00:00:00كمطور برمجيات، وأعتقد بشكل عام كإنسان، ولكن كمتطور برمجيات على وجه الخصوص
00:00:06لا يوجد مفر من شركة "Anthropic" في الوقت الحالي. سواء أردت ذلك أم لا. ولا أعتقد أنه يجب عليك محاولة
00:00:12تجاهلها لأنها مهمة. إنها مهمة لمستقبلنا كمطوري برمجيات، في رأيي.
00:00:20وفي هذه الحلقة، لن أتحدث عن تسريب كود "Claude" الذي حدث الأسبوع الماضي. ولن أتحدث عن
00:00:28شروطهم المعززة بخصوص استخدام عروض اشتراكاتهم، مثل "Claude Max" وما إلى ذلك
00:00:36وكيف يقومون بحملة ضد الاستخدام غير المصرح به لتلك الاشتراكات. إنهم يفعلون ذلك
00:00:43الآن لأن عروض اشتراكاتهم، تماماً مثل تلك الخاصة بشركة "OpenAI"، مدعومة بشكل كبير
00:00:50ولا يمكنهم جني أي أموال إذا استنفد الجميع اشتراكاتهم إلى أقصى حد. لذا، نعم، إنهم حقاً
00:00:56يقيدون أو يحاولون تقييد استخدام اشتراكاتهم للبشر فقط، وفقط عبر
00:01:04موقعهم الإلكتروني أو في "Claude Code" أو تطبيق "Claude" لسطح المكتب على ما أظن. ولكن مجدداً، هذا ليس التركيز
00:01:11هنا، ولن أركز حتى على نمو إيراداتهم المذهل، والذي يستحق ملاحظة قصيرة
00:01:19لأن شركة "Anthropic" قد وصلت إلى إيرادات سنوية متكررة بلغت 30 مليار دولار، وهو أمر
00:01:27مثير للإعجاب بالفعل، ولكنه مثير للإعجاب بشكل خاص إذا قارنته بـ 9 مليارات دولار في نهاية عام 2025. لذا
00:01:35فقد ضاعفوا إيراداتهم السنوية المتكررة أكثر من ثلاث مرات في غضون أشهر قليلة فقط. وهو أمر
00:01:41مبهر حقاً. وبالتالي، بالطبع، إذا كنت ترغب في تعلم كيفية استخدام "Claude Code" بكفاءة،
00:01:47وكيفية تحقيق أقصى استفادة منه، فلدي دورة تدريبية عنه وهي تحظى بشعبية كبيرة، مما
00:01:53يسعدني بالطبع، وستجد رابطاً أدناه إذا كنت ترغب في الانضمام إليها وتعلم كيفية العمل بكفاءة مع
00:01:59أداة "Claude Code". ولكن كما ذكرت، ليس هذا هو الموضوع الرئيسي هنا. بدلاً من ذلك، أريد التحدث عن
00:02:05مشروع "Glasswing" ونموذجهم الجديد "Mythos" الذي لم يصدروه للعامة
00:02:14وقد شاركوا أيضاً سبب ذلك. وأعتقد أن فهم هذا أمر مهم، ومن المهم أيضاً محاولة
00:02:20النظر خلف الكواليس، خلف منطقهم وما هو تأثير هذا النموذج الجديد وكيفية عمله
00:02:27وقدراته علينا نحن المطورين. إذاً ما هو مشروع "Glasswing"؟ وما هو موضوع نموذجهم الجديد؟
00:02:33أدناه ستجد بالطبع رابطاً لهذا المقال أيضاً. هذا مقال على موقع "Anthropic" الرسمي
00:02:39حيث أعلنوا عن مشروع "Glasswing" وتحدثوا أيضاً عن نموذجهم الجديد.
00:02:44وإذا قمت بالتمرير للأسفل قليلاً، يمكننا رؤية بعض إحصائيات معايير الأداء المختصرة هنا، حيث يمكننا أن نرى
00:02:52أن هذا النموذج الجديد، نسخة معاينة "Mythos" من النموذج، اسم النموذج هو "Mythos"، يؤدي
00:02:59بشكل أفضل بكثير من "Opus 4.6". واعتماداً على معيار الأداء الذي تنظر إليه، هناك
00:03:07فرق كبير جداً بين "Opus 4.6" وهذا النموذج الجديد. الآن، هذا في حد ذاته ليس
00:03:15أمراً مبهراً للغاية. فكلما تم الإعلان عن نموذج جديد، بغض النظر عن الشركة، فإنه يؤدي بشكل أفضل بكثير أو
00:03:21على الأقل أفضل قليلاً من جميع النماذج المنافسة، وإلا لما تم إصداره. وبالطبع
00:03:26هناك طرق للتلاعب ببعض هذه المعايير، لذا فأنا عادة لا أهتم كثيراً
00:03:31بأرقام معايير الأداء هذه، ولن يختلف الأمر بالنسبة لهذا النموذج هنا، ولكن
00:03:39هناك أشياء مثيرة للاهتمام حول نموذج "Mythos" الجديد. وهي حقيقة أن "Anthropic" قررت عدم
00:03:46إصداره للجمهور لأنه، كما يقولون، بارع جداً في العثور على الثغرات واستغلالها
00:03:56في أنظمة التشغيل وأي برمجيات أخرى أو متصفحات، حقاً في البرمجيات بشكل عام. وفي هذا المقال
00:04:05وكذلك في مقال منفصل، وهو مرتبط أيضاً أدناه، يشاركون بعض التفاصيل، وخاصة هذا
00:04:11المقال المنفصل طويل للغاية ويعطي أمثلة ملموسة للثغرات
00:04:19والاستغلالات المحتملة التي وجدها هذا النموذج الجديد. على سبيل المثال، يبدأون في هذا المقال
00:04:28باستغلال وثغرة خطيرة جداً تم العثور عليها في "OpenBSD". و "OpenBSD" هو بالطبع نظام تشغيل
00:04:38يحظى بشعبية في بعض برمجيات الشبكات، على سبيل المثال، ونموذج "Mythos" الجديد
00:04:45الذي يعمل في إطار وكيل ذكاء اصطناعي مثل "Claude Code" كما أظن، كان قادراً على العثور والاستغلال، وهذا هو
00:04:53الجزء المثير للاهتمام، لثغرة كانت متعلقة بفيض الأعداد الصحيحة (Integer Overflow) والوصول إلى الذاكرة،
00:05:02وصول غير متوقع للذاكرة كان قادراً على تعطيل الأجهزة التي تعمل بنظام "OpenBSD" بطريقة قابلة للتكرار، وهو ما
00:05:12يمكن بالطبع استغلاله لشن هجمات حجب الخدمة (DoS) مدمرة للغاية من خلال إرسال
00:05:20حزم وطلبات محددة بشكل متكرر إلى مثل هذه الأجهزة هنا، والتي استغلت تلك الثغرة لإسقاط
00:05:27تلك الأجهزة وربما إسقاط شبكات شركات بأكملها، وقد تم اكتشاف هذه الثغرة
00:05:34في جولة تشغيل كلفت أقل من خمسين دولاراً، على الرغم من أن التكلفة الإجمالية لجولات التشغيل كانت أقل من عشرين
00:05:43ألف دولار. وبما أنك بالطبع لا تعرف مسبقاً أي جولة ستعثر على ثغرة،
00:05:48فإن هذا الرقم هو الأهم. ومع ذلك، من السهل طبعاً تخيل أن نموذجاً قادراً على العثور
00:05:57على مثل هذه الثغرات الحرجة بتكلفة منخفضة نسبياً، بناءً على من أنت،
00:06:04إذا كنت دولة على سبيل المثال، أو جهة فاعلة سيئة وخطيرة، فقد لا يمثل هذا مبلغاً كبيراً بالنسبة لك،
00:06:13وهذا بالطبع يمثل مشكلة، لأنه من السهل تخيل أنه إذا تم تطوير مثل هذا النموذج من قبل
00:06:22شركة أو منظمة تهتم أقل قليلاً بالأمان و/أو ربما لا تضطر إلى
00:06:31خشية أي عواقب من إساءة استخدام مثل هذه الثغرات، فإن هذا قد يمثل مشكلة.
00:06:42ويبدو كما لو أننا ندخل عصراً جديداً مع الذكاء الاصطناعي، مع نماذج الذكاء الاصطناعي هذه حيث لا يوجد شيء آمن،
00:06:56وأصبح من الأسهل من أي وقت مضى نشر وكلاء ذكاء اصطناعي على نطاق واسع يشغلون نماذج مثل هذه لفحص جميع أنواع
00:07:05البرمجيات والعثور على الثغرات واستغلالها المحتمل. وبالطبع كإنسان بمفردك،
00:07:13لا توجد طريقة لمواكبة ذلك، أقصد أن الثغرة أو الاستغلال الذي تم العثور عليه هنا كان موجوداً
00:07:19لمدة، أعتقد أنهم قالوا 27 عاماً أو شيئاً من هذا القبيل، وهذا يوضح أن أي إنسان لم يتمكن من العثور
00:07:29على هذا الخطأ في مثل هذه الفترة الطويلة من الزمن، بما في ذلك الجهات الفاعلة السيئة التي كان من الطبيعي
00:07:35أن تهتم بالقدرة على مهاجمة نظام التشغيل هذا في الماضي أيضاً. الآن، هذا مجرد
00:07:41ربما الاكتشاف الأبرز لهذا النموذج الجديد، فهم يسردون الكثير من الأخطاء والاستغلالات
00:07:49التي وجدها النموذج وكان قادراً في بعض الأحيان على استغلالها، وقد شاركوا أيضاً قصصاً أخرى على منصة "X"
00:07:57على سبيل المثال، مثل قدرة النموذج على الهروب من بيئة معزولة (Sandbox) أو قدرة وكيل الذكاء الاصطناعي الذي يشغل
00:08:04النموذج على الهروب من البيئة المعزولة التي كان يعمل فيها، وهذا يعيدنا إلى مشروع "Glasswing"
00:08:11وهو مبادرة أنشأتها "Anthropic" بالتعاون مع شركات كبرى أخرى مثل "AWS" و "Apple" و "Microsoft"
00:08:21و "Linux Foundation" وغيرها لاستخدام هذا النموذج لإصلاح برمجياتهم بشكل أساسي قبل أن
00:08:30يتم إصدار هذا للعامة، وقبل أن يتمكن الجمهور من وضع أيديهم على هذا النموذج. هذه هي الرواية
00:08:38لهذا المقال، وهذا هو تفسير "Anthropic"، ولدي بعض الأفكار المختلطة هنا. فمن ناحية،
00:08:48ليس لدي سبب قوي للاعتقاد بأن هذا ليس صحيحاً، فمن الواضح أن "Anthropic" سيكون لديها بعض الأسباب
00:08:56لعدم إصدار هذا النموذج بخلاف ما يذكرونه هنا. على سبيل المثال،
00:09:04قرأت أن هذا النموذج يحتوي تقريباً على 10 تريليونات معلمة (parameters)، وهو أكبر بكثير من جميع النماذج الرائدة
00:09:11التي كانت لدينا حتى الآن والتي استطعنا استخدامها علناً حتى الآن، ويقال إن تدريبه قد كلف
00:09:20حوالي 10 مليارات دولار. وتكلفة الرموز (tokens) لهذا النموذج، كما قرأت، يتوقع أن تكون في هذا النطاق
00:09:3025 دولاراً و 125 دولاراً للرموز المدخلة والمخرجة، وبالطبع قد تكون تلك أيضاً أسباباً لعدم
00:09:39إصدار هذا النموذج، لأنهم لا يستطيعون تضمينه في اشتراكات "Claude" الخاصة بهم لأنه مكلف للغاية،
00:09:46سيتعين عليهم رفع سعر الاشتراك على الأرجح إلى نقطة سعر قد لا يرغب الكثير
00:09:52في دفعها، وبالتالي لن يكون هناك حقاً طريقة لعرضه للجمهور
00:09:59على الأقل كجزء من "Claude Code". الآن، بالطبع لا يزال بإمكانهم عرضه من خلال واجهة برمجة التطبيقات (API) الخاصة بهم
00:10:05على أساس التكلفة حسب الاستخدام، وإذا كان مكلفاً، فمن يهتم؟ إذا كانت هناك شركات أو أشخاص سيكونون
00:10:12على استعداد لدفع ثمنه، فيمكنهم فعل ذلك، وهنا بالطبع يأتي دور مخاوف الأمن السيبراني
00:10:18التي قد تكون حقيقية، لأنه من الواضح أن كل هذا على الأرجح لم يتم اختلاقه. أعني،
00:10:26من المؤكد أنه لم يتم اختلاقه، فريق "ffmpeg" على سبيل المثال، المذكور هنا أيضاً كأحد
00:10:36الجهات التي تمكنوا من العثور على ثغرة في برمجياتهم، أكد الفريق على منصة "X" أن "Anthropic" أرسلت
00:10:44تصحيحاً لثغرة أمنية في برنامج "ffmpeg". لذا، نعم، من الواضح أن هذا ليس
00:10:55مختلقاً، فهذه المخاوف صحيحة، ومخاوف الأمن السيبراني صحيحة، خاصة وأنه بالطبع إذا لم يكن المال
00:11:03هو المشكلة الرئيسية، فيمكنك نشر آلاف الوكلاء الذين يعملون في وقت واحد باستخدام هذا النموذج أو نماذج
00:11:11مماثلة قد نمتلكها في المستقبل لفحص جميع أنواع البرمجيات واستغلالها. وبالطبع
00:11:19المشكلة الكبرى هي أن استخدام هذا النموذج للعثور على الثغرات وإصلاحها أمر ممكن، ولكن
00:11:30لا يكون ممكناً إلا إذا كان مالك أو مطور برمجية معينة قادراً على تحمل تكلفة النموذج
00:11:37أو حصل على وصول مجاني أو أي شيء من هذا القبيل. وحتى لو تم إصلاح الثغرة، فنحن نعلم جميعاً
00:11:46أنه ليست كل أجهزة الكمبيوتر الموجودة، ولا كل الأجهزة، ولا كل المستخدمين، لديهم برمجيات محدثة تعمل
00:11:55عليها. إذا ألقيت نظرة على جميع الخوادم المتنوعة التي تعمل هناك في شبكة الويب العالمية،
00:12:04فأعتقد أن الغالبية العظمى منها تعمل ببرمجيات قديمة. أعني، على هواتفنا أو
00:12:12أجهزة الكمبيوتر المحمولة الخاصة بنا، غالباً لا نشغل أحدث البرمجيات أو أحدث إصدار من نظام التشغيل الخاص بنا،
00:12:20وقد لا يتم تثبيت أحدث تصحيح أمني، وهذا ينطبق على جميع طبقات البرمجيات. وفي عالم
00:12:28من الأسهل فيه من أي وقت مضى العثور على ثغرات أمنية، فإن هذا بالطبع يصبح
00:12:34مشكلة أكبر، لأن الجانب الجيد في نموذج الذكاء الاصطناعي هذا هو أنه يمكن استخدامه أيضاً
00:12:43للبحث الاستباقي عن الثغرات الأمنية وإصلاحها، لذا فهو ليس مجرد أداة
00:12:48للمهاجمين، بل يمكنه أيضاً جعل الدفاع أسهل، لأن لديك الآن أداة يمكن تشغيلها بشكل متزامن
00:12:56وبالتوازي عبر آلاف الوكلاء لجعل برمجياتك آمنة. نظرياً، يمكن أن يكون هذا
00:13:01أداة مفيدة جداً للدفاع، ولكن بالطبع مرة أخرى، ليست كل شركة أو شخص قد يقوم بتطوير
00:13:09برمجيات حيوية قادراً على تحمل تكلفتها، أو قد لا يكون مهتماً باستخدامها، وحتى لو تم استخدامها
00:13:16للعثور على الثغرات وإصلاحها، فستظل هذه الإصدارات الأحدث غير مثبتة في كل مكان،
00:13:23وهذا بالطبع يمنح المهاجمين فرصة سانحة حيث يعرفون عن ثغرات أكثر
00:13:31بكثير من ذي قبل في مرحلة ما، لأنه يتم اكتشاف المزيد من الثغرات، ولكن ليس كل
00:13:39جهاز أو مستخدم محمي ضد تلك الثغرات، وهذا أحد المخاوف الحقيقية
00:13:46التي تراودني بشأن هذا التطور الآن. هذه هي الصورة الأكبر التي تؤثر على الجميع،
00:13:52جميع الشركات وجميع البشر في نهاية المطاف. سؤال آخر بالطبع هو ماذا يعني نموذج كهذا
00:13:59بالنسبة لنا نحن المطورين؟ أعني، من الواضح أن هذا يبدو نموذجاً عالي القدرة كان قادراً
00:14:08على البحث عن الثغرات بمفرده واستغلالها بمفرده. لذا، نعم، ما هو
00:14:16التأثير على المطورين؟ وأعتقد هنا عندما يتعلق الأمر بذلك، لا يتغير الكثير في الوقت الحالي. أعني،
00:14:28نحن نعيش بالفعل في عالم يستطيع فيه وكلاء الذكاء الاصطناعي مثل "Claude Code" والنماذج الأساسية،
00:14:34وبالطبع ينطبق الشيء نفسه على "Codex" وما إلى ذلك، أياً كان وكيلك ونموذجك المفضل،
00:14:39توليد معظم الكود الخاص بنا. قد لا تستخدمهم، قد لا تحبهم، لقد أنشأت
00:14:46مقطع فيديو منفصل شاركت فيه مشاعري حول ذلك وكيف أن هذا يسلب المتعة من جزء
00:14:52تطوير البرمجيات بالنسبة لي، ولكن هذا هو الواقع على الرغم من ذلك، سواء أعجبك ذلك أم لا،
00:14:57وصدقني أنا لا أحبه بالضرورة، ولكن نعم، هذا هو الواقع على أي حال. ما يقدمه الإنسان
00:15:04أو لماذا لا يزال البشر مهمين هنا وقد يكونون أكثر أهمية من أي وقت مضى هو بالطبع أنك
00:15:12بالتأكيد لا تريد لوكيل ذكاء اصطناعي كهذا أن يخرج عن السيطرة ويعمل بمفرده تماماً. توجيه مثل هذه
00:15:21النماذج والوكلاء، والتحكم فيهم، وإعطاؤهم مهام واضحة وتحديد نطاق العمل الذي يقومون به،
00:15:29كل هذه الأمور أصبحت أكثر أهمية من أي وقت مضى. يمكن لهذه النماذج، كما يبدو، القيام بأكثر بكثير
00:15:39مما تستطيع الغالبية العظمى من المطورين القيام به، بالتأكيد أكثر بكثير مما أستطيع أنا فعله.
00:15:43ومع ذلك، عندما يتعلق الأمر بشحن المنتجات، وعندما يتعلق الأمر ببناء برمجيات يستخدمها البشر،
00:15:54فإن تأثير الإنسان بالطبع مهم للغاية. ما يتغير بالطبع
00:16:01هو دورنا كمطوري برمجيات، فنحن نتحول من الأشخاص الذين يكتبون الكود إلى
00:16:08الأشخاص الذين يوجهون النموذج، والذين يراجعون الكود، والذين يفهمون ما
00:16:12يفعله، والذين يحددون النطاق، ونعم، مجدداً تحدثت عن هذا في الفيديو الآخر وكيف
00:16:18أن هذا يتغير، وأن هذا قد لا يكون بالضرورة ما تحبه. بالتأكيد ليس هذا
00:16:26السبب الذي جعلني أدخل مجال تطوير البرمجيات في المقام الأول، ولكن نعم، هذا هو التأثير هنا،
00:16:31وكلما زادت قدرة هذه النماذج، أعتقد أنه أصبح من المهم أكثر وجود ذلك الصوت البشري
00:16:39هناك أيضاً، وذلك التأثير البشري هناك أيضاً. إذاً هذا هو الدور المتغير
00:16:48ودورنا في المستقبل. ولكن نعم، أعني أن هذه تطورات مثيرة للاهتمام حقاً، وخاصة
00:16:58هذا النموذج وتداعياته وأهميته للأمن السيبراني التي يتمتع بها،
00:17:04تجعل المرء يتساءل ماذا كان سيحدث أو ماذا سيحدث إذا تمكنت جهات فاعلة أخرى، دول أخرى أو
00:17:16منظمات في العالم، من وضع أيديها على هذا النموذج أو نماذج مماثلة في القدرة.
00:17:23لأنها بالطبع مسألة وقت فقط حتى تصبح النماذج ذات القدرات المماثلة متاحة
00:17:33للجمهور، أو على الأقل بالتأكيد لدول وجهات فاعلة أخرى. ونعم، لست متأكداً
00:17:44مما إذا كنا مستعدين لهذا السباق الجديد في الأمن السيبراني، وهذا التأخير بين اكتشاف الأخطاء
00:17:52وإصلاحها وقيام الناس بتثبيت تلك التصحيحات. أعتقد أننا سندخل حقبة جديدة من الأمن
00:18:00السيبراني وسنتمكن من التكيف، أنا متأكد، ولكن هذا يمثل بالتأكيد نقطة مثيرة
00:18:08في تاريخ تطوير النماذج كما أقول.