تسريب أداة سايبر حصرية من أنثروبيك بعد اختراقها من مجموعة غير مصرح بها
وصلت مجموعة غير مصرح لها إلى أداة Mythos الأمنية التابعة لشركة Anthropic.
الأداة مصممة لتعزيز قدرات الأمن السيبراني، لكنها قد تُستخدم أيضًا لتقنيات اختراق.
استغلال بيئة طرف ثالث أحدث الاختراق، مبرزًا ضعف سلسلة التوريد التقنية.
تحقيقات الشركة مستمرة حول الحادثة دون دليل على تأثر الأنظمة الداخلية.
الحادثة تطرح تحديات جديدة لشركات الذكاء الاصطناعي في حماية أدواتها من الاستغلال.
في عالم الأمن السيبراني، أخطر ما يمكن أن يحدث ليس اختراق شركة عادية، بل تسرب أداة يُفترض أنها صُممت لحماية الشركات من الاختراق. هذا تماماً ما تشير إليه تقارير حديثة حول وصول مجموعة غير مصرح لها إلى Mythos، أداة الذكاء الاصطناعي الأمنية التي كشفت عنها Anthropic مؤخراً، والمخصصة لنخبة من الشركاء.
أداة للحماية… يمكن أن تتحول لسلاح
Mythos ليست نموذج ذكاء اصطناعي تقليدي. وفق ما أعلنته Anthropic سابقاً، فهي أداة موجهة لقطاع المؤسسات لتعزيز قدرات فرق الأمن، واكتشاف الثغرات، وتحليل التهديدات السيبرانية المتقدمة. لكن المفارقة أن الأداة نفسها، إذا وقعت في الأيدي الخطأ، يمكن أن تُستخدم لتطوير تقنيات اختراق أكثر تعقيداً.
تقرير نشرته بلومبرغ أشار إلى أن مجموعة داخل منتدى خاص تمكنت من الوصول إلى نسخة المعاينة عبر بيئة أحد الموردين الخارجيين. الشركة أكدت أنها تحقق في الحادثة، مشددة على عدم وجود دليل حتى الآن على تأثر أنظمتها الداخلية.
كيف حدث الوصول غير المصرح؟
بحسب التفاصيل المتاحة، لم يكن الاختراق نتيجة كسر تقني مباشر، بل استغلال لبيئة طرف ثالث. المجموعة يُقال إنها استندت إلى معرفة سابقة بطريقة تنظيم نماذج Anthropic على الإنترنت، وقدمت تخميناً مدروساً حول موقع النموذج الرقمي.
الأكثر إثارة للانتباه أن أحد المصادر كان يعمل لدى متعاقد يتعامل مع Anthropic، ما يسلط الضوء على نقطة طالما اعتُبرت الحلقة الأضعف في الأمن السيبراني: سلسلة التوريد التقنية. فالنظام قد يكون محكماً من الداخل، لكن اتساع شبكة الموردين يفتح مسارات غير متوقعة للوصول.
القلق يتجاوز الحادثة نفسها
Mythos طُرحت ضمن مبادرة محدودة تحمل اسم Project Glasswing، وشملت شركات كبرى مثل آبل. فكرة الإطلاق المقيد كانت واضحة: تقليل مخاطر إساءة الاستخدام ومنع الجهات الضارة من الاستفادة من قدرات النموذج في تحليل الهجمات أو إنتاج أدوات هجومية.
لكن إذا ثبتت صحة الوصول غير المصرح، فهذا يعني أن استراتيجية الإطلاق الحصري قد لا تكون كافية بحد ذاتها. في عصر الذكاء الاصطناعي التوليدي، لا يكفي تقييد الوصول، بل يجب تصميم البنية بالكامل بافتراض أن محاولات الالتفاف ستحدث عاجلاً أم آجلاً.
ثقافة “استكشاف النماذج” الجديدة
التقرير أشار إلى أن المجموعة المعنية تنشط على منصة ديسكورد وتهتم بالحصول على نسخ من نماذج لم تُطرح بعد، بدافع الفضول أو الاستكشاف لا التخريب. هذه الظاهرة تعكس جانباً جديداً من ثقافة التقنية: مجتمعات غير رسمية تتسابق لاختبار نماذج الذكاء الاصطناعي قبل صدورها رسمياً.
- الرغبة في الوصول المبكر تحولت إلى نشاط منظم.
- المعرفة التقنية المتراكمة تسهل تتبع أنماط النشر والبنية السحابية.
- الحد الفاصل بين الفضول التقني والمخاطر الأمنية أصبح رفيعاً.
حتى لو لم يكن الهدف إحداث ضرر مباشر، فإن استخدام أداة أمنية متقدمة خارج إطارها المُخصص يخلق مساحة رمادية يصعب التحكم بها.
ما الذي يعنيه ذلك لقطاع الذكاء الاصطناعي؟
الحادثة تضع شركات النماذج المتقدمة أمام تحدٍ مزدوج: كيف توفّر أدوات قوية للدفاع السيبراني، وفي الوقت نفسه تضمن ألا تتحول إلى أدوات هجومية عند تسربها؟ خصوصاً مع تصاعد المنافسة بين مختبرات الذكاء الاصطناعي، وسعي كل جهة لإثبات تفوقها في قدرات التحليل والأتمتة الأمنية.
الذكاء الاصطناعي لم يعد مجرد أداة إنتاج نصوص أو صور، بل دخل صلب معادلات الأمن والهجوم الرقمي. وكلما زادت قدراته، ارتفعت حساسية بيئة النشر، وتعقدت إدارة المخاطر، وأصبح الاعتماد على الأطراف الثالثة قراراً استراتيجياً لا تقنياً فحسب.
قد لا تكون هذه الحادثة اختراقاً كارثياً، لكنها تذكير هادئ بأن سباق تطوير أدوات الحماية يسير بالتوازي مع سباق لفهم كيفية استغلالها. وفي فضاء رقمي تتداخل فيه الحدود بين المختبر والمنتدى، تبقى السيطرة الكاملة هدفاً أقرب إلى الطموح منه إلى اليقين.
عبَّر عن رأيك
إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.
LEAP26








