logo

لحظات أنثروبيك الثلاثية: تسرب الشفرات، المواجهة مع الحكومة، واستخدامها كسلاح

By: blockbeats|2026/04/03 18:41:52
0
مشاركة
copy
عنوان المقال الأصلي: أنثروبيك: التسريب، الحرب، السلاح
مؤلف المقال الأصلي: BuBBliK
الترجمة: بيجي، بلوكبيتس

ملاحظة المحرر: خلال الأشهر الستة الماضية، تورطت شركة «أنثروبيك» مرارًا وتكرارًا في سلسلة من الأحداث التي تبدو مستقلة عن بعضها البعض، لكنها في الواقع مترابطة: قفزة نوعية في قدرات النماذج، وهجمات آلية في العالم الواقعي، وردود فعل حادة من سوق رأس المال، ونزاعات علنية مع الحكومة، وتسريبات معلومات متعددة ناجمة عن أخطاء أساسية في التهيئة. وبتجميع هذه الدلائل معًا، فإنها ترسم مجتمعةً مسارًا أكثر وضوحًا للتغيير.

يأخذ هذا المقال هذه الأحداث كنقطة انطلاق لاستعراض المسار المستمر لشركة متخصصة في الذكاء الاصطناعي في مجالات الاختراقات التقنية والتعرض للمخاطر وألاعيب الحوكمة، في محاولة للإجابة على سؤال أعمق: مع تضخم قدرة "اكتشاف نقاط الضعف" بشكل كبير وانتشارها تدريجيًا، هل لا يزال بإمكان نظام الأمن السيبراني نفسه الحفاظ على منطق عمله الأصلي؟

في الماضي، كان الأمن يقوم على ندرة القدرات والقيود البشرية؛ لكن في ظل الظروف الجديدة، يتطور كل من الهجوم والدفاع حول نفس مجموعة القدرات النموذجية، مما يجعل الحدود بينهما تزداد ضبابية. وفي الوقت نفسه، لا تزال ردود فعل المؤسسات والأسواق والمنظمات محصورة ضمن الإطار القديم، وتكافح من أجل التكيف مع هذا التغيير في الوقت المناسب.

لا يركز هذا المقال على شركة «أنثروبيك» فحسب، بل على الواقع الأوسع الذي تعكسه: لا يقتصر دور الذكاء الاصطناعي على تغيير الأدوات فحسب، بل يمتد ليشمل أيضًا المبدأ الأساسي المتمثل في «كيفية توفير الأمن».

فيما يلي النص الأصلي:

كيف يبدو الأمر عندما تنخرط شركة تبلغ قيمتها 380 مليار دولار في صراع على النفوذ مع البنتاغون، وتنجو من أول هجوم شبكي على الإطلاق تشنه ذكاء اصطناعي مستقل، وتسرب داخليًا نموذجًا يخشاه حتى مطوروها، بل وتكشف «عن غير قصد» كامل شفرة المصدر؟ إذا جمعنا كل ذلك معًا، كيف سيبدو الأمر؟

الجواب هو ما يبدو عليه الوضع الآن. والأمر الأكثر إثارة للقلق هو أن الجزء الأكثر خطورة حقاً ربما لم يحدث بعد.

مراجعة الحدث

شركة «أنثروبيك» تسرب شفرتها مرة أخرى

في 31 مارس 2026، اكتشف الباحث الأمني شو تشاوفان من شركة بلوكتشين "فوزلاند" ملفًا باسم cli.js.map في حزمة npm الرسمية لـ Claude Code، أثناء فحصه.

كان هذا الملف الذي يبلغ حجمه 60 ميغابايت يحتوي على محتوى مذهل. كاد أن يتضمن كامل شفرة المصدر الخاصة بالمنتج بلغة TypeScript. بمجرد هذا الملف، يمكن لأي شخص إعادة بناء ما يصل إلى 1906 ملفًا من الملفات المصدرية الداخلية: بما في ذلك تصميمات واجهة برمجة التطبيقات (API) الداخلية، وأنظمة القياس عن بُعد، وأدوات التشفير، ومنطق الأمان، وأنظمة المكونات الإضافية — أي أن جميع المكونات الأساسية تكاد تكون مكشوفة بالكامل. والأهم من ذلك، أنه يمكن تنزيل هذا المحتوى مباشرةً كملف مضغوط من مخزن R2 الخاص بشركة Anthropic.

انتشر هذا الاكتشاف بسرعة على وسائل التواصل الاجتماعي: ففي غضون ساعات، حظيت المنشورات ذات الصلة بـ 754,000 مشاهدة وما يقرب من 1000 إعادة تغريد؛ وفي الوقت نفسه، تم إنشاء العديد من مستودعات GitHub التي تحتوي على شفرة المصدر المسربة ونشرها للجمهور.

لحظات أنثروبيك الثلاثية: تسرب الشفرات، المواجهة مع الحكومة، واستخدامها كسلاح

ما يُعرف بـ«خريطة المصدر»، وهي في الأساس مجرد ملف مساعد لتصحيح أخطاء جافا سكريبت، مصممة لإعادة الشفرة المضغوطة والمجمعة إلى شكلها الأصلي كشفرة مصدر، مما يسهل على المطورين عملية استكشاف الأخطاء وإصلاحها.

ومع ذلك، هناك مبدأ أساسي واحد: لا ينبغي أبدًا تضمينه في حزمة الإصدار الخاصة ببيئة الإنتاج.

هذه ليست تقنية قرصنة متقدمة، بل مسألة تتعلق بأفضل الممارسات الهندسية الأساسية، وهي جزء من "أساسيات تكوين البناء"، وهو أمر يتعلمه المطورون حتى في أسبوعهم الأول. إذا تم تضمين خريطة المصدر عن طريق الخطأ في بيئة الإنتاج، فإن ذلك يعني في الغالب «إهداء» شفرة المصدر للجميع.

يمكنك أيضًا الاطلاع مباشرةً على الكود ذي الصلة هنا: https://github.com/instructkr/claude-code

لكن ما يجعل هذه الحالة سخيفة حقًا هو أن هذا قد حدث من قبل.

في فبراير 2025، قبل عام واحد فقط، حدث تسريب مشابه تمامًا تقريبًا: نفس الملف، ونفس النوع من الأخطاء. ثم قامت شركة Anthropic بإزالة الإصدار القديم من npm، وحذفت خريطة المصدر، وأعادت إصدار نسخة جديدة، وبذلك تم حل المشكلة.

ومع ذلك، في الإصدار 2.1.88، تم تضمين هذا الملف وإصداره مرة أخرى.

شركة تبلغ قيمتها السوقية 380 مليار دولار، وتعمل حاليًا على بناء أكثر أنظمة الكشف عن الثغرات الأمنية تقدمًا في العالم، ارتكبت نفس الخطأ الجوهري مرتين خلال عام واحد. لم تكن هناك أي هجمات قراصنة، ولا مسارات استغلال معقدة، بل مجرد عملية تجميع بسيطة كان من المفترض أن تعمل كما هو متوقع، لكنها فشلت.

هذه المفارقة تكاد تكون شاعرية بطريقة ما.

الذكاء الاصطناعي الذي تمكن من اكتشاف 500 ثغرة أمنية من نوع «صفر يوم» في عملية واحدة؛ والنموذج الذي استُخدم لشن هجمات آلية ضد 30 مؤسسة عالمية — وفي الوقت نفسه، قامت شركة «أنثروبيك» عن غير قصد بـ«تغليف» شفرة المصدر الخاصة بها كهدية لأي شخص يرغب في إلقاء نظرة على حزمة npm.

تسربان، بفارق سبعة أيام فقط.

ومع ذلك، كانت الأسباب متشابهة بشكل غريب: خطأ في التكوين الأساسي. لا حاجة إلى أي تعقيدات تقنية، ولا مسار استغلال معقد. بمجرد معرفة المكان الذي يجب البحث فيه، يمكن لأي شخص أن يأخذ ما يشاء بحرية.

قبل أسبوع: الكشف عن «نموذج المخاطر» الداخلي عن غير قصد

في 26 مارس 2026، اكتشف الباحث الأمني في شركة LayerX Security، روي باز، وألكسندر باولز من جامعة كامبريدج، خطأً في إعدادات نظام إدارة المحتوى (CMS) لموقع Anthropic الإلكتروني، مما أدى إلى تسريب حوالي 3000 ملف داخلي.

وشملت هذه الملفات مسودات مدونات وملفات PDF ووثائق داخلية ومواد عرض تقديمي — وقد تم الكشف عنها جميعًا في قاعدة بيانات غير محمية وقابلة للبحث. لا حاجة إلى اختراق، ولا إلى أمور تقنية.

ومن بين هذه الملفات مسودتان لمدونة متطابقتان تقريبًا، لا يختلفان إلا في اسم النموذج: إحداهما بعنوان «Mythos»، والأخرى بعنوان «Capybara».

وهذا يشير إلى أن شركة «أنثروبيك» كانت آنذاك تختار بين اسمين لنفس المشروع السري. وأكدت الشركة لاحقًا أن تدريب النموذج قد اكتمل وبدأت مرحلة الاختبار مع بعض العملاء الأوائل.

لم تكن هذه مجرد ترقية عادية إلى طراز «أوبوس»، بل كان طرازًا جديدًا تمامًا من «الفئة الرابعة»، وهي فئة أعلى حتى من طراز «أوبوس».

في المسودة التي أعدتها شركة «أنثروبيك» نفسها، وُصف النموذج بأنه «أكبر حجماً وأكثر ذكاءً من نموذجنا «أوبوس» — الذي يُعد أقوى نماذجنا حتى الآن». وقد شهدت قفزة كبيرة في الكفاءة البرمجية، والتفكير الأكاديمي، والأمن السيبراني. ووصفها متحدث باسم الشركة بأنها "قفزة نوعية" وأيضًا "أقوى نموذج قمنا بتصنيعه حتى الآن".

لكن ما لفت الانتباه حقًا لم يكن هذه الأوصاف المتعلقة بالأداء.

في المسودة المسربة، خلص تقييم شركة «أنثروبيك» لهذا النموذج إلى أنه «ينطوي على مخاطر أمنية إلكترونية غير مسبوقة»، و«يتفوق بكثير على أي نموذج آخر للذكاء الاصطناعي من حيث قدراته الشبكية»، و«يبشر بموجة قادمة من النماذج — موجة تستغل نقاط الضعف بسرعة تفوق بكثير سرعة استجابة المدافعين».

بعبارة أخرى، في مسودة مدونة رسمية لم تُنشر، كانت شركة «أنثروبيك» قد أعربت بالفعل عن موقف نادر: فقد كانت تشعر بالقلق إزاء المنتج الذي كانت تعمل على تطويره.

كان رد فعل السوق شبه فوري. انخفض سعر سهم شركة CrowdStrike بنسبة 7٪، وانخفض سهم Palo Alto Networks بنسبة 6٪، وانخفض سهم Zscaler بنسبة 4.5٪؛ كما انخفض سهم كل من Okta وSentinelOne بأكثر من 7٪، في حين تراجع سهم Tenable بنسبة 9٪. شهد صندوق iShares Cybersecurity ETF انخفاضاً بنسبة 4.5% خلال يوم واحد. شركة «كراودسترايك» وحدها شهدت تراجعًا في قيمتها السوقية بنحو 15 مليار دولار في ذلك اليوم وحده. في غضون ذلك، تراجع سعر البيتكوين إلى 66,000 دولار.

من الواضح أن السوق فسرت هذا الحدث على أنه "حكم" على قطاع الأمن السيبراني برمته.

جوهر الصورة: تأثرًا بالأخبار ذات الصلة، شهد قطاع الأمن السيبراني ككل تراجعًا، حيث سجلت العديد من الشركات الرائدة (مثل CrowdStrike وPalo Alto Networks وZscaler وغيرها) انخفاضات كبيرة، مما يعكس مخاوف السوق بشأن تأثير الذكاء الاصطناعي على صناعة الأمن السيبراني. ومع ذلك، فإن هذا التفاعل ليس بالأمر غير المسبوق. في السابق، عندما أطلقت شركة «أنثروبيك» أداة لمسح الأكواد البرمجية، انخفضت أسعار الأسهم ذات الصلة أيضًا، مما يشير إلى أن السوق بدأت تنظر إلى الذكاء الاصطناعي باعتباره تهديدًا هيكليًا لمزودي خدمات الأمن التقليديين، في ظل تعرض صناعة البرمجيات بأسرها لضغوط مماثلة.

كان تقييم المحلل آدم بورغ من شركة «ستيفل» صريحًا للغاية: "يتمتع هذا النموذج بإمكانية أن يصبح أداة القرصنة المثالية، القادرة حتى على تحويل مخترق عادي إلى خصم يتمتع بقدرات هجومية على مستوى الدولة."

فلماذا لم يتم إصداره للجمهور حتى الآن؟ وتبرر شركة «أنثروبيك» ذلك بأن تكلفة تشغيل «ميثوس» «مرتفعة للغاية» ولا تستوفي بعد الشروط اللازمة لإطلاقها للجمهور. تتمثل الخطة الحالية في منح حق الوصول المبكر أولاً لعدد قليل من شركاء الأمن السيبراني لتعزيز أنظمة الدفاع لديهم؛ ثم توسيع نطاق الوصول المفتوح إلى واجهة برمجة التطبيقات (API) تدريجيًا. وفي غضون ذلك، تواصل الشركة سعيها لتحسين الكفاءة.

ومع ذلك، فإن النقطة الأساسية هي أن هذا النموذج موجود بالفعل، ويخضع للاختبار حالياً، ولمجرد «كشفه عن غير قصد»، فقد أحدث بالفعل تأثيراً على سوق رأس المال بأسره.

قامت شركة «أنثروبيك» بتطوير ما تصفه هي نفسها بـ«نموذج الذكاء الاصطناعي الأكثر عرضة للمخاطر السيبرانية في التاريخ». ومع ذلك، فإن تسرب المعلومات ينبع بالضبط من أحد أخطاء تكوين البنية التحتية الأساسية — وهو بالضبط النوع من الأخطاء الذي صُممت هذه النماذج في الأصل لاكتشافه.

سعر --

--

مارس 2026: صراع شركة «أنثروبيك» مع البنتاغون وانتصارها

في يوليو 2025، وقعت شركة «أنثروبيك» عقدًا بقيمة 200 مليون دولار مع الولايات المتحدة. وزارة الدفاع، والتي بدت في البداية وكأنها تعاون روتيني. ومع ذلك، خلال المفاوضات اللاحقة بشأن الانتشار، تصاعدت حدة النزاع بسرعة.

سعى البنتاغون إلى الحصول على "وصول كامل" إلى نظام "كلود" على منصته GenAI.mil لجميع "الأغراض المشروعة" — بما في ذلك حتى أنظمة الأسلحة ذاتية التشغيل بالكامل والمراقبة الداخلية المكثفة للمواطنين الأمريكيين.

وضعت شركة «أنثروبيك» خطوطاً حمراء بشأن مسألتين حاسمتين ورفضت بشكل صريح، مما أدى إلى انهيار المفاوضات في سبتمبر 2025.

وبعد ذلك، بدأ الوضع يتصاعد بسرعة. في 27 فبراير 2026، نشر دونالد ترامب منشوراً على منصة «تروث سوشيال»، طالب فيه جميع الوكالات الفيدرالية بـ«التوقف فوراً» عن استخدام تكنولوجيا شركة «أنثروبيك»، ووصف الشركة بأنها «من أقصى اليسار».

في 5 مارس 2026، الولايات المتحدة صنفت وزارة الدفاع الأمريكية شركة «أنثروبيك» رسمياً على أنها «خطر على سلسلة التوريد».

كانت هذه التسمية تُستخدم في السابق بشكل حصري تقريبًا للإشارة إلى الخصوم الأجانب — مثل الشركات الصينية أو الكيانات الروسية — وهي تُطبق الآن للمرة الأولى على شركة أمريكية مقرها في سان فرانسيسكو. وفي الوقت نفسه، طُلب من شركات مثل «أمازون» و«مايكروسوفت» و«بالانتير تكنولوجيز» أن تثبت أن «كلود» لم يُستخدم في أي من عملياتها ذات الصلة بالجيش.

وكان تفسير إميل مايكل، كبير مسؤولي التكنولوجيا في البنتاغون، لهذا القرار هو أن نموذج «كلود» قد «يلوث» سلسلة التوريد لأن النموذج يتضمن «تفضيلات سياسية» مختلفة. بعبارة أخرى، في السياق الرسمي، يُنظر إلى الذكاء الاصطناعي الذي يخضع لقيود في الاستخدام ولا يقدم مساعدة غير مشروطة في الأعمال القاتلة على أنه خطر على الأمن القومي.

في 26 مارس 2026، أصدرت القاضية الفيدرالية ريتا لين حكماً من 43 صفحة أوقف بشكل شامل الإجراءات ذات الصلة التي اتخذها البنتاغون.

وكتبت في حكمها: "لا يوجد أي أساس قانوني في التشريعات الحالية يدعم هذا المنطق «الأورويلي» — الذي يقضي بأنه لمجرد أن شركة أمريكية لا تتفق مع موقف الحكومة، يمكن تصنيفها على أنها عدو محتمل". إن معاقبة شركة «أنثروبيك» لقيامها بوضع موقف الحكومة تحت أنظار الرأي العام هو في جوهره انتقام كلاسيكي وغير قانوني بموجب التعديل الأول للدستور." بل إن رأيًا استشاريًا قدمته جهة خارجية إلى المحكمة وصف إجراءات البنتاغون بأنها «محاولة لقتل شركة».

ونتيجة لذلك، فإن محاولة الحكومة قمع شركة «أنثروبيك» قد جذبت إليها في الواقع مزيداً من الاهتمام. تجاوز تطبيق «كلود» تطبيق «تشات جي بي تي» للمرة الأولى في متجر التطبيقات، حيث بلغت أعداد المسجلين ذروتها بأكثر من مليون مستخدم يوميًا.

رفضت شركة متخصصة في الذكاء الاصطناعي طلبًا من أقوى منظمة عسكرية في العالم. وقد انحازت المحكمة إلى جانبهم.

نوفمبر 2025: أول هجوم إلكتروني في التاريخ يقوده الذكاء الاصطناعي

في 14 نوفمبر 2025، أصدرت شركة «أنثروبيك» تقريرًا أحدث ضجة كبيرة في جميع أنحاء العالم.

كشف التقرير أن مجموعة قرصنة مدعومة من الدولة الصينية استخدمت برنامج «كلود كود» لشن هجمات آلية ضد 30 مؤسسة عالمية، بما في ذلك شركات التكنولوجيا العملاقة والبنوك والعديد من الوكالات الحكومية.

كان ذلك لحظة حاسمة: لم تعد الذكاء الاصطناعي مجرد أداة مساعدة، بل أصبح يُستخدم لتنفيذ هجمات إلكترونية بشكل مستقل.

كان السر يكمن في حدوث تحول في "تقسيم العمل": فلم يكن البشر مسؤولين سوى عن اختيار الأهداف والموافقة على القرارات الرئيسية. طوال العملية بأكملها، لم يتدخلوا سوى حوالي 4 إلى 6 مرات. أما بقية المهام فقد تولتها الذكاء الاصطناعي: جمع المعلومات الاستخباراتية، وتحديد نقاط الضعف، وكتابة أكواد الاستغلال، وتسريب البيانات، وزرع بوابات خلفية... وشكلت هذه المهام ما بين 80% و90% من عملية الهجوم بأكملها، حيث تم تنفيذها بمعدل آلاف الطلبات في الثانية — وهو حجم وكفاءة لا يضاهيهما أي فريق بشري.

إذن، كيف تمكنوا من التغلب على إجراءات الأمن التي وضعها كلود؟ الجواب: لم «يخترقوا» الحاجز بل «تسللوا» من خلاله.

تم تقسيم الهجوم إلى مهام فرعية تبدو غير ضارة، وتم تقديمه على أنه "اختبار اختراق مصرح به" من قبل "شركة أمنية شرعية". في جوهر الأمر، كان ذلك شكلاً من أشكال هجمات الهندسة الاجتماعية، إلا أن الهدف الذي تم خداعه هذه المرة كان الذكاء الاصطناعي نفسه.

حققت بعض جوانب الهجوم نجاحًا كبيرًا. تمكن كلود من رسم خريطة لتوبولوجيا الشبكة بأكملها، وتحديد مواقع قواعد البيانات، واستخراج البيانات، كل ذلك بشكل مستقل ودون الحاجة إلى تعليمات بشرية تفصيلية.

كان العامل الوحيد الذي أدى إلى إبطاء وتيرة الهجوم هو "الهلوسات" التي ظهرت من حين لآخر في النموذج — مثل بيانات الاعتماد المزيفة أو الادعاءات بالحصول على وثائق كانت في الواقع متاحة للجمهور بالفعل. على الأقل في الوقت الحالي، تظل هذه العوائق من بين "العوائق الطبيعية" القليلة التي تحول دون شن هجمات إلكترونية مؤتمتة بالكامل.

في مؤتمر RSA لعام 2026، وصف روب جويس، الرئيس السابق لقسم الأمن السيبراني في وكالة الأمن القومي الأمريكية، هذا الحدث بأنه "اختبار رورشاخ": فالبعض يختار تجاهله، بينما يشعر آخرون بانزعاج شديد. ويبدو أنه كان ينتمي إلى الفئة الثانية — «هذا أمر مخيف للغاية».

سبتمبر 2025: هذا ليس مجرد تنبؤ؛ بل هو حقيقة قد حدثت بالفعل.

فبراير 2026: اكتشاف 500 ثغرة أمنية من نوع «صفر يوم» في عملية واحدة

في 5 فبراير 2026، أطلقت شركة «أنثروبيك» الإصدار «كلود أوبوس 4.6»، مصحوبًا بورقة بحثية كادت أن تهز صناعة الأمن السيبراني برمتها.

كان التجهيز التجريبي بسيطًا للغاية: تم وضع كلود في بيئة آلة افتراضية معزولة مزودة بالأدوات القياسية — لغة Python ومصحح الأخطاء وبرامج الفوزر. لم تكن هناك تعليمات إضافية، ولا مطالبات معقدة، بل جملة واحدة فقط: "اذهب وابحث عن الأخطاء."

والنتيجة: اكتشف النموذج أكثر من 500 ثغرة أمنية من نوع «يوم الصفر» عالية الخطورة لم تكن معروفة من قبل. بقيت بعض هذه الثغرات الأمنية غير مكتشفة حتى بعد عقود من المراجعة التي أجراها الخبراء وملايين الساعات من الاختبارات الآلية.

وبعد ذلك، صعد الباحث نيكولاس كارليني إلى المنصة في مؤتمر RSA لعام 2026. وقد وجه "كلود" نحو "غوست"، وهو نظام إدارة المحتوى (CMS) موجود على GitHub وحصل على 50,000 علامة "إعجاب" ولا يوجد في سجله أي ثغرات أمنية خطيرة.

بعد 90 دقيقة، ظهرت النتيجة: تم اكتشاف ثغرة أمنية من نوع «الحقن الأعمى لـ SQL»، تتيح للمستخدمين غير المصادق عليهم الاستيلاء الكامل على صلاحيات الإدارة.

بعد ذلك، استخدم «كلود» لتحليل نواة لينكس. وكانت النتائج متشابهة.

بعد 15 يومًا، أطلقت شركة «أنثروبيك» منتج «كلود كود سيكيوريتي»، وهو منتج أمني لم يعد يعتمد على مطابقة الأنماط، بل يستند إلى «القدرة على الاستدلال» لفهم الكود.

ومع ذلك، أشار متحدث باسم شركة «أنثروبيك» أيضًا إلى حقيقة أساسية غالبًا ما يتم تجاهلها: "إن القدرة على التفكير المنطقي التي تساعد كلود على اكتشاف الثغرات الأمنية وإصلاحها يمكن أن يستخدمها المهاجمون أيضًا لاستغلال هذه الثغرات."

إنها نفس القدرة، ونفس النموذج، لكنها تُستخدم بأيدي مختلفة.

ماذا يعني كل هذا مجتمعا؟

لو تم النظر إلى كل واحد من هذه الأحداث على حدة، لكان كافياً ليكون الخبر الرئيسي لهذا الشهر. ومع ذلك، فقد وقعت جميعها في غضون ستة أشهر فقط، وكلها في نفس الشركة.

قامت شركة «أنثروبيك» بتطوير نموذج قادر على اكتشاف الثغرات الأمنية بسرعة تفوق قدرة أي إنسان؛ وقد حوّل قراصنة صينيون الجيل السابق من هذا النموذج إلى سلاح شبكي آلي؛ وتعمل الشركة حالياً على تطوير نموذج من الجيل التالي أكثر قوة، حتى أنها اعترفت في وثائق داخلية بأنها تشعر بالقلق إزاء ذلك.

حاولت الحكومة الأمريكية قمعها، ليس لأن التكنولوجيا بحد ذاتها خطيرة، بل لأن شركة «أنثروبيك» ترفض تسليم هذه القدرة دون قيود.

وفي خضم كل هذا، تعرضت هذه الشركة لتسريب شفرة المصدر الخاصة بها مرتين بسبب نفس الملف الموجود في نفس حزمة npm. شركة تبلغ قيمتها 380 مليار دولار؛ شركة تطمح إلى طرح عام أولي بقيمة 600 مليار دولار بحلول أكتوبر 2026؛ شركة تعلن صراحةً أنها تعمل على تطوير «واحدة من أكثر التقنيات إحداثًا للتغيير وأكثرها خطورة في تاريخ البشرية» - ومع ذلك، فقد اختارت المضي قدمًا.

لأنهم يؤمنون بأن: من الأفضل أن يفعلوا ذلك بأنفسهم بدلاً من أن يقوم الآخرون بذلك نيابة عنهم.

أما بالنسبة لتلك الخريطة المصدرية الموجودة في حزمة npm، فقد تكون ببساطة أكثر التفاصيل إثارة للقلق في القصة الأكثر إزعاجًا في عصرنا هذا، والأكثر سخافة، ولكنها في الوقت نفسه الأكثر واقعية.

ولم يتم إطلاق Mythos رسميًا بعد.

[رابط المقال الأصلي]

قد يعجبك أيضاً

CoinGlass: تقرير بحثي عن حصة سوق العملات المشفرة للربع الأول من عام 2026

في الربع الأول من عام 2026، ظل سوق العملات المشفرة نشطًا للغاية بشكل عام، لكن حجم التداول انخفض تدريجيًا من ذروة شهر يناير.

أبحاث تايجر: تحليل الوضع الحالي للمستثمرين الأفراد في تسعة أسواق آسيوية رئيسية

قمنا بتحليل حواجز الدخول إلى أكبر الأسواق بالنسبة لتسع مجموعات مستخدمين محتملة في آسيا، بالإضافة إلى ردود البورصات.

فوربس: هل تشكل التكنولوجيا الكمومية تهديدًا لصناعة التشفير؟ ولكن الأرجح أنها فرصة

لن تؤدي الحوسبة الكمومية إلى القضاء على تقنية البلوك تشين، لكنها ستفرض إعادة بناء نظام أمانها.

ما يقرب من 300 مليون دولار تستهدف الولايات المتحدة انتخابات التجديد النصفي، مسؤول تنفيذي في شركة تيثر يقود ثاني أكبر صندوق سياسي في صناعة العملات المشفرة

في الفترة الحاسمة للمفاوضات التشريعية، يتم استخدام المساهمات السياسية لتعزيز مصالح الصناعة.

ما هو الربح التلقائي؟ كيفية الحصول على عملات رقمية مجانية إضافية عند الربح التلقائي 2026

ما هو الربح التلقائي وكيف تستخدمه؟ يشرح هذا الدليل كيفية عمل ميزة الربح التلقائي وكيف يمكن أن تؤهل الزيادات في الرصيد والإحالات للحصول على مكافآت إضافية خلال مهرجان تعزيز الربح التلقائي.

أعلنت كل من شركتي OpenAI و Anthropic عن عمليات استحواذ في نفس اليوم، مما تسبب في قلق مزدوج بشأن الاكتتاب العام الأولي.

يوجد فرق في التقييم بين الشركتين يزيد عن الضعف، لكنهما تتنافسان على نفس مجموعة أموال المستثمرين.

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com