"ميثوس"... الذكاء الاصطناعي الذي يقلق الخبراء قبل القراصنة

إعادة تشكيل مشهد الأمن السيبراني

Eduardo Ramon
Eduardo Ramon

"ميثوس"... الذكاء الاصطناعي الذي يقلق الخبراء قبل القراصنة

في لحظة تتسارع فيها تطورات الذكاء الاصطناعي بوتيرة غير مسبوقة، اختارت شركة "أنثروبيك" مسارا غير تقليدي مع نموذجها الجديد "كلود ميثوس". فبدلا من طرحه للجمهور كما جرت العادة مع النماذج الكبرى، قررت الشركة حصره داخل دائرة ضيقة من الشركاء، معتبرة أن قدراته قد تكون "خطرة" إذا أتيحت بشكل واسع.

لم يمر هذا القرار مرورا عابرا، بل أثار نقاشا واسعا حول ما إذا كان يعكس حذرا حقيقيا أم استراتيجيا مدروسة لإدارة النفوذ في سباق الذكاء الاصطناعي.

فنموذج "ميثوس" يصنف كنموذج متعدد الأغراض، يجمع بين قدرات متقدمة في البرمجة والتحليل والاستدلال، إلى جانب درجة من الاستقلالية في تنفيذ المهام.

غير أن ما يميزه بشكل خاص هو تفوقه في اكتشاف الثغرات الأمنية، بل واستغلالها. فقد استطاع النموذج، وفقا لما أعلنته الشركة، كشف آلاف الثغرات في أنظمة تشغيل ومتصفحات رئيسة، من بينها ثغرات ظلت غير مكتشفة لعقود، وهذه القدرة جعلت البعض ينظر إليه كأداة قد تحدث تحولا جذريا في مجال الأمن السيبراني، بينما يرى آخرون أنه قد يشكل تهديدا غير مسبوق إذا أسيء استخدامه.

ولا يرتبط القلق فقط بقدرة النموذج على اكتشاف الأخطاء، بل بقدرته على تحويل هذه المعرفة إلى أدوات استغلال بشكل شبه ذاتي. فالتقارير تشير إلى أن "ميثوس" يمكنه تطوير وسائل اختراق دون تدخل بشري مباشر، بل وحتى ربط ثغرات عدة معا لتنفيذ هجمات أكثر تعقيدا. هذا يعني أن استخدامه لم يعد يتطلب خبرة تقنية متقدمة، مما يفتح الباب أمام فئات أوسع للوصول إلى قدرات كانت حكرا على المتخصصين.

نموذج ذكاء اصطناعي متقدم لا ينتمي إلى فئة نماذج المحادثة التقليدية بل يتعامل مع الشيفرة البرمجية بوصفها بيئة تحليل أمني متكاملة

في ضوء هذه المخاوف، أطلقت "أنثروبيك" مبادرة مشروع "غلاس وينغ" التي تتيح نسخة محدودة من النموذج لمجموعة مختارة من الشركاء، تضم شركات كبرى مثل "آبل" و"مايكروسوفت" و"آمازون ويب"

وكان الهدف من هذه الخطوة هو استخدام قدرات النموذج في تعزيز الدفاعات السيبرانية، من خلال اكتشاف الثغرات وإصلاحها قبل أن تصل إليها جهات ضارة.

معضلات الذكاء الاصطناعي

لم يعد الجدل حول الذكاء الاصطناعي يقتصر على قدرته على كتابة النصوص أو إنتاج الصور أو مساعدة المطورين في البرمجة، بل انتقل إلى مرحلة أكثر حساسية تمس صميم الأمن السيبراني. فالنقاش اليوم يدور حول قدرته على اكتشاف الثغرات، وتحليل الأنظمة المعقدة، بل وربما تسريع المسار من تحديد نقاط الضعف إلى استغلالها.

تبرز أهمية نموذج "ميثوس" ليس فقط كمنتج تقني جديد، بل كمؤشر الى فئة من القدرات قد تعيد تشكيل ميزان القوة بين المدافعين والمهاجمين في الفضاء الرقمي.

ويأتي ظهور النموذج في لحظة تشهد توترا بين الشركة وإدارة الرئيس الأميركي دونالد ترمب على خلفية شروط استخدام نماذج الذكاء الاصطناعي في المجالات العسكرية والحساسة، خاصة ما يتعلق بالأسلحة الذاتية التشغيل وتقنيات المراقبة. وهذا يمنح النقاش حول "ميثوس" بعدا يتجاوز الجوانب التقنية، ليفتح تساؤلا أوسع حول من يملك حق التحكم في هذه القدرات، فهل هي الشركات المطورة، أم الحكومات التي تنظر إليها كأدوات للأمن القومي، أم قوى السوق التي قد تدفع بها نحو استخدامات يصعب تنظيمها؟

لذا، يسلط "ميثوس" الضوء على واحدة من أبرز معضلات الذكاء الاصطناعي، فالتقنيات نفسها التي تمكن من اكتشاف الثغرات قبل استغلالها، قد تتحول في سياقات أخرى إلى أدوات تسرع الهجمات السيبرانية وتخفض تكلفة الجريمة الرقمية.

REUTERS
مبنى البنتاغون في أرلينغتون في فيرجينيا بالولايات المتحدة الأميركية

لذلك، لا يمكن اختزال هذا النموذج في كونه "جيدا" أو "سيئا"، بل ينبغي النظر إليه كاختبار مبكر لقدرة العالم على إدارة تقنيات مزدوجة الاستخدام، تتطور بوتيرة أسرع من القوانين، وربما أسرع من قدرة المؤسسات على استيعابها وتنظيمها.

تنبع أهمية "ميثوس" من كونه لا يتعامل مع الأمن السيبراني كعملية فحص تقليدية تقتصر على البحث عن أخطاء معروفة، بل يسعى إلى فهم منطق البرنامج ذاته، وكيفية تفاعل أجزائه، والأماكن التي قد تختبئ فيها ثغرات غير ظاهرة رغم مرورها بسنوات من المراجعة البشرية والاختبارات الآلية

"ميثوس" نموذج ذكاء اصطناعي متقدم لكنه لا ينتمي إلى فئة نماذج المحادثة التقليدية المستخدمة في الكتابة أو التلخيص أو الإجابة عن الأسئلة. تكمن أهميته في أنه يتعامل مع الشيفرة البرمجية بوصفها بيئة تحليل أمني متكاملة، لا مجرد نصوص تكتب أو تعدل. إذ يستطيع قراءة كميات كبيرة من الكود، وفهم العلاقات المعقدة بين مكوناته، واكتشاف الأخطاء غير الظاهرة، ثم ربطها بسيناريوهات محتملة للمخاطر الأمنية.

لفهم طبيعة هذا النموذج بشكل أدق، ينبغي النظر إلى الإطار الذي أطلقته الشركة من خلاله، وهو "مشروع غلاس وينغ"، وهذا المشروع ليس منتجا تجاريا مفتوحا، بل برنامج محدود الوصول يهدف إلى توجيه قدرات "ميثوس" نحو الاستخدام الدفاعي.

وتتمثل فكرته الأساس في تمكين عدد مختار من المؤسسات التي تدير أنظمة وبنى رقمية حساسة من اكتشاف الثغرات ومعالجتها قبل أن تصل إليها جهات معادية أو مجموعات إجرامية في الفضاء السيبراني.

من هذا المنطلق، فإن اختبار "ميثوس" داخل هذه البيئة التي تضم الشركات الكبرى لا يقتصر على تطبيقات هامشية، بل يمتد إلى مكونات محورية في النظام الرقمي العالمي.

وقد خصصت الشركة موارد كبيرة لدعم هذا التوجه، بما يصل إلى مئة مليون دولار من أرصدة استخدام النموذج، بهدف تمكين الشركاء—خاصة مطوري البرمجيات الحيوية والمفتوحة المصدر—من فحص الشيفرة، واكتشاف الثغرات، وتسريع معالجتها قبل استغلالها. ويعكس ذلك توجها واضحا نحو استخدام هذه القدرات بشكل منظم لتعزيز الدفاع السيبراني على نطاق واسع.

كشف الثغرات المخفية

تنبع أهمية "ميثوس" من كونه لا يتعامل مع الأمن السيبراني كعملية فحص تقليدية تقتصر على البحث عن أخطاء معروفة، بل يسعى إلى فهم منطق البرنامج ذاته، وكيفية تفاعل أجزائه، والأماكن التي قد تختبئ فيها ثغرات غير ظاهرة رغم مرورها بسنوات من المراجعة البشرية والاختبارات الآلية.

REUTERS
اريو أمودي، الرئيس التنفيذي لشركة "أنثروبيك"، يتحدث خلال قمة "أنثروبيك" للمطورين في الهند

وتتمثل أولى نقاط التميز في قدرته على اكتشاف ثغرات قديمة ظلت مخفية لفترات طويلة. فقد تمكن، وفقا لما أعلنته الجهة المطورة، من رصد ثغرة في نظام تشغيل معروف بتركيزه الشديد على الأمان استمرت دون اكتشاف لمدة سبعة وعشرين عاما، إلى جانب ثغرة أخرى في برنامج واسع الاستخدام لمعالجة الوسائط بقيت مخفية ستة عشر عاما، رغم خضوع الشيفرة ذاتها لملايين محاولات الفحص الآلي.

وتبرز أهمية هذه الأمثلة في أنها تشير إلى أن "ميثوس" لا يقتصر على تسريع عمليات البحث، بل يمتلك القدرة على كشف أنماط ضعف معقدة يصعب على الأدوات التقليدية رصدها.

تتمثل القيمة الأساس لـ"ميثوس" في قدرته على اكتشاف ثغرات غير معروفة، وفهم العلاقات المعقدة داخل الشيفرة، وتسريع معالجتها قبل استغلالها

أما النقطة الثانية، فتتعلق بقدرته على تجاوز فكرة الثغرة المنفردة، إذ يمكنه في بعض الحالات ربط نقاط ضعف عدة ضمن سلسلة واحدة. وتعد هذه الخاصية مهمة نظرا لأن الهجمات المتقدمة غالبا ما تعتمد على تجميع أخطاء صغيرة للوصول إلى اختراق أكبر. وقد أشير إلى أن النموذج تمكن من تحديد ثغرات عدة داخل نواة أحد أنظمة التشغيل المفتوحة، وربطها بطريقة قد تتيح الانتقال من صلاحيات محدودة إلى تحكم كامل في النظام.

وتتمثل النقطة الثالثة في دوره المحتمل في حماية البرمجيات المفتوحة المصدر، التي تشكل أساسا مهما للبنية الرقمية العالمية، رغم أن كثيرا منها يدار بموارد محدودة. في هذا السياق، يمكن "ميثوس" أن يوفر قدرات دفاعية كانت غالبا حكرا على المؤسسات الكبرى، كما يساهم في تقليص الزمن بين اكتشاف الثغرة ومعالجتها.

فالتحدي لا يكمن في اكتشاف الخطأ فقط، بل في فهمه، وتقييم خطورته، وتحديد الأنظمة المتأثرة به، ثم اختبار الحلول ونشرها. ويمكن النموذج أن يدعم هذه المراحل من خلال تقديم تحليل متكامل يسرع انتقال فرق الحماية من الاكتشاف إلى المعالجة.

وتمتد أهمية "ميثوس" إلى ما يتجاوز الاستخدامات التقنية المحدودة، لتصل إلى مجالات ترتبط بالأمن القومي. فهو لا يقتصر على فحص برامج عادية، بل يتعامل مع أنظمة تشغيل، ومتصفحات، ومكونات أساسية، وأدوات تشفير تعتمد عليها قطاعات حيوية مثل الحكومات، والمؤسسات المالية، والقطاع الصحي، والطاقة، والخدمات السحابية.

كما أن مشاركة عدد من الشركات الكبرى في البرنامج المرتبط به، تعكس أن القضية تتعلق بالبنية الرقمية العالمية ككل، لا بمنتج تقني منفصل. وفي المجمل، تتمثل القيمة الأساس لـ"ميثوس" في قدرته على اكتشاف ثغرات غير معروفة، وفهم العلاقات المعقدة داخل الشيفرة، وتسريع معالجتها قبل استغلالها.

مخاطر النموذج

لا تتوقف خطورة "ميثوس" عند حد قدراته التقنية في اكتشاف الثغرات، بل تمتد إلى كيفية تعامل المؤسسات المالية والحكومة الأميركية معه. فبعد إعلان النموذج، سارعت بنوك كبرى إلى اختباره داخليا، ليس بدافع الاستكشاف فقط، بل لأن الجهات الرسمية تعاملت معه كملف يرتبط بالأمن المالي القومي. وتشير تقارير إعلامية إلى أن مؤسسات مصرفية بارزة حصلت على صلاحيات للوصول إلى النموذج وبدأت بالفعل في تقييم إمكاناته داخل أنظمتها.

ولم يظل النقاش محصورا داخل أقسام التقنية في هذه المؤسسات، بل انتقل إلى مستوى صنع القرار الحكومي. فقد عقدت اجتماعات رسمية ضمت قيادات مالية ومسؤولين اقتصاديين بارزين، ناقشت الأثر المحتمل لهذا النموذج على توازن القوى في الفضاء السيبراني. وكان التقدير العام أن "ميثوس" لا يمثل مجرد أداة جديدة، بل قدرة قد تعيد تشكيل عامل السرعة بين الدفاع والهجوم، مما يستدعي استخدامه بشكل استباقي لتعزيز الحماية قبل أن تتوفر قدرات مماثلة لدى جهات معادية.

ترتبط التطورات بسياق أوسع من التوتر بين الشركة المطورة والجهات الحكومية، لم يكن سببه النماذج بشكل عام، بل استخداماتها في بيئات عسكرية حساسة

ويكتسب هذا القلق أهميته من طبيعة عمل المؤسسات المالية، التي لا تدير منصات رقمية فحسب، بل تشرف على بنية متكاملة تشمل أنظمة المدفوعات، والتداول، وحفظ الأصول، وتطبيقات العملاء، وقواعد البيانات، والخدمات السحابية. وفي مثل هذه البيئة، قد تتحول ثغرة واحدة إلى تداعيات واسعة النطاق، تتراوح بين خسائر مالية واضطرابات في الأسواق، وصولا إلى تآكل الثقة في المؤسسات. ولهذا السبب، نشأ سباق داخل القطاع المصرفي للوصول إلى النموذج، بالتوازي مع تحركات تنظيمية لتقييم مخاطره، خاصة في ما يتعلق بالأنظمة القديمة التي يصعب تحديثها بسرعة.

REUTERS
مبنى القيادة السيبرانية الأميركية داخل مجمع وكالة الأمن القومي في فورت ميد بالولايات المتحدة الأميركية

ترتبط التطورات بسياق أوسع من التوتر بين الشركة المطورة والجهات الحكومية، لم يكن سببه النماذج بشكل عام، بل استخداماتها في بيئات عسكرية حساسة. فقد أبدى بعض المستخدمين في المؤسسات الدفاعية تفضيلا لنماذج الشركة في مهام التحليل والتخطيط والدعم السيبراني، مما جعل الاستغناء عنها أمرا معقدا. إلا أن الخلاف تصاعد عندما تمسكت الشركة بقيود تمنع استخدام تقنياتها في مجالات مثل المراقبة الواسعة أو الأنظمة القتالية الذاتية التشغيل، في حين سعت الجهات الحكومية إلى توسيع نطاق استخدامها ضمن متطلبات الأمن القومي.

وقد أدى هذا التباين إلى تصنيف الشركة كمخاطر محتملة على سلاسل الإمداد، وهو إجراء كان من شأنه تقييد استخدامها في العقود الدفاعية. غير أن الشركة طعنت قانونيا في هذا القرار، ونجحت في مرحلة أولى في وقفه مؤقتا، مما فتح بابا لنقاش قانوني أوسع حول حدود سلطة الدولة في فرض قيود على شركات تكنولوجية لأسباب تتعلق بسياساتها الأخلاقية.

في هذا السياق، قد يعيد "ميثوس" إنتاج هذا الجدل، ولكن بدرجة أكثر حساسية. فإذا كانت النماذج السابقة أثارت الخلاف بسبب دورها في التحليل والدعم، فإن "ميثوس" يتجاوز ذلك ليقدم قدرات مباشرة في اكتشاف الثغرات داخل أنظمة حيوية تستخدمها الحكومات والقطاع المالي والبنية التحتية. ومن منظور الدولة، تمثل هذه القدرات أداة دفاعية لا يمكن تجاهلها، بينما ترى الشركة أن إتاحتها دون قيود قد يحولها إلى وسيلة هجومية أو أداة مراقبة يصعب التحكم فيها.

المخاطر المحتملة لا تتطلب اكتمال مفهوم الذكاء العام، إذ يمكن النماذج المتخصصة وحدها أن تحدث أثرا استراتيجيا في مجالات حيوية مثل الأمن السيبراني والتمويل والبنية التحتية والدفاع

وعليه، لا يمكن اعتبار "ميثوس" سببا لنشوء خلاف جديد بقدر ما هو عامل يرفع حدة خلاف قائم بالفعل. فكلما ازدادت كفاءة هذه النماذج في المجالات العسكرية والسيبرانية، تعاظمت رغبة الحكومات في توظيفها، في مقابل تمسك الشركات بقيود الاستخدام التي تراها ضرورية للحد من المخاطر.

ومن منظور أوسع، لا ينبغي النظر إلى "ميثوس" بوصفه نموذجا للذكاء الاصطناعي العام بالمعنى الكامل، بل كنموذج متخصص يقترب في مجال محدد—وهو الأمن السيبراني—من مستوى الخبراء، وربما يتفوق من حيث السرعة وحجم المعالجة. وهنا يتجلى جوهر القلق المرتبط بمستقبل الذكاء الاصطناعي، إذ قد لا يبدأ التأثير التحولي بظهور نظام شامل، بل بتراكم نماذج متخصصة قادرة على تنفيذ مهام حساسة بكفاءة تفوق قدرة المؤسسات على التنظيم والاستيعاب.

وبذلك يوضح "ميثوس" أن المخاطر المحتملة لا تتطلب اكتمال مفهوم الذكاء العام، إذ يمكن النماذج المتخصصة وحدها أن تحدث أثرا استراتيجيا في مجالات حيوية مثل الأمن السيبراني والتمويل والبنية التحتية والدفاع. ومن هنا، يصبح النقاش حوله جزءا من تساؤل أوسع يتعلق بكيفية إدارة قدرات تقترب من مستوى الخبرة البشرية، قبل الوصول أصلا إلى مرحلة الذكاء الاصطناعي الشامل.

font change

مقالات ذات صلة