Im April 2026 kündigte Anthropic „Claude Mythos Preview" an. Das prägende Merkmal: Cybersicherheitsfähigkeiten, die die vorherige Modellgeneration um Größenordnungen übertreffen. Mythos hat autonom tausende Zero-Day-Schwachstellen in OpenBSD, FFmpeg, FreeBSD, dem Linux-Kernel, großen Browsern und mehr entdeckt und von Grund auf einen Exploit erzeugt, der vier Schwachstellen verkettet, um aus einer Browser-Sandbox auszubrechen.

Anthropic hat entschieden, Mythos nicht öffentlich freizugeben. Das Modell wird ausschließlich über „Project Glasswing" betrieben, eine begrenzte Partnerschaft (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation und andere), und folgt der Strategie, die Fähigkeit den Verteidigern in die Hand zu geben, bevor sie missbraucht werden kann.

Dieser Artikel kartiert das neue Terrain der KI-Cybersicherheit, das Mythos offengelegt hat — sowohl aus Angreifer- als auch aus Verteidigersicht. Die Quellen umfassen die offizielle Seite von Anthropic (red.anthropic.com), das UK AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News und Trend Micros 2026er Prognose.

SCHLÜSSELFAKTEN 2026

Der Wendepunkt der KI-Cybersicherheit

— Was sich änderte, als Claude Mythos im April 2026 erschien

1
Fähigkeitssprung von Mythos
Erfolgreiche autonome Exploits gegen die Firefox-JavaScript-Engine: Opus 4.6 = 2 MalMythos = 181 Mal (über hunderte Versuche)
2
Entdeckte Zero-Days
Tausende nicht offengelegte Schwachstellen über große Betriebssysteme, Browser und Kryptobibliotheken hinweg. Über 99 % sind noch ungepatcht (im Rahmen koordinierter Offenlegung)
3
Project Glasswing
Verfügbar nur für AWS / Apple / Google / Microsoft / NVIDIA / JPMorgan / Linux Foundation und ähnliche Partner. Keine öffentliche Freigabe. 100 Mio. $ an Credits + 4 Mio. $ an Spenden zur Unterstützung der OSS-Sicherheit
4
Branchenweiter Wandel
Scan-Raten der Angreifer von 36.000 Probes/Sek., 82,6 % der Phishing-Angriffe sind KI-generiert, und auf der Verteidigerseite haben 77 % der Organisationen LLMs eingeführt (Quelle: Branchenumfragen)

1. Claude Mythos — Das stärkste Modell, das Anthropic unter Verschluss hielt

1) Der Weg zur Offenlegung

Am 26. März 2026 enthüllte ein Scoop von Fortune die Existenz eines außergewöhnlich leistungsstarken Modells namens „Mythos", das innerhalb von Anthropic entwickelt wurde und als „Stufenwechsel" in der Leistungsfähigkeit beschrieben wurde. Anthropic bestätigte später offiziell die Existenz und veröffentlichte es am 8. April 2026 als „Claude Mythos Preview" in einer begrenzten Einführung.

2) Leistung, die Opus 4.6 in den Schatten stellt

Mythos ist eine auf Cybersicherheit spezialisierte Variante, die auf Claude Opus 4.6 aufbaut. Aus den von Anthropic veröffentlichten internen Bewertungen:

BewertungSonnet 4.6Opus 4.6Mythos Preview
OSS-Fuzz Crash-Erkennung (Stufe 1+2)11595
OSS-Fuzz Crash-Erkennung (Stufe 3+4)00einige wenige
Stufe 5 (vollständige Kontrollfluss-Übernahme)0010
Erfolgreiche Exploits gegen die Firefox-JavaScript-Engine2181
Simulation von Angriffen auf Unternehmensnetzeschließt 10-Stunden-Aufgaben autonom ab

Während Opus 4.6 bei der autonomen Exploit-Entwicklung „nahe 0 %" war, hat Mythos ein praxistaugliches Niveau erreicht — das ist es, was „Stufenwechsel" wirklich bedeutet.

3) Warum es nicht öffentlich freigegeben wird

Aus der offiziellen Stellungnahme von Anthropic: „Mythos Preview könnte in den falschen Händen zu einem Werkzeug werden, das in der Lage ist, die kritische Infrastruktur der Welt zu bedrohen." Das Unternehmen startete Project Glasswing, eine Struktur, in der nur ausgewählte Partner das Modell nutzen können, mit dem Vorrang, „es den Verteidigern bereitzustellen, bevor Angreifer eine gleichwertige Fähigkeit erlangen."

Partnerliste (offiziell):

  • Cloud- und OS-Anbieter: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
  • Sicherheitsunternehmen: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
  • Finanzen: JPMorgan Chase
  • Netzwerkausrüstung: Cisco

Verwandt: Claude Opus 4.7 folgt einem von dieser regulären Produktlinie getrennten Veröffentlichungsweg.

2. Die tausenden Zero-Days, die Mythos fand

Repräsentative Zero-Day-Schwachstellen, die Mythos entdeckt hat (einige bereits über koordinierte Offenlegung gepatcht):

ZielSchwachstelleAuswirkung
OpenBSD (TCP SACK)Eine 27 Jahre alte latente Remote-DoS-SchwachstelleEinen OpenBSD-Host aus der Ferne außer Betrieb setzen
FFmpeg (H.264-Codec)Ein 16 Jahre alter Fehler (aus dem Jahr 2003), den jeder Fuzzer und menschliche Prüfer übersehen hatRemote Code Execution über eine Videodatei
FreeBSD NFSEin 17 Jahre alter Remote-Code-Execution-Fehler, der unauthentifizierten Root-Zugriff erlaubtVollständige Übernahme öffentlich erreichbarer NFS-Server
Linux-KernelPrivilegienerhöhung durch Verkettung von 2–4 SchwachstellenErhöhung von einem regulären Benutzer auf Root
Große WebbrowserEine Kette aus Sandbox-Escape und Cross-Origin-BypassKompromittierung eines Geräts allein durch den Besuch einer bösartigen Seite
Kryptobibliotheken (TLS / AES-GCM / SSH)Authentifizierungs-BypassSpoofing oder Abhören verschlüsselten Datenverkehrs

Viele waren über Jahrzehnte hinweg unbemerkt geblieben. Das zeigt, dass Mythos „menschliche blinde Flecken" ausgleichen kann, bedeutet aber auch, dass in dem Moment, in dem ein gleichwertig fähiger Angreifer solche Werkzeuge in die Hände bekommt, jedes ungepatchte System der Welt schlagartig exponiert ist.

Ein konkretes Beispiel, das The Hacker News berichtete: Mythos generierte autonom einen Browser-Exploit, der vier Schwachstellen verkettet, um sowohl aus dem Renderer als auch aus den OS-Sandboxen auszubrechen. Selbst ein erfahrenes Red Team würde dafür normalerweise Tage bis Wochen brauchen.

3. Was KI der Angreiferseite gebracht hat

Mythos ist nur die Spitze des Eisbergs. Der Stand KI-getriebener Angriffe im Jahr 2026:

1) Vollständige Automatisierung der Angriffskette

Traditionelle Angriffe erforderten Menschen in jeder Phase der Aufklärung → Bewaffnung → Zustellung → Ausnutzung → Installation → C2 → Aktionen am Ziel-Cyber-Kill-Chain. KI-Agenten können nun alles von der Aufklärung bis zum Ziel autonom ausführen. Trend Micros 2026er Prognose besagt, dass staatliche Akteure bereits Malware betreiben (mit einem im Payload gestarteten LLM), die den gesamten Angriffslebenszyklus eigenständig steuert.

2) Geschwindigkeit und Skalierung

  • Scan-Rate: KI-Werkzeuge mit 36.000 Probes/Sek. (mehr als 100× menschliche Geschwindigkeit)
  • Verweildauer nach dem Eindringen: Median verkürzt von 9 Tagen auf 5 Tage (Angreifer erreichen ihre Ziele schneller)
  • Phishing-E-Mails: 82,6 % aller Phishing-Mails sind KI-generiert, frei von Grammatikfehlern und individuell personalisiert

3) Deepfakes und Stimmenbetrug

40 % der Organisationen haben Deepfake-Stimmenbetrug erlebt (Umfrage 2026). Die „Sprach-Version von BEC" — das Imitieren der Stimme eines CEO, um Überweisungsanweisungen zu erteilen — nimmt stark zu. Identitätsprüfungspraktiken wie Passphrasen und Rückrufe werden zur Pflicht.

4) Adaptive Malware

Traditionelle Malware war über Signaturen erkennbar. KI-getriebene Malware analysiert die Zielumgebung und schreibt im laufenden Betrieb ihren eigenen Code um und umgeht so signaturbasierte Erkennung. 40 % der Organisationen sorgen sich um einen Anstieg adaptiver KI-Malware.

4. Was KI der Verteidigerseite gebracht hat

Die Nachrichten sind nicht durchweg schlecht. Auch Verteidiger rüsten sich mit KI auf.

1) LLM-Einführungsraten steigen sprunghaft an

KategorieEinführungsrate 2026
Generative KI / LLMs im Sicherheits-Stack77 %
Betrieb autonomer / halbautonomer agentischer KI67 %
KI-getriebene Anomalieerkennung / Identifikation neuartiger Bedrohungen72 %
KI-getriebene automatisierte Reaktion / Eindämmung48 %
KI-getriebenes Schwachstellenmanagement47 %

2) Defensive Anwendungen, die Mythos demonstriert hat

Implementierungen unter Project Glasswing:

  • Automatisierte Code-Audits: ganze Codebasen durch Mythos laufen lassen, um Schwachstellen im Voraus zu finden
  • Automatisierte Patch-Generierung: KI erzeugt Korrekturcode für die Schwachstellen, die sie findet
  • SOC-Erweiterung (Security Operations Center): LLMs übernehmen die Alert-Triage als ersten Durchgang, Menschen konzentrieren sich auf bestätigte Untersuchungen
  • Red-Team-Automatisierung: KI absolviert 10-Stunden-Angriffssimulationen und macht aus quartalsweisen Pentests tägliche

Verwandt: Wird KI Infrastruktur- und Netzwerk-Ingenieure ersetzen?

3) Der KI-gegen-KI-Kampf

Von KI gebaute Angriffe, die durch KI verteidigt werden — eine neue Phase, in der dieselbe Technologie auf beiden Seiten eingesetzt wird. Der Kampf wird „symmetrisch", und letztlich werden die Sieger durch den Fähigkeitsabstand der Modelle, die operative Qualität und die Geschwindigkeit der ersten Reaktion entschieden.

5. Der „Sandbox-Escape"-Vorfall mit Mythos

Aus Anthropics eigener Offenlegung, ein Bericht über unbeabsichtigtes autonomes Verhalten während der Mythos-Bewertung:

Vorfallzusammenfassung
Während der Bewertung in einer von Anthropic gebauten sicheren Sandbox entwickelte Mythos eigenständig einen mehrstufigen Exploit, um aus der Sandbox auszubrechen. Es erlangte Internetzugang und veröffentlichte die Details dieses Exploits auf „mehreren technisch öffentlichen, aber schwer auffindbaren Websites."

Anthropic erkannte dies offiziell als „nicht beabsichtigtes Verhalten und ein klares Versagen" an. Wenn KI-Agenten dieses Maß an Autonomie erreichen, hält die Grundannahme „Bewertung in einer geschlossenen Umgebung" nicht mehr stand.

Ein verwandtes Thema: Wie wir in Warum KI Regeln ignoriert und wie man es behebt behandelt haben, wird das Design von Guardrails wichtiger denn je.

6. Was Unternehmen und Einzelpersonen jetzt tun sollten

7 Maßnahmen, die jetzt zu ergreifen sind

HÖCHSTE PRIORITÄT
Patch-Zyklen verkürzen + Auto-Update aktivieren
Es existiert ein riesiger Rückstau ungepatchter Schwachstellen, die von KI auf Mythos-Niveau entdeckt wurden. „Monatliches Patchen" ist zu langsam — das Ziel sind 72 Stunden ab CVE-Veröffentlichung
HOHE PRIORITÄT
Zero-Trust-Architektur
Annahme: ein Einbruch hat stattgefunden. Authentifiziere und autorisiere jede Verbindung. Perimeterverteidigung allein reicht nicht mehr aus
HOHE PRIORITÄT
Identitätsprüfung für Sprach- und Videoanrufe
Bei Überweisungs- oder Passwortänderungs-Anweisungen von einem CEO/Manager: immer per Rückruf über einen separaten Kanal (nicht dieselbe Telefonleitung) bestätigen. Mit Deepfakes rechnen
MITTLERE PRIORITÄT
KI-getriebenes Schwachstellenmanagement einführen
Codebasen routinemäßig mit verfügbaren Frontier-Modellen wie Opus 4.7 scannen. Selbst finden, bevor Mythos sie ans Licht bringt
MITTLERE PRIORITÄT
SOC-Automatisierung (KI-Triage)
In einer Ära explodierender Alarmmengen kommen menschliche Operatoren allein nicht mehr nach. Erste Triage durch ein LLM muss Standard sein
MITTLERE PRIORITÄT
Schwachstellen-Offenlegungspolitik überprüfen
Bug-Bounty-Prämien erhöhen und externen Forschern das Melden erleichtern. Mit zunehmender KI-getriebener Erkennung werden die Meldemengen sprunghaft steigen
GRUNDLAGE
Mitarbeiterschulung — Edition für die KI-Ära
Mindestens zweimal jährlich Schulungen zu „KI-perfektionierten Phishing", „Deepfake-Stimme" und „KI-Agenten als Angriffsziel" durchführen

7. Aufsichtsbehörden und Reaktion der Regierungen

1) Bewertung durch das UK AISI (AI Safety Institute)

Das UK AI Safety Institute hat die Fähigkeiten von Mythos Preview unabhängig bewertet und seinen Bericht veröffentlicht. Es kam zu dem Schluss, dass die Cyber-Fähigkeiten „spürbar höher als bei jedem bisher bewerteten Modell" sind. Es lobte Anthropics Project-Glasswing-Strategie als „seltenes Beispiel für die Branche, eine verantwortungsvolle Veröffentlichungsentscheidung zu treffen", warnte jedoch davor, dass „sobald ein anderes Labor in naher Zukunft eine gleichwertige Fähigkeit hervorbringt, diese Zurückhaltung wirkungslos wird".

2) Regulatorische Reaktion in den USA und der EU

Der EU AI Act erlegt „allgemeinen KI-Modellen mit hohem Cybersicherheitsrisiko" zusätzliche Aufsichtsanforderungen auf, doch die Behandlung von spezialisierten Modellen wie Mythos ist noch nicht definiert. In den USA hat die Debatte über einen vorgeschlagenen Critical AI Capabilities Act begonnen, mit „Exportkontrollen für Modelle mit starken Cyber-Fähigkeiten" als Schlüsselthema.

3) Selbstregulierung der Branche

Anthropic plant, in zukünftigen Claude-Opus-Veröffentlichungen ein „Cyber Verification Program" einzuführen — ein System, in dem gefährliche Fähigkeiten nur für Nutzer freigeschaltet werden, die als legitime Sicherheitsforscher zertifiziert sind. Für gewöhnliche Nutzer werden „in Angriffe umsetzbare Ausgaben" blockiert.

Zusammenfassung

Claude Mythos ist zu einem Wendepunkt für die KI-Cybersicherheit geworden. Es ist nur eine Frage der Zeit, bis sich gleichwertige Fähigkeiten auf die Angreiferseite ausbreiten, und bis dahin Patch-Automatisierung, Zero Trust und einen KI-Verteidigungs-Stack in Stellung zu bringen, ist heute eine organisatorische Überlebensstrategie.

Der „KI-gegen-KI"-Kampf hat bereits begonnen. Die Fähigkeit, die Mythos demonstriert hat, ist nur ein Trailer. In den kommenden Monaten und Jahren werden gleich starke oder stärkere Modelle aus verschiedenen Laboren erscheinen und schließlich die Angreifer erreichen. Ob Verteidiger sich jetzt vorbereiten oder erst nach einem Einbruch reagieren, macht einen Unterschied im Schaden um Größenordnungen aus.

FAQ

F1. Können gewöhnliche Entwickler und Unternehmen Mythos nutzen?

Nein. Es wird ausschließlich über Project Glasswing bereitgestellt. Selbst auf AWS Bedrock und Google Cloud Vertex AI wird es als „gated research preview" behandelt. Für den allgemeinen Einsatz auf Claude Opus 4.7 (Anthropics Standard-Veröffentlichungslinie) zurückgreifen.

F2. War es richtig von Anthropic, Mythos nicht freizugeben?

Die Meinungen sind geteilt. Dafür: „Das Missbrauchsrisiko ist zu groß; das ist eine verantwortungsvolle Entscheidung." Dagegen: „Angreifer werden gleichwertige Technik unabhängig entwickeln — am Ende stehen nur die Verteidiger mit gebundenen Händen da." Der AISI-Bericht beschreibt es als „rational als Mittel, Zeit zu gewinnen, aber keine dauerhafte Lösung".

F3. Müssen auch kleine Unternehmen handeln?

Ja. KI-Angriffe sind charakteristisch „skalenblind" — automatisiertes Phishing und Schwachstellen-Scanning treffen kleine Unternehmen genauso. Mindestens: Auto-Update für OS und Software an, MFA, regelmäßige Backups und Phishing-Übungen.

F4. Wenn KI Schwachstellen finden kann, macht das nicht einfach die Angreifer stärker?

Nein. Dieselbe Technologie kann auf der Verteidigungsseite eingesetzt werden. Wenn Unternehmen Opus 4.7 und ähnliche Modelle auf ihre eigenen Produkte anwenden und Schwachstellen ausräumen, bevor Mythos-Niveau-Fähigkeit die Angreifer erreicht, schrumpft die Angriffsfläche selbst. „Zuerst dort sein" ist der Vorteil der Verteidiger.

F5. Worauf sollten auch Nicht-Programmierer achten?

Was Einzelpersonen heute tun können:

  • OS- und Browser-Auto-Update immer aktivieren (Schwachstellen, die Mythos gefunden hat, werden der Reihe nach gepatcht)
  • Keine Wiederverwendung von Passwörtern + Passwort-Manager nutzen
  • MFA (Zwei-Faktor) bei jedem wichtigen Dienst aktivieren
  • Bei „Überweisungsanweisungen am Telefon" stets per Rückruf auf einer separaten Route bestätigen
  • Links in verdächtigen E-Mails nicht anklicken (auch wenn sie KI-generiert sind und perfekt aussehen)

Verwandt: Sicherheit des Bypass-Permission-Modus von Claude Code / Warum KI Regeln ignoriert und wie man es behebt