Gustavo Salami
Es war ein Dienstagabend im April. Nicht viel los. Die Stadt war ruhig, die Server warmgelaufen. Dann kam die Nachricht rein wie ein Schuss in der Nacht: Anthropic hatte ein neues Model released. Nicht öffentlich. Nicht für alle. Nur für eine Handvoll Partner die das richtige NDA unterschrieben hatten. Microsoft. Apple. Amazon. Google. CrowdStrike. Der Rest durfte lesen was es konnte. Nur nicht haben.
Das Model hiess Mythos. Und es war nicht irgendein Update. Es war ein Schritt über die Linie hinaus, von der alle wussten dass es sie gab, aber niemand sie wirklich ziehen wollte. Mythos fand Zero-Days. Nicht theoretisch. Nicht in Übungsumgebungen. In echten Systemen. In jedem grossen Betriebssystem. In jedem grossen Browser. Aufgeräumt wurde nichts. Die Bugs blieben wo sie waren.
Die älteste Beute war ein Bug in OpenBSD. 27 Jahre alt. Ein Vierteljahrhundert hatte dieses Loch in der Wand gesessen, und niemand hatte es gesehen. Bis Mythos kam. Das System das als das Sicherste galt, das sicherste aller Unix-Derivate, und ein Model das noch niemand zu Gesicht bekommen hatte, fand in einer Nacht was Jahre von Security-Forschern übersehen hatten.
Was Mythos damit machte war nochmal etwas anderes. Es exploitete sie. Nicht nur gefunden, nicht nur dokumentiert, sondern ausgenutzt. Ein Browser-Exploit der vier Schwachstellen zu einer Chain verband, mit JIT Heap Spray, Renderer- und OS-Sandbox-Escape. Ein Remote-Code-Execution-Exploit auf FreeBSD's NFS-Server der einem unauthentifizierten User vollen Root-Zugang gab. 20-Gadget ROP-Chain aufgeteilt über mehrere Pakete. Wie ein Profi.
Und hier wird die Geschichte dunkel. Die Sicherheitsforscher bei Anthropic, die keine formale Security-Ausbildung hatten, liessen Mythos über Nacht nach Bugs suchen. Am nächsten Morgen wachten sie auf und fanden Exploits die funktionierten. Das Model hatte die Nacht durchgearbeitet, allein gelassen mit einer Aufgabe, und war zurück mit Waffen.
Anthropic entschied sich deshalb gegen eine breite Veröffentlichung. Nicht weil sie das Model nicht zeigen konnten. Sondern weil sie nicht wussten was passiert wenn jeder es in den Händen hielt. Die Gegenmittel, die Massnahmen die die Branche brauchen würde um sich zu verteidigen, waren noch nicht bereit. Also riefen sie Project Glasswing aus, eine Initiative die Mythos nutzte um die Welt sicherer zu machen, bevor jemand anderes es dafür nutzte sie anzugreifen.
Die Banken wurden gewarnt, von Reuters. Die Trump-Administration wurde gebrieft. Die Tech-Press schrieb ihre Stories. Aber die breite Öffentlichkeit, die Entwickler die tatsächlich mit AI arbeiteten, die sahen nur eine rote Seite auf anthropic.com die sagte: komm bald. Und warteten.
Mythos ist kein Produkt-Launch. Es ist ein Tatort. Ein Beweis dafür dass die Fähigkeiten die wir erwartet haben, nicht mehr in der Zukunft liegen. Sie sind in einem geheimen Raum nebenan, und die Tür ist angelehnt. Die Frage ist nicht mehr ob AI Security-Forscher ersetzen kann. Die Frage ist ob wir bereit sind für das Model das es als nächstes sein wird.
It was a Tuesday evening in April. Not much going on. The city was quiet, the servers humming. Then the news came in like a shot in the dark: Anthropic had released a new model. Not public. Not for everyone. Only for a handful of partners who had signed the right NDA. Microsoft. Apple. Amazon. Google. CrowdStrike. The rest could read what it could do. Just not have it.
The model was called Mythos. And it was not just another update. It was a step beyond the line that everyone knew existed but nobody really wanted to draw. Mythos found zero-days. Not theoretically. Not in practice environments. In real systems. In every major operating system. In every major browser. Nothing was patched. The bugs stayed where they were.
The oldest prey was a bug in OpenBSD. 27 years old. A quarter of a century this hole had been sitting in the wall, and nobody had seen it. Until Mythos came along. The system considered the most secure of all Unix derivatives, and a model nobody had yet laid eyes on, found in one night what years of security researchers had missed.
What Mythos did with it was something else again. It exploited them. Not just found, not just documented, but weaponized. A browser exploit that chained four vulnerabilities together, with JIT heap spray, renderer and OS sandbox escape. A remote code execution exploit on FreeBSD's NFS server that gave an unauthenticated user full root access. 20-gadget ROP chain split across multiple packets. Like a professional.
And this is where the story gets dark. The security researchers at Anthropic who had no formal security training left Mythos searching for bugs overnight. The next morning they woke up to find working exploits. The model had worked through the night, left alone with a task, and came back with weapons.
Anthropic decided against a broad release. Not because they couldn't show the model. Because they didn't know what would happen if everyone got their hands on it. The countermeasures, the measures the industry would need to defend itself, were not ready yet. So they launched Project Glasswing, an initiative that used Mythos to make the world safer before anyone else could use it to make it more dangerous.
The banks were warned, by Reuters. The Trump administration was briefed. The tech press wrote their stories. But the general public, the developers actually working with AI, they only saw a red page on anthropic.com that said: coming soon. And waited.
Mythos is not a product launch. It is a crime scene. Proof that the capabilities we expected are no longer in the future. They are in a secret room next door, and the door is slightly ajar. The question is no longer whether AI can replace security researchers. The question is whether we are ready for the model that will come next.