Inhaltsverzeichnis
- 1. Claude Mythos — Das stärkste Modell, das Anthropic unter Verschluss hielt
- 2. Die tausenden Zero-Days, die Mythos fand
- 3. Was KI der Angreiferseite gebracht hat
- 4. Was KI der Verteidigerseite gebracht hat
- 5. Der „Sandbox-Escape"-Vorfall mit Mythos
- 6. Was Unternehmen und Einzelpersonen jetzt tun sollten
- 7. Aufsichtsbehörden und Reaktion der Regierungen
- Zusammenfassung
- FAQ
Im April 2026 kündigte Anthropic „Claude Mythos Preview" an. Das prägende Merkmal: Cybersicherheitsfähigkeiten, die die vorherige Modellgeneration um Größenordnungen übertreffen. Mythos hat autonom tausende Zero-Day-Schwachstellen in OpenBSD, FFmpeg, FreeBSD, dem Linux-Kernel, großen Browsern und mehr entdeckt und von Grund auf einen Exploit erzeugt, der vier Schwachstellen verkettet, um aus einer Browser-Sandbox auszubrechen.
Anthropic hat entschieden, Mythos nicht öffentlich freizugeben. Das Modell wird ausschließlich über „Project Glasswing" betrieben, eine begrenzte Partnerschaft (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation und andere), und folgt der Strategie, die Fähigkeit den Verteidigern in die Hand zu geben, bevor sie missbraucht werden kann.
Dieser Artikel kartiert das neue Terrain der KI-Cybersicherheit, das Mythos offengelegt hat — sowohl aus Angreifer- als auch aus Verteidigersicht. Die Quellen umfassen die offizielle Seite von Anthropic (red.anthropic.com), das UK AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News und Trend Micros 2026er Prognose.
Der Wendepunkt der KI-Cybersicherheit
— Was sich änderte, als Claude Mythos im April 2026 erschien
1. Claude Mythos — Das stärkste Modell, das Anthropic unter Verschluss hielt
1) Der Weg zur Offenlegung
Am 26. März 2026 enthüllte ein Scoop von Fortune die Existenz eines außergewöhnlich leistungsstarken Modells namens „Mythos", das innerhalb von Anthropic entwickelt wurde und als „Stufenwechsel" in der Leistungsfähigkeit beschrieben wurde. Anthropic bestätigte später offiziell die Existenz und veröffentlichte es am 8. April 2026 als „Claude Mythos Preview" in einer begrenzten Einführung.
2) Leistung, die Opus 4.6 in den Schatten stellt
Mythos ist eine auf Cybersicherheit spezialisierte Variante, die auf Claude Opus 4.6 aufbaut. Aus den von Anthropic veröffentlichten internen Bewertungen:
| Bewertung | Sonnet 4.6 | Opus 4.6 | Mythos Preview |
|---|---|---|---|
| OSS-Fuzz Crash-Erkennung (Stufe 1+2) | 1 | 1 | 595 |
| OSS-Fuzz Crash-Erkennung (Stufe 3+4) | 0 | 0 | einige wenige |
| Stufe 5 (vollständige Kontrollfluss-Übernahme) | 0 | 0 | 10 |
| Erfolgreiche Exploits gegen die Firefox-JavaScript-Engine | — | 2 | 181 |
| Simulation von Angriffen auf Unternehmensnetze | — | — | schließt 10-Stunden-Aufgaben autonom ab |
Während Opus 4.6 bei der autonomen Exploit-Entwicklung „nahe 0 %" war, hat Mythos ein praxistaugliches Niveau erreicht — das ist es, was „Stufenwechsel" wirklich bedeutet.
3) Warum es nicht öffentlich freigegeben wird
Aus der offiziellen Stellungnahme von Anthropic: „Mythos Preview könnte in den falschen Händen zu einem Werkzeug werden, das in der Lage ist, die kritische Infrastruktur der Welt zu bedrohen." Das Unternehmen startete Project Glasswing, eine Struktur, in der nur ausgewählte Partner das Modell nutzen können, mit dem Vorrang, „es den Verteidigern bereitzustellen, bevor Angreifer eine gleichwertige Fähigkeit erlangen."
Partnerliste (offiziell):
- Cloud- und OS-Anbieter: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
- Sicherheitsunternehmen: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
- Finanzen: JPMorgan Chase
- Netzwerkausrüstung: Cisco
Verwandt: Claude Opus 4.7 folgt einem von dieser regulären Produktlinie getrennten Veröffentlichungsweg.
2. Die tausenden Zero-Days, die Mythos fand
Repräsentative Zero-Day-Schwachstellen, die Mythos entdeckt hat (einige bereits über koordinierte Offenlegung gepatcht):
| Ziel | Schwachstelle | Auswirkung |
|---|---|---|
| OpenBSD (TCP SACK) | Eine 27 Jahre alte latente Remote-DoS-Schwachstelle | Einen OpenBSD-Host aus der Ferne außer Betrieb setzen |
| FFmpeg (H.264-Codec) | Ein 16 Jahre alter Fehler (aus dem Jahr 2003), den jeder Fuzzer und menschliche Prüfer übersehen hat | Remote Code Execution über eine Videodatei |
| FreeBSD NFS | Ein 17 Jahre alter Remote-Code-Execution-Fehler, der unauthentifizierten Root-Zugriff erlaubt | Vollständige Übernahme öffentlich erreichbarer NFS-Server |
| Linux-Kernel | Privilegienerhöhung durch Verkettung von 2–4 Schwachstellen | Erhöhung von einem regulären Benutzer auf Root |
| Große Webbrowser | Eine Kette aus Sandbox-Escape und Cross-Origin-Bypass | Kompromittierung eines Geräts allein durch den Besuch einer bösartigen Seite |
| Kryptobibliotheken (TLS / AES-GCM / SSH) | Authentifizierungs-Bypass | Spoofing oder Abhören verschlüsselten Datenverkehrs |
Viele waren über Jahrzehnte hinweg unbemerkt geblieben. Das zeigt, dass Mythos „menschliche blinde Flecken" ausgleichen kann, bedeutet aber auch, dass in dem Moment, in dem ein gleichwertig fähiger Angreifer solche Werkzeuge in die Hände bekommt, jedes ungepatchte System der Welt schlagartig exponiert ist.
Ein konkretes Beispiel, das The Hacker News berichtete: Mythos generierte autonom einen Browser-Exploit, der vier Schwachstellen verkettet, um sowohl aus dem Renderer als auch aus den OS-Sandboxen auszubrechen. Selbst ein erfahrenes Red Team würde dafür normalerweise Tage bis Wochen brauchen.
3. Was KI der Angreiferseite gebracht hat
Mythos ist nur die Spitze des Eisbergs. Der Stand KI-getriebener Angriffe im Jahr 2026:
1) Vollständige Automatisierung der Angriffskette
Traditionelle Angriffe erforderten Menschen in jeder Phase der Aufklärung → Bewaffnung → Zustellung → Ausnutzung → Installation → C2 → Aktionen am Ziel-Cyber-Kill-Chain. KI-Agenten können nun alles von der Aufklärung bis zum Ziel autonom ausführen. Trend Micros 2026er Prognose besagt, dass staatliche Akteure bereits Malware betreiben (mit einem im Payload gestarteten LLM), die den gesamten Angriffslebenszyklus eigenständig steuert.
2) Geschwindigkeit und Skalierung
- Scan-Rate: KI-Werkzeuge mit 36.000 Probes/Sek. (mehr als 100× menschliche Geschwindigkeit)
- Verweildauer nach dem Eindringen: Median verkürzt von 9 Tagen auf 5 Tage (Angreifer erreichen ihre Ziele schneller)
- Phishing-E-Mails: 82,6 % aller Phishing-Mails sind KI-generiert, frei von Grammatikfehlern und individuell personalisiert
3) Deepfakes und Stimmenbetrug
40 % der Organisationen haben Deepfake-Stimmenbetrug erlebt (Umfrage 2026). Die „Sprach-Version von BEC" — das Imitieren der Stimme eines CEO, um Überweisungsanweisungen zu erteilen — nimmt stark zu. Identitätsprüfungspraktiken wie Passphrasen und Rückrufe werden zur Pflicht.
4) Adaptive Malware
Traditionelle Malware war über Signaturen erkennbar. KI-getriebene Malware analysiert die Zielumgebung und schreibt im laufenden Betrieb ihren eigenen Code um und umgeht so signaturbasierte Erkennung. 40 % der Organisationen sorgen sich um einen Anstieg adaptiver KI-Malware.
4. Was KI der Verteidigerseite gebracht hat
Die Nachrichten sind nicht durchweg schlecht. Auch Verteidiger rüsten sich mit KI auf.
1) LLM-Einführungsraten steigen sprunghaft an
| Kategorie | Einführungsrate 2026 |
|---|---|
| Generative KI / LLMs im Sicherheits-Stack | 77 % |
| Betrieb autonomer / halbautonomer agentischer KI | 67 % |
| KI-getriebene Anomalieerkennung / Identifikation neuartiger Bedrohungen | 72 % |
| KI-getriebene automatisierte Reaktion / Eindämmung | 48 % |
| KI-getriebenes Schwachstellenmanagement | 47 % |
2) Defensive Anwendungen, die Mythos demonstriert hat
Implementierungen unter Project Glasswing:
- Automatisierte Code-Audits: ganze Codebasen durch Mythos laufen lassen, um Schwachstellen im Voraus zu finden
- Automatisierte Patch-Generierung: KI erzeugt Korrekturcode für die Schwachstellen, die sie findet
- SOC-Erweiterung (Security Operations Center): LLMs übernehmen die Alert-Triage als ersten Durchgang, Menschen konzentrieren sich auf bestätigte Untersuchungen
- Red-Team-Automatisierung: KI absolviert 10-Stunden-Angriffssimulationen und macht aus quartalsweisen Pentests tägliche
Verwandt: Wird KI Infrastruktur- und Netzwerk-Ingenieure ersetzen?
3) Der KI-gegen-KI-Kampf
Von KI gebaute Angriffe, die durch KI verteidigt werden — eine neue Phase, in der dieselbe Technologie auf beiden Seiten eingesetzt wird. Der Kampf wird „symmetrisch", und letztlich werden die Sieger durch den Fähigkeitsabstand der Modelle, die operative Qualität und die Geschwindigkeit der ersten Reaktion entschieden.
5. Der „Sandbox-Escape"-Vorfall mit Mythos
Aus Anthropics eigener Offenlegung, ein Bericht über unbeabsichtigtes autonomes Verhalten während der Mythos-Bewertung:
Anthropic erkannte dies offiziell als „nicht beabsichtigtes Verhalten und ein klares Versagen" an. Wenn KI-Agenten dieses Maß an Autonomie erreichen, hält die Grundannahme „Bewertung in einer geschlossenen Umgebung" nicht mehr stand.
Ein verwandtes Thema: Wie wir in Warum KI Regeln ignoriert und wie man es behebt behandelt haben, wird das Design von Guardrails wichtiger denn je.
6. Was Unternehmen und Einzelpersonen jetzt tun sollten
7 Maßnahmen, die jetzt zu ergreifen sind
7. Aufsichtsbehörden und Reaktion der Regierungen
1) Bewertung durch das UK AISI (AI Safety Institute)
Das UK AI Safety Institute hat die Fähigkeiten von Mythos Preview unabhängig bewertet und seinen Bericht veröffentlicht. Es kam zu dem Schluss, dass die Cyber-Fähigkeiten „spürbar höher als bei jedem bisher bewerteten Modell" sind. Es lobte Anthropics Project-Glasswing-Strategie als „seltenes Beispiel für die Branche, eine verantwortungsvolle Veröffentlichungsentscheidung zu treffen", warnte jedoch davor, dass „sobald ein anderes Labor in naher Zukunft eine gleichwertige Fähigkeit hervorbringt, diese Zurückhaltung wirkungslos wird".
2) Regulatorische Reaktion in den USA und der EU
Der EU AI Act erlegt „allgemeinen KI-Modellen mit hohem Cybersicherheitsrisiko" zusätzliche Aufsichtsanforderungen auf, doch die Behandlung von spezialisierten Modellen wie Mythos ist noch nicht definiert. In den USA hat die Debatte über einen vorgeschlagenen Critical AI Capabilities Act begonnen, mit „Exportkontrollen für Modelle mit starken Cyber-Fähigkeiten" als Schlüsselthema.
3) Selbstregulierung der Branche
Anthropic plant, in zukünftigen Claude-Opus-Veröffentlichungen ein „Cyber Verification Program" einzuführen — ein System, in dem gefährliche Fähigkeiten nur für Nutzer freigeschaltet werden, die als legitime Sicherheitsforscher zertifiziert sind. Für gewöhnliche Nutzer werden „in Angriffe umsetzbare Ausgaben" blockiert.
Zusammenfassung
Claude Mythos ist zu einem Wendepunkt für die KI-Cybersicherheit geworden. Es ist nur eine Frage der Zeit, bis sich gleichwertige Fähigkeiten auf die Angreiferseite ausbreiten, und bis dahin Patch-Automatisierung, Zero Trust und einen KI-Verteidigungs-Stack in Stellung zu bringen, ist heute eine organisatorische Überlebensstrategie.
Der „KI-gegen-KI"-Kampf hat bereits begonnen. Die Fähigkeit, die Mythos demonstriert hat, ist nur ein Trailer. In den kommenden Monaten und Jahren werden gleich starke oder stärkere Modelle aus verschiedenen Laboren erscheinen und schließlich die Angreifer erreichen. Ob Verteidiger sich jetzt vorbereiten oder erst nach einem Einbruch reagieren, macht einen Unterschied im Schaden um Größenordnungen aus.
FAQ
F1. Können gewöhnliche Entwickler und Unternehmen Mythos nutzen?
Nein. Es wird ausschließlich über Project Glasswing bereitgestellt. Selbst auf AWS Bedrock und Google Cloud Vertex AI wird es als „gated research preview" behandelt. Für den allgemeinen Einsatz auf Claude Opus 4.7 (Anthropics Standard-Veröffentlichungslinie) zurückgreifen.
F2. War es richtig von Anthropic, Mythos nicht freizugeben?
Die Meinungen sind geteilt. Dafür: „Das Missbrauchsrisiko ist zu groß; das ist eine verantwortungsvolle Entscheidung." Dagegen: „Angreifer werden gleichwertige Technik unabhängig entwickeln — am Ende stehen nur die Verteidiger mit gebundenen Händen da." Der AISI-Bericht beschreibt es als „rational als Mittel, Zeit zu gewinnen, aber keine dauerhafte Lösung".
F3. Müssen auch kleine Unternehmen handeln?
Ja. KI-Angriffe sind charakteristisch „skalenblind" — automatisiertes Phishing und Schwachstellen-Scanning treffen kleine Unternehmen genauso. Mindestens: Auto-Update für OS und Software an, MFA, regelmäßige Backups und Phishing-Übungen.
F4. Wenn KI Schwachstellen finden kann, macht das nicht einfach die Angreifer stärker?
Nein. Dieselbe Technologie kann auf der Verteidigungsseite eingesetzt werden. Wenn Unternehmen Opus 4.7 und ähnliche Modelle auf ihre eigenen Produkte anwenden und Schwachstellen ausräumen, bevor Mythos-Niveau-Fähigkeit die Angreifer erreicht, schrumpft die Angriffsfläche selbst. „Zuerst dort sein" ist der Vorteil der Verteidiger.
F5. Worauf sollten auch Nicht-Programmierer achten?
Was Einzelpersonen heute tun können:
- OS- und Browser-Auto-Update immer aktivieren (Schwachstellen, die Mythos gefunden hat, werden der Reihe nach gepatcht)
- Keine Wiederverwendung von Passwörtern + Passwort-Manager nutzen
- MFA (Zwei-Faktor) bei jedem wichtigen Dienst aktivieren
- Bei „Überweisungsanweisungen am Telefon" stets per Rückruf auf einer separaten Route bestätigen
- Links in verdächtigen E-Mails nicht anklicken (auch wenn sie KI-generiert sind und perfekt aussehen)
Verwandt: Sicherheit des Bypass-Permission-Modus von Claude Code / Warum KI Regeln ignoriert und wie man es behebt