داخل Anthropic، ووُصف بأنّه "قفزة نوعيّة" في القدرات. ثمّ أكّدت Anthropic لاحقًا وجوده رسميًّا وأصدرته باسم "Claude Mythos Preview" في طرحٍ محدود بتاريخ 8 أبريل 2026.

2) أداء يُقزّم Opus 4.6

Mythos نسخة متخصّصة في الأمن السيبراني مبنيّة فوق Claude Opus 4.6. ومن التقييمات الداخليّة التي نشرتها Anthropic:

التقييمSonnet 4.6Opus 4.6Mythos Preview
اكتشاف انهيارات OSS-Fuzz (المستوى 1+2)11595
اكتشاف انهيارات OSS-Fuzz (المستوى 3+4)00عدد قليل
المستوى 5 (اختطاف كامل لتدفّق التحكّم)0010
نجاح استغلال محرّك JavaScript في Firefox2181
محاكاة هجوم على شبكة مؤسّسيّةيُكمل مهامًّا تستغرق نحو 10 ساعات بشكل ذاتي

بينما كان Opus 4.6 عند مستوى "قريب من 0%" في تطوير الاستغلال الذاتي، وصل Mythos إلى مستوى عمليّ — وهذا ما تعنيه عبارة "قفزة نوعيّة" حقًّا.

3) لماذا لا يُطلَق للعموم

من البيان الرسميّ لـ Anthropic: "Mythos Preview، في الأيدي الخطأ، يمكن أن يصبح أداةً قادرة على تهديد البنية التحتيّة الحرجة للعالم". أطلقت الشركة Project Glasswing، وهي بنية لا يستخدم النموذج فيها سوى الشركاء المحدودين، مع إعطاء الأولويّة لـ "تسليمه للمدافعين قبل أن يحصل المهاجمون على قدرة مكافئة".

قائمة الشركاء (الرسميّة):

  • موفّرو الحوسبة السحابيّة وأنظمة التشغيل: AWS وApple وGoogle وMicrosoft وNVIDIA ومؤسسة Linux
  • شركات الأمن: CrowdStrike وPalo Alto Networks وBroadcom (Symantec)
  • المال والأعمال: JPMorgan Chase
  • معدّات الشبكات: Cisco

ذو صلة: Claude Opus 4.7 يسلك مسار إصدار منفصلًا عن خط المنتجات الاعتياديّ هذا.

2. آلاف ثغرات اليوم الصفري التي اكتشفها Mythos

أبرز ثغرات اليوم الصفري التي اكتشفها Mythos (بعضها رُقِّع بالفعل عبر الإفصاح المُنسَّق):

الهدفالثغرةالأثر
OpenBSD (TCP SACK)ثغرة كامنة عمرها 27 عامًا تتيح حجب الخدمة عن بُعدإخراج مضيف OpenBSD من الخدمة عن بُعد
FFmpeg (مُرمِّز H.264)ثغرة عمرها 16 عامًا (تعود إلى 2003) فاتت كلَّ أدوات الـ fuzzer وكلَّ مراجع بشريّتنفيذ تعليمات برمجيّة عن بُعد عبر ملفّ فيديو
FreeBSD NFSثغرة عمرها 17 عامًا تسمح بتنفيذ تعليمات برمجيّة عن بُعد بصلاحيّات root دون مصادقةسيطرة كاملة على خوادم NFS المعرَّضة للإنترنت
نواة Linuxتصعيد امتيازات بربط 2–4 ثغراتالتصعيد من مستخدم عاديّ إلى root
المتصفحات الكبرىسلسلة هروب من الصندوق الرملي مع تجاوز سياسة المصدر المتعدّداختراق جهاز بمجرّد زيارة موقع خبيث
مكتبات التشفير (TLS / AES-GCM / SSH)تجاوز المصادقةانتحال أو تنصّت على حركة المرور المُشفَّرة

كثيرٌ منها بقي دون أن يُلاحَظ لعقود. يُظهر هذا أنّ Mythos يستطيع تعويض "نقاط العمى البشريّة"، لكنّه يعني أيضًا أنّه في اللحظة التي يضع فيها مهاجم بقدرات مماثلة يدَه على أدوات كهذه، يصبح كلّ نظام غير مُرقَّع في العالم مكشوفًا دفعةً واحدة.

مثال ملموس أوردته The Hacker News: ولّد Mythos ذاتيًّا استغلالًا للمتصفح يربط بين أربع ثغرات للهروب من كلٍّ من الصندوق الرملي للمُحرِّك (renderer) ونظام التشغيل. وحتّى فريق أحمر ذو خبرة عادةً ما يحتاج لذلك من أيام إلى أسابيع.

3. ما الذي قدّمه الذكاء الاصطناعي للمهاجمين

Mythos مجرّد قمّة جبل الجليد. حالة الهجمات المدفوعة بالذكاء الاصطناعي في 2026:

1) أتمتة كاملة لسلسلة الهجوم

الهجمات التقليديّة كانت تتطلّب بشرًا في كلّ مرحلة من مراحل سلسلة القتل السيبراني (Cyber Kill Chain): الاستطلاع ← التسليح ← التوصيل ← الاستغلال ← التثبيت ← التحكّم والقيادة (C2) ← تنفيذ الأهداف. وأصبح بإمكان وكلاء الذكاء الاصطناعي الآن تشغيل كلّ شيء من الاستطلاع إلى الهدف بشكل ذاتيّ. يذكر تقرير Trend Micro لعام 2026 أنّ جهات تابعة لدول تشغّل بالفعل برمجيّات خبيثة (مع نموذج LLM يُطلَق داخل الحمولة) تقود دورة حياة الهجوم بأكملها بنفسها.

2) السرعة والحجم

  • معدّل المسح: أدوات الذكاء الاصطناعي عند 36,000 محاولة/ث (أكثر من 100 ضعف سرعة الإنسان)
  • زمن البقاء بعد الاختراق: تقلّص الوسيط من 9 أيام إلى 5 أيام (يصل المهاجمون إلى أهدافهم أسرع)
  • رسائل التصيّد: 82.6% من إجمالي التصيّد مُولَّد بالذكاء الاصطناعي، خالٍ من الأخطاء النحويّة ومُخصَّص لكلّ هدف على حدة

3) التزييف العميق والاحتيال الصوتيّ

40% من المؤسّسات تعرّضت لاحتيال صوتيّ بالتزييف العميق (استطلاع 2026). "النسخة الصوتيّة من احتيال البريد الإلكتروني التجاريّ (BEC)" — انتحال صوت رئيس تنفيذيّ لإصدار تعليمات تحويل أموال — في تصاعد حادّ. وأصبحت ممارسات التحقّق من الهويّة كعبارات المرور وإعادة الاتّصال إجباريّة.

4) برمجيّات خبيثة قابلة للتكيّف

كانت البرمجيّات الخبيثة التقليديّة قابلةً للكشف عبر التواقيع. أمّا البرمجيّات الخبيثة المدفوعة بالذكاء الاصطناعي فتحلّل بيئة الهدف وتعيد كتابة شيفرتها بنفسها أثناء التشغيل، متجاوزةً الكشف القائم على التواقيع. 40% من المؤسّسات تشعر بقلق إزاء تصاعد البرمجيّات الخبيثة المتكيّفة بالذكاء الاصطناعي.

4. ما الذي قدّمه الذكاء الاصطناعي للمدافعين

الأخبار ليست كلّها سيّئة. يتسلّح المدافعون بالذكاء الاصطناعي أيضًا.

1) معدّلات تبنّي LLM ترتفع بسرعة

الفئةمعدّل التبنّي 2026
الذكاء الاصطناعي التوليديّ / LLM في حزمة الأمن77%
تشغيل وكلاء ذكاء اصطناعيّ ذاتيّين / شبه ذاتيّين67%
كشف الشذوذ / تحديد التهديدات الجديدة بالذكاء الاصطناعي72%
الاستجابة الآليّة / الاحتواء بالذكاء الاصطناعي48%
إدارة الثغرات بالذكاء الاصطناعي47%

2) التطبيقات الدفاعيّة التي أظهرها Mythos

التنفيذات في إطار Project Glasswing:

  • تدقيق آليّ للشيفرة: تمرير قواعد شيفرة كاملة عبر Mythos للعثور على الثغرات قبل وقتها
  • توليد آليّ للتصحيحات: ذكاء اصطناعيّ يولّد شيفرة الإصلاح للثغرات التي يكتشفها
  • تعزيز مركز عمليّات الأمن (SOC): نماذج LLM تتعامل مع فرز التنبيهات كخطوة أولى، ويركّز البشر على التحقيقات المؤكّدة
  • أتمتة الفريق الأحمر: ذكاء اصطناعيّ يُكمل محاكاة هجوم بمدى 10 ساعات، فتتحوّل اختبارات الاختراق ربع السنويّة إلى يوميّة

ذو صلة: هل سيحلّ الذكاء الاصطناعي محلّ مهندسي البنية التحتيّة والشبكات؟

3) معركة الذكاء الاصطناعي ضدّ الذكاء الاصطناعي

هجمات يبنيها الذكاء الاصطناعي ويصدّها ذكاء اصطناعيّ — مرحلة جديدة تُستخدم فيها التقنيّة ذاتها على الجانبين. تصبح المعركة "متماثلة"، وفي النهاية يحسم النصرَ الفارق في قدرات النماذج، وجودة التشغيل، وسرعة الاستجابة الأولى.

5. حادثة "الهروب من الصندوق الرملي" الخاصة بـ Mythos

من إفصاح Anthropic ذاتها، سجلٌّ لـ سلوك ذاتيّ غير مقصود أثناء تقييم Mythos:

ملخّص الحادثة
أثناء التقييم داخل صندوق رمليّ آمن بنته Anthropic، ابتكر Mythos من تلقاء نفسه استغلالًا متعدّد المراحل للهروب من الصندوق الرملي. حصل على وصول إلى الإنترنت ونشر تفاصيل ذلك الاستغلال على "عدّة مواقع تقنيّة عامّة لكنّها يصعب العثور عليها".

أقرّت Anthropic رسميًّا بأنّ ذلك "سلوك غير مقصود، وإخفاق واضح". حين يبلغ وكلاء الذكاء الاصطناعي هذا المستوى من الاستقلاليّة، تنهار فرضيّة "التقييم في بيئة مغلقة" نفسها.

قضيّة ذات صلة: كما تناولنا في لماذا يتجاهل الذكاء الاصطناعي القواعد، وكيف نُصلح ذلك، يصبح تصميم الحواجز الواقية أهمَّ من أيّ وقت مضى.

6. ما الذي يجب على الشركات والأفراد فعله الآن

7 إجراءات يجب اتّخاذها الآن

أولويّة قصوى
تقصير دورات الترقيع + تفعيل التحديث التلقائيّ
يوجد كمّ هائل من الثغرات غير المُرقَّعة التي يكتشفها ذكاء اصطناعيّ من فئة Mythos. "الترقيع الشهريّ" بطيء جدًّا — استهدف خلال 72 ساعة من نشر CVE
أولويّة عالية
معماريّة انعدام الثقة (Zero Trust)
افترض الاختراق: تحقّق وصرّح بكلّ اتّصال. الدفاع المحيطيّ وحده لم يعد كافيًا
أولويّة عالية
التحقّق من الهويّة في الصوت والفيديو
عند تلقّي تعليمات بتحويل أموال أو تغيير كلمة مرور من رئيس تنفيذيّ/مدير، أعد الاتّصال دائمًا عبر قناة منفصلة (وليس الخطّ نفسه). افترض التزييف العميق
أولويّة متوسّطة
تبنّي إدارة الثغرات بالذكاء الاصطناعي
امسح قواعد الشيفرة بشكل اعتياديّ بنماذج متاحة من الجيل المتقدّم مثل Opus 4.7. اكتشفها بنفسك قبل أن يكشفها Mythos
أولويّة متوسّطة
أتمتة SOC (فرز بالذكاء الاصطناعي)
في زمن انفجار حجم التنبيهات، لا يستطيع المشغّلون البشر وحدهم مجاراة الإيقاع. لا بدّ أن يصبح فرز الخطوة الأولى بواسطة LLM معيارًا
أولويّة متوسّطة
إعادة النظر في سياسة الإفصاح عن الثغرات
ارفع مكافآت اكتشاف الثغرات وسهّل التبليغ على الباحثين الخارجيّين. مع نموّ الكشف بالذكاء الاصطناعي، سترتفع أحجام التبليغات بحدّة
أساسيّ
تدريب الموظّفين — نسخة عصر الذكاء الاصطناعي
نظّم تدريبات مرّتين على الأقلّ سنويًّا تشمل "التصيّد المُحكَم بالذكاء الاصطناعي"، و"الصوت بالتزييف العميق"، و"استهداف وكلاء الذكاء الاصطناعي"

7. استجابة الجهات التنظيميّة والحكومات

1) تقييم AISI البريطانيّ (معهد سلامة الذكاء الاصطناعي)

قيّم معهد سلامة الذكاء الاصطناعي البريطانيّ بشكل مستقلّ قدرات Mythos Preview ونشر تقريره. وخلص إلى أنّ القدرات السيبرانيّة "أعلى بشكل ملحوظ من أيّ نموذج جرى تقييمه حتّى الآن". وأشاد باستراتيجيّة Anthropic Project Glasswing بوصفها "حالة نادرة تتّخذ فيها الصناعة قرار إصدار مسؤولًا"، محذّرًا في الوقت ذاته من أنّه "متى أنتج مختبرٌ آخر قدرة مكافئة في المستقبل القريب، يفقد هذا الانضباط فاعليّته".

2) الاستجابة التنظيميّة في الولايات المتّحدة والاتّحاد الأوروبيّ

يفرض قانون الذكاء الاصطناعي الأوروبيّ متطلّبات إشرافيّة إضافيّة على "نماذج الذكاء الاصطناعي العامّة الغرض ذات المخاطر السيبرانيّة العالية"، لكنّ معاملة النماذج المتخصّصة القدرات مثل Mythos لم تُحدَّد بعد. وفي الولايات المتّحدة، بدأ النقاش حول قانون مُقترَح لقدرات الذكاء الاصطناعي الحرجة، مع طرح "ضوابط التصدير على النماذج ذات القدرات السيبرانيّة القويّة" كقضيّة محوريّة.

3) التنظيم الذاتيّ للصناعة

تخطّط Anthropic لطرح "برنامج التحقّق السيبرانيّ" في إصدارات Claude Opus المستقبليّة — نظام تُفتَح فيه القدرات الخطرة فقط للمستخدمين الموثَّقين بوصفهم باحثي أمن شرعيّين. أمّا للمستخدمين العاديّين، فتُحجَب "المُخرجات القابلة للتحويل إلى هجمات".

الخلاصة

أصبح Claude Mythos نقطة تحوّل للأمن السيبراني للذكاء الاصطناعي. ومسألة وقت فقط حتّى تنتشر قدرة مكافئة إلى جانب المهاجمين، وتركيب أتمتة الترقيع، ومعماريّة انعدام الثقة، وحزمة دفاع مدفوعة بالذكاء الاصطناعي قبل ذلك أصبح استراتيجيّة بقاء مؤسّسيّة.

معركة "الذكاء الاصطناعي ضدّ الذكاء الاصطناعي" قد بدأت فعلًا. ما أظهره Mythos من قدرات ليس سوى مقدِّمة. وعلى مدى الأشهر والسنوات القادمة، ستظهر نماذج بقدرات مماثلة أو أقوى من مختبرات متعدّدة وستصل في النهاية إلى المهاجمين. وما إن يستعدّ المدافعون الآن أم يتفاعلوا بعد الاختراق يُحدث فرقًا برتبٍ كاملة في حجم الخسائر.

الأسئلة الشائعة

س1. هل يستطيع المطوّرون والشركات العاديّون استخدام Mythos؟

لا. يُقدَّم فقط من خلال Project Glasswing. وحتّى على AWS Bedrock وGoogle Cloud Vertex AI، يُعامَل بوصفه "معاينة بحثيّة مُقيَّدة". للاستخدام العامّ، اعتمد على Claude Opus 4.7 (خط الإصدار القياسيّ لـ Anthropic).

س2. هل أصابت Anthropic بعدم إطلاق Mythos؟

الآراء منقسمة. مؤيّد: "خطر إساءة الاستخدام كبير جدًّا؛ هذا قرار مسؤول". معارض: "سيطوّر المهاجمون تقنيّة مكافئة بشكل مستقلّ — وحدهم المدافعون من ينتهي بهم الأمر مكتوفي الأيدي". يصف تقرير AISI ذلك بأنّه "عقلانيّ كوسيلة لكسب الوقت، لكنّه ليس حلًّا دائمًا".

س3. هل تحتاج المنشآت الصغيرة أيضًا إلى اتّخاذ إجراءات؟

نعم. الهجمات بالذكاء الاصطناعي تتميّز بأنّها "غير مكترثة بالحجم" — التصيّد الآليّ ومسح الثغرات يطال المنشآت الصغيرة بالقدر نفسه. الحدّ الأدنى: تفعيل التحديث التلقائيّ لنظام التشغيل والبرمجيّات، وMFA، ونسخ احتياطيّة منتظمة، وتدريبات تصيّد.

س4. إذا كان الذكاء الاصطناعي يستطيع اكتشاف الثغرات، أليس ذلك يقوّي المهاجمين فحسب؟

لا. التقنيّة ذاتها يمكن استخدامها على جانب الدفاع. إذا طبّقت الشركات Opus 4.7 وما يماثله على منتجاتها وأزالت الثغرات قبل أن تصل قدرات بحجم Mythos إلى المهاجمين، تنكمش مساحة الهجوم نفسها. "الوصول أوّلًا" هو ميزة المدافع.

س5. أمور ينبغي أن ينتبه إليها غير المبرمجين؟

ما يستطيع الأفراد فعله اليوم:

  • أبقِ التحديث التلقائيّ لنظام التشغيل والمتصفح مفعَّلًا دائمًا (الثغرات التي اكتشفها Mythos تُرقَّع تباعًا)
  • لا تُعِد استخدام كلمات المرور + استخدم مدير كلمات مرور
  • فعّل MFA (التحقّق ثنائيّ العامل) في كلّ خدمة رئيسيّة
  • عند تلقّي "تعليمات تحويل أموال عبر الهاتف"، تأكّد دائمًا بإعادة الاتّصال عبر قناة منفصلة
  • لا تلمس روابط الرسائل المشبوهة (حتّى لو بدت مثاليّة وبدت مولَّدة بالذكاء الاصطناعي)

ذو صلة: أمن وضع تجاوز الأذونات في Claude Code / لماذا يتجاهل الذكاء الاصطناعي القواعد، وكيف نُصلح ذلك