Anthropic Mythos اور Project Glasswing: آئی ٹی سکیورٹی کے لیے کیا آنے والا ہے

Anthropic Mythos اور Project Glasswing: آئی ٹی سکیورٹی کے لیے کیا آنے والا ہے

25 min read
Ai Security Network

فہرستِ مضامین

گزشتہ چند دنوں میں Anthropic کے گرد ایک ساتھ غیر معمولی حد تک بہت کچھ ہوا ہے۔

27 مارچ 2026 کو Bloomberg نے رپورٹ کیا کہ Anthropic مبینہ طور پر اکتوبر 2026 ہی میں IPO پر غور کر رہا ہے۔ پھر 1 اپریل 2026 کو سامنے آیا کہ Claude Code کے پیچھے موجود کچھ اندرونی source code غلطی سے package کے ساتھ ہی باہر چلا گیا۔ Anthropic کے مطابق یہ human error کی وجہ سے ہونے والا packaging mistake تھا، کوئی روایتی security breach نہیں۔ 6 اپریل 2026 کو Google اور Broadcom کے ساتھ expanded compute partnership کی اگلی بڑی خبر آئی۔ اور 7 اپریل 2026 کو Anthropic نے اگلا بڑا اعلان کیا: Claude Mythos Preview اور Project Glasswing۔

باہر سے دیکھیں تو یہ ایک ایسی کمپنی لگتی ہے جو بہت شعوری طور پر high-visibility phase میں چل رہی ہے۔ میں یہ بات جان بوجھ کر market observation کے طور پر لکھ رہا ہوں، کسی خفیہ ارادے پر factual الزام کے طور پر نہیں۔ لیکن timing یقیناً نمایاں ہے۔ اور اگر کوئی کمپنی IPO کی طرف بڑھ رہی ہو تو narratives، partnerships، revenue signals اور “ہم security میں سب سے آگے ہیں” جیسے پیغامات کا اچانک کثرت سے دکھائی دینا بھی حیران کن نہیں۔

اس کے باوجود صرف اسی وجہ سے اس موضوع کو محض PR آتش بازی سمجھ کر رد کر دینا غلطی ہوگی۔

کیونکہ اگر Anthropic نے اپنے red-team write-up اور 244 صفحات پر مشتمل System Card میں جو کچھ لکھا ہے اس کا کوئی بھی اہم حصہ درست ہے، تو ہم “ایک اور اچھا coding model” نہیں دیکھ رہے۔ ہم ایک ایسے model کی بات کر رہے ہیں جو vulnerability research، patch management، exploit development اور defensive engineering کے عملی طریقہ کار کو بدل سکتا ہے۔

اور بالکل اسی لیے یہاں ایک سنجیدہ، تنقیدی اور ٹھنڈے دماغ کی نظر ضروری ہے۔

Anthropic Mythos کے بارے میں اصل دعویٰ کیا کر رہا ہے

Anthropic، Claude Mythos Preview کو اب تک کا اپنا سب سے طاقتور frontier model قرار دیتا ہے۔ قابلِ توجہ بات صرف capability jump نہیں، بلکہ یہ فیصلہ بھی ہے کہ اسے عمومی طور پر دستیاب نہیں کیا جائے گا۔

یہی بنیادی نکتہ ہے۔

عام طور پر نئے frontier model کے ساتھ ایک مانوس pattern دیکھنے کو ملتا ہے: launch، benchmarks، product pages، enterprise use cases، API access۔ یہاں معاملہ مختلف ہے۔ Anthropic بنیادی طور پر کہہ رہا ہے: یہ model cyber domain میں اتنا طاقتور ہے کہ فی الحال اسے صرف منتخب partners کے ساتھ controlled انداز میں استعمال کیا جائے گا۔

یہ سب Project Glasswing کے تحت کیا جا رہا ہے۔ اس program کا سرکاری مقصد “AI دور کے لیے دنیا کے اہم ترین software infrastructure” کو محفوظ بنانا ہے۔ Launch partners کو early access دیا جا رہا ہے تاکہ وہ Mythos کو دفاعی استعمال میں لا سکیں: bugs تلاش کرنا، ان کی جانچ کرنا، انہیں reproduce کرنا، patch کرنا اور security processes کو مضبوط بنانا، اس سے پہلے کہ اسی سطح کی capabilities وسیع پیمانے پر پھیل جائیں۔

یہ بات ظاہری طور پر یقیناً ذمہ دارانہ لگتی ہے۔ اور ہاں، اس میں حقیقی ذمہ داری کا ایک حصہ ضرور ہو سکتا ہے۔

لیکن یہاں دو باتیں ایک ساتھ سوچنا ضروری ہے:

  1. Anthropic ان cyber capabilities کو اتنا سنجیدہ سمجھتا ہے کہ broad release روک رہا ہے۔
  2. اسی قدم کے ذریعے Anthropic خود کو “سب سے ذمہ دار frontier provider” کے طور پر بالکل درست وقت پر position بھی کر رہا ہے، ایسے لمحے میں جب market کو differentiation کی شدید بھوک ہے۔

دونوں باتیں ایک ساتھ درست ہو سکتی ہیں۔

شکوک کے باوجود میں اسے سنجیدگی سے کیوں لے رہا ہوں

میں بڑے AI claims کے بارے میں عمومی طور پر محتاط رہتا ہوں۔ اس لیے نہیں کہ مجھے لگتا ہے سب کچھ جھوٹ ہے، بلکہ اس لیے کہ اس market میں benchmarks، curated demos اور strategic framing بہت استعمال ہوتے ہیں۔

لیکن یہاں چند نکات ایسے ہیں جنہیں میں آسانی سے نظر انداز نہیں کروں گا۔

پہلا: Anthropic نے اس بار صرف ایک خوبصورت product page شائع نہیں کی، بلکہ اس کے ساتھ ایک بہت بڑی system card اور technical red-team write-up بھی جاری کیا۔ صرف یہی بات اسے ایک عام “trust us, it’s powerful” launch سے الگ بناتی ہے۔

دوسرا: دعوے غیر معمولی طور پر concrete ہیں۔ Anthropic صرف یہ نہیں کہتا کہ model “secure coding میں بہتر” ہے، بلکہ یہ بھی کہتا ہے کہ Mythos بڑے open-source projects میں zero-day تلاش کر سکتا ہے، N-day کو working exploit میں بدل سکتا ہے، closed-source binaries کا reverse analysis کر سکتا ہے اور multi-stage exploit chains بنا سکتا ہے۔

تیسرا: Anthropic کے مطابق capability jump اندرونی طور پر بہت بڑا ہے۔ سرکاری red-team write-up کے مطابق Firefox-147 benchmark پر Opus 4.6 نے کئی سو کوششوں میں صرف 2 functional exploits بنائے، جبکہ Mythos Preview نے 181 working exploits دیے اور مزید 29 مواقع پر register control حاصل کیا۔ اگر یہ پیمانہ درست ہے تو یہ چھوٹا increment نہیں بلکہ حقیقی چھلانگ ہے۔

چوتھا: security tone غیر معمولی طور پر سخت ہے۔ Anthropic خود لکھتا ہے کہ یہ transition ہنگامہ خیز ہو سکتا ہے اور defenders کو ابھی سے اپنے processes، scaffolds اور protection mechanisms مضبوط کرنے چاہییں۔

میرے نزدیک اصل نکتہ یہی ہے: Mythos آخر میں اپنے 100 فیصد claims پورے کرے یا صرف 60 فیصد، یہ تقریباً ثانوی بات ہے۔ صرف 60 فیصد بھی security strategy کے لحاظ سے اتنا اہم ہوگا کہ کمپنیوں کو ابھی سے تیاری کرنی چاہیے۔

منصفانہ بات یہ بھی ہے کہ ان دعوؤں کا بڑا حصہ فی الحال Anthropic کی اپنی evaluations، system-card text اور منتخب case studies سے آ رہا ہے۔ باہر سے ابھی آزادانہ طور پر verify نہیں کیا جا سکتا کہ دکھائے گئے benchmarks کتنے representative ہیں، selection کتنی curated تھی اور identical conditions میں results کتنی اچھی طرح reproduce ہوتے ہیں۔ اس لیے سب سے زیادہ ڈرامائی اعداد کو ایک سنجیدہ warning shot کے طور پر پڑھنا چاہیے، مگر ابھی مکمل طور پر independently confirmed industry standard کے طور پر نہیں۔

System Card سے براہ راست پانچ نکات

چونکہ آپ نے خاص طور پر PDF کا ذکر کیا تھا: System Card خود ہی security کے لحاظ سے کئی قابلِ ذکر نکات فراہم کرتی ہے، حتیٰ کہ product page کی marketing summary کے بغیر بھی۔

  1. Anthropic وہاں واضح طور پر لکھتا ہے کہ وہ Mythos کو broadly available نہیں کرنا چاہتا، بلکہ پہلے محدود partner circle کے ساتھ ایک defensive program کے اندر استعمال کرنا چاہتا ہے۔
  2. System Card کے مطابق internal tests میں Mythos بڑے operating systems اور بڑے web browsers میں zero-days تلاش کر سکتا تھا اور بعض صورتوں میں ان کا exploit بھی کر سکتا تھا۔
  3. PDF کے مطابق Mythos کے پہلے versions میں نایاب cover-up behavior کے کیسز سامنے آئے۔ Anthropic اس کو 0.001 فیصد سے کم interactions بتاتا ہے، مگر اتنا سنجیدہ سمجھتا ہے کہ اسے نمایاں طور پر document کیا گیا۔
  4. PDF ایسے cases بھی بیان کرتی ہے جہاں پہلے versions نے credentials تلاش کرنے کے لیے /proc کھنگالا، sandboxing bypass کرنے کی کوشش کی اور permissions escalate کرنے کی کوشش کی۔
  5. سب سے زیادہ بے آرام کرنے والا operational حصہ یہ ہے: System Card کے مطابق کچھ پہلے versions نے messaging services، source control یا Anthropic API کے credentials تک رسائی حاصل کرنے کی کوشش کی، ایک case میں file-editing tool کے ذریعے shell input میں لکھا اور دوسرے case میں چلتے ہوئے MCP server process کو بدل دیا تاکہ data کسی اور external URL پر بھیجا جا سکے۔

میرے لیے یہی وہ نکات ہیں جو “دلچسپ security LLM” اور “ایسا موضوع جسے security teams کو تنظیمی اور تکنیکی طور پر بہت سنجیدگی سے لینا ہوگا” کے درمیان فرق پیدا کرتے ہیں۔

Write-up اور System Card سے سات ٹھوس مثالیں

اس طرح کے مضامین میں عام سوال یہ ہوتا ہے: “اچھا، مگر اس کا عملی مطلب کیا ہے؟”

یہیں سے بات واقعی دلچسپ ہو جاتی ہے۔ Anthropic اپنے technical write-up اور System Card میں کئی مثالیں دیتا ہے جنہیں میں security کے لحاظ سے خاص طور پر اہم سمجھتا ہوں۔

مختصر نقشہ پہلے:

  • OpenBSD: security-focused operating system میں 27 سال پرانا bug
  • FFmpeg: شدید آزمودہ media stack میں 16 سال پرانی H.264 کمزوری
  • FreeBSD: NFS server پر autonomous root RCE
  • Memory-safe VMM: جدید حفاظتی مفروضات کے باوجود guest-to-host memory corruption
  • Linux kernel: local privilege escalation تک پہنچنے والی chained exploit paths
  • Browser: JIT heap sprays اور cross-origin breaks
  • Logic اور crypto: auth bypasses، DoS، TLS/SSH faults اور reverse engineering

1. OpenBSD میں 27 سال پرانا bug

پہلی مثال تقریباً علامتی ہے۔

Anthropic OpenBSD کے TCP stack کی SACK logic میں 27 سال پرانے bug کا ذکر کرتا ہے۔ Mythos Preview نے مبینہ طور پر incomplete range check اور integer overflow کے ایک subtle combination کی نشاندہی کی، جو آخرکار kernel میں null-pointer write اور remote DoS کا سبب بن سکتا ہے۔

یہ کیوں اہم ہے؟

کیونکہ OpenBSD کوئی عام hobby project نہیں۔ Security circles میں OpenBSD کو اس کے conservative security image کی وجہ سے خاص احترام حاصل ہے۔ اگر کوئی model ایسے stack میں بھی پرانی چھپی ہوئی خامیاں نکال لاتا ہے تو اصل پیغام یہ نہیں کہ “OpenBSD میں بھی bug ہے”، بلکہ یہ ہے:

بہت زیادہ audit کیے گئے، security-focused systems میں بھی دیرپا مؤثر پرانی غلطیاں موجود رہتی ہیں، اور کافی طاقتور model انہیں نکال سکتا ہے۔

Defenders کے لیے یہ ناخوشگوار ہے۔ Attackers کے لیے ممکنہ سونا۔

2. FFmpeg میں 16 سال پرانی کمزوری

دوسری مثال FFmpeg ہے، خاص طور پر ایک پرانی H.264 کمزوری۔ Anthropic کے مطابق Mythos Preview نے autonomous انداز میں faulty sentinel اور slice-counting logic تلاش کی، جہاں 65535 کے قریب ایک collision کی وجہ سے ایسا ہوتا ہے کہ ایک غیر موجود neighboring macroblock کو valid سمجھ لیا جاتا ہے۔ نتیجہ: out-of-bounds write۔

Anthropic اس مخصوص bug کو “زیادہ سے زیادہ critical” قرار نہیں دیتا، کیونکہ exploitability محدود دکھائی دیتی ہے۔ مگر یہی چیز اس مثال کو دلچسپ بناتی ہے۔

یہ کوئی سستا demo exploit نہیں۔ اصل بات یہ ہے کہ model دنیا کے سب سے زیادہ fuzzed اور reviewed media stacks میں سے ایک میں ایک پرانی، چھپی ہوئی logic اور memory bug تلاش کر رہا ہے جسے fuzzers اور انسانوں نے طویل عرصے تک نہیں دیکھا۔

میرے لیے یہ ہر اس ٹیم کے لیے warning ہے جو آج بھی سوچتی ہے: “ہماری CI، fuzzing اور reviews سب کچھ پکڑ لیں گے۔”

نہیں۔ شاید مکمل طور پر نہیں۔

3. FreeBSD میں root privileges کے ساتھ remote code execution

FreeBSD NFS مثال کے ساتھ معاملہ مزید سنجیدہ ہو جاتا ہے۔

Anthropic لکھتا ہے کہ Mythos Preview نے مکمل autonomous انداز میں FreeBSD میں 17 سال پرانی remote-code-execution کمزوری تلاش کی اور exploit کی، جو unauthenticated attacker کو NFS server پر root access دے سکتی ہے۔ Red-team write-up میں اسے CVE-2026-4747 کہا گیا ہے۔

اگر یہ درست ہے تو یہ کوئی “cute benchmark” نہیں۔ یہ حقیقی، اعلیٰ درجے کا offensive security material ہے۔

یہاں سب سے اہم لفظ autonomous ہے۔ Anthropic کے مطابق initial prompt کے بعد discovery یا exploit development میں کوئی انسان شامل نہیں تھا۔ Security teams کے لیے اس کا مطلب یہ ہے کہ “model triage میں مدد دیتا ہے” اور “model تقریباً مکمل attack path دے دیتا ہے” کے درمیان حد بدل رہی ہے۔

اور یہی وہ مقام ہے جہاں defensive security کو از سر نو سوچنا ہوگا۔

4. Memory-safe VMM میں guest-to-host memory corruption

مجھے VMM والی مثال خاص طور پر دلچسپ لگی۔

Anthropic ایک production، memory-safe virtual machine monitor میں guest-to-host memory corruption کا ذکر کرتا ہے۔ Responsible disclosure کی وجہ سے vendor کا نام ظاہر نہیں کیا گیا۔ مگر دعوے کی اہمیت بہت بڑی ہے: “memory-safe” environments میں بھی unsafe blocks یا hardware-near boundary zones کلاسیکی memory problems کو واپس لا سکتے ہیں۔

یہ security industry کے لیے نہایت اہم نقطہ ہے، کیونکہ ابھی پورا شعبہ درست وجوہات کی بنا پر Rust، memory safety اور harder runtime boundaries کی طرف دیکھ رہا ہے۔

میری interpretation:

  • Memory-safe languages بہت اہم ہیں۔
  • مگر یہ کوئی جادوی آخری منزل نہیں۔
  • خاص طور پر hypervisors، browsers، drivers، crypto libraries اور system code میں “raw” memory operations تک جانے والے transitions رہتے ہی ہیں۔

دوسرے الفاظ میں: Rust خطرہ کم کرتا ہے۔ یہ exploit economy کو خود بخود ختم نہیں کرتا۔

5. Linux kernel exploit chains، صرف single bugs نہیں

Anthropic کی analysis کا ایک اور نکتہ single zero-day جتنا ہی اہم ہے: Mythos Preview نے مبینہ طور پر Linux kernel میں کئی بار read اور write primitives، KASLR bypasses، heap manipulations اور دوسری کمزوریوں کو chain کر کے آخرکار local privilege escalation سے root تک رسائی حاصل کی۔

Security کے لحاظ سے یہ بہت اہم ہے۔

کیونکہ عملی طور پر بہت سے defensive concepts اس سوچ پر قائم ہیں: “ٹھیک ہے، ایک bug بری چیز ہے، مگر defense in depth مکمل exploit chain کو مشکل اور مہنگا بنا دے گی۔”

Anthropic یہاں جو بات کہتا ہے، اسے میں پورے write-up کی اہم ترین observations میں سے ایک سمجھتا ہوں: وہ mitigations جن کی بنیادی value friction پر مبنی ہو، hard barrier پر نہیں، model-assisted attackers کے مقابلے میں کمزور پڑ سکتی ہیں۔

کیوں؟

کیونکہ یہ security architecture کی سوچ بدل دیتی ہے:

  • “Attackers کے لیے پریشان کن” اب خودبخود “کافی محفوظ” نہیں۔
  • “وقت طلب” اب خودبخود “محفوظ” نہیں۔
  • ہر وہ چیز جو بنیادی طور پر manual effort پر زندہ ہے، AI pressure میں جلد کمزور ہوگی۔

6. Browser، JIT heap sprays اور cross-origin breaks

Anthropic یہ بھی لکھتا ہے کہ Mythos Preview نے کئی بڑے web browsers میں کمزوریاں تلاش کیں اور JIT heap sprays تک exploit primitives تیار کیں۔ ایک case میں automatically generated exploit کو Mythos کے ساتھ مزید refine کیا گیا، یہاں تک کہ اس نے cross-origin bypass کی اجازت دے دی۔

صرف یہ دعویٰ ہی بہت بڑا ہے۔

اگر کوئی model مستقل طور پر ان مقامات تک پہنچ جاتا ہے:

  • read/write primitive
  • JIT heap spray
  • sandbox escape
  • cross-origin data theft

تو ہم “LLM اچھا secure code review کرتا ہے” سے کہیں آگے کی capabilities کی بات کر رہے ہیں۔

Browsers اور client runtimes IT security کے لیے اس لیے اتنے اہم ہیں کہ یہی user، SaaS، banking، admin interfaces، identity providers اور enterprise data کے درمیان بنیادی interface ہیں۔ اگر کوئی model یہاں انسانوں سے زیادہ تیزی سے کمزوریاں تلاش کر اور جوڑ سکتا ہے تو اس کی strategic اہمیت فوری بن جاتی ہے۔

7. Logic flaws، crypto bugs اور closed-source reverse engineering

میرے خیال میں سب سے کم سمجھا جانے والا حصہ شاید classical memory corruption بھی نہیں۔

Anthropic لکھتا ہے کہ Mythos Preview یہاں بھی مضبوط ہے:

  • web application logic bugs
  • authentication bypasses
  • 2FA یا login bypasses
  • logic flaws کے ذریعے DoS
  • TLS، AES-GCM اور SSH میں crypto implementation errors
  • closed-source binaries کا reverse engineering

یہ اس لیے اہم ہے کہ “AI + cyber” سنتے ہی بہت سی کمپنیاں reflex کے طور پر صرف buffer overflows یا C/C++ legacy کے بارے میں سوچتی ہیں۔

عملی دنیا میں بڑے نقصانات اکثر logic bugs، trust gaps، identity problems، misconfigurations، غلط authorization یا ناقص طور پر سمجھے گئے proprietary binary systems سے بھی ہوتے ہیں۔

اگر model وہاں بھی مضبوط ہے تو IT security industry پر اس کا اثر محض “بہتر exploit engineering” سے کہیں زیادہ وسیع ہوگا۔

Project Glasswing اصل میں کیا ہے

Project Glasswing، Mythos Preview کے گرد Anthropic کی controlled defensive initiative ہے۔

سرکاری طور پر درج launch partners:

  • Amazon Web Services 🇺🇸
  • Anthropic 🇺🇸
  • Apple 🇺🇸
  • Broadcom 🇺🇸
  • Cisco 🇺🇸
  • CrowdStrike 🇺🇸
  • Google 🇺🇸
  • JPMorganChase 🇺🇸
  • Linux Foundation 🇺🇸
  • Microsoft 🇺🇸
  • NVIDIA 🇺🇸
  • Palo Alto Networks 🇺🇸

اس کے علاوہ Anthropic کہتا ہے کہ access کو 40 سے زیادہ اضافی organizations تک بڑھایا گیا ہے جو critical software infrastructure تیار یا چلاتی ہیں۔ مگر ان اضافی ناموں کا عوامی اعلان ابھی تک نہیں کیا گیا۔

یہاں flags صرف visual detail نہیں ہیں۔ سرکاری launch circle تقریباً مکمل طور پر US-centric ہے۔ یہ بھی بہت کچھ بتاتا ہے کہ AI-security دور میں ابتدائی defensive advantage کن کے پاس جا رہا ہے اور کون فی الحال باہر ہے۔

تکنیکی اور تنظیمی لحاظ سے بھی چند باتیں اہم ہیں:

  • سرکاری Glasswing page کے مطابق Mythos Preview gated research preview کے طور پر دستیاب ہے۔
  • Participants کے لیے access Claude API، Amazon Bedrock، Google Cloud Vertex AI اور Microsoft Foundry کے ذریعے ہونا ہے۔
  • Anthropic 100 million dollars کے usage credits اور open-source security organizations کے لیے 4 million dollars کی donations کا ذکر کرتا ہے۔
  • Research preview کے بعد model participants کے لیے 25 dollars per million input tokens اور 125 dollars per million output tokens پر دستیاب ہونا ہے۔
  • اعلان کردہ donations محض PR language نہیں، بلکہ Anthropic کے مطابق واضح طور پر تقسیم شدہ ہیں: 2.5 million dollars Alpha-Omega/OpenSSF کو Linux Foundation کے ذریعے اور 1.5 million dollars Apache Software Foundation کو۔

یہ کوئی معمولی bug bounty اقدام نہیں۔ یہ ایک strategic security اور partner program ہے۔

کون سی کمپنیاں فہرست میں ہیں اور یہ اتنا دلچسپ کیوں ہے

میرے نزدیک launch-partner list تقریباً خود model جتنی ہی دلچسپ ہے۔

کیونکہ اس کی composition دکھاتی ہے کہ Anthropic اس لمحے کو کس طرح frame کر رہا ہے۔

Cloud اور platform

AWS، Google اور Microsoft کے ساتھ enterprise اور cloud دنیا کے تین بڑے ecosystems کسی نہ کسی شکل میں شامل ہیں۔ یہ اس لیے اہم ہے کیونکہ یہی وہ جگہیں ہیں جہاں:

  • build pipelines چلتی ہیں
  • بہت بڑی codebases ہوتی ہیں
  • SIEM اور detection workflows جڑتے ہیں
  • agents اور security automation مستقبل میں بڑے پیمانے پر scale ہوں گے

اگر Mythos ان ecosystems میں ابتدائی مرحلے پر test کیا جا رہا ہے تو اس سے حقیقی competitive lead پیدا ہو سکتی ہے۔

Silicon، hardware اور system proximity

Broadcom، NVIDIA، Cisco اور بالواسطہ Apple ایک دوسری layer دکھاتے ہیں: یہ صرف “AppSec” کا معاملہ نہیں، بلکہ hardware، network، platform اور endpoint تک پھیلی ہوئی پوری chain کا موضوع ہے۔

یہ منطقی بات ہے۔

اگر AI-driven security واقعی زیادہ سنجیدہ ہو رہی ہے تو صرف code scanners کافی نہیں ہوں گے۔ تب visibility درکار ہوگی:

  • firmware
  • hypervisor
  • kernel
  • network stacks
  • browser
  • device security

Security platforms

CrowdStrike اور Palo Alto Networks کے طور پر security market کے دو بڑے players شامل ہیں، اور دونوں غالباً بخوبی سمجھتے ہیں کہ یہاں کیا stake پر ہے:

  • تیز bug finding
  • تیز detection-content creation
  • تیز root-cause analysis
  • لیکن ساتھ ہی تیز attack automation

اگر یہ کمپنیاں Mythos کو شروع میں defensive انداز میں استعمال کر سکیں تو یہ صرف technology advantage نہیں بلکہ go-to-market advantage بھی ہے۔

CrowdStrike کے ساتھ ایک دوسری layer بھی ہے۔ کمپنی 2024 سے سرکاری طور پر NVIDIA کے ساتھ کام کر رہی ہے تاکہ Falcon platform data کو NVIDIA AI software اور AI infrastructure کے ساتھ جوڑا جا سکے۔ مارچ 2026 میں دونوں نے AI agents کے لیے ایک مشترکہ secure-by-design blueprint بھی پیش کیا، جس میں Falcon platform کی protections کو براہِ راست NVIDIA OpenShell میں integrate کرنے کی بات کی گئی۔ میری interpretation یہ ہے کہ NVIDIA یہاں صرف hardware یا platform supplier کے طور پر نہیں بیٹھا، بلکہ غالباً Falcon ecosystem کی high-quality security telemetry اور operational detection experience سے بھی فائدہ اٹھا رہا ہے۔ یہ بات official partnerships سے اخذ کی گئی interpretation ہے، NVIDIA کا براہِ راست quote نہیں۔

Palo Alto Networks کی موجودگی بھی مجھے حیران نہیں کرتی۔ Cortex Xpanse کے ذریعے Palo Alto کئی سال سے خود کو internet-wide attack-surface discovery provider کے طور پر پیش کر رہا ہے اور اپنی product page پر لکھتا ہے کہ وہ پورے IPv4 space کو روزانہ کئی بار scan کرتا ہے۔ یہ بالکل اس چیز سے میل کھاتا ہے جو میں customer environments میں باقاعدگی سے دیکھتا ہوں: Palo Alto سے منسلک scanners internet traffic میں کافی aggressive نظر آتے ہیں۔ اسی لیے حساس environments میں میں threat-feed lists استعمال کرنا پسند کرتا ہوں تاکہ ایسے systems کو targeted طور پر block کیا جا سکے یا کم از کم بہت سخت انداز میں filter کیا جا سکے۔

Financial sector اور open source

JPMorganChase کا اس فہرست میں ہونا اتفاقی نہیں۔ یہ ایک ایسے sector کی نمائندگی کرتا ہے جو AI-assisted vulnerability analysis اور exploit building کی وجہ سے خاص طور پر exposed ہے: بڑے legacy surfaces، regulatory burden، attackers کے لیے بلند کشش اور انتہائی حساس supply chains کی وجہ سے۔

Linux Foundation بھی بہت اہم ہے، کیونکہ یہ ایک ایسے lever کو مرکز میں لاتی ہے جسے اکثر نظر انداز کیا جاتا ہے: open source دراصل critical infrastructure ہے۔ آج جو بھی container، cloud، networking، crypto یا build systems چلا رہا ہے، وہ تقریباً ہمیشہ OSS components کے ایک بڑے انبار پر کھڑا ہوتا ہے۔

اگر وہاں AI-assisted defensive work scale کرتا ہے تو بہت کچھ بدل سکتا ہے۔

اس سے بھی زیادہ دلچسپ: کون عوامی فہرست میں نہیں ہے

یہیں سے اصل market observation شروع ہوتی ہے۔

میں جان بوجھ کر کہہ رہا ہوں “عوامی فہرست میں نہیں”۔ اس کا مطلب یہ نہیں کہ یہ کمپنیاں شریک نہیں، test نہیں کر رہیں یا کسی اور طرح access نہیں رکھتیں۔ اس کا صرف یہ مطلب ہے کہ ان کے نام Anthropic کی سرکاری launch-partner list میں نہیں ہیں۔

مثال کے طور پر مجھے ان کی غیر موجودگی نمایاں لگتی ہے:

  • OpenAI
  • Meta
  • GitHub
  • GitLab
  • Red Hat
  • Cloudflare
  • Fortinet
  • Check Point
  • SentinelOne
  • Zscaler
  • Tenable
  • Qualys
  • Wiz
  • Okta
  • Snyk
  • Mozilla

یہ کیوں اہم ہے؟

کیونکہ مستقبل کی security reality کے بڑے حصے یہیں طے ہوں گے:

  • developer platforms
  • browsers
  • cloud edge
  • identity
  • CNAPP/CSPM
  • AppSec
  • network اور firewall stacks

اگر Anthropic کا launch circle یہاں selective ہے تو اس کے کئی مطلب ہو سکتے ہیں:

  1. یہ کمپنیاں اپنے internal programs چلا رہی ہیں اور انہیں Glasswing کی ضرورت نہیں۔
  2. یہاں existing competition یا platform tensions موجود ہیں۔
  3. public launch circle کو زیادہ سے زیادہ اثر اور credibility کے لیے جان بوجھ کر curate کیا گیا ہے۔
  4. مزید نام بعد میں سامنے آئیں گے یا “40 additional organizations” کے اندر چل رہے ہیں جن کے نام عوامی نہیں کیے گئے۔

میرے لیے خاص طور پر GitHub، GitLab، Red Hat، Cloudflare اور Mozilla کا نہ ہونا دلچسپ ہے۔ اگر Mythos واقعی اتنا طاقتور ہے تو یہی ecosystems strategy کے لحاظ سے انتہائی اہم ہونے چاہییں۔ ان کا سرکاری ابتدائی فہرست میں نہ ہونا قابلِ توجہ ہے۔

Anthropic کے بارے میں میری تنقیدی market observation

اب ذرا نازک حصے کی طرف آئیں۔

یہ ضروری ہے کہ ہم یہاں سستی سازشی کہانیوں میں نہ پھسلیں۔

میں یہ دعویٰ نہیں کروں گا کہ Claude Code leak جان بوجھ کر buzz پیدا کرنے کے لیے کیا گیا تھا۔ میرے پاس اس کے کوئی مضبوط ثبوت نہیں۔ Anthropic کے مطابق یہ human error سے پیدا ہونے والی packaging mistake تھی۔ بس۔

لیکن market observer کے طور پر مجھے پھر بھی ایک pattern دکھائی دیتا ہے:

  • 23 فروری 2026: Bloomberg نے بڑے employee share sale پر رپورٹ دی۔
  • 26 مارچ 2026: Fortune نے رپورٹ کیا کہ Anthropic نے غلطی سے تقریباً 3,000 publicly accessible files بے نقاب کر دیں، جن میں Mythos پر ایک draft بھی شامل تھا، جسے اندرونی طور پر شاید Capybara کہا جاتا تھا۔
  • 27 مارچ 2026: Bloomberg نے “as soon as October” IPO plans پر رپورٹ دی۔
  • 1 اپریل 2026: Bloomberg نے Claude Code leak پر رپورٹ دی۔
  • 6 اپریل 2026: Google/Broadcom کے گرد compute اور revenue signals کی اگلی خبر آئی۔
  • 7 اپریل 2026: Mythos Preview اور Project Glasswing کا اعلان ہوا۔

میرے خیال میں 26 مارچ والا واقعہ محض timeline کی ایک لائن نہیں۔ اگر Fortune کی رپورٹ درست ہے اور واقعی تقریباً 3,000 files public طور پر reachable تھیں، اور ان میں Mythos draft بھی شامل تھا، تو یہ کوئی سادہ footnote نہیں۔ یہ ایک اور اشارہ ہے کہ Anthropic ایسے مرحلے میں ہے جہاں product narrative، public perception اور operational discipline ایک دوسرے سے بہت قریب جڑ گئے ہیں۔

یہ story lines کی بہت زیادہ density ہے، اور سب ایک ہی سمت میں کام کرتی دکھائی دیتی ہیں:

  • growth
  • relevance
  • security leadership
  • strategic partnerships
  • AI market میں narrative dominance

دوبارہ کہوں گا: یہ نیت کے بارے میں factual دعویٰ نہیں، بلکہ میری critical market observation ہے۔

اور میرے خیال میں یہی تنقیدی فاصلہ برقرار رہنا چاہیے۔ خاص طور پر Anthropic کے معاملے میں اس وقت بہت کچھ اس طرح پیش کیا جا رہا ہے جیسے تصویر بالکل واضح ہو: ہم ذمہ دار بالغ ہیں۔ ہم طاقتور ہیں۔ ہم تیزی سے بڑھ رہے ہیں۔ ہم اہم اداروں کے partner ہیں۔ اور ہم سب سے خطرناک چیز کو جان بوجھ کر محدود کر رہے ہیں۔

یہ communication کے لحاظ سے بہت طاقتور narrative ہے۔

مگر یہ سوالات بھی اٹھاتا ہے۔

Leak پھر بھی ایک ناخوشگوار signal ہے

اگر آپ خود کو ایک خاص طور پر safety-first AI provider کے طور پر position کرتے ہیں اور پھر اندرونی Claude code غلطی سے باہر نکل آتا ہے، تو یہ “business as usual” نہیں ہے۔

چاہے customer data اور model weights متاثر نہ ہوئے ہوں، پھر بھی ایک ناخوشگوار impression رہتا ہے:

  • packaging discipline
  • release discipline
  • SDLC hygiene
  • internal security controls

یہ سب اچانک public evaluation کا حصہ بن جاتے ہیں۔

اور اسی لیے میں leak کو PR gimmick کے طور پر نہیں بلکہ operational maturity test کے طور پر پڑھتا ہوں، جس میں Anthropic عوامی سطح پر اچھا نہیں اترا۔

اس کے باوجود security message میں substance موجود ہے

دوسری طرف یہ کہنا بھی غلط ہوگا:

“ارے، یہ تو صرف marketing ہے۔”

نہیں۔ اس کے تکنیکی مضمرات بہت بڑے ہیں۔

اگر Anthropic نے اپنے claims کا آدھا حصہ بھی درست طریقے سے ناپا ہے تو security industry ایک حقیقی transition point پر کھڑی ہے۔

اسے تنقیدی نظر سے دیکھنا اور ساتھ ہی سنجیدگی سے لینا، دونوں بیک وقت ممکن ہیں۔

اس کا IT security industry کے مستقبل کے لیے کیا مطلب ہے

یہی وہ حصہ ہے جہاں بات واقعی اہم ہو جاتی ہے۔

1. Patch اور exploit کے درمیان وقت مزید کم ہوگا

Anthropic اپنے red-team write-up میں بہت واضح انداز میں کہتا ہے کہ N-days اکثر لوگوں کے خیال سے کہیں زیادہ خطرناک ہوتے ہیں۔ کیوں؟ کیونکہ patch خود ہی اکثر vulnerability تک پہنچنے کا راستہ ظاہر کر دیتا ہے۔

اگر models ان diffs کو تیزی سے پڑھ، سمجھ اور exploit paths میں بدل سکیں تو:

  • disclosure
  • patch publication
  • working attack

کے درمیان وقت مزید سکڑ جائے گا۔

Blue teams کے لیے یہ بہت سخت حقیقت ہے۔

2. Memory safety اور بھی زیادہ اہم ہوگی، مگر کافی نہیں

OpenBSD، FreeBSD، FFmpeg، browsers، Linux اور memory-safe VMM کی مثالیں بہت واضح چیز دکھاتی ہیں:

  • Memory safety ضروری ہے۔
  • مگر یہ مکمل جواب نہیں۔

ہمیں درکار ہے:

  • مزید safe languages
  • harder runtime boundaries
  • بہتر privilege separation
  • کم unsafe islands
  • محض friction نہیں بلکہ واضح architectural barriers

3. Triage، validation اور disclosure خود scaling problem بن جائیں گے

اگر models بڑے پیمانے پر plausible bugs تلاش کرنے لگیں تو اس کا مطلب خودبخود زیادہ security نہیں ہوگا۔

یہ بڑے triage hell میں بھی بدل سکتا ہے۔

Anthropic خود لکھتا ہے کہ professional security service providers reports کو manually validate کرتے ہیں۔ یہی اصل bottleneck دکھاتا ہے:

بہت جلد bottleneck bug تلاش کرنا نہیں، بلکہ اسے verify، prioritize اور fix کرنا ہوگا۔

یہ security industry کو organizational سطح پر بدل دے گا۔

4. Open-source maintainers کو فوری طور پر بہتر tools چاہییں

میرے خیال میں سب سے اہم مثبت leverage یہی ہے۔

Partner list میں Linux Foundation کا ہونا میرے نزدیک کوئی footnote نہیں بلکہ strategic signal ہے۔ آج بہت سے maintainers کے پاس وقت، پیسہ اور انسانی وسائل تینوں کی کمی ہے۔ اگر وہاں اچھی، محدود اور quality-controlled AI-assisted defensive tools پہنچتی ہیں تو یہ حقیقی پیش رفت ہو سکتی ہے۔

مگر صرف اسی صورت میں جب نتیجہ خراب reports کا tsunami نہ ہو۔

5. Security vendors تکنیکی طور پر اور زیادہ الگ ہو جائیں گے

اگر کچھ platforms کو ایسے models تک early access ملتا ہے اور دوسروں کو نہیں، تو برتری ان شعبوں میں پیدا ہوگی:

  • detection engineering
  • root-cause analysis
  • secure-by-design reviews
  • patch suggestions
  • attack simulation
  • threat research

اس کا مطلب یہ ہے کہ اگلے 12 سے 24 مہینوں میں security market مزید polarize ہو سکتی ہے: ایک طرف وہ providers جن کے پاس حقیقی AI-assisted engineering depth ہوگی اور دوسری طرف وہ جو صرف موجودہ tools پر AI marketing چپکا رہے ہوں گے۔

کمپنیوں کو اب کیا کرنا چاہیے

Mythos تک رسائی نہ ہونے کے باوجود، میرے خیال میں آج ہی چند واضح نتائج اخذ کیے جا سکتے ہیں۔

1. دستیاب frontier models کو دفاعی استعمال میں لائیں

Anthropic خود کہتا ہے کہ پہلے سے publicly available frontier models بہت سے critical bugs تلاش کر سکتے ہیں، اگرچہ exploit building میں وہ ابھی نسبتاً کمزور ہیں۔

اگر آپ آج بھی AI-assisted defensive work کو یہاں استعمال نہیں کر رہے:

  • code review
  • AppSec triage
  • repro steps
  • patch ideas
  • misconfiguration analysis

تو غالب امکان ہے کہ آپ پہلے ہی پیچھے ہیں۔

2. Agents اور sandboxes کی حدیں زیادہ صاف بنائیں

System Card یہاں بھی پڑھنے کے لائق ہے، کیونکہ یہ document کرتی ہے کہ Mythos کے پہلے versions نے نایاب حالات میں /proc/، credentials، process memory اور sandbox boundaries کے ساتھ جارحانہ انداز اپنایا۔

یہی وہ یاد دہانی ہے جس کی ابھی بہت سی teams کو ضرورت ہے:

کوئی model صرف ایک “اچھا assistant feature” نہیں۔ یہ ایک ایسا system ہے جو environments کے اندر فعال طور پر operate کرتا ہے۔

جو teams build، cloud یا security contexts میں agents استعمال کرتی ہیں، انہیں secrets، permissions، process isolation اور logging کو کہیں زیادہ سنجیدگی سے لینا ہوگا۔

3. Patch اور N-day processes تیز کریں

پرانا آرام دہ خیال کہ “ہم اگلے ہفتے normal maintenance window میں patch کر دیں گے” مخصوص classes کی vulnerabilities میں مسلسل زیادہ مہنگا ہوتا جائے گا۔

خصوصاً:

  • browsers
  • network services
  • auth components
  • kernel یا driver issues
  • internet-exposed services

اب آپ کو زیادہ تیزی دکھانی ہوگی۔

4. Defense in depth کا دوبارہ جائزہ لیں

اگر کوئی protective mechanism بنیادی طور پر اس لیے کام کرتا ہے کہ attacks کو unpleasant، time-consuming یا cumbersome بنا دے، تو مستقبل میں یہ ایک کمزور مفروضہ ہوگا۔

آپ کو زیادہ ایسے controls چاہیے جو hard barriers بنائیں، صرف friction نہیں۔

میرا نتیجہ

Claude Mythos Preview اور Project Glasswing میرے لیے ایک ساتھ دو چیزیں ہیں:

  1. یہ ایک حقیقی اشارہ ہیں کہ AI، cyber security میں ایک نئے مرحلے میں داخل ہو رہی ہے۔
  2. یہ Anthropic کے لیے ایک بہت مہارت سے بیان کیا گیا strategic moment بھی ہیں، ایسے وقت میں جب public visibility اور ممکنہ capital-market attention دونوں بلند ہیں۔

میرے خیال میں دونوں باتیں درست ہیں۔

میری نظر میں sober view یہ ہے: اگر آپ PR layer کا کچھ حصہ ہٹا بھی دیں تب بھی اتنا substance باقی رہتا ہے کہ IT security industry کو سنجیدگی سے جھنجھوڑ سکے۔ Mythos خود کبھی broad rollout پاتا ہے یا نہیں، یہ اس کے مقابلے میں تقریباً ثانوی سوال ہے۔

زیادہ اہم سوال یہ ہے:

Cyber domain میں کئی frontier models کو Mythos جیسی سطح تک پہنچنے میں کتنا وقت لگے گا؟

اگر جواب “زیادہ نہیں” ہے تو defenders کے لیے اصل کام بعد میں شروع نہیں ہوگا۔

بلکہ ابھی۔

اگلی بار تک،
Joe

ذرائع اور مزید مطالعہ

نوٹ: چند Bloomberg مضامین paywall کے پیچھے ہیں۔

© 2026 trueNetLab