додому Останні новини та статті Дилема Mythos: чому Anthropic приховує свою найпотужнішу нейромережу

Дилема Mythos: чому Anthropic приховує свою найпотужнішу нейромережу

7 квітня компанія Anthropic прийняла рішення, що викликало шок у технологічному та фінансовому секторах: було оголошено про створення революційної моделі ІІ під назвою Mythos, проте компанія відмовилася випускати її у відкритий доступ.

Це рідкісний та вкрай ризикований крок. Востаннє, коли великий розробник — OpenAI з моделлю GPT-2 у 2019 році — утримував модель з міркувань безпеки, індустрія була зовсім іншою добою. Аргументація Anthropic дуже сувора: можливості моделі несуть у собі серйозні ризики для економіки, громадської безпеки та національної безпеки.

Двогострий меч інтелекту

Згідно з 245-сторінковим технічним документом, Mythos є колосальним стрибком у галузі штучного інтелекту. Модель має рівень компетенції старшого інженера-програміста, здатного виявляти найтонші баги і самостійно виправляти власні помилки. Її математичні можливості також безпрецедентні: на математичній олімпіаді USAMO 2026 Mythos перевершила попередню флагманську модель Anthropic, Opus 4.6, на 31 процентний пункт.

Однак саме цей «інтелект» робить Mythos потужною зброєю у кібервійнах. Здатність моделі знаходити та експлуатувати вразливості у програмному забезпеченні настільки розвинена, що вона може перевершити майже будь-якого експерта-людини. Ключові результати тестування Anthropic включають:
Універсальна вразливість: модель виявила критичні недоліки у всіх протестованих основних операційних системах та веб-браузерах.
Невиправлені ризики: 99% уразливостей, виявлених Mythos, досі не були усунені розробниками.
Висока ефективність: Британський інститут безпеки ІІ (AISI) повідомив, що Mythos успішно справлялася із завданнями з хакінгу експертного рівня в 73% випадків — досягнення, яке раніше було неможливим для будь-якого ІІ.

Проект Glasswing: захисне стримування

Замість публічного запуску Anthropic віддала перевагу контрольованому, захисному розгортанню, що отримало назву Project Glasswing. Доступ обмежений вузьким колом світових гігантів, включаючи Microsoft, Google, Apple, Amazon Web Services, JPMorgan Chase та Nvidia.

Мета цієї ініціативи – дозволити організаціям використовувати модель для сканування власних мереж та усунення вразливостей до того, як ними скористаються зловмисники. Така стратегія «захисного використання» є спробою перетворити потенційну зброю на щит.

Дискусія експертів: реальна загроза чи PR-акція?

Незважаючи на тривожний тон Anthropic, співтовариство фахівців з кібербезпеки розділилося в думках: чи є Mythos подією типу «чорний лебідь», чи це просто черговий логічний етап еволюції ІІ.

Погляд скептиків

Деякі експерти вважають, що заява Anthropic може бути спрямована на піар, а не тільки на попередження про небезпеку.
– “Пітер Суайр”, професор Технологічного інституту Джорджії, зазначає, що багато фахівців розглядають це як “очікуваний розвиток подій” – закономірне зростання можливостей ІІ.
Кіран Мартін, колишній генеральний директор Національного центру кібербезпеки Великобританії, застерігає від «апокаліптичного» мислення. Він вказує на те, що під час тестів Mythos стикалася з програмним захистом, який був набагато слабшим за той, що існує в реальному світі, порівнюючи результати з грою професійного нападника проти новачка-воротаря.

Реакція інститутів

Незалежно від перебігу дискусії, фінансовий світ реагує з обережністю. Німецькі банки консультуються з регуляторами, а Банк Англії посилив тестування ризиків, пов’язаних з ІІ.

Експерти припускають, що навіть якщо реальна небезпека є нижчою, ніж заявляє Anthropic, у організацій є «раціональний стимул» готуватися до гіршого. Як зазначає Суайр, основний ризик полягає в тому, що Mythos значно полегшить хакерам процес перетворення відомої програмної помилки на повноцінний автоматизований експлойт.

Результат: Поки експерти сперечаються, чи є Mythos загрозою світового масштабу чи керованої еволюцією, її здатність автоматизувати хакінг високого рівня змусила фінансові та технологічні інститути повністю переглянути підходи до кібербезпеки.

Exit mobile version