حين نتجاوز ضجيج السوشيال ميديا، يظهر Mythos بصورة أوضح: ليس روبوتًا شريرًا خرج من فيلم خيال علمي، بل نموذجًا بحثيًا محدود الإتاحة من Anthropic اسمه Claude Mythos Preview أُعلن عنه في 7 أبريل 2026 ضمن Project Glasswing، ومُوجَّه أساسًا لاستخدامات الأمن السيبراني والدفاع عن البرمجيات الحساسة. الشركة تقول إنه أقوى نماذجها حتى الآن، لكنه غير متاح للعامة ومحصور في معاينة بحثية وشراكات محددة.
أولًا: كيف يعمل Mythos عمليًا؟
اللافت في Mythos ليس “سحرًا” معماريًا معلنًا بقدر ما هو أسلوب تشغيله. Anthropic تشرح أنها تضع المشروع البرمجي داخل حاوية معزولة، ثم تشغّل Mythos عبر Scaffold وكيل بسيط: يقرأ الكود، يضع فرضيات عن الثغرات، يشغّل البرنامج ليتحقق منها، يستخدم أدوات تصحيح عند الحاجة، يكرر المحاولة، ثم يخرج في النهاية بتقرير ثغرة مع إثبات عملي وخطوات إعادة الإنتاج. ولتوسيع التغطية، يشغّلون عدة وكلاء بالتوازي بحيث يركز كل واحد على ملفات مختلفة. بعبارة أبسط: هو لا “يجيب” فقط، بل يبحث ويجرب ويفشل ويصحح نفسه داخل دورة عمل كاملة.
ما الذي يجعله مختلفًا عن نموذج قوي في البرمجة فقط؟
الفرق الحاسم أن Mythos لا يكتفي بالعثور على الأخطاء، بل أظهر قدرة أعلى على تحويل الخطأ إلى استغلال فعلي. Anthropic تقول إنه استطاع العثور على ثغرات يوم-صفر في أنظمة تشغيل كبرى ومتصفحات رئيسية، وبنى سلاسل استغلال معقدة، منها مثال لمتصفح يجمع أربع ثغرات في سلسلة واحدة، ومثال آخر مكّنه من تكوين سلاسل تصعيد صلاحيات محلية على لينكس عبر ربط عدة ثغرات معًا. كما تقول الشركة إن بعض الاستغلالات التي كانت تحتاج من مختبري اختراق خبراء أسابيع أصبحت تُكتب في ساعات.
هذا هو سبب الرهبة الحقيقي: كثير من دفاعات الأمن الحديثة لا تمنع الهجوم تمامًا، بل تجعله متعبًا وبطيئًا. Anthropic تحذر صراحة من أن النماذج مثل Mythos قد تُضعف وسائل الحماية التي تعتمد على “الاحتكاك” وصعوبة التنفيذ أكثر من اعتمادها على حواجز صلبة، لأن النموذج يستطيع طحن الخطوات المملة بسرعة وعلى نطاق واسع. هنا يصبح الخطر اقتصاديًا وزمنيًا بقدر ما هو تقني: ليس لأن كل باب صار مفتوحًا، بل لأن المفاتيح باتت تُجرَّب أسرع بكثير.
لماذا أخاف المبرمجون؟

لأن Mythos، وفقًا لوثائق Anthropic نفسها، جعل حتى غير المتخصصين أمنيًا أقرب إلى نتائج كانت سابقًا حكرًا على باحثين خبراء. الشركة تقول إن مهندسين بلا تدريب أمني رسمي طلبوا منه مساءً البحث عن تنفيذ كود عن بُعد، ثم استيقظوا على استغلال عامل في الصباح. كما تقول إن بعض العمليات تمت من دون تدخل بشري بعد الطلب الأولي. بالنسبة للمطور، هذه الفكرة وحدها مزعجة: لم يعد الخوف فقط من “مهاجم عبقري”، بل من أتمتة العبقرية الجزئية وتوزيعها داخل سير عمل قابل للتكرار.
وزاد هذا القلق لأن تقييم AISI البريطاني المستقل لم يكتفِ بترديد دعاية الشركة، بل قال إن Mythos يمثل خطوة فوق النماذج الحدودية السابقة. في اختبارات CTF الخبيرة حقق 73%، وفي محاكاة هجوم مؤسسي من 32 خطوة كان أول نموذج يُكمل السيناريو كاملًا من البداية للنهاية في 3 من 10 محاولات، بمتوسط 22 خطوة من 32. هذا لا يعني أنه “هاكر خارق بلا حدود”، لكنه يعني أنه بات قادرًا على تنفيذ هجمات متعددة المراحل في بيئات ضعيفة أو هشة بشكل مستقل نسبيًا.
مع ذلك، رأي المبرمجين ليس موحدًا. في نقاشات Hacker News ظهر تياران واضحان: تيار يرى أن حتى لو كانت الكلفة الحالية مرتفعة، فإن أتمتة اكتشاف الثغرات وتطوير الاستغلالات تغيّر الحسابات بالكامل، خصوصًا إذا كانت الكلفة اليوم نحو 20 ألف دولار لنتيجة قد تعادل عُشر تكلفة باحث أمني بشري، مع توقعات بانخفاض التكلفة لاحقًا. وتيار آخر متشكك يرى أن جزءًا من السرد الحالي تسويقي، أو أن كثيرًا من الثغرات المكتشفة قد لا تكون قابلة للاستغلال عمليًا كما يوحي الخطاب المنتشر. وبعضهم قال صراحة إن الناس يقتطعون أجزاء مثيرة من السرد، بينما بطاقة النظام الرسمية أكثر هدوءًا من العناوين المتداولة. هذه ملاحظات مهمة، لكنها تبقى آراء مطورين وليست تقييمات مخبرية نهائية.
لماذا أخافت Mythos البنوك تحديدًا؟
لأن البنوك تعيش في عالم لا يحب التحديث السريع: أنظمة قديمة، طبقات تراكمت عبر عقود، وسلاسل اعتماد طويلة تجعل التصحيح السريع أصعب من شركات أصغر سنًا. Anthropic نفسها أوصت بتقصير دورات الترقيع لأن Mythos قادر على تحويل ثغرات N-day المعروفة لكن غير المرقعة على نطاق واسع إلى استغلالات عاملة بسرعة أكبر وبكلفة أقل ومن دون تدخل يُذكر. وهذا يفسر لماذا قال الرئيس التنفيذي لباركليز إن Mythos يمثل قضية خطيرة للنظام المصرفي العالمي، خصوصًا للمؤسسات الكبيرة ذات البنية القديمة.
الأخطر من زاوية البنوك ليس فقط اكتشاف ثغرات جديدة، بل تسريع استغلال الثغرات القديمة المعلنة قبل أن تُطبَّق الرقع فعليًا. وهذا يشبه موقفًا مزعجًا جدًا في الأمن: الشركة تعرف أن الباب يحتاج قفلًا جديدًا، لكن Mythos يقلّص الزمن بين نشر القفل ووصول اللص إلى طريقة فتح الباب القديم. Anthropic تضرب مثالًا حتى على هجوم عابر للأصول في المتصفح قد يسمح لمهاجم بقراءة بيانات من نطاق آخر مثل موقع بنك الضحية، وهو مثال يفسر حساسية القطاع المالي تجاه هذه القدرات.
ولماذا دخلت الحكومات على الخط بهذه السرعة؟
لأن القضية خرجت من إطار “أداة للمطورين” إلى ملف أمن قومي واقتصاد. وكالة AP ذكرت أن البيت الأبيض ناقش Mythos مباشرة مع الرئيس التنفيذي لأنثروبيك بسبب أثره المحتمل على الأمن السيبراني والأمن القومي والاقتصاد. ورويترز ذكرت أن Anthropic تجري أيضًا محادثات مع المفوضية الأوروبية بشأن نماذجها، بما فيها النماذج السيبرانية. هذا يعني أن الحكومات لا تنظر إلى Mythos كمنتج SaaS جديد، بل كقدرة قد تعيد رسم التوازن بين المهاجم والمدافع.
من المهم هنا ألا نخلط بين الخوف من سوء الاستخدام والخوف من تمرّد النموذج. تقرير المخاطر الرسمي من Anthropic يقول إن التقييم العام لمخاطر النتائج الضارة الناتجة من أفعال غير متوافقة للنموذج هو منخفض جدًا، لكنه أعلى من النماذج السابقة، وأن الشركة لا تعتقد أن لديه “أهدافًا خطرة متماسكة” من النوع الذي يرفع مخاطر المسارات الكارثية ذاتيًا. بمعنى آخر: الخطر العاجل، وفقًا للوثائق الحالية، ليس “وعيًا متمردًا”، بل قدرة هجومية سيبرانية عالية إذا وُجهت أو أسيء استخدامها.
هل هو فعلًا أخطر نموذج ذكاء اصطناعي على الإطلاق؟
برأيي: لا يصح قولها بهذه الصيغة المطلقة. الأصح أنه واحد من أخطر النماذج المعلنة علنًا حتى الآن في مجال الأمن السيبراني. فحتى AISI، رغم أنها أكدت التقدم الكبير، شددت أيضًا على أن اختباراتهم جرت في بيئات أسهل من العالم الحقيقي، بلا مدافعين نشطين وبأدوات دفاعية أقل من المعتاد. لذلك Mythos ليس “مفتاح اختراق كل شيء”، لكنه أيضًا ليس فقاعة فارغة. هو أقرب إلى تسريع ضخم لوتيرة البحث الهجومي: يجعل العمل الذي كان يحتاج وقتًا وخبرة أكبر أسرع وأكثر تكرارًا وأقل كلفة، وهذه وحدها نقلة مرعبة بما يكفي.
إذا أردت وصف Mythos بجملة واحدة، فهي هذه: النموذج الذي حوّل الأمن السيبراني من سباق مهارة فقط إلى سباق سرعة ونطاق أيضًا. لهذا خافت البنوك، ولهذا تحركت الحكومات، ولهذا انقسم المبرمجون بين من يرى بداية مرحلة جديدة فعلًا ومن يعتقد أن الضجيج سبق الحقيقة. لكن حتى أكثر القراءات تحفظًا يصعب عليها تجاهل الرسالة الأساسية: عندما يصبح نموذج واحد قادرًا على القراءة والتجريب والتصحيح وربط الثغرات وبناء الاستغلالات في حلقة وكيلة متواصلة، فنحن لا نتحدث عن “شات بوت أذكى”، بل عن أداة تغيّر اقتصاد الهجوم والدفاع معًا.
