8 April 2026

7 Min. Lesezeit

Anthropic hat mit Claude Mythos ein KI-Modell gebaut, das Schwachstellen in kritischer Infrastruktur findet – Bugs, die 27 Jahre im Code steckten und von Millionen automatisierter Tests übersehen wurden. Das Modell wurde nicht als Security-Tool trainiert. Es ist ein Coding-Modell, dessen Fähigkeiten als Nebeneffekt entstanden sind. Statt es zu veröffentlichen, gibt Anthropic den Verteidigern einen Vorsprung. Was das für die Cloud-Branche bedeutet.

Das Wichtigste in Kürze

  • Claude Mythos erreicht 93,9 Prozent auf SWE-bench Verified – gegenüber 80,8 Prozent bei Opus 4.6 (Anthropic, April 2026).
  • Auf dem CyberGym-Benchmark für Vulnerability Detection kommt Mythos auf 83,1 Prozent. Die Security-Fähigkeiten sind ein Nebenprodukt überlegener Code-Kompetenz.
  • Das Modell fand einen 27 Jahre alten Bug in OpenBSD und einen 16 Jahre alten Bug in FFmpeg, den 5 Millionen automatisierte Tests übersehen hatten.
  • Project Glasswing gibt über 40 Organisationen (AWS, Google, Microsoft, Apple, NVIDIA, CrowdStrike) kontrollierten Zugang – ein Defender-First-Ansatz.
  • 100 Millionen US-Dollar in Usage Credits und 4 Millionen US-Dollar für Open-Source-Security zugesagt. Alle Erkenntnisse werden innerhalb von 90 Tagen veröffentlicht.

Ein Coding-Modell wird zum mächtigsten Security-Scanner

Claude Mythos ist nicht als Hacker trainiert worden. Anthropic hat das Modell darauf optimiert, Code besser zu verstehen und zu schreiben als jedes andere verfügbare System. Auf SWE-bench Verified – dem Industrie-Benchmark für Bug-Fixing-Fähigkeiten – erreicht Mythos 93,9 Prozent. Opus 4.6, das bisher stärkste öffentliche Modell, kommt auf 80,8 Prozent.

Der Sprung von 80 auf 94 Prozent klingt nach Optimierung. In der Praxis ist es ein Kategoriewechsel. Bei diesen Werten löst das Modell nahezu jede reale Software-Aufgabe, die man ihm gibt.

Die eigentliche Nachricht liegt im Nebeneffekt: Wer Code auf diesem Niveau versteht, versteht auch, wo Code bricht. Auf dem CyberGym-Benchmark für Vulnerability Detection erreicht Mythos 83,1 Prozent – gegenüber 66,6 Prozent bei Opus. Anthropic vergleicht das mit einem Schlosser, der so gut ist, dass er jedes Schloss öffnen kann, ohne je Einbrecher gewesen zu sein.

93,9 %
SWE-bench Verified (Mythos)

83,1 %
CyberGym Vuln Detection

27 Jahre
Ältester gefundener Bug

Was Mythos in der Praxis gefunden hat

Drei Funde zeigen das Ausmaß.

In OpenBSD entdeckte Mythos eine Schwachstelle in der SACK-Implementation des TCP-Stacks (Selective Acknowledgment – ein Mechanismus zur Handhabung von Paketverlusten). 27 Jahre alt. Die Lücke ermöglicht einen Remote Denial of Service gegen jeden OpenBSD-Server. OpenBSD gilt als eines der sichersten Betriebssysteme. Sein Code wird regelmäßig von erfahrenen Security-Forschern auditiert. Trotzdem blieb der Bug unentdeckt.

In FFmpeg – der Multimedia-Bibliothek, die Video- und Audio-Verarbeitung für praktisch jede Plattform bereitstellt – fand Mythos einen Bug im H.264-Codec. 16 Jahre alt. 5 Millionen automatisierte Tests hatten die betroffene Stelle durchlaufen, ohne die Schwachstelle auszulösen. FFmpeg verarbeitet den Großteil des Video-Traffics im Internet. FFmpeg hat den Bug nach der Meldung bestätigt und gepatcht.

Zusätzlich identifizierte Mythos mehrere Privilege-Escalation-Schwachstellen im Linux-Kernel, darunter eine im DRR-Scheduler (Deficit Round Robin – ein Algorithmus zur Verteilung von Netzwerkbandbreite). Ein Nutzer ohne Berechtigungen konnte über diesen Pfad volle Root-Rechte erlangen.

Die Marktverschiebung: Code-Kompetenz wird Security-Kompetenz

Das ist der Punkt, an dem diese Meldung aufhört, eine Anthropic-Pressemitteilung zu sein, und anfängt, die Cloud-Branche zu betreffen.

Wenn Code-Kompetenz automatisch Security-Kompetenz erzeugt, dann wird jede nächste Generation von Coding-Modellen – ob von Anthropic, OpenAI, Google oder Open Source – ähnliche Fähigkeiten entwickeln. Das ist kein Feature, das eingeschaltet wird. Es ist ein Emergent Property, das mit der Code-Qualität wächst.

Für Cloud-Infrastruktur bedeutet das drei Dinge.

Erstens werden die großen Provider ihre Security-Scans mit dieser Technologie verstärken. AWS, Azure und GCP sind Glasswing-Partner. Patches für bisher unbekannte Infrastruktur-Bugs werden in den nächsten Monaten eintreffen. Cloud-Teams profitieren automatisch.

Zweitens steigt die Messlatte für eigenen Code. Wenn ein KI-Modell 27 Jahre alte Bugs findet, die manuelle Audits übersehen haben, reicht „wir haben einen Penetrationstest gemacht“ nicht mehr als Sicherheitsnachweis. CI/CD-Pipelines werden KI-gestützte Security-Scans als Standard-Gate integrieren müssen.

Drittens entsteht eine neue Kategorie von Security-Tools. Der Markt für KI-gestützte Vulnerability Detection wird sich innerhalb von 12 bis 24 Monaten grundlegend verändern. Nicht weil Mythos ein spezialisiertes Security-Tool ist, sondern weil es zeigt, dass jedes gute Coding-Modell automatisch auch ein gutes Security-Modell wird.

„Mythos is very powerful and should feel terrifying. I am proud of our approach to responsible deployment.“
– Boris Cherny, Leiter des Claude Code Teams bei Anthropic (April 2026)

Project Glasswing: Kontrollierte Verteilung an die Verteidiger

Anthropic hat sich gegen eine öffentliche Freigabe entschieden. Stattdessen läuft Mythos unter dem Namen Project Glasswing in einer kontrollierten Umgebung. Die Partner-Liste: AWS, Apple, Google, Microsoft, NVIDIA, Cisco, CrowdStrike, JPMorgan Chase, Palo Alto Networks, Broadcom, die Linux Foundation und über 30 weitere Organisationen.

Die Logik: Wenn ein Modell Schwachstellen in der Infrastruktur findet, auf der das Internet läuft, müssen die Betreiber dieser Infrastruktur es zuerst bekommen. Drei konkrete Zusagen: Alle Erkenntnisse werden innerhalb von 90 Tagen öffentlich geteilt. 100 Millionen US-Dollar an Usage Credits stehen den Partnern zur Verfügung. 4 Millionen US-Dollar fließen direkt an Open-Source-Security-Gruppen.

Die Patches rollen bereits. FFmpeg hat den 16 Jahre alten Bug bestätigt und behoben. Die OpenBSD- und Linux-Kernel-Fixes sind in der Auslieferung.

Was Cloud-Teams jetzt tun sollten

Kurzfristig gibt es wenig zu tun. Wer automatische Updates aktiv hat, ist größtenteils geschützt. Die Glasswing-Patches kommen über die normalen Update-Kanäle der Cloud-Provider und OS-Distributionen.

Mittelfristig sollten Engineering-Teams KI-gestützte Code-Analyse in ihren Tool-Stack evaluieren. Nicht weil Mythos morgen verfügbar ist, sondern weil die nächste Generation von Coding-Assistenten ähnliche Fähigkeiten mitbringen wird. Wer seine CI/CD-Pipeline heute auf KI-gestützte Security-Scans vorbereitet, hat einen Vorsprung.

Langfristig verschiebt sich das Kräfteverhältnis. Verteidiger bekommen Tools, die bisher nur Elite-Angreifern zur Verfügung standen. Aber dieselbe Technologie steht auch Angreifern offen, sobald vergleichbare Open-Source-Modelle erscheinen. Security bleibt ein Rüstungswettlauf. Der Unterschied: Diesmal haben die Verteidiger einen Vorsprung.

Häufige Fragen

Was ist Claude Mythos und wie unterscheidet es sich von Claude Opus?

Claude Mythos ist Anthropics nächste Modellgeneration, die auf SWE-bench Verified 93,9 Prozent erreicht – gegenüber 80,8 Prozent bei Opus. Die Security-Fähigkeiten sind kein trainiertes Feature, sondern ein Nebeneffekt überlegener Code-Kompetenz.

Warum veröffentlicht Anthropic das Modell nicht?

Ein Modell, das Schwachstellen in kritischer Infrastruktur findet und zu Exploit-Chains kombiniert, wäre in den falschen Händen ein Angriffswerkzeug. Über Project Glasswing erhalten die Verteidiger zuerst Zugang, damit Bugs gepatcht werden, bevor sie öffentlich bekannt werden.

Profitieren auch kleinere Unternehmen von Project Glasswing?

Indirekt ja. Die Patches rollen über reguläre Updates der großen Plattformen aus. Wer AWS, Azure oder GCP nutzt, profitiert automatisch. Direkten Zugang haben derzeit nur die über 40 Partner-Organisationen.

Werden andere KI-Labs ähnliche Modelle entwickeln?

Die Mythos-Ergebnisse zeigen, dass Security-Fähigkeiten ein Nebenprodukt überlegener Code-Kompetenz sind. Jedes nächste Frontier-Coding-Modell wird ähnliche Fähigkeiten entwickeln. Ob OpenAI, Google und Meta den gleichen kontrollierten Ansatz wählen, ist noch offen.

Was sollten DevOps-Teams jetzt konkret tun?

Alle Systeme aktuell halten – die Glasswing-Patches kommen über reguläre Updates. KI-gestützte Security-Scans in die CI/CD-Pipeline evaluieren. Die eigene Security-Messlatte anpassen: Wenn KI 27 Jahre alte Bugs findet, reicht ein jährlicher Pentest nicht mehr.

Mehr aus dem MBF Media Netzwerk

Quelle Titelbild: KI-generiertes Stimmungsbild (FLUX.2) – keine Produktabbildung

Auch verfügbar in

Ein Magazin der Evernine Media GmbH