Skip to content

Claude Mythos: هل يستطيع الذكاء الاصطناعي اكتشاف ثغرات اليوم الصفري؟

·11 دقيقة قراءة·Ahmet Kaan Celenk
Claudeأمن الذكاء الاصطناعيAnthropicالأمن السيبرانيZero-Day

في عام 1999، حين كان الإنترنت لا يزال في طفولته، تسلل خطأ صغير بهدوء إلى شيفرة نظام تشغيل صغير يُدعى OpenBSD. على مدار 27 عامًا التالية، فحص أفضل باحثي الأمن في العالم تلك الشيفرة مرارًا وتكرارًا. مسحتها أدوات الفحص الآلي ملايين المرات. لم يجد أيٌّ منها ذلك الخطأ. ثم في أوائل عام 2026، طلبت شركة ذكاء اصطناعي تُدعى Anthropic من نموذجها الجديد: "افحص هذه الشيفرة." بعد ساعات قليلة، كان الخطأ البالغ من العمر 27 عامًا قد ظهر للعيان.

ولم يقتصر الأمر على OpenBSD. فقد عثر الذكاء الاصطناعي نفسه على آلاف الثغرات الأمنية في متصفح Firefox، وفي مكتبة الفيديو FFmpeg، وفي FreeBSD — أي في كل برنامج رئيسي يستخدمه العالم يوميًا تقريبًا. والأكثر من ذلك، أنه فعل معظم هذا في غضون دقائق وبتكلفة لا تتعدى السنتات لا الدولارات. أعلنت Anthropic عن هذا النموذج باسم Claude Mythos Preview للجمهور في 7 أبريل 2026 — لكنها قررت عدم إتاحته للجميع. لأنه قوي جدًا.

في هذا المقال نشرح ما هو Mythos، ولماذا أثار كل هذه الضجة، وكيف يؤثر على المستخدم العادي والشركات، وما الذي يجب فعله للبقاء آمنًا في هذا العصر الجديد. إذا كنت مهتمًا بالخلفية التقنية، يمكنك أيضًا استكشاف كيفية عمل أدوات مطوري Anthropic في دليلنا حول Claude Skills.

ما هي "ثغرة اليوم الصفري" في الواقع؟#

دعنا نوضح مفهومًا أساسيًا أولاً، لأن القصة كلها تستند عليه.

تخيّل برنامجًا كأنه منزل في حيّك. بداخله أشياء قيّمة: صورك، كلمات مرورك، معلومات بنكك، رسائلك الخاصة. وضع المهندس الذي بنى المنزل أقفالاً على الأبواب، وزجاجًا على النوافذ، وجدرانًا حوله. لكن لا يوجد منزل مثالي. في مكان ما، مزلاج نافذة مرتخٍ، أو قفل مفقود، أو جدار منخفض. هذه العيوب ليست مشكلة كبيرة ما لم يلاحظها أحد. تبدأ المشكلة عندما يكتشف لص هذا العيب ويجد طريقة لاستخدامه للدخول.

في عالم البرمجيات، تُسمى هذه العيوب ثغرات أمنية (vulnerabilities). والأسلوب الذي يستخدمه اللص لاستغلال إحداها يُسمى استغلالاً (exploit). إذا لم يُكتشف العيب من قبل، أي حتى صاحب المنزل لا يعرف به — يُسمى ثغرة يوم صفري (zero-day). يأتي الاسم من هذا: لدى صاحب المنزل صفر يوم ليتعلم عنها ويصلحها. اللص يعرف الطريق إلى الداخل بالفعل.

الآن تخيّل أن لصًا لديه مساعد يستطيع فحص كل بيوت حيّك في الوقت نفسه، والعثور على عيوب كل واحد منها في غضون ساعات، بل ويعلّم اللص كيف يستغلها بالضبط. ما بنته Anthropic هو المعادل الرقمي لذلك.

ماذا فعل Mythos حقًا؟#

خلال التطوير، أعطت Anthropic النموذج الاسم الرمزي "Capybara" — في إشارة إلى تلك القوارض الكبيرة اللطيفة من أمريكا الجنوبية. تغيّر الاسم، لكن القدرة لم تتغيّر.

على مدار أسابيع، أطلق باحثو Anthropic Mythos على أكثر البرمجيات استخدامًا في العالم. وإليك ما حصلوا عليه:

  • اكتُشفت آلاف الثغرات الأمنية
  • كانت في كل نظام تشغيل رئيسي (Linux، OpenBSD، FreeBSD، Windows، macOS)
  • وكانت في كل متصفح ويب رئيسي (Firefox، Chrome، Safari)
  • أقدم ثغرة كانت عمرها 27 عامًا — في أحد أكثر مكونات OpenBSD حساسية أمنية
  • ثغرة أخرى كانت مختبئة لمدة 16 عامًا داخل FFmpeg، وهي مكتبة يستخدمها تقريبًا كل مشغل فيديو على الإنترنت
  • وأخرى كانت مخفية لمدة 17 عامًا داخل FreeBSD — وهو نظام يُشغّل أجزاء كبيرة من بنية الإنترنت التحتية

IMPORTANT

هذه ليست برامج هامشية للمستهلكين. تُشغّل هذه الأنظمة البنية التحتية للبنوك، وخوادم الحكومات، وخدمات البريد الإلكتروني المشفّرة، وأجهزة توجيه الإنترنت، وجدران الحماية. أي أن الجدران الرقمية التي ظنّ مليارات الناس أنها تحميهم، كانت في الواقع أبوابها مفتوحة على مصراعيها لعقود.

"لم يرها أحد لعقود، ووجدها الذكاء الاصطناعي في ساعات"#

لفهم مدى صدمة هذه الجملة، نحتاج إلى مزيد من السياق.

صُمم OpenBSD ليكون أكثر أنظمة التشغيل أمانًا في العالم. يفخر مطوّروه بمراجعة كل سطر من الشيفرة يدويًا. وهو مفتوح المصدر، أي يمكن لأي شخص قراءة الشيفرة. على مدار عقود، فحصها آلاف الباحثين المحترفين تحت العدسة المكبّرة. تستخدمها وتختبرها شركات ضخمة وحكومات وأكاديميون. لم يجد أيٌّ منهم ذلك الخطأ البالغ من العمر 27 عامًا.

والأكثر إثارة للدهشة: فحصت أدوات المسح الآلي شيفرة FFmpeg 5 ملايين مرة. لم يُبلّغ أيٌّ منها عن أي شيء.

أعطت Anthropic للمبادرة اسمًا: Project Glasswing (مشروع الجناح الزجاجي). يأتي الاسم من فراشة الجناح الزجاجي — أجنحتها شفافة لدرجة أنها تستطيع الاختباء على مرأى من العين بينما تنظر إليها مباشرة. رسالة Anthropic واضحة: هذه الثغرات كانت موجودة دائمًا. لم يرَها أحد فحسب. رآها Mythos دون أن يرف له جفن.

ماذا تقول الأرقام؟#

كان تقدّم الذكاء الاصطناعي في العمل الأمني تدريجيًا لسنوات. لكن Mythos يفعل شيئًا مختلفًا — والأرقام تُظهر ذلك.

الاختبارأفضل نموذج سابق (Opus 4.6)Mythos Preview
نجاح استغلال متصفح Firefox0.5%90%
نجاح تحليل تدفق التحكم المعقّدوحدة واحدة10 وحدات

للترجمة: كان النموذج السابق قادرًا على إنشاء هجوم Firefox فعّال في محاولة واحدة فقط من كل 200 محاولة. أما Mythos فينجح في 9 من كل 10 محاولات. بعبارة أخرى، أفضل بمقدار 180 ضعفًا.

لخّص إيليا زايتسيف، المدير التقني لشركة CrowdStrike — وهي إحدى أكبر شركات الأمن السيبراني في العالم — الأمر هكذا: "ما كان يستغرق أشهرًا أصبح يحدث الآن في دقائق بفضل الذكاء الاصطناعي."

ماذا يعني هذا ماليًا؟ كشفت Anthropic عن تكلفة اكتشاف Mythos لثغرة في نواة Linux وتحويلها إلى هجوم فعّال: أقل من 1000 دولار، في أقل من يوم. للمقارنة، الباحث الأمني المحترف الذي يقوم بنفس العمل يحتاج إلى أسابيع ويتقاضى عشرات الآلاف من الدولارات.

لماذا تخاف Anthropic؟#

يطرح هنا سؤال طبيعي: إذا كان Mythos بهذه القوة، فلماذا لا تطلقه Anthropic للجميع؟

الجواب بسيط: كل قدرة سيف ذو حدّين. ما هو رائع للدفاع هو رائع أيضًا للهجوم.

عبّر لوغان غراهام، رئيس Frontier Red Team في Anthropic، عن الأمر هكذا: "هذه نقطة البداية لما نعتقد أنه سيكون نقطة تحوّل صناعية — أو يوم حساب."

لذلك قيّدت Anthropic النموذج بائتلاف يُسمى Project Glasswing. من في الائتلاف؟ القائمة لافتة:

الشركةالقطاع
Appleإلكترونيات استهلاكية، iOS، macOS
MicrosoftWindows، Azure cloud
GoogleAndroid، Chrome، البحث (منافس Anthropic)
Amazon (AWS)بنية تحتية سحابية
NVIDIAعتاد الذكاء الاصطناعي
JPMorgan Chaseعملاق مالي
Ciscoعتاد الشبكات
Broadcomأشباه الموصلات
CrowdStrikeالأمن السيبراني
Palo Alto Networksأمن الشبكات
Linux Foundationنواة المصادر المفتوحة

ما يلفت النظر في هذه القائمة: حتى Google، المنافس المباشر لـAnthropic، موجود في الائتلاف. هذا يشير إلى أن العمالقة الذين عادةً ما يتنافسون بشراسة يلتقون أمام تهديد مشترك. بالإضافة إلى ذلك، حصل أكثر من 40 منظمة بنية تحتية حيوية أيضًا على إمكانية الوصول إلى النموذج.

دعمت Anthropic المبادرة بالتزام مالي جاد:

  • 100 مليون دولار كأرصدة استخدام لـClaude
  • 4 ملايين دولار كتبرعات لمنظمات أمن المصادر المفتوحة

NOTE

لخّص جاريد كابلان، كبير العلماء في Anthropic، الرسالة هكذا: "الهدف هو رفع الوعي وإعطاء الفاعلين الجيدين — أي المدافعين — السبق في عملية تأمين البنية التحتية مفتوحة المصدر والخاصة."

هل يكرّر التاريخ نفسه؟ شبح GPT-2#

لهذه القصة جانب مثير للاهتمام. في عام 2019، اتخذت شركة ذكاء اصطناعي أخرى تُسمى OpenAI قرارًا مشابهًا. رفضوا إصدار نموذجهم GPT-2 بحجة أنه "خطير جدًا". في ذلك الوقت، قالوا إن قدرته على توليد النصوص يمكن استخدامها لإنتاج الدعاية بكميات كبيرة.

بعد بضعة أشهر، أُطلق GPT-2 ولم ينتهِ العالم. كانت المخاوف مبالغًا فيها.

والآن المثير: انضم العديد من أعضاء فريق GPT-2 لاحقًا إلى Anthropic بعد مغادرة OpenAI. فالأشخاص أنفسهم، بعد سنوات، يتخذون قرارًا مشابهًا. السؤال: هل كانوا على حق هذه المرة، أم أنهم مفرطون في الحذر مرة أخرى؟

يطرح المنتقدون بالضبط هذا السؤال. اختبرت شركة أبحاث أمنية تُسمى AISLE الثغرات نفسها التي ادّعت Anthropic أن Mythos وجدها، لكن باستخدام نماذج صغيرة ومجانية مفتوحة المصدر. كانت النتيجة لافتة: استطاعت 8 من أصل 8 نماذج جرّبتها AISLE العثور أيضًا على مثال Mythos الرئيسي في FreeBSD. وفقًا لـAISLE، تبالغ Anthropic في تقدير مدى تفرّد هذه القدرات.

لذا فالحقيقة على الأرجح في الوسط: Mythos هو حقًا نموذج قوي، لكن هذه القدرات لم تعد حصرية للعمالقة. وهذا يجعل القصة أكثر إثارة للقلق — لأنه يعني أن الفاعلين الخبيثين ليسوا بعيدين.

ماذا يعني كل هذا بالنسبة لك؟#

الآن نصل إلى الجزء الذي يهم حقًا. كمستخدم عادي — شخص يستخدم هاتفًا وتطبيقًا مصرفيًا وبريدًا إلكترونيًا — كيف تؤثر فيك هذه القصة؟

أولاً، اهدأ: هذا لا يعني "ستُخترق جميع حساباتك غدًا". شاركت Anthropic النموذج بطريقة خاضعة للرقابة. معظم الثغرات المكتشفة قيد الترقيع. تعمل Apple وGoogle وMicrosoft والعمالقة الآخرون بشكل عاجل على إغلاقها.

لكن انتبه: أثبتت القصة شيئًا واحدًا — الأنظمة التي اعتقدنا أنها آمنة لعقود لم تكن كذلك في الواقع. الناس فقط لم يستطيعوا رؤية نقاط الضعف. الآن يستطيع الذكاء الاصطناعي. لذا في المستقبل:

  1. ستأتي تحديثات البرامج بشكل أكثر تواترًا. عادة تأجيل إشعار "تحديث متاح" على هاتفك أصبحت أكثر أهمية بكثير.
  2. أصبح مدير كلمات المرور إلزاميًا. إعادة استخدام كلمة المرور نفسها في أماكن متعددة هو كترك الأشياء الثمينة في العراء.
  3. يجب أن تصبح المصادقة الثنائية (2FA) قياسية. فعّلها لبنكك وبريدك الإلكتروني ووسائل التواصل الاجتماعي. هذا مثل إضافة قفل ثانٍ على بابك.
  4. ثق بحدسك "هذا يبدو مريبًا". بريد إلكتروني، رسالة، رابط — إذا شعرت أن شيئًا ما ليس على ما يرام، فعلى الأرجح ليس كذلك.
  5. توقف عن استخدام البرامج القديمة. إذا كنت لا تزال على Windows 7، أو موديل هاتف قديم، أو متصفح غير محدّث — هذه لم تعد "محفوفة بالمخاطر قليلاً". إنها بابٌ مفتوح.

TIP

قصة Mythos في جوهرها هي إعلان عن التحديث التلقائي. التصحيحات قادمة للثغرات المكتشفة — لكن إذا لم تُثبّتها، فلن تساعد أحدًا. أبقِ التحديثات التلقائية مفعّلة على أجهزتك. إنه أصغر مجهود مقابل أكبر مكسب أمني.

للشركات: قواعد اللعبة الجديدة#

إذا كنت تدير عملاً — مطعمًا أو مقهى أو مصنعًا أو موقع تجارة إلكترونية أو شركة برمجيات صغيرة، أيًّا كان — فهذه القصة أكثر أهمية بكثير لك من المستخدم العادي. لأنك مسؤول ليس فقط عن بياناتك، بل عن بيانات عملائك أيضًا.

عقلية "دورة الترقيع" القديمة — إجراء التحديثات الأمنية شهريًا أو ربع سنويًا — لم تعد صالحة. تخبرنا قصة Mythos بهذا: الوقت بين الاكتشاف والاستغلال يتقلّص. كان يستغرق المهاجمين أسابيع أو أشهر لتسليح ثغرة مكتشفة حديثًا. الآن، مع الذكاء الاصطناعي، يستغرق الأمر أيامًا، وأحيانًا ساعات.

في هذا العالم الجديد، إليك ما تحتاج شركتك للقيام به:

  • فعّل التحديثات التلقائية. على الخوادم وأجهزة العملاء ومعدات الشبكات — انتهى عصر "سأتحقق وأطبّق التحديثات يدويًا".
  • طبّق الدفاع متعدد الطبقات. ابنِ طبقات أمنية متعددة. الثقة بجدار حماية واحد مثل قفل المنزل بمفتاح واحد.
  • حدّث الأنظمة القديمة. ذلك البرنامج البالغ من العمر 10 سنوات قد يكون مريحًا، لكنه الآن تهديد جدي. خطّط للتحديث.
  • تحقق من مورديك. ما هي السياسة الأمنية لنظام POS الخاص بك، وبرنامج المحاسبة، ومنصة التجارة الإلكترونية؟ كم مرة يتم تحديثها؟ إذا كنت لا تعرف، اسأل.
  • استخدم الذكاء الاصطناعي للدفاع. قصة Mythos ليست تهديدًا فحسب — إنها فرصة. يمكن للذكاء الاصطناعي نفسه فحص أنظمتك، والعثور على عيوبك من أجلك، وتقوية دفاعاتك.
  • اعتمد خطة استجابة للحوادث. معرفة الإجابة على سؤال "ماذا نفعل إذا تعرّضنا للاختراق؟" لم تعد اختيارية.

كما أشرنا في مقال مقارنة الموقع الإلكتروني والتطبيق المحمول، تقع وجودك الرقمي في صميم نموذج عملك. الحفاظ عليه آمنًا ليس مجرد عمل تقني — إنه شرط أساسي لـاستمرارية الأعمال.

"هذا أقل النماذج قدرة سنحصل عليه"#

قبل أن نختتم، نريد أن نشارك جملة أخرى من جاريد كابلان، كبير العلماء في Anthropic، لأنها تلتقط جوهر القصة كلها:

"كما يقول الشعار: هذا هو أقل النماذج قدرة الذي سنصل إليه في المستقبل."

فكّر في ذلك. Mythos يهزّ العالم الآن. يجد ثغرات أمنية عمرها عقود في ساعات. يكشف ما لم يستطع الباحثون المحترفون اكتشافه. وهذا هو الأضعف من بين جميع النماذج المحتمل قدومها.

ماذا سيحدث بعد عام؟ خمس سنوات؟ عشر؟

هذا السؤال — المخيف والمثير في آنٍ معًا — هو السؤال المركزي لعصر الذكاء الاصطناعي. والإجابة تعتمد على كيفية استجابة الأشخاص والمؤسسات أكثر من اعتمادها على التكنولوجيا التي ستظهر. من يبقى سلبيًا سيتخلّف. من يتحرّك بشكل استباقي سينتصر في هذا العالم الجديد.

الخلاصة: لا تخف، استعد#

قصة Mythos هي نداء تنبيه لعالم الأمن السيبراني. لكنه نداء للعمل، لا للذعر. التهديد حقيقي، والحل أيضًا حقيقي. للمستخدمين المنزليين: حدّث أجهزتك، واستخدم مدير كلمات مرور، وفعّل المصادقة الثنائية. للشركات: سرّع دورة الترقيع، وطبّق طبقات الدفاع، وحدّث الأنظمة القديمة.

المفتاح هو تذكّر أن الذكاء الاصطناعي الحديث ليس تهديدًا فحسب — إنه أيضًا أقوى أداة دفاعية لدينا. التكنولوجيا نفسها ليست المشكلة. ما يهم هو وضعها في الأيدي المناسبة واستخدامها بالطريقة الصحيحة.

Mythos هو أقل النماذج قدرة سنصل إليه. تلك الجملة هي تحذير ووعد في آنٍ معًا. تحذير، لأن التهديدات ستستمر في التصاعد. ووعد، لأن المدافعين سيمتلكون الأدوات القوية نفسها. الجانب الذي ستكون فيه يعتمد على مدى سرعة تكيّفك.

ℹ️

في Çelenk Yazılım، نقدم خدمات في الأمن الرقمي للشركات، وتحديث البنية التحتية القديمة، وحلول الأمن المدعومة بالذكاء الاصطناعي. إذا كنت ترغب في إعداد عملك لهذا العصر الجديد، تواصل معنا عبر صفحة الاتصال.

المصادر#

مشاركة:

مقالات ذات صلة