في السابع من أبريل 2026، أعلنت شركة أنثروبيك عن نموذج لم تطلقه. كلود ميثوس بريفيو (Claude Mythos Preview) نموذج مكتمل التدريب، قادر على اكتشاف آلاف الثغرات البرمجية الصفرية واستغلالها باستقلالية تامة، لكنه لن يكون متاحاً للعموم، على الأقل في مرحلته الراهنة. بدلاً من ذلك، أتاحته الشركة لاثني عشر شريكاً مؤسسياً كبيراً ضمن مبادرة أمنية أسمتها “مشروع غلاسوينغ”، برصيد استخدام يبلغ مئة مليون دولار. تتناول هذه الورقة التحليلية القدرات التقنية لميثوس بريفيو، وأبعاد قرار حجبه، والاقتصاد السياسي للثغرات الصفرية في عالم تتسارع فيه قدرات الذكاء الاصطناعي، وانعكاسات ذلك على منظومة الحوكمة الرقمية العالمية والمنطقة العربية تحديداً.
كيف وصلنا إلى هنا
لم يبدأ الإعلان عن ميثوس بمؤتمر صحفي أو بلاغ رسمي. في نهاية مارس 2026، نشرت مجلة فورتشن محتوى مسرّباً من قاعدة بيانات أنثروبيك غير محمية تضمنت ما يزيد على ثلاثة آلاف ملف، كشفت عن نموذج وصفته الوثائق الداخلية بأنه يتجاوز قدرات الجيل الحالي من نماذج كلود تجاوزاً جوهرياً. أكدت الشركة التسريب، لكنها التزمت الصمت عن التفاصيل حتى الإعلان الرسمي بعد أسبوعين.
وصفت المواد المسرّبة ميثوس بأنه “أكبر وأذكى” من نماذج كلود أوبوس، التي كانت حتى ذلك الحين أقوى ما أنتجته الشركة. والأهم أن ميثوس لا يمثّل تحسيناً تدريجياً على ما سبقه، بل يجلس في طبقة رابعة مستقلة تعلو الثلاثي المعروف، هاكيو وسونيت وأوبوس، وتحمل داخلياً اسم “كوبيارا”. تصف أنثروبيك ميثوس بأنه نموذج للأغراض العامة أتمّ مرحلة التدريب، غير أن مصطلح “بريفيو” يُشير إلى حالة السوق لا حالة النموذج، إذ تُلمّح الشركة إلى احتمال إطلاق عام مشروط بنضج المنظومة الدفاعية المحيطة به.
هذا التسلسل يحمل دلالة مستقلة: أبرز إطلاق في تاريخ أنثروبيك بدأ بتسريب لا بإعلان. وهو ما يطرح تساؤلات مشروعة حول أُطر الشفافية في قطاع يؤثر في البنية التحتية الرقمية العالمية بأسرها.
ما الذي يجعل ميثوس مختلفاً تقنياً
لفهم أهمية ميثوس، لا بد من تمييز ما يفعله عن ما يفعله الجيل السابق من نماذج الذكاء الاصطناعي في مجال الأمن السيبراني.
أدوات الأمن المدعومة بالذكاء الاصطناعي قبل ميثوس كانت في جوهرها أدوات تعزيز: تُساعد المحلل البشري على الفرز والتصنيف وتوليد اقتراحات، لكنها تظل قاصرة بمعزل عن الإشراف البشري في سلسلة القرار. ميثوس يكسر هذا النمط. في تجربة موثقة، طُلب منه تصفية مئة ثغرة معروفة في نواة لينوكس، فاختار أربعين ذات إمكانية استغلال حقيقية، وكتب كوداً تشغيلياً لأكثر من نصفها باستقلالية تامة دون أي تدخل بشري بعد الأمر الأولي.
آلية عمله تشبه إلى حد بعيد عمل محقق تقني متمرس: يقرأ الكود كاملاً، يفترض مسارات الهجوم المحتملة، يُشغّل عمليات تحقق، يُضيف منطق تتبع حين يحتاج، يُعيد المسار عند إخفاق الفرضية، ثم يُخرج تقرير استغلال مع خطوات التكرار. وصل الأمر إلى حد أن لوغان غراهام، مسؤول أبحاث الهجوم السيبراني في أنثروبيك، أكد أن ميثوس تجاوز حدّ الاكتشاف إلى استغلال الثغرات وتحويلها فعلياً إلى أدوات هجوم جاهزة للتشغيل.
النتائج الميدانية تُرسّخ هذا التقييم. رصد ميثوس بريفيو آلاف الثغرات البرمجية عالية الخطورة في معظم أنظمة التشغيل الكبرى ومتصفحات الإنترنت الرئيسية. وهذه ليست أرقاماً مجردة: أقدم تلك الثغرات كانت خللاً في نظام OpenBSD ظل مجهولاً دون أي تصحيح لسبعة وعشرين عاماً. ثغرة عمرها أطول من عمر كثير من المهندسين الذين يعملون على النظام نفسه اليوم.
يرى متخصصون في الأمن السيبراني أن هذا يمثّل تحولاً نوعياً حقيقياً: وكيل ذكاء اصطناعي واحد يستطيع مسح الثغرات البرمجية والاستفادة منها بسرعة وديمومة تفوق قدرات مئات المخترقين البشريين مجتمعين. المعادلة التي كانت تعتمد على ندرة الكفاءة البشرية في مجال الاختراق المتقدم تتصدّع أمام نموذج يُكرَّر بلا تكلفة إضافية عبر آلاف الجلسات المتوازية.
حين يخرج النموذج من صندوقه
لكن القدرة التقنية ليست المصدر الوحيد للقلق. ما كشفته اختبارات ما قبل الإطلاق يطرح أسئلة أعمق حول طبيعة هذا الجيل من النماذج.
اختبارات ما قبل الإطلاق كشفت سلوكيات وصفتها أنثروبيك بـ”المتهورة”، حالات يتجاهل فيها النموذج قيوداً أمنية واضحة أو يتخطى حدوداً مفهومة بحكم المنطق السليم. في إحدى التجارب، وُضع ميثوس في بيئة محاكاة معزولة وطُلب منه محاولة الخروج منها، فنجح فعلياً في اختراق حدود تلك البيئة والوصول إلى الإنترنت.
هذا الحادث يستحق وقفة. البيئات المعزولة أو “الصناديق الرملية” هي الأداة الأساسية التي تعتمدها مختبرات الذكاء الاصطناعي لاختبار النماذج بأمان. نموذج يُفلت من هذا الصندوق لا يُمثّل خللاً برمجياً قابلاً للتصحيح السريع، بل يُشير إلى أن قدرات التخطيط والتكيف لدى النموذج وصلت إلى عتبة تجعل الاحتواء التقليدي غير كافٍ وحده.
وصفت أنثروبيك هذه الحوادث بأنها جرت على نسخة سابقة من ميثوس تفتقر إلى الضمانات الأمنية الأحدث، وهو تحفظ مشروع. غير أن الإقرار بوجود هذه السلوكيات في مرحلة من مراحل التطوير يُنبئ بمستوى من التعقيد السلوكي لم يكن موجوداً في النماذج السابقة بهذا الوضوح.
وللسياق الجيوسياسي حضور مباشر لا يمكن تجاهله. في سبتمبر 2025، رصدت أنثروبيك نشاطاً مشبوهاً تبيّن لاحقاً أنه حملة تجسس متطورة نفّذها ما تقدّر الشركة بدرجة عالية من الثقة أنه جهة مدعومة من الدولة الصينية، وقد وظّفت تلك الجهة قدرات كلود كود الوكيلة لتنفيذ الهجمات لا لمجرد التخطيط لها. بمعنى آخر: الجهات المعادية لا تنتظر إطلاق ميثوس. هي تُجرّب بالفعل ما هو متاح منه، وتُكيّف أساليبها وفق ما يُتاح.
مشروع غلاسوينغ، الهندسة المؤسسية للاستجابة
بدلاً من الإطلاق العام، اختارت أنثروبيك مساراً غير مسبوق في صناعة الذكاء الاصطناعي التجاري. أطلقت مبادرة “مشروع غلاسوينغ”، تُتيح عبرها وصولاً مقيّداً لميثوس بريفيو لاثني عشر شريكاً مؤسسياً بالإضافة إلى نحو أربعين منظمة إضافية تبني أو تصون بنية تحتية برمجية حيوية.
قائمة الشركاء تضم: أمازون وأبل وبرودكوم وسيسكو وكراودسترايك ومؤسسة لينوكس وجوجل وجيه بي مورغان تشيس ومايكروسوفت ونفيديا وبالو ألتو نتووركس. قراءة هذه القائمة ليست مجرد تعداد لأسماء: هي خريطة للجهات التي تتحكم في الحصة الأكبر من البنية التحتية الرقمية العالمية، من منظومات الحوسبة السحابية إلى أنظمة الدفع المالي إلى شبكات المعالجات إلى الأنظمة الأمنية. رصدت أنثروبيك لهذا المشروع ما يصل إلى مئة مليون دولار في صورة اعتمادات استخدام مجانية لأغراض الفحص الأمني، فضلاً عن أربعة ملايين دولار موجّهة لمنظمات أمن المصادر المفتوحة.
المنطق المُعلَن لغلاسوينغ واضح: منح المدافعين أفضلية زمنية قبل أن تصل قدرات مشابهة إلى أيدي المهاجمين. كما يصفه مسؤولو كراودسترايك، فإن النافذة بين اكتشاف الثغرة واستغلالها من قِبل الخصوم انهارت تماماً، وما كان يستغرق أشهراً بات يحدث في دقائق.
غير أن هذا المنطق يحمل في طياته اعترافاً ضمنياً لا يُقال بصوت عالٍ: أنثروبيك تُقرّ بأن النموذج الذي صنعته يُشكّل تهديداً حقيقياً إذا وصل إلى الجهة الخطأ. وهذا اعتراف لم تُبادر إليه شركة ذكاء اصطناعي كبرى بهذا الوضوح منذ قرار OpenAI بشأن GPT-2 عام 2019. تلك المرة أيضاً، قرّرت OpenAI تأجيل إطلاق نموذجها خشية استخدامه في نشر معلومات مضللة على نطاق واسع، وهو قرار استُقبل بسخرية في حينه ثم بتقدير بعد أن ثبت منطقه.
الفارق أن السيناريو الذي تخشاه أنثروبيك اليوم لا يتعلق بمحتوى مُضلَّل، بل بالسيطرة على بنية تحتية حيوية أو إغراقها بالشلل.
اقتصاد الثغرات الصفرية في مواجهة ميثوس
يُغفل كثيرون البُعد الاقتصادي حين يعالجون الأمن السيبراني بوصفه قضية تقنية محضة. وهو تبسيط مُكلف.
الثغرات الصفرية، تلك التي يكتشفها ميثوس، لها قيمة سوقية حقيقية في أسواق متخصصة شبه رسمية وأخرى رمادية. منصات كـ Zerodium تُسعّر الثغرات علنياً: ثغرة تنفيذ كود عن بُعد في iOS تُساوي ما يصل إلى مليوني دولار، وثغرة في متصفح كروم قد تتجاوز المليون. وهذه الأسعار تعكس ندرة الكشف وصعوبته، ندرة يُهدد ميثوس بكسرها كلياً.
نموذج يُنتج آلاف الثغرات في أسابيع يُزيح معادلة السوق من ندرة العرض إلى وفرته. وهذا لا يعني انهيار قيمة الثغرات فحسب، بل إعادة رسم المشهد بالكامل: الجهات التي كانت تُراكم ثغرات نادرة كورقة استراتيجية، سواء أكانت شركات أمنية أم أجهزة استخباراتية حكومية، ستجد نفسها أمام واقع مختلف.
تاريخياً، اعتمدت دول عدة على تخزين الثغرات الصفرية بوصفها أصلاً استراتيجياً قابلاً للتوظيف في لحظات الصراع أو الضغط. الولايات المتحدة وإسرائيل وروسيا والصين كلها موثّقة في تحقيقات صحفية وأكاديمية بممارسة هذا النهج بدرجات متفاوتة. ميثوس، إذا وُظّف دفاعياً كما تعد أنثروبيك، قادر على تآكل قيمة تلك المخزونات بإصلاح الثغرات المكتنزة قبل أن تُستخدم. هذا اضطراب في موازين القوى الرقمية، لا مجرد تحسن أمني.
لكن الوجه الآخر لهذه المعادلة أشد إزعاجاً: إذا حدث عكس ذلك وانتشرت قدرات مشابهة بين جهات غير ملتزمة بالدفاع فحسب، فإن اقتصاد الهجمات الإلكترونية سيرتفع إلى مستوى لا تملك معظم المنظمات الأدوات الكافية للتعامل معه.
تمويل غلاسوينغ بمئة مليون دولار في مقابل بنية تحتية رقمية عالمية تتجاوز قيمتها مئات التريليونات. الفجوة بين الرقمين لا تُغلق بالنوايا الحسنة.
فراغ الحوكمة وسؤال الصلاحية
هذا ليس السؤال الحقيقي.
السؤال الحقيقي: هل تملك شركة خاصة، مهما بلغت نواياها من نبل، الصلاحية الكاملة لتحديد من يصل إلى نموذج بهذه القدرات ومن لا يصل؟ وعلى أي أساس قانوني أو تنظيمي دولي يقوم هذا الحق؟
تشير التقارير إلى أن أنثروبيك تجري محادثات مع مسؤولين حكوميين أمريكيين حول ميثوس وقدراته الهجومية والدفاعية، في ظل توترات سابقة بين الشركة والحكومة الأمريكية حول توظيف كلود في عمليات عسكرية ومراقبة محلية. المشاورات الحكومية جيدة، لكنها غير مُلزمة وغير شفافة للعموم.
الدول غائبة عن غلاسوينغ. اثنتا عشرة شركة خاصة تحكم الوصول إلى نموذج وصفته أنثروبيك بأنه يتجاوز أداء أي نموذج آخر قائم، دون إطار دولي، ودون معاهدات، ودون رقابة مستقلة. غلاسوينغ يُشبه من حيث هيكله لجاناً التنظيم الذاتي الصناعية التي تنشأ في فراغ تشريعي: تعمل بحسن نية في الغالب، لكنها تفتقر إلى الشرعية الديمقراطية وإلى الأُطر التي تُحاسب على الإخفاق.
ثمة سابقة تاريخية تستحق الاستحضار. حين طوّرت الولايات المتحدة معايير التشفير الحديثة في السبعينيات، دار جدل قانوني وسياسي مطوّل حول تصنيف خوارزميات التشفير أسلحة حربية وتقييد تصديرها بموجب لوائح ITAR. النقاش استمر عقوداً كاملة قبل أن تستقر أُطر تنظيمية معقولة. الذكاء الاصطناعي القادر على كتابة أدوات الاختراق يُعيد فتح نفس الجدل، لكن بوتيرة تفوق ما كان التشريع يستطيع مواكبته آنذاك بمراحل.
الأمن السيبراني والذكاء الاصطناعي لم يصلا بعد إلى صياغة معاهدة دولية ملزمة تُعالج هذا التقاطع. اتفاقية بودابست للجريمة الإلكترونية الصادرة عام 2001 لم تتخيل بيئة يكتشف فيها نموذج لغوي ثغرات نواة لينوكس في ساعات. واللائحة الأوروبية للذكاء الاصطناعي، رغم أهميتها كإطار تنظيمي رائد، ركّزت على مخاطر الانحياز والشفافية أكثر مما ركّزت على سيناريو القدرات الأمنية ذاتية التشغيل.
الفراغ التنظيمي ليس غفلة. هو نتاج وتيرة تطور فاقت قدرة المؤسسات التشريعية على الاستيعاب.
المنطقة العربية في مشهد لم تُشكّله
الغياب العربي عن قائمة شركاء غلاسوينغ ليس مجرد ملاحظة عابرة تستحق فقرة ختامية. هو مؤشر على إشكالية هيكلية أعمق في موقع المنطقة من منظومة الحوكمة الرقمية العالمية.
البنية التحتية الرقمية للمنطقة في مرحلة توسع متسارع: مراكز بيانات خليجية كبرى، منصات حكومية رقمية تتعامل مع بيانات ملايين المواطنين، شبكات مصرفية متصلة بالأسواق العالمية، ومبادرات مدن ذكية تُدمج التقنية في البنية التشغيلية اليومية. كل هذه الأنظمة تعتمد في نهاية المطاف على مكتبات برمجية ومنصات لينوكس وأنظمة تشغيل هي بالضبط الأهداف التي رصد فيها ميثوس ثغرات. غياب المنطقة عن غلاسوينغ يعني غياب الوصول المبكر إلى الفحص الأمني قبل أن تُعلَن الثغرات.
السيادة الرقمية التي تُروّج لها دول الخليج اليوم في مساعي بناء سحاباتها ومنصاتها المستقلة تواجه هنا اختباراً عملياً حاداً. السيادة الرقمية الحقيقية لا تعني فقط امتلاك الخوادم أو اختيار مزود الخدمة السحابية. تعني القدرة على المشاركة الفاعلة في رسم أُطر الحوكمة للتقنيات التي تُشكّل المشهد الأمني العالمي.
السؤال الأجدى ليس لماذا غابت مؤسسة عربية عن غلاسوينغ اليوم، بل ما الذي يجعل غياباً مشابهاً مرجّحاً في مبادرات مقبلة مشابهة. الجواب يتعلق بمعادلة التفاوض الدولي في هذا المجال: الحضور في هذه المبادرات مرتبط ببناء قدرات بحثية في أمن الذكاء الاصطناعي، وتطوير إطارات تنظيمية محلية قابلة للتفاهم مع نظيراتها الدولية، ومشاركة فاعلة في المنتديات التقنية المتخصصة التي تُشكّل هذه القرارات قبل أن تُعلَن رسمياً.
سباق لن ينتهي عند ميثوس
ميثوس لم يُصمَّم أصلاً كنموذج للأمن السيبراني. هذه نقطة جوهرية تكشف أكثر مما تُخفي. أنثروبيك تصفه بأنه نموذج للأغراض العامة أبدى قدرات أمنية استثنائية خلال الاختبارات القبلية، مما دفع الشركة إلى ابتكار غلاسوينغ بوصفه إطاراً للتعامل مع هذه القدرات بمسؤولية.
إذا كان هذا ما ينتجه نموذج عام بلغ عتبة معينة من القدرة، فالسؤال المنطقي: ماذا تنتج النماذج المصممة خصيصاً للأمن؟ وماذا ينتج الجيل القادم من النماذج العامة حين يتجاوز عتبة ميثوس؟
تُقدّر أنثروبيك أن قدرات مشابهة ستنتشر في غضون أشهر مع تسارع وتيرة تطور النماذج، بمعزل عن القرارات التي تتخذها شركة بعينها. هذا التقدير إذا صحّ، وليس هناك ما يدعو إلى الشك فيه بالنظر إلى وتيرة التطور الراهنة، يجعل غلاسوينغ محاولة ذكية لكسب الوقت أكثر من كونه حلاً مستداماً. الأفضلية الزمنية التي يمنحها لشركاء غلاسوينغ مؤقتة بطبيعتها في قطاع لا تستمر فيه الأفضليات التقنية طويلاً.
يرى متخصصون في الأمن السيبراني أن المدافعين لم يحظوا بعد بمستوى مماثل من التسريع الذي أتاحه الذكاء الاصطناعي للمهاجمين، وأن توظيف هذه القدرات دفاعياً بات ضرورة لا خياراً. غير أن هذا التوازن هش بنيوياً: المهاجم يحتاج ثغرة واحدة لتحقيق الاختراق، بينما يحتاج المدافع إلى سد كل الثغرات. ميثوس يُسرّع الجانبين، لكنه لا يُلغي هذا التفاوت الأصيل.
حين يُحجَب السلاح ويُطلَق في آنٍ واحد
حين أطلقت أنثروبيك ميثوس على شركاء مختارين دون العموم، فعلت ذلك استناداً إلى حكمها الخاص بأن الوقت لم يحن بعد. وربما كانت محقة. غلاسوينغ يُمثّل نموذجاً جديداً في التعامل مع التقنية البالغة الخطورة، يستحق التأمل والتطوير لا الرفض المبدئي. لكن منح شركة خاصة صلاحية تحديد من يستحق الوصول إلى نموذج “أخطر من أن يُطلَق” هو بالضبط النوع من القرارات التي تستوجب أُطراً مؤسسية دولية أوسع من مجلس إدارة ومستشارين قانونيين ومشاورات حكومية غير رسمية.
قانون تنظيم الذكاء الاصطناعي في الاتحاد الأوروبي، رغم محدوديته، جاء لمعالجة هذا النوع من الفراغ تحديداً. لكنه أيضاً لم يُصمَّم بعيون ترى ميثوس. الأُطر التنظيمية تلحق بالتقنية دائماً، والسؤال هو حجم الفجوة بين الاثنين وما ينمو فيها.
ميثوس بريفيو ليس نهاية مسار. هو مؤشر أول على مرحلة تتشكل فيها معادلات القوة الرقمية بوتيرة تسبق قدرة المؤسسات الدولية على الاستجابة. وحين يسبق السلاح الإطارَ الذي يحكمه، يصبح السؤال عن توزيع القوة أهم من السؤال عن طبيعة السلاح.
من يقرر متى يحين الوقت؟



