Anthropic weigert zijn krachtigste AI-model vrij te geven — en lanceert Project Glasswing
ai-automatisering

Anthropic weigert zijn krachtigste AI-model vrij te geven — en lanceert Project Glasswing

Peter van Datapad8 april 20267 min leestijd

Claude Mythos vond duizenden zero-day kwetsbaarheden in elk groot besturingssysteem en elke browser. Anthropic weigert het model publiek te maken en lanceert een defensieve alliantie met Apple, Google en Microsoft.

Een Anthropic-engineer zonder beveiligingsopleiding vroeg Claude Mythos om 's nachts kwetsbaarheden te zoeken in een softwareproject. De volgende ochtend lag er een volledig werkende exploit klaar — inclusief remote code execution.

Dit is geen hypothetisch scenario. Het staat in Anthropic's eigen red team-rapport van 7 april 2026. En het verklaart waarom ze hun krachtigste AI-model weigeren vrij te geven.

Claude Mythos: te krachtig voor publieke release

Claude Mythos Preview is het nieuwste en met afstand krachtigste AI-model van Anthropic. Het breekt records op vrijwel elke benchmark: 93,9% op SWE-bench (de industriestandaard voor softwareontwikkeling), 97,6% op wiskundige olympiade-opgaven, en 94,5% op wetenschappelijk redeneren.

Maar het zijn niet de benchmarks die de wereld doen opschrikken. Het zijn de beveiligingscapaciteiten.

Mythos Preview vond duizenden zero-day kwetsbaarheden in productiesoftware. Niet in obscure hobbyprojecten, maar in de meest geteste en beveiligde systemen ter wereld:

  • Een 27 jaar oude bug in OpenBSD's TCP-implementatie — het besturingssysteem dat bekend staat als het veiligste ter wereld
  • Een 16 jaar oude kwetsbaarheid in FFmpeg, een van de meest grondig geteste softwareprojecten die er bestaan
  • Een 17 jaar oude remote code execution in FreeBSD's NFS-server die ongeauthenticeerde aanvallers volledige root-toegang geeft
  • Kwetsbaarheden in elke grote webbrowser en elk groot besturingssysteem
  • Zwakheden in cryptografiebibliotheken, waaronder een certificaat-authenticatie-bypass in TLS

Het verschil met eerdere modellen is niet gradueel. Het vorige topmodel, Claude Opus 4.6, slaagde er 2 keer in om een werkende exploit te bouwen voor Firefox' JavaScript-engine. Mythos Preview: 181 werkende exploits, plus 29 met volledige registercontrole.

Nicholas Carlini, onderzoeker bij Anthropic, vat het samen: *"Ik heb in de afgelopen twee weken meer bugs gevonden dan in de rest van mijn leven bij elkaar."*

Project Glasswing: 12 techgiganten bundelen krachten voor defensieve cybersecurity

Project Glasswing: de grootste defensieve AI-alliantie ooit

Omdat Mythos te gevaarlijk is voor brede release, lanceerde Anthropic gelijktijdig Project Glasswing — een defensieve coalitie van 12 grote technologiebedrijven die het model uitsluitend mogen gebruiken voor beveiligingswerk.

De partners:
- Amazon Web Services, Google, Microsoft — de drie grote cloudplatformen
- Apple — mobiele beveiliging
- CrowdStrike, Palo Alto Networks, Cisco, Broadcom — cybersecurity-specialisten
- NVIDIA — AI-infrastructuur
- JPMorganChase — financiële sector
- Linux Foundation — open-source ecosysteem
- Anthropic zelf

Daarbovenop hebben meer dan 40 aanvullende organisaties toegang gekregen. Anthropic investeert $100 miljoen aan modelgebruikstegoed voor partners en doneert $4 miljoen aan open-source beveiligingsorganisaties.

Het project is vernoemd naar de glasvleugelvlinder (Greta oto) — een vlinder met transparante vleugels die kwetsbaarheden zichtbaar maakt.

Elia Zaitsev, CTO van CrowdStrike, beschrijft waarom dit nodig is: *"Het venster tussen het ontdekken van een kwetsbaarheid en het misbruiken ervan is ingestort — wat maanden duurde, gebeurt nu in minuten met AI."*

Wat Mythos concreet vond

De details uit het red team-rapport zijn alarmerend specifiek.

De FreeBSD NFS-exploit is misschien het meest verontrustende voorbeeld. Mythos vond een 17 jaar oude stack buffer overflow in FreeBSD's NFS-authenticatie. Vervolgens bouwde het volledig autonoom — zonder menselijke tussenkomst — een 20-gadget ROP-chain verspreid over 6 opeenvolgende RPC-verzoeken. Het resultaat: de SSH-sleutel van de aanvaller wordt toegevoegd aan het root-account. Volledige controle, vanaf het internet, zonder inloggegevens.

De OpenBSD TCP-bug bestond al sinds 1998, toen RFC 2018 (Selective Acknowledgment) werd geïmplementeerd. Een signed integer overflow in combinatie met een ontbrekende bounds check zorgt ervoor dat een aanvaller elke OpenBSD-machine op afstand kan laten crashen met speciaal vervaardigde TCP-pakketten. Kosten van de scan die dit vond: minder dan $50.

In één geval combineerde Mythos vier kwetsbaarheden in een webbrowser tot een exploitketen: van het bezoeken van een webpagina tot volledige kernel-schrijftoegang op het systeem van het slachtoffer.

En misschien het meest zorgwekkende: Mythos vond kwetsbaarheden in een memory-safe virtual machine monitor geschreven in Rust. Zelfs de modernste, veiligste programmeertalen bieden geen garantie tegen dit niveau van AI-analyse.

Wat experts zeggen

De beveiligingsgemeenschap bevestigt onafhankelijk wat Anthropic laat zien.

Het patchvenster is ingestort: wat maanden duurde, gebeurt nu in minuten

Greg Kroah-Hartman, Linux-kernelonderhouder: *"Er is iets veranderd een maand geleden, en de wereld is omgeslagen. Nu krijgen we echte meldingen."*

Daniel Stenberg, maker van curl: *"Ik besteed nu uren per dag hieraan. Het is intens."*

Thomas Ptacek, gerespecteerd beveiligingsonderzoeker, publiceerde een essay met de titel *"Vulnerability Research Is Cooked"* — kwetsbaarheidsonderzoek is voorbij zoals we het kennen.

Simon Willison, een van de meest gevolgde stemmen in de ontwikkelaarsgemeenschap, verifieerde de OpenBSD-bug onafhankelijk via git blame en bevestigde: de omliggende code is inderdaad 27 jaar oud. Zijn conclusie: *"De beveiligingsrisico's zijn echt geloofwaardig, en extra tijd geven aan vertrouwde teams om vooruit te lopen is een redelijke afweging."*

Wat betekent dit voor het Nederlandse MKB?

U denkt misschien: dit gaat over OpenBSD en FreeBSD, dat raakt mijn bedrijf niet. Maar dat is een gevaarlijke aanname.

De software die u dagelijks gebruikt, zit vol met dezelfde soort kwetsbaarheden. FFmpeg draait in vrijwel elke video-applicatie. OpenSSL beveiligt uw webverkeer. De npm-packages in uw website, de WordPress-plugins in uw webshop, de open-source bibliotheken in uw maatwerksoftware — ze zijn allemaal potentieel kwetsbaar.

Het cruciale verschil: tot nu toe waren deze bugs moeilijk te vinden. Dat kostte expertise, tijd en geluk. Met AI-modellen op Mythos-niveau worden ze vindbaar in uren, voor tientallen dollars.

En hoewel Mythos zelf niet publiek beschikbaar is, bevestigt Anthropic dat zelfs het huidige model (Opus 4.6) *"high- en critical-severity kwetsbaarheden vond in vrijwel alles waar we naar keken."*

De conclusie van het red team-rapport is ontnuchterend: *"De afgelopen twintig jaar bevonden we ons in een relatief stabiel beveiligingsevenwicht. Taalmodellen die automatisch kwetsbaarheden kunnen vinden en exploiteren op grote schaal, kunnen dit precaire evenwicht verstoren."*

5 acties die u vandaag kunt nemen

1. Verkort uw patchcyclus drastisch
Schakel automatische updates in waar mogelijk. Behandel elke CVE-gerelateerde dependency-update als urgent. Het venster tussen ontdekking en misbruik krimpt van maanden naar minuten.

2. Gebruik AI voor uw eigen beveiliging
U hoeft niet te wachten op Mythos. Huidige AI-modellen zoals Claude kunnen al worden ingezet voor het scannen van code, het analyseren van configuraties en het opsporen van kwetsbaarheden in uw systemen. Begin er vandaag mee.

3. Audit uw dependencies
Maak een lijst van alle open-source packages die uw software gebruikt. Controleer of ze actief onderhouden worden. Verwijder alles wat niet strikt noodzakelijk is. Gebruik tools als `npm audit` of Snyk voor geautomatiseerde checks.

4. Bereid uw incidentrespons voor
Als — niet of — er een kwetsbaarheid wordt gevonden in software die u gebruikt, moet u snel kunnen handelen. Weet u welke systemen u draait? Kunt u binnen uren patchen? Heeft u een geautomatiseerd proces voor kritieke updates?

5. Neem beveiliging mee in elke softwarekeuze
Bij het kiezen van een CRM, een projectmanagementtool of een website-platform: vraag naar het beveiligingsbeleid, de patchfrequentie en de responsiviteit bij incidenten. De goedkoopste optie is vaak ook de kwetsbaarste.

Het nieuwe normaal

Project Glasswing markeert een keerpunt. Voor het eerst in de geschiedenis bundelen concurrenten als Apple, Google en Microsoft hun krachten om een AI-model exclusief voor defensie in te zetten.

Dat gebeurt niet uit goedheid. Dat gebeurt omdat de dreiging reëel is. AI-modellen die kwetsbaarheden vinden en misbruiken op schaal, zijn niet meer theoretisch — ze bestaan nu. De enige vraag is of verdedigers sneller zijn dan aanvallers.

Voor het MKB is de boodschap helder: beveiliging is geen bijzaak meer. Het is net zo essentieel als uw boekhouding of uw verzekering. De bedrijven die dit het eerst begrijpen, zijn de bedrijven die overeind blijven wanneer de volgende grote kwetsbaarheid wordt ontdekt — niet door een menselijke onderzoeker die er maanden over doet, maar door een AI die het in minuten vindt.

Meer weten over wat Datapad voor u kan doen?

Plan een gratis strategiegesprek en ontdek hoe wij uw bedrijf efficiënter maken.