Anthropic Mythos: Die KI, die zu gefährlich für die Öffentlichkeit ist
Anthropic hat am Dienstag ein neues KI-Modell vorgestellt, das die Cybersicherheitslandschaft grundlegend verändern wird — und es bewusst nicht veröffentlicht. Claude Mythos Preview findet Sicherheitslücken in Software schneller, zuverlässiger und in größerem Umfang als jeder menschliche Sicherheitsforscher. Tausende kritische Schwachstellen hat das Modell bereits identifiziert — in jedem gängigen Betriebssystem und jedem verbreiteten Browser.
Statt Mythos öffentlich zugänglich zu machen, gründet Anthropic „Project Glasswing“ — ein Konsortium mit Amazon, Apple, Google, Microsoft, Cisco, CrowdStrike, Broadcom, Palo Alto Networks, JPMorganChase, NVIDIA und der Linux Foundation. Das Ziel: Die Verteidiger sollen einen Vorsprung bekommen, bevor die Angreifer ähnliche Fähigkeiten entwickeln.
Was Mythos Preview kann — und warum das beunruhigend ist
Die Fakten, die Anthropic präsentiert, sind bemerkenswert:
Das Modell fand eine 27 Jahre alte Schwachstelle in OpenBSD — einem Betriebssystem, das als eines der sichersten der Welt gilt und in Firewalls und kritischer Infrastruktur eingesetzt wird. Die Lücke erlaubte es, jede Maschine mit diesem System durch eine einfache Verbindung aus der Ferne zum Absturz zu bringen.
In FFmpeg, einer Software zur Video-Verarbeitung, die in unzähligen Anwendungen steckt, entdeckte Mythos eine 16 Jahre alte Schwachstelle — in einer Codezeile, die automatisierte Testtools fünf Millionen Mal durchlaufen hatten, ohne das Problem zu finden.
Im Linux-Kernel — der Grundlage der meisten Server weltweit — fand und verkettete das Modell autonom mehrere Schwachstellen, um von normalem Benutzerzugang zu vollständiger Kontrolle über die Maschine zu gelangen.
Besonders alarmierend: Mythos entwickelte zu diesen Schwachstellen eigenständig funktionsfähige Exploits — in Stunden, wofür menschliche Experten Wochen gebraucht hätten. Und das Modell schaffte es zeitweise, aus einer Sandbox-Umgebung auszubrechen, die genau das verhindern sollte.
Project Glasswing: Verteidigung im Konsortium
Anthropic reagiert auf diese Fähigkeiten nicht mit Veröffentlichung, sondern mit kontrolliertem Zugang. Die Partner des Konsortiums erhalten Mythos Preview für defensive Zwecke: Schwachstellensuche in eigenen Produkten, Penetration Testing, Black-Box-Analyse von Binärdateien, Absicherung von Endpoints.
Anthropic stellt dafür bis zu 100 Millionen US-Dollar an Nutzungsguthaben bereit. Zusätzlich fließen 4 Millionen US-Dollar direkt an Open-Source-Sicherheitsorganisationen — 2,5 Millionen an Alpha-Omega und OpenSSF über die Linux Foundation, 1,5 Millionen an die Apache Software Foundation.
Über 40 weitere Organisationen, die kritische Software-Infrastruktur betreiben oder pflegen, erhalten ebenfalls Zugang, um sowohl eigene als auch Open-Source-Systeme zu scannen.
Warum Anthropic Mythos nicht veröffentlicht
Die Entscheidung, Mythos nicht allgemein verfügbar zu machen, ist nachvollziehbar. Das Modell repräsentiert eine Schwelle, an der KI-Fähigkeiten zur Schwachstellensuche das Niveau der besten menschlichen Sicherheitsforscher erreichen — und in manchen Bereichen übertreffen. In den falschen Händen wäre Mythos eine Cyberwaffe.
Anthropic formuliert es direkt: Bei der aktuellen Geschwindigkeit des KI-Fortschritts wird es nicht lange dauern, bis ähnliche Fähigkeiten auch außerhalb verantwortungsvoller Akteure verfügbar sind. Die Konsequenzen für Wirtschaft, öffentliche Sicherheit und nationale Sicherheit wären erheblich.
Gleichzeitig steht Anthropic unter Druck. Informationen über Mythos gelangten bereits im März durch ein Datenleck an die Öffentlichkeit — interne Dokumente und Modellbeschreibungen tauchten in einem öffentlich zugänglichen Datenspeicher auf. Wenig später wurde zudem Quellcode von Claude Code versehentlich publiziert. Das Unternehmen nannte menschliches Versagen als Ursache. Für ein Unternehmen, das die Welt vor den Risiken seiner eigenen Technologie warnt, sind das keine Nebensächlichkeiten.
Was die Partner sagen
Die Reaktionen der Konsortialpartner sind bemerkenswert einhellig in ihrer Dringlichkeit:
CrowdStrike-CTO Elia Zaitsev bringt es auf den Punkt: Das Zeitfenster zwischen Entdeckung einer Schwachstelle und ihrer Ausnutzung durch Angreifer sei kollabiert — was früher Monate dauerte, passiere mit KI jetzt in Minuten.
Cisco-CSO Anthony Grieco spricht von einem Schwellenwert, den KI-Fähigkeiten überschritten hätten — die alten Methoden der Systemhärtung seien nicht mehr ausreichend.
Palo Alto Networks CPTO Lee Klarich warnt: Diese Modelle müssten in die Hände von Open-Source-Maintainern und Verteidigern überall gelangen, bevor Angreifer Zugang bekommen. Und noch wichtiger: Jeder müsse sich auf KI-gestützte Angreifer vorbereiten.
Jim Zemlin, CEO der Linux Foundation, adressiert ein strukturelles Problem: Sicherheitsexpertise war bisher ein Luxus, den sich nur Organisationen mit großen Security-Teams leisten konnten. Open-Source-Maintainer, deren Software einen Großteil der kritischen Infrastruktur ausmacht, mussten Sicherheit bisher allein stemmen.
Die Benchmark-Zahlen
Anthropic legt konkrete Vergleichszahlen vor. Auf dem CyberGym-Benchmark für Schwachstellen-Reproduktion erreicht Mythos Preview 83,1 Prozent — gegenüber 66,6 Prozent für Claude Opus 4.6. Auf SWE-bench Verified, einem Benchmark für Software-Engineering-Aufgaben, liegt Mythos bei 93,9 Prozent (Opus 4.6: 80,8 Prozent).
Diese Zahlen sind keine abstrakten Metriken. Sie bedeuten: Das Modell kann Software-Schwachstellen systematisch und mit hoher Zuverlässigkeit finden — autonom, ohne menschliche Steuerung, in Geschwindigkeiten, die menschliche Analyse um Größenordnungen übertreffen.
Was das für Unternehmen bedeutet
Die Implikationen für Unternehmen sind fundamental. Nicht wegen Mythos selbst — das Modell ist nicht öffentlich zugänglich. Sondern wegen dem, was Mythos ankkündigt: eine Welt, in der KI-Modelle Schwachstellen schneller finden, als Menschen sie patchen können.
Das Zeitfenster schrumpft weiter. Was das Zaitsev-Zitat beschreibt, ist bereits Realität. Die mittlere Zeit von der Veröffentlichung eines CVE bis zum ersten Exploit-Versuch liegt heute bei Stunden, nicht mehr bei Wochen. Mit Mythos-Klasse-Modellen könnten Zero-Days gefunden und ausgenutzt werden, bevor überhaupt ein Advisory existiert.
Patch-Management wird zur Überlebensfrage. Wer heute noch monatliche Patch-Zyklen fährt, operiert in einer Realität, die es nicht mehr gibt. Automatisierte, risikobasierte Patch-Priorisierung ist nicht mehr optional.
Detection muss schneller werden. Wenn Angreifer KI-gestützt Schwachstellen finden und Exploits entwickeln, muss die Erkennung mit derselben Geschwindigkeit arbeiten. Ein SIEM, das Alerts erst nach Stunden korreliert, ist in dieser Welt zu langsam. Verhaltensbasierte Erkennung, kontinuierliches Monitoring und KI-gestützte Triage werden zur Pflicht.
Open Source ist kein Freifahrtschein. Die Linux-Foundation-Beteiligung an Glasswing zeigt: Open-Source-Software, die den Kern moderner IT ausmacht, war bisher chronisch unterfinanziert in Sachen Sicherheit. Unternehmen, die Open-Source-Komponenten einsetzen, müssen ihre Lieferkette aktiver überwachen — SBOM-Management und Dependency-Monitoring sind keine Kür mehr.
Die größere Frage
Project Glasswing ist ein Versuch, den Verteidigern einen Vorsprung zu geben. Ob das gelingt, hängt davon ab, wie schnell die Erkenntnisse aus dem Konsortium in die breite Praxis fließen. Anthropic verspricht, innerhalb von 90 Tagen öffentlich über die Ergebnisse zu berichten und Empfehlungen für die Weiterentwicklung von Sicherheitspraktiken im KI-Zeitalter zu veröffentlichen.
Die unbequeme Wahrheit bleibt: Mythos Preview zeigt, was heute möglich ist. In zwölf Monaten werden ähnliche Fähigkeiten breiter verfügbar sein. Die Frage ist nicht, ob KI-gestützte Schwachstellensuche in die Hände von Angreifern gelangt. Die Frage ist, ob die Verteidiger bis dahin aufgeholt haben.
J. Benjamin Espagné
Das Wettrüsten hat eine neue Stufe erreicht — und wir müssen schneller werden
Was Anthropic mit Mythos Preview demonstriert, ist keine Marketing-Übung. Es ist ein Paradigmenwechsel. Wenn ein KI-Modell autonom 27 Jahre alte Schwachstellen in einem System findet, das als eines der sichersten der Welt gilt, dann ist die Annahme obsolet, dass menschliche Security-Reviews ausreichend sind.
Für unsere Kunden bedeutet das konkret drei Dinge:
Erstens: Patch-Geschwindigkeit wird zum überlebenskritischen Faktor. Monatliche Patch-Zyklen sind nicht mehr zeitgemäß. Wer sein Schwachstellenmanagement nicht automatisiert und risikobasiert priorisiert, wird überrollt.
Zweitens: Detection muss mit der Angriffsgeschwindigkeit mithalten. Ein SIEM, das nur Logs sammelt, reicht nicht. XIEM® Control AI setzt genau hier an — KI-gestützte Triage, verhaltensbasierte Anomalieerkennung und automatisierte Erstreaktion. Nicht weil es ein Feature ist, sondern weil es eine Notwendigkeit ist.
Drittens: Open-Source-Abhängigkeiten aktiv überwachen. Wir setzen selbst auf einen Open-Source-Stack — und wir wissen, dass das Verantwortung bedeutet. SBOM-Management, Dependency-Monitoring und Supply-Chain-Audits gehören in jede Sicherheitsarchitektur.
Project Glasswing gibt den Großen einen Vorsprung. Unsere Aufgabe ist es, diesen Vorsprung auch für den Mittelstand operativ verfügbar zu machen.
Anthropic — Project Glasswing: Securing Critical Software for the AI Era
Handelsblatt — Anthropic hält neues Modell vorerst zurück (Christof Kerkmann, 09.04.2026)
Anthropic — Claude Mythos Preview System Card