كشفت Anthropic عن Claude Mythos Preview في 7 نيسان/أبريل 2026 بوصفه أقوى نموذج ذكاء اصطناعي بنته الشركة حتى الآن، وأول نموذج ترفض صراحةً إتاحته للعامة بسبب قدرته على اكتشاف آلاف ثغرات اليوم الصفري في البرمجيات عبر كل أنظمة التشغيل الرئيسية.
تواجه صناعة العملات المشفّرة، التي خسرت رقماً قياسياً بلغ 3.3 مليارات دولار بسبب الاختراقات في عام 2025، احتمال أن الهجوم المدعوم بالذكاء الاصطناعي قد يسرّع سلاسل الهجمات نفسها التي تستنزف بالفعل مليارات الدولارات من البورصات والجسور والمحافظ كل عام.
المختصر المفيد (TL;DR)
- اكتشف Claude Mythos Preview من Anthropic آلاف ثغرات اليوم الصفري واعتُبر خطيراً للغاية بحيث لا يمكن طرحه للعامة، مما أدى إلى إطلاق مبادرة دفاعية بقيمة 104 ملايين دولار تُسمى مشروع Glasswing.
- خسرت صناعة الكريبتو 3.3 مليارات دولار في عمليات اختراق عام 2025، إذ تسببت إخفاقات التحكم في الوصول وهجمات سلسلة التوريد بمعظم الخسائر، وهي بالضبط أنواع الهجمات متعددة المراحل التي يمكن لـ Mythos التخطيط لها وتنفيذها.
- تستثمر البورصات الكبرى بقوة في الأمن المدعوم بالذكاء الاصطناعي، بينما تخاطر بروتوكولات DeFi الأصغر بالتخلف أكثر، ما قد يسرّع وتيرة التركز في القطاع.
ما هو Claude Mythos فعلياً؟
ظهر Claude Mythos Preview لأول مرة في 26 آذار/مارس 2026 عندما اكتشفت Fortune مسودة تدوينة في مخزن بيانات غير مؤمَّن متصل بنظام إدارة المحتوى الخاص بـ Anthropic.
تم كشف ما يقرب من 3000 مادة غير منشورة بسبب خطأ في إعدادات نظام إدارة المحتوى. وأكّدت Anthropic وجود النموذج ووصفته بقفزة نوعية في القدرات.
وصل الإعلان الرسمي في 7 نيسان/أبريل مرفقاً ببطاقة نظام من 244 صفحة، وهي أكثر وثيقة سلامة تفصيلية تنشرها Anthropic حتى الآن.
صرّحت الشركة بوضوح أنها لا تخطط لإتاحة Claude Mythos Preview على نطاق واسع.
السبب هو الأمن السيبراني. فقد اكتشف Mythos آلاف ثغرات اليوم الصفري في كل أنظمة التشغيل ومتصفحات الويب الرئيسية، بما في ذلك أخطاء نجت لعقود من مراجعات البشر.
ثغرة عمرها 27 عاماً في نظام OpenBSD، وهو نظام تشغيل مُقوّى خصيصاً للأمن، سمحت بالتسبب في تعطيل أي جهاز عن بُعد. كما تم العثور على ثغرة عمرها 16 عاماً في FFmpeg في سطر برمجي خضع لاختبارات آلية خمس ملايين مرة دون اكتشاف المشكلة.
أكثر ما أثار قلق الباحثين أن هذه القدرات السيبرانية لم تُدرَّب تحديداً، بل ظهرت كنتيجة لاحقة لتحسن عام في قدرات البرمجة والاستدلال والاستقلالية. ويحمل هذا الاستنتاج وزناً هائلاً لصناعة الذكاء الاصطناعي.
ومع تحسن جميع النماذج المتقدمة في البرمجة والاستدلال، قد تظهر قدرات هجومية مماثلة خلال أشهر.
حذّر أليكس ستاموس، رئيس الأمن السابق في Facebook، من أن النماذج ذات الأوزان المفتوحة قد تصل إلى مستويات قدرة مشابهة في غضون ستة أشهر تقريباً. ح activates
قامت Anthropic بتفعيل حماية ASL-3 لنموذج Claude Opus 4 في أيار/مايو 2025 في البداية لمخاطر الكيمياء والأحياء. وتشير تحليلات متعددة إلى أن القدرات السيبرانية لـ Mythos وضعته عند أو قرب عتبة ASL-3 للأمن السيبراني أيضاً، ما استلزم ضمانات معززة.
بدلاً من طرح النموذج، أطلقت Anthropic مشروع Glasswing، وهي مبادرة دفاعية في الأمن السيبراني بقيمة 104 ملايين دولار.
يشير الاسم إلى نوع من الفراشات ذات الأجنحة الشفافة. وتشمل المبادرة ما يلي: 100 مليون دولار من أرصدة استخدام Mythos للجهات الشريكة، و2.5 مليون دولار لمبادرتي Alpha-Omega وOpenSSF عبر Linux Foundation، و1.5 مليون دولار لمؤسسة Apache Software Foundation.
يمتد نطاق الشركاء المؤسسين الاثني عشر على قطاع التكنولوجيا:
- Amazon Web Services وApple وGoogle وMicrosoft في جانب السحابة وأنظمة التشغيل
- CrowdStrike وCisco وBroadcom وPalo Alto Networks لأمن المؤسسات
- NVIDIA للبنية التحتية الحاسوبية
- JPMorganChase كمؤسسة مالية وحيدة
- Linux Foundation إلى جانب Anthropic نفسها
انضمّت أكثر من 40 منظمة إضافية منذ الإطلاق. وأفادت Microsoft بتحسينات كبيرة مقارنة بالنماذج السابقة في معيار CTI-REALM. وأكدت CrowdStrike أن قدرات الذكاء الاصطناعي المتقدم تتضاعف عند مزجها مع معلومات تهديدات واقعية. وفي 198 تقرير ثغرات خضع لمراجعة يدوية، حقق Mythos نسبة توافق بلغت 89 في المئة مع مقاولين محترفين في تقييم شدة الثغرات.
اقرأ أيضاً: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

لماذا يتعرض الكريبتو لمخاطر من نمط Mythos بشكل استثنائي؟
العملات المشفّرة ليست مجرد صناعة برمجيات أخرى؛ فهي من القطاعات القليلة التي يندمج فيها خطر البرمجيات والخطر المالي وخطر السوق في نظام واحد. فالثغرة في تطبيق ويب تقليدي قد تؤدي إلى تسرب بيانات، بينما يمكن لثغرة في بروتوكول DeFi أن تستنزف مئات ملايين الدولارات خلال دقائق.
هناك عدة سمات هيكلية تجعل الكريبتو معرضاً بشكل فريد:
- تعمل الأسواق على مدار 24/7 بدون قواطع تداول، ما يسمح بتنفيذ الاستغلالات في الثالثة صباحاً من يوم الأحد بينما فرق الاستجابة غير متاحة
- التسوية على السلسلة غير قابلة للعكس، لذا لا يمكن استرداد الأموال المسروقة عبر قسم مكافحة الاحتيال في البنوك
- تمنح أذونات المحافظ تحكماً مباشراً في الأصول، ويمكن لمفتاح خاص واحد مخترق إفراغ خزانة كاملة
- تركز الجسور عبر السلاسل قيماً هائلة في أنظمة عقود ذكية معقدة تربط سلاسل كتل كانت معزولة أصلاً
- يعني التداول المعتمد على واجهات API أنه في حال اختراق بيانات اعتماد البورصة، يمكن تنفيذ سرقة آلية بسرعة الآلة
لقد خسرت الصناعة بالفعل رقماً قياسياً بلغ 3.3 مليارات دولار في 2025. وشهد الربع الأول من 2025 وحده سرقة 1.64 مليار دولار عبر 40 حادثة، وهو أسوأ ربع في تاريخ الكريبتو وزيادة بمقدار 4.7 مرات عن الفترة نفسها في 2024.
يُعد اختراق Bybit في 21 شباط/فبراير 2025 أكبر عملية سرقة كريبتو منفردة حتى الآن بنحو 1.5 مليار دولار. وقد عزت الـFBI الهجوم إلى مجموعة TraderTraitor الكورية الشمالية المعروفة أيضاً باسم Lazarus Group. فقد اخترق المهاجمون محطة عمل مطوّر في Safe{Wallet} عبر الهندسة الاجتماعية، وسرقوا رموز جلسات AWS، وتجاوزوا المصادقة متعددة العوامل، وحقنوا JavaScript خبيثاً في الواجهة الأمامية للمحفظة. وعندما وافق موظفو Bybit على ما بدا أنه تحويل روتيني، حولت الواجهة المعدّلة الأموال إلى عناوين يسيطر عليها المهاجمون.
كان ذلك الهجوم اختراقاً في سلسلة التوريد، لا ثغرة في عقد ذكي.
وهو يسلط الضوء على نمط بات واضحاً في جميع أنحاء القطاع. إذ تسببت إخفاقات التحكم في الوصول في 53 في المئة من خسائر 2025 بقيمة 2.12 مليار دولار، في حين شكّلت أخطاء العقود الذكية 12.8 في المئة فقط.
تلك هي بالضبط أنواع سلاسل الهجوم متعددة المراحل التي أظهر Mythos قدرته على التخطيط لها وتنفيذها.
أكّد معهد أمن الذكاء الاصطناعي في المملكة المتحدة في تقييم مستقل في 13 نيسان/أبريل أن Mythos نجح في 73 في المئة من تحديات الأمن السيبراني بمستوى خبراء، وهي مهام لم يستطع أي نموذج إنجازها قبل نيسان/أبريل 2025.
اقرأ أيضاً: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns
البورصات وأمناء الحفظ ومكاتب التداول كنقطة الضغط الأولى
تقع البورصات المركزية وأمناء الحفظ عند تقاطع تجمعات رأسمالية ضخمة وأنظمة تشغيلية معقدة. فهي تدير المحافظ الساخنة والبنية التحتية للتخزين البارد، وسير عمل الموافقة على التحويلات الداخلية، وضوابط وصول الموظفين، واتصالات API مع آلاف روبوتات التداول. وتمثل كل طبقة سطح هجوم محتملاً.
أظهر حادث Bybit كيف يمكن لمحطة عمل مطوّر واحدة مخترقة، مع الهندسة الاجتماعية والتلاعب بالواجهة الأمامية، أن تتجاوز حتى حماية المحافظ الباردة متعددة التواقيع.
سرق القراصنة الكوريون الشماليون وحدهم 2.02 مليار دولار من صناعة الكريبتو في 2025، ارتفاعاً من 1.34 مليار في 2024.
تُعد إدارة المفاتيح نقطة الضعف المركزية. إذ يجب تخزين المفاتيح الخاصة ونقلها واستخدامها في مراسم التوقيع، وكل خطوة تضيف اعتماداً على البشر والبرمجيات. ويمكن لنموذج مثل Mythos، القادر على ربط ثلاث إلى خمس ثغرات ذاتياً في استغلال متكامل ومتطور، استهداف هذه الفجوات التشغيلية بكفاءة أعلى بكثير من المهاجمين البشر.
تواجه مكاتب التداول المؤسسية تعرّضها الخاص. فمعظمها يعتمد على اتصالات API بعدة بورصات، مع تخزين بيانات الاعتماد في بنى تحتية سحابية. ويمكن لمهاجم مدعوم بالذكاء الاصطناعي ينجح في اختراق مفاتيح API لشركة تداول أن ينفّذ صفقات غير مصرّح بها، أو يسحب أموالاً، أو يعبث بدفاتر الأوامر. بمعدلات سرعة تتجاوز قدرة البشر على الاكتشاف.
في اختبار لنواة لينكس موثّق في بطاقة النظام، اكتشف Mythos بشكل مستقل سلسلة من الثغرات وربط بينها للتصعيد من مستخدم عادي إلى السيطرة الكاملة على الجهاز.
أشار نيكولاس كارليني، الباحث العلمي في شركة Anthropic، إلى أن النموذج يستطيع ربط ثلاث أو أربع أو أحيانًا خمس ثغرات متتابعة في سلسلة واحدة.
اقرأ أيضًا: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

ما الذي قد يعنيه ذلك لبروتوكولات DeFi وبنية Web3 التحتية؟
بعيدًا عن البورصات المركزية، يقدّم نظام التمويل اللامركزي سطح هجوم أكثر تجزؤًا. تعتمد بروتوكولات DeFi على طبقات متداخلة من العقود الذكية، وتغذيات الأوركل، وآليات الحوكمة، والجسور العابرة للسلاسل.
كانت الجسور العابرة للسلاسل تاريخيًا من بين أكثر المكوّنات عرضة للهجوم.
استنزف اختراق Wormhole في فبراير 2022 مبلغ 326 مليون دولار بعد أن تجاوز المهاجمون التحقق من التواقيع عبر دالة مهملة. أما اختراق جسر Ronin في مارس 2022 فشهد سرقة 615 مليون دولار بعد اختراق خمسة من أصل تسعة مفاتيح للمصدّقين عبر الهندسة الاجتماعية.
تضيف تبعيات الأوركل بعدًا آخر للمخاطر.
تعتمد بروتوكولات DeFi على تغذيات أسعار من مصادر بيانات خارجية لتنفيذ وظائف الإقراض والتصفية والتداول. يمكن لأوركل مخترق أن يطلق سلسلة من عمليات التصفية المتتالية عبر بروتوكولات متعددة في وقت واحد.
عمليات تدقيق العقود الذكية، على الرغم من ضروريتها، تبيّن أنها غير كافية. أظهرت بيانات AnChain.AI أن 91.96٪ من العقود الذكية التي تم اختراقها كانت قد خضعت للتدقيق، وبعضها تمت مراجعته عدة مرات من شركات مرموقة. استنزف اختراق Cetus Protocol في عام 2025 ما يقارب 220 مليون دولار عبر خطأ تقريبي (rounding bug) في مكتبة رياضية تابعة لطرف ثالث على سلسلة Sui، وهو نوع من الثغرات الدقيقة التي غالبًا ما تفشل عمليات التدقيق التقليدية في اكتشافه.
حقق Mythos نتيجة 100٪ على معيار Cybench و83.1٪ على CyberGym، مقارنة بـ 66.6٪ لنموذج Claude Opus 4.6.
وعلى مجموعة OSS-Fuzz، حقق استحواذًا كاملًا على تدفق التنفيذ (control flow hijack) في 10 أهداف مختلفة مكتملة التصحيح وعلى أعلى مستوى من الشدة. وإذا تم استنساخ هذه القدرات في نماذج مفتوحة الأوزان، فستسمح للمهاجمين باستكشاف منظومات العقود الذكية بدرجة من الشمولية والسرعة تتجاوز ما يمكن أن يقدمه التدقيق اليدوي.
اقرأ أيضًا: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed
لماذا يهم هذا المتداولين، وليس فرق الأمن فقط؟
أحداث الأمن السيبراني في عالم الكريبتو لا تبقى محصورة داخل فرق الأمن. فهي تتحول إلى أحداث أسعار، وأحداث سيولة، وأحداث تقلبات. فقد أدى اختراق Bybit إلى ضغط بيع فوري على مستوى السوق بأكمله مع اندفاع المتداولين لتقييم مخاطر الطرف المقابل.
شهد كل من البيتكوين (BTC) والإيثر (ETH) هبوطًا حادًا في الساعات التي أعقبت إعلان Bybit عن الاختراق.
تميل التوكنات المرتبطة بالبروتوكولات المتأثرة إلى تسجيل تراجع وسطي بنسبة 61٪ خلال ستة أشهر بعد أي اختراق كبير. ما يقرب من 80٪ من مشاريع الكريبتو التي تتعرض لهجمات واسعة النطاق لا تتعافى بالكامل أبدًا.
بالنسبة للمتداولين، فإن تبعات قدرات الذكاء الاصطناعي من فئة Mythos ملموسة:
- استغلال يوم-صفر يستهدف بورصة رئيسية يمكن أن يطلق انهيارًا خاطفًا في الأصول المترابطة قبل أن يفهم معظم المشاركين ما حدث
- استغلال جسر يمكن أن يفتّت السيولة عبر السلاسل، ما يوسع الفروق السعرية ويخلق تشوّهات في الفرص الآربتراضية
- تغذية أوركل مخترقة يمكن أن تتسبب في تصفيات متسلسلة في بروتوكولات الإقراض، ما يضخّم التقلبات الهبوطية
- سرقة مفاتيح API من صانع سوق رئيسي يمكن أن تشوّه دفاتر الأوامر وتخلق إشارات مضللة للمتداولين الخوارزميين
يتم تنفيذ ما يقرب من 65٪ من حجم تداول الكريبتو الآن عبر أنظمة مدفوعة بالذكاء الاصطناعي.
تعتمد هذه الأنظمة على وصلات API، وبنية البورصات التحتية، وسلامة البيانات على السلسلة. أي اختراق لتلك المدخلات ينعكس مباشرة على مخرجات التداول الآلي.
يُعد عامل السرعة حاسمًا. فقد أظهر تقرير التهديدات العالمي لعام 2026 الصادر عن CrowdStrike أن متوسط زمن الاختراق (eCrime breakout time) انهار إلى 29 دقيقة فقط. وفي سوق يعمل على مدار الساعة دون قواطع تداول، يكفي هذا الزمن تمامًا لاستنزاف بروتوكول وبيع التوكنات المسروقة قبل أن تتمكن معظم فرق الأمن من الرد.
اقرأ أيضًا: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

هل يمكن أن يسرّع Mythos من وتيرة التركّز في صناعة الكريبتو؟
تنقسم صناعة الكريبتو بالفعل على أسس أمنية. فالبورصات الكبرى تستثمر بقوة في البنية التحتية والامتثال، بينما تكافح البروتوكولات الأصغر للحاق بالركب.
أكملت Coinbase استحواذها على Deribit بقيمة 2.9 مليار دولار في ديسمبر 2025، وهو أكبر استحواذ في تاريخ الكريبتو. وسّقت الصفقة قدرات التداول المؤسسي وخدمات الحفظ. حققت Binance انخفاضًا بنسبة 96٪ في التعرّض المباشر للأموال غير المشروعة بين 2023 و2025. كما حصلت Crypto.com على تأمين أصول رقمية بقيمة 120 مليون دولار من خلال Aon وLloyd's of London.
ارتفعت أقساط التأمين لحفظ أصول الكريبتو بنسبة 25 إلى 30٪ بعد هجمات الربع الأول من 2025. وتواجه الشركات الأصغر زيادات أكثر حدة أو حتى رفضًا تامًا للتغطية.
من المتوقّع أن ينمو سوق أمن الكريبتو العالمي بمعدل يقارب 14٪ سنويًا حتى عام 2036 مع تسارع الإنفاق على الدفاعات.
تُفاقم عنق الزجاجة في المواهب المشكلة. فالنقص العالمي في المهندسين المتخصصين في براهين المعرفة الصفرية، والحوسبة متعددة الأطراف، والتشفير ما بعد الكم يقيد تطوير الأمن عبر الصناعة. تستطيع الشركات الأكبر استقطاب هذه المواهب بتقديم تعويضات أعلى، بينما لا تستطيع البروتوكولات الأصغر ذلك.
وجد تقرير Halborn حول أكبر 100 اختراق DeFi بين 2014 و2024 أن إجمالي الخسائر بلغ 10.77 مليار دولار. ولم يستخدم سوى 19٪ من البروتوكولات المخترقة محافظ متعددة التوقيع، في حين استخدم 2.4٪ فقط التخزين البارد.
إذا انتشرت نماذج الذكاء الاصطناعي من فئة Mythos على نطاق واسع، فسيتسع فجوة الأمان بين المؤسسات ذات التمويل الجيد والبروتوكولات الأصغر أكثر. فالبورصات القادرة على تحمّل كلفة فرق هجوم (red-teaming) مدعومة بالذكاء الاصطناعي، وفحص ثغرات مستمر، وكشف تهديدات لحظي ستعزّز دفاعاتها، في حين قد تواجه البروتوكولات غير القادرة على ذلك مخاطر وجودية من استغلال واحد فقط.
اقرأ أيضًا: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through
الحجة المتفائلة (السيناريو الصعودي)
نفس فئة نماذج الذكاء الاصطناعي التي تهدد أمن الكريبتو يمكن أن تعزّزه أيضًا. تصف Anthropic مشروع Glasswing صراحةً على أنه دفاعي أولًا frames، وقد بدأ عدد من شركائها بالفعل في تطبيق Mythos في حالات استخدام دفاعية.
أدوات الأمن المدعومة بالذكاء الاصطناعي تظهر بسرعة في أرجاء منظومة الكريبتو.
تجمع CertiK بين المراجعة اليدوية المتخصصة والتحقق الشكلي والذكاء الاصطناعي في عمليات تدقيق العقود الذكية، وتحظى بثقة Binance وOKEx وHuobi. يستخدم AuditAgent من Nethermind رصدًا للثغرات مدفوعًا بالذكاء الاصطناعي ومحاكاة لسيناريوهات الهجوم. تقدم Octane Security معلومات استخباراتية هجومية مستمرة للعقود الذكية. وتوفر Hexagate من Chainalysis كشفًا تكيفيًا لحظيًا للتهديدات على السلسلة.
منعت ضوابط المخاطر الخاصة بـ Binance خسائر محتملة بقيمة 6.69 مليار دولار لصالح 5.4 مليون مستخدم في عام 2025.
تشير هذه الأرقام إلى أن الدفاعات المدعومة بالذكاء الاصطناعي تعمل بالفعل على نطاق واسع، حتى لو لم تحظَ بنفس التغطية الإعلامية التي تحظى بها الاختراقات.
أضاف معهد أمن الذكاء الاصطناعي في المملكة المتحدة (UK AI Security Institute) ملاحظة مهمة إلى تقييمه لـ Mythos. فقد أشار المعهد إلى أن بيئات الاختبار الخاصة به تفتقر إلى ميزات الأمان الموجودة غالبًا في بيئات المؤسسات الفعلية، مثل المدافعين النشطين وأدوات الدفاع. وقد يتبيّن أن Mythos أكثر فعالية في اكتشاف الثغرات في قواعد الشيفرة الثابتة من قدرته على التغلب على الأنظمة الإنتاجية الخاضعة للمراقبة النشطة.
أثارت هايدي خلاف من معهد AI Now ملاحظة منهجية.
لم تقارن Anthropic بين Mythos وأدوات التحليل الساكن التقليدية، كما لم تذكر معدلات الإيجابيات الكاذبة.
بدون تلك المقارنة، يصعب تقييم ما إذا كان اكتشاف الثغرات بواسطة النموذج يمثل تحسنًا فعليًا على الأدوات الآلية الحالية أم مجرد واجهة أكثر سهولة لها. ومع ذلك، نشرت Forrester تحليلًا مفصلًا خلص إلى أن Anthropic دعمت ادعاءاتها بأدلة، ووصفت القدرات بأنها حقيقية وليست مجرد تسويق.
بروس شناير، خبير الأمن الشهيرresearcher, called Project Glasswing حملة علاقات عامة من قبل Anthropic لكنه أقر بأن القدرات الأساسية حقيقية. وحذّر من أن على العالم أن يستعد لبيئة تصبح فيها ثغرات اليوم الصفري (zero-day exploits) وفيرة.
Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector
الخاتمة
يمثّل إصدار Claude Mythos Preview نقطة تحوّل حقيقية في القدرات السيبرانية للذكاء الاصطناعي. فهو أول نموذج حدودي تُعتَبَر قدراته في الهجوم الأمني خطيرة للغاية بحيث لا يمكن إتاحته علنًا.
سجّل قطاع العملات المشفّرة رقمًا قياسيًا جديدًا بالخسارة بلغ 3.3 مليار دولار في عام 2025، وكان ذلك قبل أن تصبح الهجمات المدعومة بالذكاء الاصطناعي منتشرة على نطاق واسع.
سلاسل الهجوم التي يمكن لـ Mythos تنفيذها ذاتيًا، بما في ذلك اكتشاف الثغرات على عدة مراحل، وتطوير الاستغلالات، وتحقيق الاختراق التشغيلي، تتطابق بدقّة مع إخفاقات التحكم في الوصول وهجمات سلسلة التوريد التي تتسبب بالفعل في أغلب خسائر العملات المشفّرة.
السؤال الحقيقي ليس عمّا إذا كان الذكاء الاصطناعي سيحوّل أمن العملات المشفّرة.
بل عمّا إذا كانت تقديرات Anthropic بأن نماذج الأوزان المفتوحة ستصل إلى قدرات مماثلة خلال ستة أشهر ستكون دقيقة، وهل سيتمكّن القطاع من نشر دفاعات مدعومة بالذكاء الاصطناعي بالسرعة الكافية لمجاراة وتيرة الهجوم المدعوم بالذكاء الاصطناعي.






