
Claude Mythos & Project Glasswing: Wenn KI zu gut hackt, wird sie zur Waffe der Verteidiger
TL;DR: „Claude Mythos Preview findet Zero-Day-Schwachstellen in jedem großen Betriebssystem und Browser – teils Bugs, die 27 Jahre unentdeckt blieben. Anthropic veröffentlicht das Modell nicht, sondern nutzt es defensiv über Project Glasswing mit 12 Gründungspartnern wie AWS, Google, Microsoft und Apple."
— Till FreitagEin Modell, das zu gefährlich für die Öffentlichkeit ist
Am 7. April 2026 hat Anthropic etwas Ungewöhnliches getan: Ein neues Frontier-Modell angekündigt – und gleichzeitig erklärt, dass es nicht öffentlich verfügbar sein wird.
Claude Mythos Preview ist ein General-Purpose-Modell, das allerdings eine Fähigkeit zeigt, die alles verändert: Es kann Sicherheitslücken in Software finden und ausnutzen – besser als nahezu jeder menschliche Experte.
Das ist keine Marketingaussage. Mythos Preview hat bereits Tausende Zero-Day-Schwachstellen gefunden – darunter kritische Bugs in jedem großen Betriebssystem und jedem großen Webbrowser.
Was Mythos Preview gefunden hat
Drei Beispiele verdeutlichen das Ausmaß:
Eine 27 Jahre alte Schwachstelle in OpenBSD – einem Betriebssystem, das für seine Sicherheit bekannt ist. Der Bug erlaubte es, jede Maschine durch eine einfache Verbindung remote zum Absturz zu bringen.
Ein 16 Jahre alter Bug in FFmpeg – einer Software, die in unzähligen Anwendungen zur Video-Codierung verwendet wird. Automatisierte Testtools hatten diese Codezeile fünf Millionen Mal durchlaufen, ohne den Fehler zu finden.
Eine Exploit-Kette im Linux-Kernel – das Modell fand und kombinierte autonom mehrere Schwachstellen, um von einem normalen User-Zugang die vollständige Kontrolle über die Maschine zu übernehmen.
Das Bemerkenswerte: Mythos Preview hat die meisten dieser Schwachstellen vollständig autonom gefunden – ohne menschliche Steuerung.
Der Sprung gegenüber Opus 4.6
Die Zahlen sind drastisch. Auf dem CyberGym-Benchmark erreicht Mythos Preview 83,1% – gegenüber 66,6% bei Opus 4.6.
Noch eindrucksvoller ist der Exploit-Vergleich: Bei einem Firefox-JavaScript-Engine-Test konnte Opus 4.6 nur in 2 von mehreren hundert Versuchen einen funktionierenden Exploit entwickeln. Mythos Preview schaffte es 181 Mal.
Auch bei allgemeinen Coding-Benchmarks dominiert Mythos Preview:
- SWE-bench Verified: 93,9% (vs. 80,8%)
- SWE-bench Pro: 77,8% (vs. 53,4%)
- Terminal-Bench 2.0: 82,0% (vs. 65,4%)
Diese Fähigkeiten wurden nicht explizit trainiert – sie sind als Nebeneffekt verbesserter Code-, Reasoning- und Autonomie-Fähigkeiten emergent entstanden.
Project Glasswing: Die Verteidigungsinitiative
Statt Mythos Preview öffentlich zu machen, hat Anthropic Project Glasswing gestartet – benannt nach dem Glasflügelfalter, einem Schmetterling mit durchsichtigen Flügeln (weil die Initiative Transparenz und Offenlegung von Schwachstellen symbolisiert).
Die 12 Gründungspartner
Project Glasswing vereint ein beispielloses Konsortium:
- Amazon Web Services
- Apple
- Broadcom
- Cisco
- CrowdStrike
- JPMorganChase
- Linux Foundation
- Microsoft
- NVIDIA
- Palo Alto Networks
- Anthropic
Dazu kommen über 40 weitere Organisationen, die kritische Software-Infrastruktur bauen oder warten.
Die Investition
- 100 Millionen Dollar in Nutzungsguthaben für Mythos Preview
- 4 Millionen Dollar in direkten Spenden an Open-Source-Sicherheitsorganisationen
Warum das strategisch bedeutsam ist
1. Anthropic definiert sich als Safety-Leader neu
Bisher war Anthropics Safety-Narrativ vor allem theoretisch: Responsible Scaling Policy, Constitutional AI, Alignment-Forschung. Mit Glasswing zeigt Anthropic erstmals eine konkrete, produktive Anwendung von Safety – eine, die echten wirtschaftlichen und sicherheitspolitischen Wert schafft.
2. Das Geschäftsmodell verschiebt sich
Ein Modell, das nicht öffentlich verfügbar ist, aber über kontrollierte Partnerschaften lizenziert wird, ist ein neues Paradigma. Anthropic wird zum Defense Contractor des digitalen Zeitalters – mit einem Produkt, das so mächtig ist, dass sein kontrollierter Einsatz selbst einen Wettbewerbsvorteil darstellt.
3. Die Cybersicherheitslandschaft verändert sich fundamental
Die zentrale Erkenntnis aus dem Frontier Red Team Blog: Die gleichen Fähigkeiten, die Modelle beim Fixen von Bugs besser machen, machen sie auch beim Ausnutzen besser. Das bedeutet:
- Kurzfristig: Angreifer könnten profitieren, wenn Frontier Labs nicht vorsichtig sind
- Langfristig: Verteidiger werden effizienter, weil sie Bugs finden und fixen können, bevor Code überhaupt ausgeliefert wird
Die Übergangsphase wird turbulent.
Was Unternehmen jetzt tun sollten
Project Glasswing ist kein abstraktes Forschungsprojekt – es hat direkte Implikationen:
Security-Teams sollten evaluieren, wie AI-gestützte Vulnerability-Scans in ihre Prozesse integriert werden können. Wenn Mythos Preview in jedem großen OS Bugs findet, findet das nächste vergleichbare Modell sie auch in Ihrer Software.
CTOs und CISOs müssen die Threat-Landschaft neu bewerten. Die Zeit zwischen Schwachstellen-Entdeckung und Exploit ist von Monaten auf Minuten geschrumpft.
Open-Source-Maintainer sollten den Zugang über die Linux Foundation prüfen – die Initiative bietet erstmals Enterprise-Grade-Security-Tools für Projekte, die sie sich normalerweise nicht leisten können.
Unsere Einschätzung
Claude Mythos Preview und Project Glasswing markieren einen Wendepunkt. Nicht weil ein einzelnes Modell beeindruckende Benchmarks liefert – sondern weil Anthropic die institutionelle Konsequenz daraus zieht.
Ein Modell nicht zu veröffentlichen, weil seine Fähigkeiten zu gefährlich sind, und stattdessen eine branchenweite Verteidigungsinitiative zu starten – das ist ein Move, den wir in der AI-Branche so noch nicht gesehen haben.
Die Frage ist nicht mehr, ob AI Cybersecurity verändert. Die Frage ist, ob Verteidiger schnell genug sind, um den Vorsprung zu nutzen, den Initiativen wie Glasswing bieten.
Für Unternehmen, die sich jetzt positionieren, ist das eine enorme Chance. Für alle anderen tickt die Uhr.








