أثار نموذج Claude Mythos Preview من Anthropic نقاشاً متجدداً داخل قطاع الأمن السيبراني، وذلك عقب تقرير تقني نشرته الشركة يوم الثلاثاء 7 أبريل 2026، كشف عن قدرات متقدمة للنموذج في اكتشاف الثغرات الأمنية غير المعروفة واستغلالها، بما في ذلك ثغرات في أنظمة التشغيل، والمتصفحات، والبرمجيات مفتوحة المصدر.
وجاء هذا النقاش بالتزامن مع مقال رأي نشرته صحيفة The San Francisco Standard يوم الأربعاء 6 مايو 2026 للباحثة جوزفين وولف، أستاذة سياسات الأمن السيبراني في كلية فليتشر بجامعة تافتس. ورأت وولف أن التركيز على مخاطر النموذج لا ينبغي أن يحجب احتمالاً جوهرياً، وهو أن تصبح أدوات الذكاء الاصطناعي المتقدمة وسيلة لإعادة التوازن بين المهاجمين والمدافعين في أمن البرمجيات.
تتمحور الفكرة الأساسية حول معالجة فجوة قديمة في الأمن السيبراني؛ إذ يحتاج المدافعون إلى العثور على كافة الثغرات الممكنة قبل استغلالها، بينما يكفي المهاجم العثور على ثغرة واحدة فقط. وتشير قدرات Anthropic المعلنة إلى إمكانية تقليص هذه الفجوة عبر استخدام النماذج المتقدمة لفحص البرمجيات بصورة أوسع وأسرع قبل طرحها للعموم.
قدرات دفاعية تحمل مخاطر هجومية
بحسب منشور Anthropic، تمكن Claude Mythos Preview خلال الاختبارات من تحديد ثغرات من نوع يوم الصفر (Zero-day) في برمجيات مفتوحة المصدر، كما ساهم في إنتاج استغلالات تقنية لبعضها. وذكرت الشركة أن أكثر من 99% من الثغرات المكتشفة لم تكن قد عولجت وقت النشر، ما دفعها للامتناع عن الإفصاح عن تفاصيلها الكاملة التزاماً بعملية الإفصاح المنسق عن الثغرات.
هذه القدرات ذاتها تبرر الحساسية المحيطة بالنموذج؛ فالأداة التي تدعم فرق الدفاع في اكتشاف الثغرات وإصلاحها قد تساعد أيضاً الجهات الهجومية على تسريع اكتشاف نقاط الضعف وبناء استغلالات لها في حال سوء الاستخدام. لذا، يبرز الخلاف كقضية ترتبط بحق الوصول، وبالفترة الزمنية الممنوحة للمطورين لترقيع أنظمتهم قبل اتساع نطاق استخدام النموذج.
أهمية خاصة للبرمجيات مفتوحة المصدر
تتجلى أهمية هذه الأدوات في مشاريع البرمجيات مفتوحة المصدر التي تعتمد عليها كبرى الشركات والمنصات، رغم محدودية مواردها الأمنية أحياناً. وأشارت وولف إلى أن ثغرات سابقة في مشاريع مثل Apache Log4j ومكتبة OpenSSL أظهرت كيف يمكن لخلل في مكون واسع الاستخدام أن يتحول إلى أزمة أمنية عابرة للقطاعات.
من هذا المنطلق، لا يتمثل الحل في حظر أدوات الذكاء الاصطناعي الأمنية، بل في صياغة نموذج حوكمة يتيحها للمدافعين والمشرفين على البرمجيات الحرجة بطريقة تدريجية ومسؤولة. ويتضمن ذلك آليات التحقق البشري، والإفصاح المنسق، وتحديد الأولويات بناء على خطورة الثغرات وانتشار البرمجيات المتأثرة.
الحوكمة قبل التقنية
ترى المعالجة المطروحة أن القرارات الحاسمة ستعتمد على السياسات والعمليات أكثر من الضوابط التقنية وحدها. فالخصائص التي تجعل النماذج مفيدة للمدافعين، مثل تحليل الشيفرة البرمجية واكتشاف الثغرات وبناء إثباتات المفهوم، هي ذاتها التي تجعلها خطرة عند استخدامها خارج إطار منضبط.
بناء عليه، يتعين على الشركات والحكومات وضع قواعد واضحة لاختبار هذه النماذج وترتيب الوصول إليها، مع دعم مطوري البرمجيات الحرجة للاستفادة منها. وبدون ذلك، قد يتحول التطور إلى سباق محموم بين جهات تطور نماذج لاكتشاف الثغرات بسرعة فائقة.
في المحصلة، يكشف الجدل حول Mythos أن الذكاء الاصطناعي بات عاملاً قادراً على تغيير اقتصاديات اكتشاف الثغرات. وستعتمد النتيجة النهائية على قدرة القطاعين العام والخاص على تحويل هذه القدرات إلى مسار دفاعي منظم، يحول دون التوسع غير المحسوب في أدوات الهجوم.









