Stand: 28. April 2026. Das Datum ist wichtig, weil sich bei Frontier-Modellen gerade im Monatstakt Dinge verschieben.
Wenn du IT-Sicherheit bisher als Wettrennen zwischen Hackern und Sicherheitsteams gesehen hast, ist Claude Mythos Preview ein ziemlich unangenehmer Blick in die nächste Runde. Anthropic, die Firma hinter Claude, hat ein neues Modell vorgestellt und es ausdrücklich nicht breit veröffentlicht. Nicht, weil es zu schwach ist. Sondern weil es in bestimmten Cybersecurity-Aufgaben zu stark geworden ist.
Das klingt erst einmal nach Marketing. Bei Mythos ist die Quellenlage aber ungewöhnlich konkret. Anthropic hat eine Ankündigung veröffentlicht und zusätzlich einen langen technischen Bericht des Frontier-Red-Teams. Google bestätigt eine Private Preview auf Vertex AI für ausgewählte Google-Cloud-Kunden im Rahmen von Project Glasswing. Microsoft bestätigt eine gated research preview auf Microsoft Foundry für Azure-Kunden, die Teil von Project Glasswing sind.
Was Mythos ist
Claude Mythos Preview ist ein nicht allgemein verfügbares Frontier-Modell von Anthropic. Es ist kein reines Security-Tool, sondern ein allgemeines Sprachmodell mit sehr starken Fähigkeiten in Code, Reasoning und agentischer Arbeit. Genau diese Mischung macht es heikel.
Ein normales LLM kann Code erklären, Funktionen schreiben oder bekannte Schwachstellen zusammenfassen. Mythos geht laut Anthropic deutlich weiter: Das Modell kann Quellcode lesen, Hypothesen bilden, Programme ausführen, Fehler bestätigen, Berichte schreiben und in manchen Fällen Exploits ableiten. Also nicht nur reden. Arbeiten.
Anthropic schreibt selbst, dass man Claude Mythos Preview nicht allgemein verfügbar machen will. Das Ziel sei stattdessen, erst Schutzmechanismen zu entwickeln und Mythos-ähnliche Modelle später sicherer nutzbar zu machen.
Warum die Branche hinschaut
Die Benchmarks sind nur ein Teil der Geschichte, aber sie setzen den Rahmen. In Anthropic-Angaben erreicht Mythos Preview bei CyberGym 83,1 Prozent, Claude Opus 4.6 liegt bei 66,6 Prozent. Bei SWE-bench Verified nennt Anthropic 93,9 Prozent für Mythos und 80,8 Prozent für Opus 4.6.
Benchmarks sollte man nie wie Naturgesetze lesen. Sie kommen hier vom Anbieter selbst, und sie messen immer nur Ausschnitte. Trotzdem ist der Abstand groß genug, um ernst genommen zu werden.
Noch wichtiger sind die Beispiele aus dem Red-Team-Bericht:
Anthropic dokumentiert eine 27 Jahre alte OpenBSD-Schwachstelle in einem System, das gerade wegen seiner Sicherheit bekannt ist.
Anthropic dokumentiert außerdem eine 16 Jahre alte FFmpeg-Schwachstelle, obwohl dieses Projekt massiv getestet und gefuzzt wird.
Laut Anthropic fand und nutzte das Modell eine 17 Jahre alte FreeBSD-NFS-Schwachstelle bis hin zu Remote Code Execution.
Bei Linux beschreibt Anthropic Ketten aus mehreren Schwachstellen, die zu lokaler Rechteausweitung führen konnten.
Nicht alles davon ist öffentlich bis ins letzte Detail überprüfbar. Anthropic hält über 99 Prozent der gefundenen Schwachstellen wegen Responsible Disclosure zurück. Das ist richtig so. Es bedeutet aber auch: Man muss sauber formulieren. Belegt ist, dass Anthropic diese Ergebnisse berichtet, dass ein kleiner Teil technisch dokumentiert ist und dass mehrere große Partner das Thema ernst genug nehmen, um in Project Glasswing einzusteigen.
Project Glasswing bringt Verteidiger früher dran
Project Glasswing ist Anthropics Antwort auf dieses Problem. Statt Mythos einfach auf den Markt zu werfen, bekommen ausgewählte Partner Zugriff für defensive Arbeit. In der öffentlichen Ankündigung nennt Anthropic unter anderem AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks.
Dazu kommen laut Anthropic mehr als 40 weitere Organisationen, die kritische Software bauen oder pflegen. Der Zweck ist klar: Schwachstellen in wichtigen Systemen früher finden, validieren, melden und beheben, bevor ähnliche Fähigkeiten in falsche Hände oder in weniger kontrollierte Modelle wandern.
Anthropic stellt dafür bis zu 100 Millionen Dollar an Modellnutzung und 4 Millionen Dollar für Open-Source-Sicherheitsorganisationen bereit. Google spricht von einer Private Preview auf Vertex AI. Microsoft nennt eine gated research preview auf Microsoft Foundry für Azure-Kunden, die Teil von Project Glasswing sind.
Das ist kein Geheimprojekt. Es ist eher ein koordinierter Stresstest für die Sicherheitsprozesse der großen Infrastrukturbetreiber.
Die eigentliche Verschiebung
Mich beschäftigt an Mythos weniger die Frage, ob genau dieses Modell irgendwann veröffentlicht wird. Viel wichtiger ist die Kurve dahinter.
Wenn ein Modell heute in Stunden Dinge schafft, für die sehr gute Penetration Tester laut Anthropic Wochen gebraucht hätten, dann verschiebt sich der Engpass. Die Suche nach Bugs wird nicht verschwinden, aber sie wird billiger, paralleler und schneller. Der Engpass liegt dann stärker bei Validierung, Priorisierung, Disclosure, Patch-Prozessen und sauberer Governance.
Ein plausibles Szenario ist deshalb: Teile der IT-Sicherheit werden stärker zu Agent-gegen-Agent-Arbeit.
Angreifer werden Modelle nutzen, um schneller in Codebasen, Binärdateien, Konfigurationen und Abhängigkeiten zu suchen. Verteidiger müssen ebenfalls Modelle nutzen, nur kontrollierter: mit Logs, Berechtigungen, Sandboxes, menschlichen Freigaben und klaren Prozessen.
Der Mensch verschwindet dabei nicht. Aber seine Arbeit verändert sich. Weniger blind suchen. Mehr bewerten, entscheiden, freigeben, kommunizieren und Systeme so bauen, dass KI-Agenten überhaupt sinnvoll helfen können.

Was Unternehmen daraus lernen sollten
Die meisten Unternehmen werden Claude Mythos Preview nie selbst anfassen. Das ist auch nicht der Punkt. Mythos zeigt, was in absehbarer Zeit in vielen Modellfamilien möglich werden dürfte. Vielleicht nicht morgen. Aber wahrscheinlich schneller, als sich viele IT-Abteilungen wünschen.
Ein paar Konsequenzen sind ziemlich bodenständig:
Softwarebestand kennen: Wer nicht weiß, welche Systeme, Bibliotheken und Eigenentwicklungen im Einsatz sind, kann nicht schnell reagieren.
Patch-Prozesse ernst nehmen: Eine gefundene Schwachstelle ist erst dann weniger gefährlich, wenn sie behoben, ausgerollt und überprüft ist.
Logs und Artefakte zugänglich machen: KI-Agenten brauchen kontrollierten Zugriff auf Code, Tickets, Deployments, Fehlerberichte und Systemkontext.
Berechtigungen sauber schneiden: Ein Security-Agent darf viel sehen, aber nicht alles tun.
Menschliche Freigaben definieren: Gerade bei Patches, Meldungen und produktiven Systemen braucht es klare Grenzen.
Ein Agent ohne Tools bleibt ein sehr schlauer Kommentator. Ein Agent mit Tools und Wissen kann echte Arbeit übernehmen. Im Security-Kontext ist das mächtig, aber eben auch riskant.
Warum uns das bei CodeCell interessiert
Wir bauen KI-Agenten für Unternehmen. Meist geht es um Telefonie, Prozesse, Dokumente, Buchhaltung oder interne Abläufe. Die Grundlogik ist aber dieselbe: Ein Agent bekommt ein Ziel, Werkzeuge, Wissen und Grenzen.
Bei einer Rechnung ist der Fehler unangenehm. In der IT-Sicherheit kann ein Fehler sehr teuer werden. Deshalb muss man hier noch genauer arbeiten: saubere Rechte, nachvollziehbare Logs, gute Testumgebungen, menschliche Prüfung und ein Prozess, der nicht erst beginnt, wenn schon etwas brennt.
Mythos ist für mich deshalb kein Grund für Panik. Aber es ist ein gutes Warnsignal. KI ist nicht mehr nur ein Chatfenster, das Texte schreibt. In den richtigen Umgebungen wird KI zu einem Mitarbeiter im technischen Prozess. Manchmal zu einem sehr schnellen.
Mein Fazit
Claude Mythos Preview zeigt, dass Frontier-Modelle komplexe Schwachstellen finden, validieren und teilweise zu Exploits verketten können. Das macht IT-Sicherheit nicht hoffnungslos. Aber es verändert das Tempo.
In Zukunft gewinnt wahrscheinlich nicht das Team, das am lautesten über KI spricht. Es gewinnt das Team, das seine Systeme kennt, schnell patchen kann und KI-Agenten kontrolliert in echte Sicherheitsprozesse einbindet.
Oder kürzer: Security wird nicht weniger menschlich. Sie wird schneller. Und wer schneller werden will, muss jetzt anfangen, seine Prozesse dafür zu bauen.





