73 % Erfolgsquote bei Expert-Level-Challenges: Das Modell Claude Mythos Preview automatisiert Prozesse, für die menschliche Hacker Wochen benötigen. Über „Project Glasswing“ erhalten nur Tech-Giganten Zugriff, um die kritischste Software der Welt vor der eigenen KI zu schützen.
Der Sprung von der passiven Unterstützung zur aktiven Autonomie im Bereich Cybersecurity ist vollzogen. Ein neuer Report des britischen AI Security Institute (ASI) belegt, dass Anthropics neuestes Modell „Mythos“ komplexe Unternehmensnetzwerke eigenständig infiltrieren kann. Während die Industrie den technologischen Durchbruch analysiert, warnen Experten vor der automatisierten Bedrohung, die selbst für Fachleute schwer zu fassen ist.
Der Bereich der künstlichen Intelligenz hat eine Schwelle überschritten, die bisher als theoretische Grenze galt. Mit der Vorstellung von Claude Mythos Preview durch das US-Unternehmen Anthropic ist erstmals ein Modell auf der Bildfläche erschienen, das nicht mehr nur Code-Snippets generiert oder Schwachstellen analysiert, sondern komplexe, mehrstufige Cyberangriffe vollkommen autonom planen und ausführen kann. Die Ergebnisse einer umfassenden Evaluierung durch das britische AI Security Institute (ASI) zeichnen das Bild einer Technologie, die ebenso leistungsfähig wie besorgniserregend ist.
Der Mythos wird Realität: Ein Leak und seine Folgen
Die Existenz des Modells sickerte erst kurz vor der offiziellen Evaluierung durch eine Sicherheitsspanne bei Anthropic durch, berichtete THENEWSTACK. Ein ungesichertes, öffentlich zugängliches Datendepot gab Informationen über ein Projekt namens „Mythos“ preis, das intern als das leistungsfähigste Modell bezeichnet wurde, das Anthropic je entwickelt hat. Kurz darauf bestätigte das Unternehmen, dass Claude Mythos Preview am 7. April 2026 in eine geschlossene Testphase gestartet ist.
Auffällig ist dabei die Strategie der kontrollierten Veröffentlichung. Anthropic verzichtet vorerst auf einen breiten Zugang für die Öffentlichkeit. Stattdessen wurde das Projekt „Glasswing“ ins Leben gerufen, eine Initiative, an der nur ausgewählte Schwergewichte der Industrie wie Amazon, Apple, Cisco, CrowdStrike und Palo Alto Networks teilnehmen dürfen. Ziel dieser exklusiven Runde ist es, die kritischste Software der Welt abzusichern, bevor die Fähigkeiten des Modells in falsche Hände geraten könnten. Die Einschätzung des ASI gibt dieser Vorsicht recht: Das Institut bezeichnet Mythos als deutlichen Fortschritt gegenüber allen bisherigen Pionier-Modellen.
Die 32 Stufen zur totalen Übernahme: „The Last Ones“
Um die tatsächlichen Fähigkeiten im Bereich Cybersecurity zu messen, konfrontierte das ASI das Modell mit einer Simulation namens „The Last Ones“ (TLO). Dabei handelt es sich um eine hochkomplexe Nachstellung eines Unternehmensnetzwerks, die von der ersten Aufklärung (Reconnaissance) bis zur vollständigen Übernahme der Infrastruktur insgesamt 32 Einzelschritte umfasst. In der Welt der menschlichen IT-Sicherheit benötigt ein erfahrener Penetrationstester für dieses Szenario etwa 20 Stunden intensive Handarbeit.
Claude Mythos Preview gelang es als erstem KI-Modell der Geschichte, diese Kette autonom zu schließen. In drei von zehn Versuchen bewältigte das Modell alle 32 Schritte ohne menschliches Eingreifen. Im Durchschnitt über alle Versuche hinweg löste Mythos 22 der 32 Aufgaben. Zum Vergleich: Das bisherige Spitzenmodell, Claude Opus 4.6, schaffte im Schnitt lediglich 16 Schritte. Diese Steigerung verdeutlicht, dass Mythos nicht nur schneller ist, sondern ein wesentlich tieferes Verständnis für das logische Zusammenhängen verschiedener Netzwerksegmente und Angriffsketten besitzt.
Expertise auf Knopfdruck: Capture-the-Flag Rekorde
Neben der Netzwerk-Infiltration wurden auch Capture-the-Flag-Herausforderungen (CTF) durchgeführt. In diesen Wettbewerben müssen versteckte Informationen („Flags“) in manipulierten Systemen gefunden werden, was ein hohes Maß an kreativem Problemlösungsvermögen und technischem Detailwissen erfordert. Claude Mythos Preview erzielte hier eine Erfolgsquote von 73 Prozent bei Aufgaben auf Experten-Niveau.
Dieser Wert ist historisch signifikant, da vor April 2025 kein einziges KI-Modell in der Lage war, Herausforderungen dieser Schwierigkeitsstufe überhaupt zu lösen. Dass Mythos nun fast drei Viertel dieser Aufgaben bewältigt, markiert eine Zäsur. Es bedeutet, dass die Barriere für hochspezialisierte Angriffe sinkt: Ein Akteur benötigt nicht mehr zwingend jahrelange Erfahrung in der Exploit-Entwicklung, sofern er Zugriff auf ein Modell dieser Kapazität hat.
Der Realitätscheck: KI gegen moderne Verteidigung
Trotz der beeindruckenden Ergebnisse mahnt das ASI zur Differenzierung. Die Tests wurden in kontrollierten Umgebungen durchgeführt, die zwar komplex, aber „schwach verteidigt“ waren. In einem realen Unternehmensumfeld würde ein Angreifer auf wesentlich mehr Widerstand stoßen. Moderne Verteidigungssysteme wie Endpoint Detection and Response (EDR) oder aktive Security Operations Center (SOC) generieren Alarme, sobald ungewöhnliche Aktivitäten im Netzwerk auftreten.
Das ASI stellte fest, dass Mythos in den Tests keine aktiven menschlichen Verteidiger gegenüberstanden. Zudem biss sich das Modell an spezifischen Sektionen im Bereich der Operational Technology (OT), wie sie in Industrieanlagen vorkommen, die Zähne aus. Dennoch bleibt die Warnung bestehen: Die Fähigkeit, autonome, mehrstufige Angriffe auf verwundbare Systeme zu starten, ist nun eine technologische Realität. Die Geschwindigkeit, mit der sich diese Modelle entwickeln, lässt vermuten, dass die Lücke zur Umgehung stark gesicherter Systeme in naher Zukunft ebenfalls schrumpfen könnte.