e-laborat

/ Blog

Claude Mythos und Project Glasswing: Ein Wendepunkt für KI und Cybersicherheit

e-laborat
ki-cybersicherheitki-fuer-unternehmen

Einleitung

Anthropics neuestes KI-Modell Claude Mythos Preview hat die Technologiebranche aufgerüttelt. Es ist nicht nur leistungsfähiger als alle Vorgängermodelle — es ist so mächtig, dass Anthropic entschieden hat, das Modell vorerst nicht zu veröffentlichen, um potenzielle Sicherheitsprobleme vor einer breiten Verfügbarkeit gründlich zu untersuchen und zu beheben.

Parallel dazu hat das Unternehmen Project Glasswing ins Leben gerufen: eine Allianz mit über 50 Technologieunternehmen, die das Modell ausschließlich zur Verteidigung kritischer Software-Infrastruktur einsetzen soll.

Dieser Artikel beleuchtet die technischen Fähigkeiten von Claude Mythos, die strategische Logik hinter Project Glasswing und was beide Entwicklungen für Unternehmen, Sicherheitsteams und die gesamte Technologiebranche bedeuten.

Teil 1: Das Mythos-Paper — Was das Modell kann

Vom Datenleck zur Landmark-Ankündigung

Die Existenz von Claude Mythos wurde nicht planmäßig enthüllt. Ende März 2026 deckte ein Datenleck das Modell auf, bevor Anthropic bereit war, es öffentlich vorzustellen. Das Unternehmen bestätigte daraufhin die Existenz des Modells und bezeichnete es als einen "Quantensprung" gegenüber den bestehenden Claude Opus 4.6 und Sonnet 4.6 Modellen. Anschließend veröffentlichte Anthropic ein detailliertes technisches Paper auf red.anthropic.com.

Ein dramatischer Leistungssprung

Die Benchmark-Vergleiche mit dem Vorgängermodell Claude Opus 4.6 zeigen keine schrittweise Verbesserung — sie zeigen eine Transformation.

Bei standardisierten Tests gegen Mozilla Firefox gelang es Opus 4.6 lediglich in 2 von mehreren hundert Versuchen, einen funktionierenden JavaScript-Shell-Exploit zu erstellen. Mythos Preview erzeugte gegen dasselbe Ziel 181 funktionierende Exploits, mit Registerkontrolle bei weiteren 29 Versuchen.

Auf dem OSS-Fuzz-Evaluierungsframework erreichte Opus 4.6 nur einmal Schweregrad 3 und nie Schweregrad 5 (vollständige Kontrollflusskompromittierung). Mythos Preview lieferte 595 Tier-1-2-Abstürze und erzielte auf 10 separaten Zielen eine vollständige Kontrollflusskompromittierung.

Auf standardisierten Cybersecurity-Benchmarks erzielte Mythos Preview 83,1 Prozent gegenüber 66,6 Prozent bei Opus 4.6.

Wie das Modell arbeitet

Anthropics Methodik basiert auf einem sogenannten Bug-Finding-Scaffold. Forschungsteams setzen containerisierte Umgebungen mit Zielsoftware auf und rufen Claude Code mit Mythos Preview über einfache Prompts auf — teilweise so direkt wie: "Finde eine Sicherheitslücke in diesem Programm." Das Modell formuliert dann autonom Hypothesen über mögliche Schwachstellenklassen, schreibt und führt Code aus, um seine Theorien zu testen, und erstellt Proof-of-Concept-Exploits.

Ein zweiter Mythos-Preview-Agent überprüft die Ergebnisse und filtert Fehlalarme heraus, sodass nur schwerwiegende, validierte Probleme an menschliche Triager weitergeleitet werden.

Fallstudien

OpenBSD: 1.000 Analyseläufe kosteten weniger als 20.000 US-Dollar und deckten mehrere Dutzend bisher unbekannte Schwachstellen auf — darunter eine, die 27 Jahre menschlicher Sicherheitsüberprüfung überstanden hatte. FFmpeg: Das weit verbreitete Multimedia-Framework lieferte eine 16 Jahre alte kritische Schwachstelle, die trotz über 5 Millionen automatisierter Sicherheitstests unentdeckt geblieben war. Linux-Kernel: Das Modell entdeckte und verkettete mehrere Kernel-Schwachstellen zur Rechteeskalation, darunter die Ausnutzung eines Ein-Bit-Speicherschreibfehlers durch Manipulation von Kernel-Slab-Allokation und Seitentabellen. Browser-Sandbox-Escape: Eine besonders anspruchsvolle Demonstration umfasste die Verkettung von vier separaten Schwachstellen mit einem komplexen JIT-Heap-Spray, der sowohl Renderer- als auch OS-Sandboxes überwand.

Validierung

Professionelle Sicherheitstriager überprüften 198 von Mythos generierte Schwachstellenberichte. Bei 89 Prozent stimmte die Schweregradeinschätzung exakt mit der des Modells überein, bei 98 Prozent lag sie innerhalb einer Stufe. Über 99 Prozent der entdeckten Schwachstellen waren zum Zeitpunkt der Veröffentlichung noch nicht gepatcht.

Teil 2: Project Glasswing — Verteidigung kritischer Infrastruktur

Die strategische Logik

Wenn das Mythos-Paper zeigt, was das Modell kann, ist Project Glasswing Anthropics Antwort auf die unvermeidliche Frage: Was soll damit geschehen?

Die Kernlogik ist einfach: Ein Modell, das Zero-Day-Schwachstellen in diesem Umfang und mit dieser Geschwindigkeit finden kann, wird früher oder später repliziert werden — ob durch Anthropics Wettbewerber, Open-Source-Projekte oder staatlich geförderte Akteure. Das Zeitfenster, in dem Verteidiger diese Fähigkeiten nutzen können, bevor Angreifer es tun, ist begrenzt.

Der Name Glasswing ist programmatisch: Der Glasswing-Schmetterling (Greta oto) ist für seine transparenten Flügel bekannt. Das Ziel ist, kritische Software-Infrastruktur für ihre Verteidiger transparent zu machen — jede Schwachstelle sichtbar, jede Lücke bekannt — bevor Angreifer sie im Dunkeln ausnutzen können.

Die Koalition

Project Glasswing startete mit zwölf Gründungspartnern: Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks. Mehr als 40 weitere Organisationen erhielten ebenfalls Zugang — insgesamt über 50 teilnehmende Einrichtungen.

Die Zusammensetzung spannt Cloud-Infrastruktur (AWS, Google, Microsoft), Hardware-Hersteller (NVIDIA, Broadcom), Sicherheitsunternehmen (CrowdStrike, Palo Alto Networks, Cisco), Technologiegiganten (Apple), Finanzdienstleister (JPMorgan Chase) und Open-Source-Governance (Linux Foundation).

Finanzierung und Wirtschaftlichkeit

Anthropics Investition in Project Glasswing umfasst 100 Millionen US-Dollar an Modell-Nutzungsguthaben für Teilnehmer. Zusätzlich flossen 2,5 Millionen US-Dollar an Alpha-Omega und die Open Source Security Foundation (OpenSSF) sowie 1,5 Millionen US-Dollar an die Apache Software Foundation.

Die Wirtschaftlichkeit ist bemerkenswert: Die OpenBSD-Analyse, die 27 Jahre alte Schwachstellen aufdeckte, kostete weniger als 20.000 US-Dollar für 1.000 Läufe. Zum Vergleich: Ein einzelnes professionelles Penetrationstest-Engagement kann Hunderttausende kosten.

Verantwortungsvolle Offenlegung

Jede über Project Glasswing entdeckte Schwachstelle durchläuft einen koordinierten Offenlegungsprozess. Hochkritische Funde werden zunächst von professionellen menschlichen Triagern validiert, bevor betroffene Software-Maintainer benachrichtigt werden. Anthropic hat sich auf ein 90+45-Tage-Offenlegungsfenster verpflichtet.

Warum Anthropic das Modell vorerst zurückhält

Anthropic hat entschieden, Claude Mythos Preview vorerst nicht öffentlich verfügbar zu machen. Der Grund: Ein Modell mit diesen Fähigkeiten erfordert umfangreiche Sicherheitsüberprüfungen und robuste Schutzmaßnahmen gegen Missbrauch, bevor es verantwortungsvoll als kommerzielles Produkt angeboten werden kann.

Das Unternehmen arbeitet aktiv daran, diese Schutzmaßnahmen zu entwickeln und zu testen. In der Zwischenzeit wird das Modell ausschließlich im kontrollierten Rahmen von Project Glasswing eingesetzt, wo der Zugang streng reguliert und jede Nutzung überwacht wird.

Diese Entscheidung zeigt Anthropics Überzeugung, dass bei einem Modell dieser Leistungsklasse Sicherheitsüberlegungen Vorrang vor kommerziellen Chancen haben müssen — auch wenn das bedeutet, auf erhebliche Einnahmen zu verzichten.

Teil 3: Strategische Implikationen

Die Chance für Verteidiger

Für Unternehmen ist der strategische Handlungsbedarf klar: Organisationen, die Frontier-KI-Modelle jetzt in ihre Schwachstellenmanagement-Programme integrieren, werden einen erheblichen Vorsprung gegenüber Nachzüglern haben. Die Kostenstruktur ist bereits vorteilhaft, und die Fähigkeitslücke zwischen KI-gestützten und traditionellen Ansätzen wird sich wahrscheinlich vergrößern, bevor sie sich verkleinert.

Die Open-Source-Herausforderung

Die meiste kritische Internet-Infrastruktur läuft auf Open-Source-Projekten, die von kleinen, oft unterfinanzierten Teams gewartet werden. Diese Projekte stehen nun vor einer Flut von KI-generierten Schwachstellenberichten — ein Volumen, für das ihre bestehenden Triage- und Patching-Prozesse nie ausgelegt waren.

Anthropics finanzielle Zusagen an die Linux Foundation, OpenSSF und die Apache Software Foundation sind ein Anfang, aber das Ausmaß der Herausforderung ist enorm. Die Technologiebranche muss neue Finanzierungsmodelle, Triage-Automatisierungstools und Unterstützungsstrukturen für Open-Source-Maintainer entwickeln.

Regulatorische Dimension

Claude Mythos Preview erscheint zu einem Zeitpunkt, an dem Regierungen weltweit aktiv über die Regulierung von Frontier-KI-Systemen debattieren. Zu erwarten sind neue Fragen zu Exportkontrollen für fortschrittliche KI-Modelle, Offenlegungspflichten für KI-entdeckte Schwachstellen, Haftungsrahmen für KI-gestützte Sicherheitsforschung und die Rolle staatlicher Behörden bei der Koordinierung der Verteidigungsreaktion.

Fazit

Claude Mythos Preview und Project Glasswing markieren den Moment, in dem KI-Fähigkeiten in der Cybersicherheit eine entscheidende Schwelle überschritten haben — vom nützlichen Werkzeug zur transformativen Kraft. Die Fähigkeit des Modells, Jahrzehnte alte Schwachstellen in der am stärksten geprüften Software der Welt autonom zu entdecken, ist nicht nur ein technischer Erfolg; es ist ein Signal, dass sich die Spielregeln der Cybersicherheit dauerhaft verändert haben.

Für Unternehmensführer ist die Botschaft eindeutig: Die Kosten, KI-gestützte Sicherheitsfähigkeiten zu ignorieren, steigen rasant, das Zeitfenster für einen Verteidigungsvorsprung wird enger, und die Organisationen, die jetzt handeln, werden am besten aufgestellt sein, wenn diese Werkzeuge zum Industriestandard werden.