هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تسريب أخطر نموذج ذكاء اصطناعي من أنثروبيك: ما هو Mythos؟

ملخص للمقال
  • تعرضت شركة أنثروبيك لموقف محرج بعد وصول غير مصرح به لنموذج Claude Mythos Preview وهو أداة ذكاء اصطناعي سرية تمتلك قدرات فائقة في مجال الأمن السيبراني
  • يتميز نموذج Mythos بقدرات تقنية فائقة تشمل تحديد الثغرات الأمنية داخل أنظمة التشغيل والمتصفحات الكبرى بدقة عالية مع تحليل الأكواد البرمجية العميقة لاكتشاف العيوب الرقمية
  • كشفت التحقيقات أن الوصول لنموذج Mythos تم عبر ثغرة لدى مورد خارجي وليس اختراقاً مباشراً حيث استغل مخترقون عبر ديسكورد صلاحيات متعاقد للوصول للموقع السري
  • يثير تسريب نموذج Mythos قلقاً عالمياً نظراً لقدرته على تنفيذ هجمات سيبرانية معقدة واستغلال نقاط الضعف في متصفحات الويب الرئيسية مما يهدد أمن وخصوصية البيانات الرقمية
  • يختلف نموذج Claude Mythos Preview عن روبوتات الدردشة التقليدية كونه أداة أمنية متطورة للغاية صممتها أنثروبيك لاكتشاف الثغرات الأمنية المستعصية التي يصعب على البشر رصدها يدوياً
  • تسبب تسريب Mythos في حالة استنفار أمني داخل شركة أنثروبيك مع توقعات بفرض قيود صارمة على بيئات العمل الخارجية وتطوير بروتوكولات حماية جديدة لنماذج الذكاء الاصطناعي
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تسريب أخطر نموذج ذكاء اصطناعي من أنثروبيك: ما هو Mythos؟
محتوى المقال
جاري التحميل...

وصول غير مصرح به لنموذج Mythos من شركة أنثروبيك، وهو أداة ذكاء اصطناعي قوية قادرة على استغلال الثغرات الأمنية في أنظمة التشغيل والمتصفحات الكبرى.

تعرضت شركة أنثروبيك (Anthropic) لموقف محرج ومثير للقلق الأمني بعد وصول مجموعة من المستخدمين غير المصرح لهم إلى نموذجها الأكثر خطورة المعروف باسم "Mythos". يعد هذا النموذج أداة متطورة للغاية في مجال الأمن الرقمي، وكان من المفترض أن يبقى طي الكتمان نظراً لقدراته التدميرية المحتملة في حال استخدامه من قبل جهات خبيثة.

ما هو نموذج Mythos من أنثروبيك ولماذا يثير القلق؟

يعتبر نموذج "Claude Mythos Preview" أحدث ابتكارات شركة أنثروبيك، ولكنه يختلف جذرياً عن روبوتات الدردشة المعتادة. وفقاً لما ذكره تيكبامين، يتمتع هذا النموذج بقدرات تقنية فائقة تشمل:

  • تحديد الثغرات الأمنية في كافة أنظمة التشغيل الكبرى بدقة عالية.
  • القدرة على استغلال نقاط الضعف في متصفحات الويب العالمية الرئيسية.
  • تنفيذ هجمات سيبرانية معقدة عند توجيهه من قبل المستخدم للقيام بذلك.
  • تحليل الأكواد البرمجية العميقة لاكتشاف العيوب الأمنية التي يصعب رصدها يدوياً.

كيف تمكن المخترقون من الوصول إلى نموذج أنثروبيك السري؟

كشفت التحقيقات الأولية أن الوصول غير القانوني لم يتم عبر اختراق مباشر لأنظمة شركة أنثروبيك، بل من خلال ثغرة في بيئة عمل مورد خارجي. وبحسب تيكبامين، استخدمت مجموعة من الباحثين والمخترقين عبر قناة "ديسكورد" مزيجاً من التكتيكات للوصول إلى النموذج:

  • استغلال صلاحيات وصول متعاقد تابع لجهة خارجية يعمل مع الشركة.
  • استخدام أدوات البحث والتقصي عبر الإنترنت لتحديد الموقع السري للنموذج.
  • الاستعانة ببيانات مسربة من اختراقات سابقة للتنبؤ بصيغ النماذج ومواقع استضافتها.

وقد قدمت المجموعة أدلة قاطعة على نجاحها، شملت لقطات شاشة وعروضاً حية لعمل النموذج، رغم تأكيدات الشركة بأن أنظمتها الأساسية وبيانات المستخدمين لم تتأثر بهذا الخرق الذي اقتصر على بيئة المورد الخارجي.

الجهات المصرح لها باستخدام تقنية Mythos

تفرض أنثروبيك قيوداً صارمة على من يمكنه استخدام هذا النموذج، حيث يقتصر الوصول الرسمي حالياً على عدد محدود جداً من الشركات الكبرى ضمن مبادرة تقنية خاصة. تشمل هذه القائمة:

  • جوجل (Google)
  • أمازون للخدمات السحابية (AWS)
  • أبل (Apple)
  • مايكروسوفت (Microsoft)
  • إنفيديا (Nvidia)

مستقبل الأمن الرقمي في عصر الذكاء الاصطناعي

تثير هذه الحادثة تساؤلات جدية حول مدى قدرة شركات التقنية على حماية نماذج الذكاء الاصطناعي الأكثر حساسية. بينما تسعى أنثروبيك حالياً للتحقيق في عمق هذا الوصول غير المصرح به، يبقى القلق قائماً من احتمالية تحويل هذه الأدوات إلى أسلحة رقمية فتاكة.

إن الحفاظ على التوازن بين الابتكار التقني والأمن القومي أصبح التحدي الأكبر اليوم، خاصة مع تزايد قدرات النماذج اللغوية على تنفيذ مهام برمجية معقدة كانت تتطلب سابقاً جيشاً من الخبراء البشريين، مما يجعل حمايتها أولوية قصوى للمجتمع التقني العالمي.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...