Inzichten

/

Anthropic bouwde een AI die 3.000 zero-day kwetsbaarheden vond. Daarna weigerden ze het model vrij te geven.

Claude Mythos scoort 93,9% op SWE-bench en vond duizenden zero-days, waaronder een 27 jaar oude OpenBSD-bug. Anthropic geeft het niet vrij. Dit is waarom.

/

AUTEUR

Ralf Klein

Op 7 april 2026 deed Anthropic iets wat geen enkel groot AI-bedrijf eerder had gedaan. Het onthulde zijn krachtigste model ooit, liet de wereld zien wat het kon, en zei vervolgens: jullie krijgen het niet. Claude Mythos Preview is niet beschikbaar via de API. Er is geen wachtlijst. Er is geen publieke prijspagina. Het model dat 93,9% scoort op SWE-bench, 97,6% op USAMO 2026, en autonoom meer dan 3.000 ernstige beveiligingskwetsbaarheden heeft ontdekt in elk groot besturingssysteem en elke grote webbrowser wordt bewust achter gesloten deuren gehouden.

Dit is geen marketingtruc. Het is een signaal dat de AI-industrie zojuist een grens heeft overschreden die het gesprek verandert voor elk bedrijf, niet alleen die in de techsector.

Wat Mythos daadwerkelijk deed

De cijfers alleen al zijn opvallend. Claude Mythos Preview scoorde 93,9% op SWE-bench Verified, een sprong van 13,1 procentpunt ten opzichte van Claude Opus 4.6's al toonaangevende 80,8%. Op SWE-bench Pro haalde het 77,8%. Op USAMO 2026, een wiskundebenchmark op wedstrijdniveau, scoorde het 97,6% en overtrof daarmee GPT-5.4's 95,2%. Op de GPQA Diamond wetenschapsbenchmark: 94,5%. Op OSWorld voor computergebruik: 79,6%. Dit zijn geen incrementele verbeteringen. Dit is een sprongverandering.

Maar de benchmarks zijn niet waarom Anthropic de release tegenhield. De cybersecuritybevindingen wel. Volgens Anthropic's eigen publicatie identificeerde en exploiteerde Mythos Preview autonoom kwetsbaarheden die tientallen jaren lang aan menselijke beveiligingsonderzoekers en geautomatiseerde tools waren ontsnapt. Een 27 jaar oude TCP-kwetsbaarheid in OpenBSD, een van de meest beveiligde besturingssystemen ter wereld, gebruikt voor firewalls en kritieke infrastructuur. Een 16 jaar oude kwetsbaarheid in FFmpeg die geautomatiseerde fuzzing-tools vijf miljoen keer hadden getest zonder detectie. Een remote code execution kwetsbaarheid in FreeBSD's NFS die volledige serverovername mogelijk maakte door een niet-geauthenticeerde gebruiker waar ook ter wereld.

De vergelijking met eerdere modellen is verbijsterend. Bij het testen van exploitatie van Firefox' JavaScript-engine slaagde Claude Opus 4.6 slechts 2 keer in honderden pogingen. Mythos Preview ontwikkelde 181 keer werkende exploits. Op de OSS-Fuzz corpus benchmark behaalde Mythos tier-5 control flow hijack op 10 volledig gepatchte doelen, tegenover nul voor Opus 4.6. In een geval koppelde het model autonoom vier kwetsbaarheden aan elkaar met JIT heap spray-technieken om zowel een browserrenderer als een OS-sandbox te ontsnappen, een prestatie waarvoor normaal gesproken een gespecialiseerd team van beveiligingsonderzoekers weken nodig heeft.

Project Glasswing: verdediging voor aanval

In plaats van het model publiek vrij te geven lanceerde Anthropic Project Glasswing, een consortium van 12 grote organisaties die Mythos uitsluitend voor defensieve cybersecurity mogen gebruiken. De lanceringspartners zijn Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, de Linux Foundation, Microsoft, NVIDIA en Palo Alto Networks. Meer dan 40 aanvullende organisaties die kritieke software-infrastructuur onderhouden kregen uitgebreide toegang.

Anthropic zegde $100 miljoen aan gebruikstegoed toe voor Glasswing-deelnemers, plus $2,5 miljoen aan de Linux Foundation's Alpha-Omega en OpenSSF-initiatieven en $1,5 miljoen aan de Apache Software Foundation. Mythos Preview is voor deze partners beschikbaar tegen $25/$125 per miljoen input/output tokens via de Claude API, Amazon Bedrock, Google Cloud's Vertex AI en Microsoft Foundry.

De logica is eenvoudig maar zonder precedent: geef de verdedigers een voorsprong. Binnen 90 dagen publiceert Anthropic de bevindingen en gepatchte kwetsbaarheden. Het doel is de meest kritieke problemen te verhelpen voordat modellen met vergelijkbare mogelijkheden onvermijdelijk breder beschikbaar worden.

De reactie was onmiddellijk

Dit was geen stille productaankondiging. Volgens CNBC ondervroegen vicepresident Vance en minister van Financien Bessent afzonderlijk techleiders en bankdirecteuren over de implicaties. De directeur van het IMF uitte publiekelijk haar zorgen over de cybersecurityrisico's van het model. De Europese Commissie steunde Anthropic's gefaseerde uitrol vanwege grootschalige cyberrisico's. Canadese bankentoezichthouders belegden spoedoverleg.

De wereldwijde reactie vertelt je iets belangrijks: dit is niet alleen een AI-verhaal. Het is een verhaal over nationale veiligheid. Wanneer een enkel AI-model kwetsbaarheden kan vinden die de hele beveiligingsindustrie 27 jaar lang heeft gemist, reiken de implicaties ver voorbij de techsector.

Kun je Mythos ooit zelf gebruiken?

Anthropic is hier duidelijk over geweest. Ze zijn niet van plan Claude Mythos Preview algemeen beschikbaar te maken. Het woord "Preview" doet veel werk in die zin. Hun uitgesproken doel is om "veilige inzet van Mythos-klasse modellen op schaal" mogelijk te maken via toekomstige Claude Opus-releases met verbeterde veiligheidsmaatregelen. In de praktijk betekent dat dat de mogelijkheden die Mythos vandaag laat zien uiteindelijk doorsijpelen naar modellen die je daadwerkelijk kunt gebruiken, maar pas wanneer Anthropic vangrails heeft gebouwd die het vertrouwt.

Voor bedrijven die AI evalueren ontstaat hierdoor een paradox. Het krachtigste model ooit gebouwd is niet voor je toegankelijk. Maar het feit dat het bestaat vertelt je precies waar de capabiliteitscurve naartoe gaat. De cybersecuritymogelijkheden die Mythos demonstreert zijn, zoals Anthropic zelf opmerkte, een "downstream consequence van algemene verbeteringen in code, redeneren en autonomie." Maak het model beter in redeneren en coderen, en het wordt automatisch beter in het vinden van kwetsbaarheden. Het dual-use probleem is geen apart vraagstuk. Het zit ingebakken in de architectuur van verbetering zelf.

Wat dit betekent voor de AI-cybersecuritymarkt

De timing is veelzeggend. Volgens brancheonderzoek groeit de markt voor AI-kwetsbaarheidsscanning van $3,06 miljard in 2025 naar $6,62 miljard in 2030. De bredere AI-cybersecuritymarkt zal naar verwachting $109 miljard bereiken in 2032. Maar Mythos heeft de tijdlijn aan beide kanten versneld: AI kan nu kwetsbaarheden sneller vinden en exploiteren dan elk menselijk team, wat betekent dat defensieve AI niet optioneel maar existentieel wordt.

Een cybersecuritytrendrapport uit 2026 toonde dat 45% van de beveiligingsprofessionals geautomatiseerde kwetsbaarheidsscanning en exploit chaining nu als hun grootste zorg bestempelen, op de tweede plaats na hyper-gepersonaliseerde phishing met 50%. In 2025 werden meer dan 48.000 CVE's gepubliceerd, een stijging van 38% ten opzichte van 2023, en 41% van de zero-day kwetsbaarheden werd ontdekt via AI-ondersteunde reverse engineering door aanvallers. Mythos Preview duwt de defensieve mogelijkheid ver voor op wat aanvallers momenteel tot hun beschikking hebben. De vraag is hoe lang die voorsprong standhoudt.

Het grotere plaatje voor bedrijven

Bij Triad zien we Mythos als een kantelmoment om twee redenen. Ten eerste bewijst het dat AI-mogelijkheden niet in een rechte lijn vooruitgaan. Ze versnellen op manieren die zelfs de bouwers verrassen. Een sprong van 13 punten op SWE-bench tussen modelgeneraties hoort niet te gebeuren. Mogelijkheden die ontstaan waardoor je je releasestrategie moet heroverwegen horen niet te gebeuren. Het gebeurde toch.

Ten tweede verschuift het het gesprek over AI-risico van abstract naar concreet. Wanneer een AI-model 181 keer werkende exploits ontwikkelt waar zijn voorganger slechts twee keer slaagde, heb je het niet meer over hypothetische toekomstige risico's. Je hebt het over vandaag.

Voor bedrijfseigenaren is de praktische conclusie tweeledig. Je cybersecurityhouding moet ervan uitgaan dat AI-aangedreven kwetsbaarheidontdekking nu de baseline is, niet de uitzondering. En je AI-strategie moet rekening houden met het feit dat modelcapaciteiten sneller vooruitgaan dan wie dan ook voorspelde, inclusief de bedrijven die ze bouwen. Mythos was niet gepland als een cybersecuritydoorbraak. Het werd er een, als bijeffect van beter worden in al het andere.