Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu gefährden.
Claude Mythos wird von seinen Entwicklern als so gefährlich für weltweite IT-Systeme und Infrastrukturen eingeschätzt, dass das LLM nicht öffentlich verfügbar gemacht wird.
Ende März 2026 hat Anthropic das Projekt „Glasswing“ vorgestellt. Dabei handelt es sich um eine Initiative der US-Unternehmen Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorgan Chase, der Linux Foundation, Microsoft, Nvidia und Palo Alto Networks, um die wichtigsten Software weltweit abzusichern. Eine ehrenhafte Aufgabe. Doch warum jetzt? Die Initiative wurde zeitgleich vorgestellt mit der Ankündigung des neuesten Large Language Models von Anthropic. Claude Mythos Preview habe Fähigkeiten, die nach Ansicht des Herstellers die Cybersicherheit revolutionieren könnte – auf eine gute oder eine schlechte Weise. Wie dieses KI-Modell künftig eingesetzt werden könnte, hängt von 40 Organisationen ab, die das Tool künftig für ihre Verteidigungsarbeit einsetzen sollen.
Zu den 40 Unternehmen, die Claude Mythos Preview nutzen dürfen, gehören unter anderem die Initiatoren von Glasswing, die die größten und einflussreichsten Tech- und Security-Firmen weltweit repräsentieren. Anthropic gibt sein LLM damit bewusst an seine Konkurrenten zur Nutzung weiter, da es dem Hersteller nach einen Quantensprung in der Leistung von KI darstellt, der sowohl positive wie auch negative Auswirkungen auf die Cybersicherheit weltweit hat.
Claude Mythos ist die neueste Version des Sprachmodells von Anthropic und war dessen Angaben nach allein in einem Monat in der Lage, Tausende von schwerwiegenden Schwachstellen in allen gängigen Betriebssystemen und Webbrowsern aufzuspüren. Dass Sicherheitslücken mithilfe von Künstlicher Intelligenz gezielt gesucht werden, ist mittlerweile gang und gäbe. Doch die Fähigkeiten von Claude Mythos scheinen so weit über die anderer Modelle hinauszugehen, dass die Risiken die Vorteile überwiegen. Auf der einen Seite könne Claude Mythos auch komplexen Softwarecode schreiben und Sicherheitslücken in Systemen auf der ganzen Welt erkennen. Auf der anderen Seite bestehe die Gefahr, dass dieses mächtige Tool in die Hände von Cyberkriminellen gelangt, die es für ihre Zwecke missbrauchen könnten.
Anthropic führe fortlaufende Gespräch mit US-Regierungsvertretern über Claude Mythos Preview und dessen Fähigkeiten. Das Ziel dabei sei die Absicherung der kritischen Infrastrukturen weltweit. Dem Hersteller nach kommt gerade den USA eine verantwortungsvolle Rolle bei der Bewältigung von KI-Risiken zu, da sie eine führende Rolle in der Entwicklung der Modelle spiele und somit auch eine entscheidende Rolle bei deren Absicherung einnehmen müsse. Dazu wolle der Hersteller auch mit seiner Initiative Glasswing beitragen. Die Fähigkeiten von Claude Mythos müssen für die Verteidigung eingesetzt werden. Dafür muss zum einen verhindert werden, dass Cyberkriminelle solch mächtige Tools missbrauchen und zum anderen müssen Technologieunternehmen sich einen Vorsprung beim Aufspüren und Beheben von Schwachstellen verschaffen. „Wir planen nicht, Claude Mythos Preview allgemein verfügbar zu machen, aber unser langfristiges Ziel ist es, unseren Nutzern die sichere und skalierbare Bereitstellung von Modellen der Mythos-Klasse zu ermöglichen – für Cybersicherheitszwecke, aber auch für die zahlreichen anderen Vorteile, die solche leistungsstarken Modelle mit sich bringen“, heißt es in der Ankündigung von Anthropic.
Auch das BSI hat auf die Entwicklungen reagiert und steht mit dem Hersteller Anthropic im Austausch, wie BIS-Präsidentin Claudia Plattner der Deutschen Presse-Agentur mitteilte. Ihre Behörde habe das neue Tool zwar bisher nicht testen können. Im persönlichen Gespräch mit den Entwicklern habe man jedoch Einblick in die Funktionsweise gewinnen können. Das BSI nehme die Ankündigungen von Anthropic sehr ernst und erwarte „Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt“, sagte Plattner. Konsequent zu Ende gedacht, könnte es mittelfristig keine unbekannten klassischen Software-Schwachstellen mehr geben. „Dies würde eine Verschiebung der Angriffsvektoren und einen Paradigmenwechsel mit Blick auf die Cyberbedrohungslage zur Folge haben.“ Zudem stelle sich die Frage, ob und wenn ja, wie lange, derart wirkmächtige Werkzeuge auf dem freien Markt verfügbar sein werden. „Daraus wiederum ergeben sich Fragen nationaler und europäischer Sicherheit und Souveränität.“
Zusammenarbeit zwischen USA und China ist gefragt
Thomas L. Friedman hat einen interessanten Kommentar dazu in der New York Times veröffentlicht. Er habe für seinen Artikel mit Craig Mundie, ehemaligem Microsoft-CEO und versiertem Technologie- und KI-Stratege, gesprochen. „Was bisher großen Staaten, Militärs, Konzernen und kriminellen Organisationen mit hohen Budgets vorbehalten war – die Fähigkeit, ausgefeilte Cyberangriffe durchzuführen – könnte bald auch kleineren Akteuren zugänglich sein“, habe Mundie erklärt. „Wir stehen kurz vor einer vollständigen Demokratisierung der Cyberangriffskapazitäten.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Friedmans Meinung nach könne dieses Problem kein Land der Welt im Alleingang lösen. Stattdessen sollten sich die beiden KI-Supermächte USA und China zusammentun, um zu verhindern, dass böswillige Akteure Zugang zu diesem neuen Cyberfähigkeiten erlangen. Mundie habe drei konkrete Maßnahmen genannt, die ergriffen werden müssten, um die Risiken, die von KI im Allgemeinen und Claude Mythos im Speziellen ausgehen, zu minimieren:
1. Die Freigabe von superintelligenten Modellen müsse sorgfältig kontrolliert werden und sichergestellt werden, dass sie nur an die verantwortungsvollsten Regierungen und Unternehmen gelangen.
2. Die dadurch gewonnene Zeit müsse genutzt werden, um den vertrauenswürdigen Akteuren Verteidigungswerkzeuge zur Verfügung zu stellen. Die wichtigsten Software, die in kritischen Infrastrukturen eingesetzt werden, müssen damit überprüft und abgesichert werden, bevor Hacker diese Werkzeuge missbrauchen.
3. Die USA müsse mit China und allen verantwortungsbewussten Ländern zusammenarbeiten, um sichere Arbeitsumgebungen innerhalb aller wichtigen öffentlichen und privaten Netzwerke zu schaffen, in die Unternehmen und Regierungen ihre kritischen Dienste verlagern können.
Friedman hofft, dass US-Präsident Donald Trump und das Chinas Präsident Xi Jinping das Thema beim nächsten Gipfeltreffen am 14. und 15. Mai in Peking auf der Agenda haben. Dringlich genug ist es allemal.