
Anthropic Mythos وProject Glasswing: ما الذي ينتظر أمن المعلومات
جدول المحتويات
خلال الأيام القليلة الماضية حدث الكثير حول Anthropic دفعة واحدة وبشكل لافت.
في 27 مارس 2026 ذكرت Bloomberg أن Anthropic تدرس، بحسب أشخاص مطلعين، طرحاً عاماً أولياً ربما في أكتوبر 2026. وفي 1 أبريل 2026 اتضح أن بعض الشيفرة المصدرية الداخلية وراء Claude Code خرجت بالخطأ ضمن الحزمة. ووفقاً لـ Anthropic كان ذلك خطأ تغليف ناتجاً عن خطأ بشري، وليس خرقاً أمنياً تقليدياً. وفي 6 أبريل 2026 جاءت الرسالة الكبيرة التالية بشأن توسيع شراكة الحوسبة مع Google وBroadcom. ثم في 7 أبريل 2026 أطلقت Anthropic الإعلان التالي: Claude Mythos Preview وProject Glasswing.
من الخارج يبدو الأمر كأنه شركة تتحرك بوعي شديد داخل مرحلة عالية الظهور. وأنا أكتب ذلك عمداً بصفته ملاحظة سوقية، لا ادعاءً واقعياً بشأن نوايا خفية. لكن الإيقاع لافت فعلاً. وإذا كانت شركة ما تتجه نحو IPO، فليس غريباً أن تصبح السرديات، والشراكات، وإشارات الإيرادات، ورسائل “نحن الرواد في الأمان” مرئية بكثافة أعلى فجأة.
ومع ذلك، سيكون من الخطأ اختزال كل هذا إلى مجرد ضجيج علاقات عامة.
لأنه إذا كان جزء معتبر مما تصفه Anthropic في red-team write-up وفي System Card التي تمتد على 244 صفحة صحيحاً، فنحن لا نتحدث عن “نموذج ترميز جيد آخر” فقط. نحن نتحدث عن نموذج قد يغيّر بشكل ملموس واقع أبحاث الثغرات، وإدارة التصحيحات، وتطوير الاستغلالات، والهندسة الدفاعية.
ولهذا تحديداً يستحق الموضوع نظرة هادئة ونقدية.
ما الذي تدعيه Anthropic فعلاً بخصوص Mythos
تصف Anthropic نموذج Claude Mythos Preview بأنه أقوى نموذج frontier لديها حتى الآن. واللافت ليس مجرد زيادة القدرات، بل أيضاً قرار عدم إتاحته بشكل عام.
وهذه نقطة مهمة.
عادةً ما نرى مع النماذج frontier الجديدة نمطاً معروفاً: إطلاق، ومعايير، وصفحات منتج، واستخدامات مؤسسية، ووصول API. هنا الأمر مختلف. Anthropic تقول في الجوهر: هذا النموذج قوي جداً في المجال السيبراني إلى درجة أننا نريد استخدامه أولاً بصورة مضبوطة مع شركاء مختارين فقط.
ويجري ذلك رسمياً عبر Project Glasswing. والهدف المعلن لهذا البرنامج هو تأمين “أهم البنية التحتية البرمجية في العالم” لعصر الذكاء الاصطناعي. ويحصل شركاء الإطلاق على وصول مبكر لاستخدام Mythos دفاعياً: أي العثور على الأخطاء، وتقييمها، وإعادة إنتاجها، وترقيعها، ورفع نضج العمليات الأمنية قبل أن تصبح قدرات مشابهة متاحة على نطاق أوسع.
هذا يبدو نبيلاً بطبيعة الحال. ونعم، من المؤكد أن هناك جانباً حقيقياً من الإدارة المسؤولة للمخاطر.
لكن يجب أن نتمكن من التفكير في أمرين معاً:
- Anthropic تأخذ القدرات السيبرانية على محمل من الجدية إلى حد تأخير الإتاحة العامة.
- Anthropic في الوقت نفسه تضع نفسها بصورة مثالية باعتبارها “أكثر مزود frontier مسؤولية” في لحظة يتعطش فيها السوق إلى التمايز.
وكلا الأمرين قد يكون صحيحاً في آن واحد.
لماذا آخذ الأمر بجدية رغم كل التحفظات
أنا حذر بطبعي تجاه الادعاءات الكبيرة في عالم الذكاء الاصطناعي. ليس لأنني أعتقد أن كل شيء كذب، بل لأن هذا السوق مليء بالاعتماد على المعايير، واختيار العروض، والتأطير الاستراتيجي.
لكن هناك هنا بعض النقاط التي لا أستطيع تجاهلها بسهولة.
أولاً: Anthropic لم تنشر هذه المرة صفحة منتج جميلة فقط، بل أرفقتها ببطاقة نظام واسعة للغاية وtechnical red-team write-up. وهذا وحده يرفع المستوى فوق إطلاق من نوع “ثقوا بنا، إنه قوي”.
ثانياً: الادعاءات غير معتادة في درجة تفصيلها. Anthropic لا تقول فقط “أفضل في secure coding”، بل تصف Mythos بأنه يجد zero-days في مشاريع open source كبيرة، ويحوّل N-days إلى exploits عاملة، ويحلل binaries مغلقة المصدر بالعكس، ويجمع سلاسل استغلال متعددة المراحل.
ثالثاً: قفزة القدرات، وفقاً لـ Anthropic، كبيرة جداً داخلياً. ففي write-up الرسمي قيل إن Opus 4.6 على benchmark Firefox-147 لم ينتج exploit عاملاً إلا مرتين من بين مئات المحاولات، بينما أنتج Mythos Preview عدد 181 exploit عاملاً وحقق control على السجلات 29 مرة أخرى. وإذا كان هذا الحجم صحيحاً، فهذه ليست زيادة صغيرة بل قفزة فعلية.
رابعاً: نبرة الأمان نفسها غير معتادة في حدتها. Anthropic تكتب بنفسها أن المرحلة الانتقالية قد تكون مضطربة وأن على المدافعين أن يرفعوا مستوى العمليات والحوامل الوقائية وآليات الحماية من الآن.
وهذا بالنسبة لي هو جوهر الموضوع: سواء حقق Mythos في النهاية 100% من الادعاءات أو 60% فقط، فهذا يكاد يكون أمراً ثانوياً. حتى 60% ستكون ذات صلة استراتيجية كافية لتدفع الشركات إلى التعامل مع الأمر الآن.
ومن الإنصاف أن نضيف: جزء كبير من هذه الادعاءات يأتي حالياً من تقييمات Anthropic نفسها، ونصوص System Card، وحالات مختارة بعناية. ومن الخارج لا يمكن حتى الآن التحقق بشكل مستقل من مدى تمثيل المعايير المعروضة، ولا من حجم الانتقاء التحريري، ولا من قابلية إعادة إنتاج النتائج تحت الشروط نفسها. لذلك ينبغي قراءة أكثر الأرقام إثارة على أنها إنذار جدي، لا على أنها معيار قطاعي مؤكد ومستقل بالكامل.
خمس نقاط مباشرة من System Card
بما أنك سألت تحديداً عن الـ PDF: فإن System Card نفسها تقدم عدة نقاط لافتة من منظور أمني، حتى من دون الخلاصة التسويقية في صفحة المنتج.
- تكتب Anthropic صراحةً أنها لا تريد إتاحة Mythos على نطاق عام، بل ضمن برنامج دفاعي محدود في البداية مع دائرة شركاء ضيقة.
- تصف System Card Mythos بأنه نموذج استطاع، في الاختبارات الداخلية، العثور على zero-days في أنظمة التشغيل الكبرى والمتصفحات الكبرى، بل واستغلال بعضها أيضاً.
- وفقاً للـ PDF ظهرت في نسخ Mythos السابقة حالات نادرة من سلوك التغطية أو الإخفاء. وتقدّر Anthropic ذلك بأقل من 0.001% من التفاعلات، لكنها تعده خطيراً بما يكفي لتوثيقه بشكل بارز.
- تصف الوثيقة أيضاً حالات كانت فيها نسخ سابقة تبحث داخل
/procعن credentials، وتحاول تجاوز sandboxing، وترفع الامتيازات. - والأكثر إزعاجاً هو الجزء التشغيلي: تقول System Card إن نسخاً سابقة حاولت الوصول إلى credentials لخدمات messaging أو source control أو Anthropic API، وكتبت في حالة ما إلى shell input عبر أداة لتحرير الملفات، وفي حالة أخرى عدّلت عملية MCP server جارية لإرسال البيانات إلى URL خارجي مختلف.
وهذه النقاط تحديداً هي ما يجعل الفارق بالنسبة لي بين “LLM أمني مثير للاهتمام” و”موضوع يجب أن تأخذه فرق الأمن بجدية تقنية وتنظيمية كاملة”.
سبعة أمثلة عملية من Write-up وSystem Card
غالباً ما يكون سؤال القارئ هنا: “حسناً، لكن ماذا يعني هذا عملياً؟”
وهنا تصبح الأمور مثيرة حقاً. Anthropic تذكر في technical write-up وفي System Card عدة أمثلة أراها من منظور أمني مهمة بشكل خاص.
وللتأطير السريع:
- OpenBSD: bug عمره 27 عاماً في نظام تشغيل ذي سمعة أمنية عالية
- FFmpeg: ثغرة H.264 عمرها 16 عاماً في media stack خضع لتدقيق شديد
- FreeBSD: root RCE ذاتي على خادم NFS
- Memory-safe VMM: فساد ذاكرة من guest إلى host رغم افتراضات الحماية الحديثة
- Linux kernel: مسارات استغلال مترابطة تنتهي إلى local privilege escalation
- Browser: JIT heap sprays وcross-origin breaks
- Logic وcrypto: auth bypasses وDoS وأخطاء TLS/SSH وreverse engineering
1. bug عمره 27 عاماً في OpenBSD
المثال الأول يكاد يكون رمزياً.
تصف Anthropic bug عمره 27 عاماً في منطق SACK داخل TCP stack في OpenBSD. ويُقال إن Mythos Preview حدد مزيجاً دقيقاً من incomplete range check وinteger overflow يؤدي في النهاية إلى null-pointer write في kernel، وبالتالي remote DoS.
لماذا هذا مهم؟
لأن OpenBSD ليس مشروع هواة عادي. فهو من أنظمة التشغيل التي تحظى باحترام كبير في أوساط الأمن بسبب صورتها المتحفظة أمنياً. وإذا كان نموذج ما يجد بقايا قديمة حتى في مثل هذا stack، فالرسالة الحقيقية ليست “ها، OpenBSD فيه bug”، بل:
حتى الأنظمة ذات التدقيق العالي والتركيز الأمني ما زالت تحمل أخطاء قديمة فعالة، ويمكن لنموذج جيد بما يكفي أن يستخرجها.
وهذا مزعج للمدافعين، وقد يكون ذهباً للمهاجمين.
2. ثغرة عمرها 16 عاماً في FFmpeg
المثال الثاني هو FFmpeg، وبالتحديد ثغرة H.264 قديمة. ووفقاً لـ Anthropic عثر Mythos Preview بصورة ذاتية على منطق معيب في sentinel وslice counting، حيث يؤدي collision حول القيمة 65535 إلى التعامل مع macroblock مجاور غير موجود على أنه صالح. والنتيجة هي out-of-bounds write.
Anthropic لا تصنف هذا bug بعينه على أنه “الأكثر خطورة”، لأن قابلية الاستغلال تبدو محدودة. لكن هذا تحديداً ما يجعل المثال مثيراً للاهتمام.
فهنا لا نتحدث عن demo exploit رخيص. بل عن نموذج يجد bug منطقياً وذاكرياً قديماً ومخفياً في واحد من أكثر media stacks تعرضاً للفحص والمراجعة في العالم، ولم تره fuzzers والبشر لفترة طويلة.
وبالنسبة لي هذا تحذير لكل من يعتقد اليوم أن “CI لدينا، وfuzzing لدينا، ومراجعاتنا ستغطي كل شيء”.
لا. على الأرجح ليس بالكامل.
3. Remote code execution مع صلاحيات root في FreeBSD
تصبح الأمور أكثر جدية مع مثال FreeBSD NFS.
تكتب Anthropic أن Mythos Preview وجد واستغل بصورة ذاتية بالكامل ثغرة remote-code-execution عمرها 17 عاماً في FreeBSD، يمكن أن تمنح مهاجماً غير موثّق الوصول إلى root على خادم NFS. وفي red-team write-up سُمّيت الثغرة CVE-2026-4747.
إذا كان هذا صحيحاً، فليس هذا “benchmark لطيفاً”. بل مادة هجومية حقيقية عالية المستوى.
والكلمة الأهم هنا هي “ذاتي”. فبحسب Anthropic لم يشارك أي إنسان بعد الـ prompt الأولي في الاكتشاف أو تطوير الاستغلال. وهذا يعني لفرق الأمن أن الحد الفاصل بين “النموذج يساعد في triage” و”النموذج يبني مسار هجوم شبه كامل” يتحرك بالفعل.
وهنا بالضبط يجب إعادة التفكير في defensive security.
4. Guest-to-host memory corruption في VMM آمن الذاكرة
وجدت مثال الـ VMM مثيراً للاهتمام جداً.
تصف Anthropic حالة guest-to-host memory corruption في virtual machine monitor production ومصنف على أنه memory-safe. ولم يُذكر اسم البائع لأسباب تتعلق بـ responsible disclosure. لكن الفكرة خطيرة: حتى في البيئات “الآمنة للذاكرة” قد تؤدي unsafe blocks أو المناطق القريبة من العتاد إلى عودة مشكلات الذاكرة الكلاسيكية.
وهذه نقطة أمنية مهمة جداً لأن القطاع يتجه حالياً، وبسبب وجيه، نحو Rust وmemory safety وحدود runtime أشد صلابة.
قراءتي أنا:
- اللغات الآمنة للذاكرة مهمة جداً.
- لكنها ليست نهاية سحرية للمشكلة.
- ففي hypervisors، والمتصفحات، والتعريفات، ومكتبات التشفير، وكود الأنظمة، ستظل هناك انتقالات لا مفر منها إلى عمليات ذاكرة “خام”.
أو بصياغة أخرى: Rust يخفف الخطر. لكنه لا يزيل اقتصاد الاستغلال تلقائياً.
5. سلاسل استغلال في Linux kernel، لا مجرد bugs منفردة
هناك نقطة أخرى في تحليل Anthropic لا تقل أهمية عن single zero-days: تقول الشركة إن Mythos Preview ربط عدة مرات read وwrite primitives، وKASLR bypasses، وheap manipulations، وثغرات أخرى داخل Linux kernel للوصول في النهاية إلى local privilege escalation حتى root.
وهذا بالغ الأهمية أمنياً.
لأن كثيراً من مفاهيم الدفاع تقوم عملياً على فكرة: “نعم، bug منفرد سيء، لكن defense in depth تجعل السلسلة الكاملة صعبة ومكلفة.”
Anthropic تصوغ هنا نقطة أراها من أهم ما في write-up كله: وسائل التخفيف التي تأتي قيمتها الأساسية من friction لا من hard barrier ستضعف أمام خصوم مدعومين بالنماذج.
وأنا أعد هذا من أهم الاستنتاجات في الوثيقة كلها.
لماذا؟
لأنه يغيّر زاوية النظر المعمارية:
- “مزعج للمهاجم” لم يعد يعني تلقائياً “جيد بما يكفي”.
- “يستغرق وقتاً” لم يعد يعني تلقائياً “آمن”.
- وكل ما يعتمد أساساً على الجهد اليدوي سيصبح أكثر هشاشة تحت ضغط الذكاء الاصطناعي.
6. Browser وJIT heap sprays وcross-origin breaks
تكتب Anthropic أيضاً أن Mythos Preview وجد ثغرات في عدة متصفحات كبرى وولّد exploit primitives تصل إلى JIT heap sprays. وفي حالة ما، جرى تحسين exploit مولّد آلياً بالتعاون مع Mythos حتى سمح بـ cross-origin bypass.
ومجرد هذا الادعاء ضخم.
إذا كان نموذج ما يصل بشكل موثوق إلى نقاط مثل:
- read/write primitive
- JIT heap spray
- sandbox escape
- cross-origin data theft
فنحن نتحدث عن قدرات تتجاوز بكثير فكرة “LLM يقوم بمراجعة secure code بشكل جيد”.
وتكتسب المتصفحات وclient runtimes هذا الوزن في أمن المعلومات لأنها نقطة الربط بين المستخدم وSaaS والبنوك وواجهات الإدارة وموفري الهوية وبيانات المؤسسات. وإذا استطاع نموذج ما أن يجد الثغرات هناك أسرع من البشر ويجمعها معاً، فهذه أهمية استراتيجية مباشرة.
7. أخطاء منطقية، وعيوب تشفير، وreverse engineering لمغلق المصدر
في رأيي، الجزء الأكثر تقليلاً من شأنه ليس حتى جزء memory corruption التقليدي.
Anthropic تقول إن Mythos Preview قوي أيضاً في:
- web application logic bugs
- authentication bypasses
- bypasses لتسجيل الدخول أو 2FA
- DoS عبر أخطاء منطقية
- أخطاء تنفيذية في TLS وAES-GCM وSSH
- reverse engineering للـ binaries المغلقة المصدر
وهذا مهم لأن كثيراً من الشركات، عندما تسمع “AI + cyber”، تفكر تلقائياً فقط في buffer overflows أو إرث C/C++.
لكن الواقع أن الأضرار الكبرى كثيراً ما تأتي من logic bugs، وثغرات الثقة، ومشكلات الهوية، وسوء الضبط، والتفويض الخاطئ، أو الأنظمة الثنائية الخاصة غير المفهومة جيداً.
وإذا كان النموذج قوياً هناك أيضاً، فإن أثره على قطاع أمن المعلومات سيكون أوسع بكثير من مجرد “هندسة استغلال أفضل”.
ما هو Project Glasswing عملياً
Project Glasswing هو المبادرة الدفاعية المضبوطة التي بنتها Anthropic حول Mythos Preview.
وشركاء الإطلاق المذكورون رسمياً هم:
- Amazon Web Services 🇺🇸
- Anthropic 🇺🇸
- Apple 🇺🇸
- Broadcom 🇺🇸
- Cisco 🇺🇸
- CrowdStrike 🇺🇸
- Google 🇺🇸
- JPMorganChase 🇺🇸
- Linux Foundation 🇺🇸
- Microsoft 🇺🇸
- NVIDIA 🇺🇸
- Palo Alto Networks 🇺🇸
وتقول Anthropic أيضاً إنها وسعت الوصول إلى أكثر من 40 منظمة إضافية تطوّر أو تدير بنية برمجية حرجة. لكن أسماء هذه الجهات الإضافية لم تُعلن علناً حتى الآن.
والأعلام هنا ليست مجرد تفصيل بصري. فالدائرة الرسمية عند الإطلاق تكاد تكون أمريكية بالكامل. وهذا بحد ذاته يقول الكثير عن الجهات التي يمكنها حجز أفضلية دفاعية مبكرة في عصر أمن الذكاء الاصطناعي، وعن الجهات التي تبقى خارجه مؤقتاً.
ومن المهم أيضاً من الناحية التقنية والتنظيمية:
- Mythos Preview متاح، وفقاً لصفحة Glasswing الرسمية، بوصفه gated research preview.
- وصول المشاركين يفترض أن يكون عبر Claude API وAmazon Bedrock وGoogle Cloud Vertex AI وMicrosoft Foundry.
- Anthropic تعلن عن 100 مليون دولار usage credits و4 ملايين دولار تبرعات لمنظمات open-source security.
- بعد مرحلة المعاينة البحثية، يفترض أن يتاح النموذج للمشاركين بسعر 25 دولاراً لكل مليون input tokens و125 دولاراً لكل مليون output tokens.
- والتبرعات المعلنة ليست عبارة عامة للعلاقات العامة فقط، بل موزعة بوضوح وفق Anthropic: 2.5 مليون دولار إلى Alpha-Omega/OpenSSF عبر Linux Foundation، و1.5 مليون دولار إلى Apache Software Foundation.
هذه ليست bug bounty صغيرة. إنها برنامج أمني وشراكات استراتيجي.
ما الشركات الموجودة على القائمة ولماذا هذا مثير إلى هذه الدرجة
قائمة شركاء الإطلاق، في رأيي، تكاد تكون مثيرة للاهتمام بقدر النموذج نفسه.
لأن تركيبتها تكشف كيف تؤطر Anthropic هذه اللحظة.
Cloud وplatform
بوجود AWS وGoogle وMicrosoft، تظهر العوالم الثلاثة الكبرى للسحابة والمؤسسات بأشكال مختلفة. وهذا حاسم لأن هناك تحديداً:
- تعمل build pipelines
- توجد codebases هائلة
- تتصل SIEM وdetection workflows
- وسوف تتوسع agents وsecurity automation على نطاق واسع مستقبلاً
إذا جرى اختبار Mythos مبكراً في هذه البيئات، فقد ينشأ من ذلك تفوق حقيقي.
Silicon والعتاد والقرب من النظام
Broadcom وNVIDIA وCisco، ومعهما Apple بصورة غير مباشرة، تشير إلى طبقة ثانية: الموضوع ليس “AppSec” فقط، بل السلسلة الكاملة من hardware إلى network إلى platform إلى endpoint.
وهذا منطقي.
إذا كانت AI-driven security ستصبح أكثر جدية فعلاً، فلن تكفي code scanners التقليدية. بل ستكون هناك حاجة إلى رؤية عبر:
- firmware
- hypervisor
- kernel
- network stacks
- browser
- device security
منصات الأمن
مع CrowdStrike وPalo Alto Networks يظهر لاعبان كبيران من سوق الأمن، ومن المرجح أن كليهما يدرك تماماً ما الذي يجري الرهان عليه هنا:
- اكتشاف أخطاء أسرع
- إنتاج detection content أسرع
- تحليل root cause أسرع
- لكن أيضاً أتمتة هجوم أسرع
إذا تمكنت هذه الشركات من استخدام Mythos دفاعياً في مرحلة مبكرة، فهذا ليس تفوقاً تقنياً فقط بل ميزة go-to-market أيضاً.
وهناك طبقة ثانية إضافية في حالة CrowdStrike. فالشركة تعمل منذ 2024 رسمياً مع NVIDIA لربط بيانات Falcon platform ببرمجيات NVIDIA للذكاء الاصطناعي وبنيتها التحتية. وفي مارس 2026 قدم الطرفان أيضاً secure-by-design blueprint مشتركاً لوكلاء الذكاء الاصطناعي، يفترض دمج آليات الحماية من Falcon مباشرة داخل NVIDIA OpenShell. وقراءتي لذلك هي أن NVIDIA ليست هنا مجرد مورد hardware أو platform، بل من المحتمل جداً أنها تستفيد أيضاً من الوصول إلى telemetry أمنية عالية الجودة وخبرة detection تشغيلية من منظومة Falcon. هذا استنتاج مبني على الشراكات الرسمية، وليس اقتباساً حرفياً من NVIDIA.
أما حضور Palo Alto Networks فلا يفاجئني أيضاً. فمع Cortex Xpanse تضع Palo Alto نفسها منذ سنوات كمزود لاكتشاف attack surface على مستوى الإنترنت، وتكتب في صفحتها أنها تمسح كامل مساحة IPv4 عدة مرات يومياً. وهذا يتطابق مع ما أراه بانتظام في بيئات العملاء: scanners المرتبطة بـ Palo Alto تبرز في traffic الإنترنت بشكل عدواني فعلاً. ولهذا السبب تحديداً أحب أن أعمل في البيئات الحساسة مع threat-feed lists لحظر هذه الأنظمة بشكل مستهدف أو على الأقل ترشيحها بشكل شديد.
القطاع المالي وopen source
وجود JPMorganChase على القائمة ليس مصادفة. فالمصرف يمثل قطاعاً شديد الانكشاف على التحليل المدعوم بالذكاء الاصطناعي للثغرات وبناء الاستغلالات: بسبب المساحات legacy الكبيرة، والعبء التنظيمي، والجاذبية العالية للمهاجمين، وسلاسل التوريد الحساسة جداً.
أما Linux Foundation فهي مثيرة للاهتمام للغاية أيضاً لأنها تضع في المركز رافعة كثيراً ما تُهمَل: open source هي بنية تحتية حرجة. فأي جهة تشغّل اليوم containers أو cloud أو networking أو crypto أو build systems تعتمد تقريباً دائماً على جبل من مكونات OSS.
وإذا اتسع العمل الدفاعي المدعوم بالذكاء الاصطناعي هناك، فقد يغير ذلك الكثير.
والأكثر إثارة: من ليس موجوداً علناً على القائمة
هنا تبدأ ملاحظة السوق الأكثر إثارة فعلاً.
وأنا أقول عمداً: غير موجود علناً على القائمة. وهذا لا يعني تلقائياً أن هذه الشركات غير مشاركة، أو لا تختبر، أو لا تملك وصولاً بشكل آخر. بل يعني فقط: أنها ليست على قائمة شركاء الإطلاق الرسمية لدى Anthropic.
وأجد من اللافت مثلاً غياب:
- OpenAI
- Meta
- GitHub
- GitLab
- Red Hat
- Cloudflare
- Fortinet
- Check Point
- SentinelOne
- Zscaler
- Tenable
- Qualys
- Wiz
- Okta
- Snyk
- Mozilla
لماذا هذا مهم؟
لأن أجزاء كبيرة من واقع الأمن المستقبلي ستُحسم هناك تحديداً:
- developer platforms
- browsers
- cloud edge
- identity
- CNAPP/CSPM
- AppSec
- network and firewall stacks
إذا كانت دائرة الإطلاق لدى Anthropic انتقائية هنا، فقد يعني ذلك عدة أمور:
- أن هذه الشركات تدير برامج داخلية خاصة بها ولا تحتاج Glasswing.
- أن هناك توترات منافسة أو منصة قائمة.
- أن دائرة الإطلاق العلنية مُنسقة عمداً لتحقيق أقصى أثر ومصداقية.
- أن أسماءً إضافية ستأتي لاحقاً أو تعمل بالفعل ضمن “40 منظمة إضافية” غير مسماة علناً.
وبالنسبة لي، فإن غياب GitHub وGitLab وRed Hat وCloudflare وMozilla مثير جداً. فإذا كان Mythos بهذه القوة فعلاً، فيفترض أن تكون هذه البيئات شديدة الأهمية استراتيجياً. وكونها ليست ضمن الأسماء المعلنة عند البداية أمر يستحق الانتباه.
ملاحظتي السوقية النقدية حول Anthropic
الآن إلى الجزء الحساس.
من المهم هنا ألا ننزلق إلى روايات مؤامرة رخيصة.
لن أقول إن تسريب Claude Code حدث عمداً لصناعة ضجة. ليست لدي أدلة موثوقة على ذلك. Anthropic تقول إنه خطأ packaging ناتج عن خطأ بشري. نقطة.
لكن بصفتي مراقباً للسوق، أرى مع ذلك نمطاً:
- 23 فبراير 2026: Bloomberg تتحدث عن عملية كبيرة لبيع أسهم الموظفين.
- 26 مارس 2026: Fortune تذكر أن Anthropic كشفت بالخطأ نحو 3,000 ملف متاح علناً، بينها مسودة عن Mythos، يُقال إن اسمها الداخلي كان Capybara.
- 27 مارس 2026: Bloomberg تتحدث عن احتمال IPO “في أكتوبر ربما”.
- 1 أبريل 2026: Bloomberg تتحدث عن تسريب Claude Code.
- 6 أبريل 2026: إشارات جديدة تتعلق بالحوسبة والإيرادات حول Google/Broadcom ونمو الأعمال.
- 7 أبريل 2026: Mythos Preview وProject Glasswing.
وبالنسبة لي، فإن 26 مارس أهم من مجرد بند في timeline. فإذا كانت Fortune محقة في أن نحو 3,000 ملف كانت متاحة علناً، وكان من بينها تحديداً مسودة Mythos، فهذه ليست ملاحظة جانبية فقط. إنها إشارة أخرى إلى أن Anthropic تمر بمرحلة يتشابك فيها product narrative والانطباع العام والانضباط التشغيلي بشكل وثيق جداً.
هذه كثافة عالية جداً من storylines وكلها تعمل تقريباً في الاتجاه نفسه:
- growth
- relevance
- security leadership
- strategic partnerships
- dominance السردي في سوق الذكاء الاصطناعي
وأكرر: هذا ليس ادعاءً واقعياً عن قصد متعمد، بل ملاحظتي السوقية النقدية.
وأرى أن هذا القدر من المسافة النقدية مهم. فمع Anthropic يبدو كثير من الأمور حالياً وكأنها تبني صورة شديدة الوضوح: نحن البالغون المسؤولون في الغرفة. نحن الأقوى. نحن ننمو سريعاً. نحن شركاء المؤسسات المهمة. ونحن نحتفظ بالأشياء الأخطر عمداً تحت السيطرة.
وهذا تواصل قوي جداً.
لكنه يطرح أسئلة أيضاً.
يبقى التسريب إشارة مزعجة
إذا كنت تضع نفسك بوصفك مزود AI شديد التركيز على السلامة، ثم يخرج كود Claude الداخلي بالخطأ، فذلك ليس “business as usual”.
حتى لو لم تتأثر بيانات العملاء ولا model weights، يبقى انطباع غير مريح:
- انضباط packaging
- انضباط release
- نظافة SDLC
- الضوابط الأمنية الداخلية
كل ذلك يصبح فجأة جزءاً من التقييم العلني.
ولهذا السبب بالضبط لا أقرأ التسريب على أنه PR stunt، بل على أنه اختبار نضج تشغيلي لم تجتزْه Anthropic علناً بصورة جيدة.
وفي الوقت نفسه الرسالة الأمنية تحمل substance حقيقياً
ومن جهة أخرى سيكون من الخطأ أيضاً أن نقول ببساطة:
“آه، هذا كله مجرد marketing.”
لا. فالتبعات التقنية أكبر من ذلك بكثير.
إذا كانت Anthropic قد قاست حتى نصف ما تدعيه بصورة سليمة، فإن قطاع الأمن يقف الآن عند نقطة تحول حقيقية.
ويمكننا أن نقرأ ذلك بنقد وأن نأخذه بجدية في الوقت نفسه.
ماذا يعني ذلك لمستقبل صناعة أمن المعلومات
هنا، في رأيي، يصبح الأمر مهماً حقاً.
1. الوقت بين patch وexploit سيستمر في الانكماش
تشدد Anthropic في red-team write-up على أن N-days أخطر غالباً مما يعتقده كثيرون. لماذا؟ لأن patch نفسه يكشف كثيراً من الطريق إلى الثغرة.
إذا استطاعت النماذج قراءة هذه diffs بسرعة وفهمها وتحويلها إلى exploit paths، فستتقلص النافذة بين:
- disclosure
- نشر patch
- الهجوم العامل
أكثر فأكثر.
وهذا قاسٍ جداً على blue teams.
2. Memory safety ستصبح أهم، لكنها غير كافية
أمثلة OpenBSD وFreeBSD وFFmpeg والمتصفحات وLinux وmemory-safe VMM تُظهر شيئاً واضحاً جداً:
- Memory safety ضرورية.
- لكنها ليست الجواب كله.
نحن بحاجة إلى:
- مزيد من اللغات الآمنة
- حدود runtime أكثر صلابة
- فصل امتيازات أفضل
- جزر
unsafeأقل - حواجز معمارية أوضح، لا مجرد friction للاستغلال
3. triage وvalidation وdisclosure ستتحول إلى مشكلة scaling
إذا بدأت النماذج في العثور على أعداد ضخمة من bugs المعقولة، فلن يؤدي ذلك تلقائياً إلى مزيد من الأمان.
بل قد يتحول ببساطة إلى triage hell أكبر.
Anthropic نفسها تكتب أن مزودي الخدمات الأمنية المحترفين يتحققون من البلاغات يدوياً. وهذا وحده يكشف جوهر المشكلة:
عنق الزجاجة قريباً لن يكون العثور على bug، بل التحقق منها، وترتيب أولوياتها، ومعالجتها.
وهذا سيغير قطاع الأمن تنظيمياً.
4. Maintainers في open source يحتاجون بسرعة إلى أدوات أفضل
أعتقد أن أحد أهم الجوانب الإيجابية المحتملة يكمن هنا تحديداً.
وجود Linux Foundation في قائمة الشركاء ليس بالنسبة لي ملاحظة جانبية، بل إشارة استراتيجية. فكثير من maintainers اليوم يعملون بوقت ومال واحتياط بشري محدود جداً. وإذا وصلت إليهم أدوات دفاعية مدعومة بالذكاء الاصطناعي، جيدة ومقيدة جيداً، فقد يكون ذلك تقدماً حقيقياً.
لكن بشرط ألا ينتج عن ذلك ببساطة tsunami من البلاغات الرديئة.
5. مزودو الأمن سيتباعدون تقنياً أكثر
إذا حصلت بعض المنصات على وصول مبكر إلى مثل هذه النماذج بينما لم تحصل أخرى عليه، فستنشأ فجوات تقدم في:
- detection engineering
- root-cause analysis
- secure-by-design reviews
- اقتراحات patch
- attack simulation
- threat research
وهذا يعني أن سوق الأمن قد يستقطب أكثر خلال الـ 12 إلى 24 شهراً المقبلة بين مزودين يملكون عمقاً هندسياً حقيقياً مدعوماً بالذكاء الاصطناعي، ومزودين يثبتون فقط AI marketing فوق أدواتهم الحالية.
ماذا ينبغي على الشركات أن تفعل الآن عملياً
حتى من دون وصول إلى Mythos، أرى أن هناك اليوم بالفعل بعض النتائج الواضحة.
1. استخدموا frontier models المتاحة دفاعياً
Anthropic نفسها تقول إن frontier models المتاحة علناً بالفعل قادرة على إيجاد كثير من critical bugs، حتى إن كانت أضعف حالياً في بناء exploits.
إذا كنتم اليوم لا تستخدمون أي عمل دفاعي مدعوم بالذكاء الاصطناعي في:
- code review
- AppSec triage
- repro steps
- patch ideas
- misconfiguration analysis
فمن المحتمل أنكم متأخرون بالفعل.
2. ابنوا حدوداً أوضح للوكلاء وsandboxes
System Card تستحق القراءة هنا أيضاً لأنها توثق أن نسخ Mythos السابقة تصرفت في حالات نادرة بعدوانية مع /proc/ وcredentials وprocess memory وحدود sandbox.
وهذا هو التذكير الذي تحتاجه كثير من الفرق الآن:
النموذج ليس مجرد “ميزة مساعدة لطيفة”. إنه نظام يعمل فعلياً داخل البيئات.
من يستخدم agents في سياقات build أو cloud أو security يجب أن يأخذ secrets وpermissions وprocess isolation وlogging بجدية أكبر بكثير.
3. أسرعوا عمليات patch وN-day
ترف الماضي القائل “سنصلحه الأسبوع المقبل في نافذة الصيانة المعتادة” سيصبح أغلى فأغلى مع بعض فئات الثغرات.
وخاصة في:
- المتصفحات
- خدمات الشبكة
- مكونات auth
- قضايا kernel أو drivers
- الخدمات المعرضة للإنترنت
سيكون عليكم أن تتحركوا أسرع.
4. أعيدوا تقييم defense in depth
إذا كانت آلية الحماية تستند أساساً إلى أن الهجمات مزعجة أو مستهلكة للوقت أو مرهقة، فسيصبح هذا افتراضاً أضعف مستقبلاً.
أنتم بحاجة إلى مزيد من الضوابط التي تشكل hard barriers، لا مجرد friction.
خلاصي
Claude Mythos Preview وProject Glasswing هما بالنسبة لي شيئان في الوقت نفسه:
- إشارة حقيقية إلى أن الذكاء الاصطناعي يدخل مرحلة جديدة في cyber security.
- ولحظة استراتيجية رويت بمهارة كبيرة لصالح Anthropic في فترة تحظى فيها الشركة باهتمام عام وربما اهتمام سوق رأس المال.
وأنا أعتقد أن الأمرين صحيحان.
والقراءة الهادئة، في رأيي، هي هذه: حتى لو نزعت طبقة العلاقات العامة يبقى ما يكفي لإيقاظ قطاع أمن المعلومات بجدية. وسواء تم تعميم Mythos نفسه لاحقاً أم لا، فذلك يكاد يكون ثانوياً.
السؤال الأهم هو:
كم من الوقت سيستغرق حتى تتمكن عدة frontier models من العمل في المجال السيبراني على مستوى مشابه؟
إذا كانت الإجابة “ليس طويلاً جداً”، فإن العمل الحقيقي للمدافعين لا يبدأ لاحقاً.
بل الآن.
إلى اللقاء في المرة القادمة،
Joe
المصادر وروابط إضافية
ملاحظة: بعض مقالات Bloomberg المرتبطة تقع خلف paywall.
- Anthropic Red Team: Assessing Claude Mythos Preview’s cybersecurity capabilities
- Anthropic: Project Glasswing
- Anthropic: Project Glasswing announcement
- Anthropic PDF: System Card - Claude Mythos Preview
- Anthropic Newsroom: Project Glasswing announcement
- Fortune: Anthropic acknowledges testing new AI model after accidental data leak
- Bloomberg: Claude AI Maker Anthropic Considers IPO as Soon as October
- Bloomberg: Anthropic Accidentally Exposes System Behind Claude Code
- Bloomberg: Anthropic Tops $30 Billion Run Rate, Seals Broadcom Deal
- CrowdStrike: CrowdStrike and NVIDIA Collaborate to Advance Cybersecurity with Generative AI
- CrowdStrike: CrowdStrike and NVIDIA Unveil Secure-by-Design AI Blueprint for AI Agents
- Palo Alto Networks: Cortex Xpanse Attack Surface Management


