أثار إعلان Anthropic عن نموذج Claude Mythos Preview نقاشاً واسعاً في مجتمع الأمن السيبراني، بعدما ذكرت الشركة أن النموذج قادر على اكتشاف ثغرات برمجية غير معروفة وتحويل بعضها إلى استغلالات عملية دون توجيه خبير في كل خطوة. ووفق مقال تحليلي للخبيرين بروس شناير وباراث راغافان، فإن أهمية التطور لا تكمن في كونه قفزة منفردة بقدر ما تكمن في كونه مؤشراً على تغير تدريجي وعميق في طبيعة العمل الأمني مع نماذج الذكاء الاصطناعي.
وقد نشرت Anthropic في 7 أبريل 2026 تقييماً تقنياً لقدرات Mythos Preview، ذكرت فيه أن النموذج أظهر أداء لافتاً في مهام أمن الحاسوب، بما في ذلك العثور على ثغرات يوم الصفر (Zero-day) في برمجيات مفتوحة المصدر وأنظمة تشغيل ومتصفحات رئيسية. وأوضحت الشركة أنها لا تفصح عن معظم التفاصيل التقنية لأن أكثر من 99% من الثغرات التي رصدتها لم تكن قد عولجت بعد، ما يفرض اتباع مسار الإفصاح المنسق مع المطورين والجهات المالكة للبرمجيات.
ويرى التحليل المنشور عبر Schneier on Security أن Mythos لا ينبغي التعامل معه بوصفه نهاية التوازن بين الهجوم والدفاع، بل كمرحلة ترفع مستوى التوقعات من أدوات اكتشاف الثغرات. فالنماذج اللغوية الكبيرة أصبحت أكثر قدرة على قراءة الشيفرة، واختبار الفرضيات، وتشغيل البرمجيات، وتكرار المحاولات حتى الوصول إلى تقرير ثغرة أو إثبات مفهوم. هذه القدرات التي كانت محدودة قبل سنوات قليلة باتت اليوم جزءاً عملياً من سير عمل الفرق الأمنية.
وتشير Anthropic إلى أن النموذج تمكن خلال الاختبارات من التعامل مع ثغرات في مشروعات مثل OpenBSD وFFmpeg وFreeBSD، إضافة إلى نتائج أخرى لا تزال قيد الإفصاح المسؤول. كما ذكرت أن Mythos تفوق في بعض الاختبارات على نماذج Claude السابقة في الانتقال من اكتشاف الثغرة إلى بناء استغلال عملي، وهو تحول حساس لأن أدوات الدفاع نفسها يمكن أن تقلل كلفة الهجوم إذا وصلت إلى أطراف غير منضبطة.
لهذا السبب، أعلنت الشركة عن مشروع Glasswing، وهو برنامج يتيح الوصول إلى قدرات Mythos Preview لعدد محدود من الشركاء ومطوري البرمجيات المفتوحة والجهات ذات الصلة بالبنى التحتية الحرجة. وتتمثل الفكرة المعلنة في منح المدافعين وقتاً لاستخدام هذه القدرات في إصلاح البرمجيات المهمة قبل أن تصبح نماذج مماثلة متاحة على نطاق أوسع، إلا أن هذا النهج أثار أيضاً أسئلة حول الشفافية، وحدود التحقق المستقل، وكيفية إدارة الأدوات ذات الاستخدام المزدوج.
ويتمثل الجانب العملي في التحليل في التمييز بين الأنظمة القابلة للتصحيح بسرعة وتلك التي يصعب تحديثها؛ فالهواتف والمتصفحات والخدمات السحابية الكبرى قد تستفيد دفاعياً من الاختبار المستمر والتحديث السريع، بينما تبقى أجهزة إنترنت الأشياء (IoT)، والمعدات الصناعية، والأنظمة القديمة في قطاعات مثل النقل والطاقة أكثر عرضة لفجوة زمنية طويلة بين اكتشاف الخلل ومعالجته.
ويخلص الطرح إلى أن المرحلة المقبلة قد تجعل التحقق المستمر والتحديث المتواصل جزءاً أساسياً من هندسة البرمجيات، وليس مجرد نشاط لاحق عند ظهور ثغرة. فالتوثيق الجيد، ومبدأ أقل الصلاحيات، والعزل الشبكي، والاختبار الآلي، واستخدام وكلاء ذكاء اصطناعي دفاعيين لاختبار الاستغلالات داخل بيئات مضبوطة، كلها ممارسات ستصبح أكثر أهمية مع تحسن قدرة النماذج على البحث في الشيفرات والأنظمة المعقدة.









