Anthrop­ic hat mit Claude Mythos Pre­view ein Mod­ell vorgestellt, das Tausende bish­er unbekan­nte Sicher­heit­slück­en in kri­tis­ch­er Soft­ware iden­ti­fiziert hat — darunter eine 27 Jahre alte Schwach­stelle in OpenB­SD. Die Reak­tion: kein öffentlich­er Release, son­dern Project Glass­wing, ein Kon­sor­tium aus über 40 Tech­nolo­gie­un­ternehmen, das mit dem Mod­ell arbeit­et, bevor schlechtere Akteure es kön­nen. Das ist keine Selb­stver­mark­tung. Es ist eine insti­tu­tionelle Weichen­stel­lung — und für die Gov­er­nance autonomer KI-Agen­ten von grund­sät­zlich­er Bedeu­tung.


Die Ausgangslage: Nicht trainiert für Sicherheit — und trotzdem

Am 7. April 2026 stellte Anthrop­ic Claude Mythos Pre­view der Öffentlichkeit vor. Die erste wichtige Klarstel­lung: Mythos ist kein Spezial­sys­tem für Cyber­sicher­heit. Es ist ein all­ge­meines Sprach­mod­ell — ein Nach­fahre der Claude-Architek­tur — dessen Fähigkeit­en in Cod­ing und struk­turi­ertem Schlussfol­gern zufäl­lig, aber kon­se­quent, in Domä­nen hinein­ra­gen, die bish­er als Hochsicher­heit­szone men­schlich­er Exper­tise gal­ten.

Anthrop­ics Fron­tier Red Team hat Mythos in den Wochen vor der Ankündi­gung gegen reale Soft­ware einge­set­zt: alle gängi­gen Betrieb­ssys­teme, alle großen Brows­er, eine Rei­he weit­er­er kri­tis­ch­er Infra­struk­turkom­po­nen­ten. Das Ergeb­nis war eine Liste von Tausenden Zero-Day-Schwach­stellen — also Lück­en, die den Entwick­lern selb­st nicht bekan­nt waren. Darunter ein 27 Jahre alter Fehler in OpenB­SD, einem Betrieb­ssys­tem, das seinen Ruf ger­ade auf sein­er Sicher­heit­srep­utabil­ität aufge­baut hat.

Der tech­nis­che Bericht auf Anthrop­ics Red-Team-Blog zeigt, wie Mythos dabei vorg­ing: nicht durch schlicht­es Pat­tern-Match­ing auf bekan­nte Exploit-Klassen, son­dern durch ein iter­a­tives, hypothe­sen­getriebenes Vorge­hen — Con­tain­er starten, Code scan­nen, Schwach­stellen hypo­thetisieren, testen, eskalieren. Ein Work­flow, der einem erfahre­nen Pen­e­tra­tionstester ähnelt, aber mit einem anderen Zei­tho­r­i­zont und Skalierungsver­hal­ten operiert.

Project Glasswing: Institutionelle Antwort statt Markteinführung

Wie reagiert ein Unternehmen, wenn sein Mod­ell die eige­nen Erwartun­gen über­trifft — in ein­er Rich­tung, die nicht harm­los ist? Anthrop­ic hat sich für einen ungewöhn­lichen Weg entsch­ieden: keinen öffentlichen Release, son­dern Project Glass­wing — ein koor­diniertes Zugang­spro­gramm mit zwölf Kern­part­nern (Ama­zon, Apple, Broad­com, Cis­co, Crowd­Strike, Lin­ux Foun­da­tion, Microsoft, Palo Alto Net­works u.a.) und ins­ge­samt über 40 Organ­i­sa­tio­nen, die Mythos für defen­sive Sicher­heit­sar­beit ein­set­zen.

Der Name ist eine Meta­pher: Der Glass­wing-Schmetter­ling hat trans­par­ente Flügel — Schwach­stellen in Soft­ware sind rel­a­tiv unsicht­bar, bis sie jemand aufdeckt. Das Pro­gramm soll Defend­ers den Vor­sprung ver­schaf­fen, den Angreifer son­st hät­ten. Anthrop­ic stellt bis zu 100 Mil­lio­nen Dol­lar an Nutzungsguthaben bere­it sowie 4 Mil­lio­nen Dol­lar an direk­ten Zuwen­dun­gen für Open-Source-Sicher­heit­sor­gan­i­sa­tio­nen.

Das Argu­ment: Mythos-ähn­liche Fähigkeit­en wer­den sich ver­bre­it­en — bei anderen Laboren, in Open-Weight-Mod­ellen, schließlich bei staatlichen und krim­inellen Akteuren. Das Zeit­fen­ster für eine koor­dinierte defen­sive Reak­tion ist endlich. Wer dieses Fen­ster nutzt, kön­nte einen struk­turellen Vorteil auf­bauen, der länger hält als das Mod­ell selb­st.

Die AISLE-Einwände: Das Modell ist nicht der Burggraben

Gegen die Drama­tisierung melden sich Stim­men, die sys­tem­a­tisch prüfen statt para­phrasieren. Das Sicher­heits­forschung­sun­ternehmen AISLE hat Anthrop­ics Show­case-Schwach­stellen repro­duziert — nicht mit Mythos, son­dern mit kleinen, frei ver­füg­baren Open-Weights-Mod­ellen. Acht von acht Mod­ellen erkan­nten Mythos’ Lei­t­ex­ploit für FreeB­SD; ein Mod­ell mit 3,6 Mil­liar­den aktiv­en Para­me­tern zu Kosten von 0,11 Dol­lar pro Mil­lion Tokens fand den Kern der 27 Jahre alten OpenB­SD-Lücke.

Das Faz­it von AISLE ist struk­turell präzise: Die entschei­dende Vari­able ist nicht die Mod­ell­größe, son­dern das Sys­tem — das Scaf­fold, die einge­bet­tete Sicher­heit­sex­per­tise, das organ­i­sa­tionale Kon­text-Wis­sen. “The moat is the sys­tem, not the mod­el.”

Das verän­dert die Bew­er­tung, ohne sie zu entkräften. Es bedeutet: Die Gefahr liegt nicht exk­lu­siv in Mythos, son­dern in der Kon­fig­u­ra­tion von Kon­text, Tool­ing und Zielset­zung, die jeden aus­re­ichend kom­pe­ten­ten Akteur in die Lage ver­set­zt, ähn­liche Ergeb­nisse zu erzie­len. Mythos ist ein Sig­nalereig­nis — nicht wegen sein­er Einzi­gar­tigkeit, son­dern wegen der Trans­parenz, mit der Anthrop­ic die Imp­lika­tio­nen benen­nt.

Die politische Dimension: Von Powell bis Glasswing

Die insti­tu­tionellen Reak­tio­nen sprechen für sich. Fed-Chef Jerome Pow­ell und Finanzmin­is­ter Scott Bessent beriefen in der Woche nach der Ankündi­gung ein Not­fall­tr­e­f­fen mit den CEOs der größten US-Banken ein, um über die sys­temis­chen Cyber­risiken zu informieren. Anwe­send: die Chefs von Cit­i­group, Mor­gan Stan­ley, Bank of Amer­i­ca, Wells Far­go, Gold­man Sachs. Nicht dabei: JPMor­gans Jamie Dimon — wegen eines Ter­minkon­flik­ts.

Anthrop­ic selb­st befind­et sich in ein­er wider­sprüch­lichen Lage: Das Unternehmen führt Gespräche mit CISA und dem Cen­ter for AI Stan­dards and Inno­va­tion über Mythos’ Fähigkeit­en — und klagt gle­ichzeit­ig gegen das US-Vertei­di­gungsmin­is­teri­um, das Anthrop­ic als Liefer­ket­ten-Risiko für die nationale Sicher­heit eingestuft hat.

Diese Kon­stel­la­tion ist ana­lytisch inter­es­sant: Ein Unternehmen, das aktiv Gov­er­nance-Ver­ant­wor­tung übern­immt, wird von staatlich­er Seite gle­ichzeit­ig als Sicher­heit­srisiko klas­si­fiziert. Das ist kein Wider­spruch — es ist der struk­turelle Nor­malzu­s­tand ein­er Tech­nolo­gie, die schneller skaliert als die Insti­tu­tio­nen, die sie reg­ulieren sollen.

Was das für KI-Agenten bedeutet

Mythos ist kein Agent im engeren Sinne. Es ist ein Mod­ell, das in einem agen­tis­chen Work­flow einge­set­zt wird — Werkzeugzu­griff, iter­a­tive Hypothe­sen­bil­dung, Umge­bungsin­ter­ak­tion. Die Unter­schei­dung ist nicht akademisch.

Für die Gov­er­nance autonomer KI-Agen­ten legt Mythos mehrere Prob­leme offen:

Erstens das Eskala­tion­sprob­lem. Ein Agent, der bei der Suche nach Schwach­stellen schrit­tweise erweit­erte Rechte erlangt — um Hypothe­sen zu testen, um Exploits zu vali­dieren, um Fix­es zu ver­i­fizieren — bewegt sich auf einem Pfad, auf dem die Gren­ze zwis­chen defen­siv­er Analyse und aktivem Ein­griff nicht immer klar ist. Mythos operierte in kon­trol­lierten Umge­bun­gen. Pro­duk­tiv-Agen­ten wer­den das nicht immer tun.

Zweit­ens das Authen­tiz­ität­sprob­lem. Wer gibt einem Agen­ten den Auf­trag? Mit welch­er Legit­i­ma­tion? Project Glass­wing löst dieses Prob­lem durch insti­tu­tionelle Rah­mung — Part­nerverträge, Nutzungsguthaben, koor­dinierte Dis­clo­sure-Prozesse. Für gener­ische Agen­ten­de­ploy­ments fehlt dieser Rah­men. Die Frage, wem ein Agent dient und wer für seine Hand­lun­gen haftet, ist ungek­lärt.

Drit­tens das Sys­temkom­pe­ten­zprob­lem. AISLEs Befund, dass das Sys­tem entschei­den­der ist als das Mod­ell, bedeutet im Umkehrschluss: Akteure mit einge­bet­teter Sicher­heit­sex­per­tise und gutem Scaf­fold­ing kön­nen auch mit kleineren Mod­ellen erhe­blichen Schaden anricht­en. KI-Agen­ten-Gov­er­nance, die sich auf Mod­ell-Capa­bil­i­ties konzen­tri­ert, greift struk­turell zu kurz.

Viertens das Zeit­fen­ster­prob­lem. Anthrop­ics Kalkül bei Project Glass­wing ist im Kern ein Ren­nen gegen die Ver­bre­itung ähn­lich­er Fähigkeit­en. Dieses Zeit­fen­ster gilt nicht nur für Sicher­heit­slück­en-Scan­ning. Es gilt für jede Domäne, in der autonome Agen­ten oper­a­tive Entschei­dun­gen tre­f­fen — Finanz­mark­t­op­er­a­tio­nen, Infra­struk­tur­man­age­ment, medi­zinis­che Diag­nose. Die insti­tu­tionellen Rah­menbe­din­gun­gen wer­den regelmäßig hin­ter der tech­nol­o­gis­chen Entwick­lung zurück­bleiben.

Fazit: Mythos als Institutionalisierungsanlass

Die Bew­er­tung von Mythos sollte wed­er die Drama­tisierung übernehmen noch in Ent­war­nung ver­fall­en. Das Mod­ell ist real; seine Fähigkeit­en sind doku­men­tiert; die Reak­tio­nen auf Reg­ulierungs- und Finanz­mark­tebene sind keine Über­reak­tion.

Was Mythos zeigt, ist struk­turell: Wenn ein all­ge­meines Mod­ell unbe­ab­sichtigt Experten­niveau in sicher­heit­skri­tis­chen Domä­nen erre­icht, ist das kein Betrieb­sun­fall — es ist die logis­che Kon­se­quenz eines Skalierungspar­a­dig­mas, das auf bre­ite Fähigkeits­gen­er­al­isierung set­zt. Die insti­tu­tionelle Antwort — kon­trol­liert­er Zugang, koor­dinierte Dis­clo­sure, staatliche Ein­bindung — ist der richtige Reflex. Ob er aus­re­icht, ist eine andere Frage.

Für die The­o­rie des insti­tu­tionell situ­ierten Agen­ten ist Mythos ein Gren­z­fall: ein Mod­ell, das in agen­tis­chen Work­flows erhe­blichen Hand­lungsspiel­raum ent­fal­tet, ohne dass die insti­tu­tionellen Zurech­nungsstruk­turen dafür vorhan­den sind. Project Glass­wing ist der Ver­such, diese Struk­tur nachträglich zu schaf­fen. Ob das als Blau­pause taugt — für andere Domä­nen, andere Akteure, andere Zeit­fen­ster — bleibt die offene Frage.

Ralf Keu­per


Quellen:

Primärquellen (Anthropic)

Presseberichterstattung
Deutschsprachige Presseberichterstattung

Kritische Einordnung / Forschung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert