Door Arnoud Wokke

Redacteur Tweakers

Een omslag voor cybersecurity: Claude Mythos is té goed in lekken vinden

10-04-2026 • 08:00

59

Claude

In de AI-race van de afgelopen jaren was telkens een constante: bedrijven brachten hun AI-modellen altijd meteen uit. Soms was dat alleen voor betalende klanten of in een andere beperkte vorm, maar elk nieuw model was meteen beschikbaar. Dat is anders met Claude Mythos van Anthropic. Het bedrijf besloot zijn nieuwste model niet uit te brengen vanwege het risico op misbruik door hackers.

Tijdens het testen bleek Mythos goed te zijn in het vinden van zerodaykwetsbaarheden, lekken in software die nog niet bekend waren. Dat gebeurde bij alle grote besturingssystemen en browsers. Zo vond het model lekken in OpenBSD die er al decennia in zaten en een lek in FFmpeg dat er al meer dan vijftien jaar in zat. Tot nu toe hadden beveiligingsonderzoekers én geautomatiseerde tools die over het hoofd gezien.

En dus komt Claude Mythos alleen beschikbaar voor aanbieders van software, zoals Amazon en Google. De bedoeling is om dit krachtige model voorlopig buiten bereik van kwaadwillenden te houden, om ze zo een voorsprong te geven bij het vinden en verhelpen van kwetsbaarheden in belangrijke software. Als het vinden van lekken en schrijven van exploits geautomatiseerd kan, wat betekent dat voor de wereld van software en cybersecurity?

Anthropic Claude Mythos

Waarom Claude Mythos niet direct uitkomt

Claude Mythos is niet gemaakt voor het vinden van zerodays, zegt Anthropic. Het is een gevolg van de betere prestaties bij redeneren. Kennelijk was dit een keerpunt in schaal of training van het model, want Opus 4.6 was hier helemaal niet zo goed in. Mythos wel, want het model heeft tijdens de training al duizenden zerodays gevonden. "We hebben duizenden extra ernstige en kritieke kwetsbaarheden geïdentificeerd die we op verantwoorde wijze openbaar maken aan opensourceontwikkelaars en closedsourceleveranciers", zegt Anthropic. "We hebben een aantal professionele beveiligingsbedrijven ingeschakeld om ons te helpen bij dit openbaarmakingsproces. Zij controleren elk bugrapport handmatig voordat we het versturen, zodat we alleen kwalitatief hoogwaardige rapporten naar de ontwikkelaars sturen."

Niet alleen kan Mythos zerodays vinden, maar het kan ook exploits schrijven om misbruik te maken van die lekken, claimt Anthropic. "We hebben gezien hoe Mythos Preview binnen enkele uren exploits schreef waar ervaren penetratietesters volgens eigen zeggen weken over zouden hebben gedaan."

Dat betekent dus dat ook beginners zonder ervaring exploits kunnen gaan maken voor alle software, zo redeneert Anthropic. In handen van kwaadwillenden die zelf al veel kennis hebben, is Mythos mogelijk een nog krachtiger hulpmiddel.

Claude (bron: Anthropic)

Kan Claude Mythos uitlekken?

Anthropic is vaak eerlijk gebleken over de kwaliteiten en gebreken van de eigen Claude-modellen, maar zelfs als het bedrijf in dit geval overdrijft, zullen veel partijen Mythos in handen willen krijgen. Daarom is de toegang afgeschermd, hoewel Anthropic niet immuun is gebleken voor lekken: de broncode van Claude Code lekte onlangs nog uit.

Daarom zijn er maatregelen genomen om de toegang te beperken tot veertig organisaties. Slechts een deel van die lijst is openbaar. De hele lijst houdt Anthropic geheim, maar het zijn in elk geval bedrijven die samen een groot deel van de software van het internet beheren.

Categorie Organisaties
Cloud & Platform Amazon Web Services (AWS), Google, Microsoft
Hardware & Chips Nvidia, Broadcom, Apple
Netwerken & Cybersecurity Cisco, Palo Alto Networks, CrowdStrike
Opensource The Linux Foundation
Financiële Dienstverlening JPMorganChase
Claude Mythos Vertex AI
Claude Mythos Vertex AI

Anthropic probeert daarbij Mythos zoveel mogelijk in eigen hand te houden. Mythos is niet te draaien op eigen hardware en de weights blijven geheim. Via Project Glasswing hebben bedrijven toegang, maar dat verloopt via afgesloten enterpriseomgevingen zoals Amazon Bedrock, Microsoft Foundry en Google Vertex AI. Vermoedelijk gelden er ook strenge contracten voor de bedrijven en organisaties om lekken te voorkomen.

Een grote kwetsbaarheid in het verhaal zit in de relatie met de Amerikaanse regering. Die is niet zo goed. Het bedrijf stond zelfs op de zwarte lijst, maar moet daar van de rechter weer vanaf, omdat het geen bedreiging vormt voor de nationale veiligheid van de Verenigde Staten.

De huidige regering van de Verenigde Staten is onvoorspelbaar en is bereid om van alles in te zetten in onderhandelingen, waarbij bedrijven deel worden van het geopolitieke spel. Nu heeft Anthropic laten zien dat het de eigen principes veel waard vindt, maar áls de huidige regering vindt dat een ander land toegang moet krijgen tot Mythos Preview, is het de vraag of Anthropic dat kan tegenhouden.

Een andere vraag is filosofischer van aard: Anthropic heeft nu gekozen welke bedrijven en organisaties wel en geen toegang krijgen tot Mythos. Daar zullen ongetwijfeld goede redenen voor zijn, maar de vraag is ook op basis waarvan die keuze is gemaakt. De focus lijkt bijvoorbeeld te liggen op Amerikaanse bedrijven, of misschien zelfs westerse bedrijven.

Er zijn ook veel techgiganten in andere delen van de wereld, zoals China, die zouden kunnen profiteren van toegang tot Mythos. Het ligt, gezien de waarden van Anthropic, voor de hand dat die geen toegang hebben tot Glasswing, maar dat betekent ook dat een bedrijf bepaalt welke partijen zich wel kunnen voorbereiden op deze nabije toekomst en welke niet.

Omdat dit een nieuw fenomeen is, zijn er geen regels over hoe Anthropic tot die keuze komt. Het ligt voor de hand dat als een volgende doorbraak van deze schaal bij een ander bedrijf ontstaat, de keuze anders zal zijn. Zo heeft Elon Musk andere ideeën over wat goed is voor de wereld, maar die wil xAI voorzien van enorme rekenkracht met zijn Terafab-fabriek. Doorbraken zouden in theorie ook plaats kunnen vinden in China, waar bedrijven als Alibaba en DeepSeek proberen AI beter te maken.

Dit is mogelijk een vraag zonder antwoord, maar het is een gevolg van de AI-race waar veel mensen al over hebben nagedacht. AI-bedrijven met voorsprong hebben macht en daarmee ook een grote verantwoordelijkheid.

En hoe nu verder?

Anthropic schat in dat het zes maanden tot een jaar duurt voordat andere AI-modellen kunnen wat Claude Mythos nu kan. Dat kan grote gevolgen hebben voor aanvallers én verdedigers in cyberveiligheid. Daarom moeten bedrijven ervaring opdoen met het gebruik van AI-modellen voor het vinden van kwetsbaarheden en exploits. "We hebben gemerkt dat het tijd kost voordat mensen deze tools leren kennen en gebruiken. We zijn er zelf ook nog steeds mee bezig. De beste manier om klaar te zijn voor de toekomst is om het heden optimaal te benutten, zelfs als de resultaten niet perfect zijn."

Kunstmatige intelligentie / AI. Bron: Tadamichi/iStock/Getty Images Plus

Zo zal het lastiger worden om alle bugs handmatig te beoordelen, omdat er met de komst van AI-modellen die hier goed in zijn veel meer bugmeldingen zullen zijn. "Naarmate modellen beter worden, zal de hoeveelheid beveiligingswerk drastisch toenemen, waardoor alles wat handmatige triage vereist waarschijnlijk baat zal hebben bij het gebruik van modellen op grotere schaal."

Ook zal het wat vragen van de teams die updates uitbrengen, zegt Anthropic. "Dit betekent dat softwaregebruikers en -beheerders de implementatietijd van beveiligingsupdates moeten verkorten, onder andere door de periode waarin patches moeten worden toegepast te verkorten, automatische updates waar mogelijk in te schakelen en afhankelijkheidsupdates met CVE-fixes als urgent te behandelen in plaats van routineonderhoud. Momenteel worden out-of-bandreleases alleen uitgebracht voor beveiligingslekken die in de praktijk voorkomen, terwijl de rest wordt uitgesteld tot de volgende cyclus. Dit proces moet mogelijk veranderen. Het kan ook nog belangrijker worden dat fixes naadloos kunnen worden toegepast, zonder herstarts of downtime."

Zelfs als de veertig bedrijven in Project Glasswing op tijd klaar zijn voor de toekomst, is de rest van de wereld dat niet. Als Anthropic gelijk heeft en de wereld van cyberveiligheid gaat veranderen met de komst van Mythos en andere nieuwe AI-modellen, dan lijkt het erop dat de wereld daar niet klaar voor is. "Wij vinden het alarmerend dat de wereld op weg lijkt te zijn naar snelle ontwikkeling van systemen die supermenselijke capaciteiten kunnen leveren, zonder dat er sterkere mechanismen zijn ingevoerd om adequate veiligheid in de hele sector te garanderen."

Er is wel licht aan het einde van de tunnel, vindt Anthropic. "Op de lange termijn verwachten we dat defensiemogelijkheden de boventoon zullen voeren: dat de wereld veiliger zal worden, met beter beveiligde software – grotendeels dankzij code geschreven volgens deze modellen. Maar de overgangsperiode zal vol obstakels zitten."

Redactie: Arnoud Wokke • Eindredactie: Monique van den Boomen

Reacties (59)

Sorteer op:

Weergave:

Kritiek is er ook: eens in de zoveel tijd roept men dat ze iets niet kunnen lanceren omdat het té gevaarlijk zou zijn. Zoals 7 jaar terug: GPT-2.

Goed voor de beurskoers en je hoeft er niets voor te lanceren. Vraag is in hoeverre dit grenst aan vaporware of daadwerkelijk superscary evil mastermind AI tech is :)
Je hoeft niet naar het bericht te luisteren, maar moet wel naar de trend kijken. LLMs worden gewoon beter in het detecteren van kwetsbaarheden en nabouwen van malware. Er is genoeg anecdotisch materiaal en bewijs te vinden van security experts die met Opus 4.6 al een heel eind zijn gekomen. Daarnaast zijn een aantal van de claims vrij eenvoudig te repliceren áls Mythos wordt vrijgegeven (zoals de 100% CTF), dat was bij de claims van GPT-2 niet zo concreet.

Maar zelfs als het niet helemaal waar is, ziet de security sector deze trend allang en is het puur wachten tot wanneer dit punt bereikt gaat worden. En organisaties moeten zich daar nú op gaan voorbereiden, maar dat zal 99% waarschijnlijk toch niet doen tot het fout gaat.

verder is het vooral belangrijk dat dit soort tools juist meer een voordeel zijn voor ontwikkelaars dan aanvallers, want als het écht zo goed wordt (of mogelijk als is), dan kan software ook vanaf de grond op veiliger gebouwd worden. Dus het is dan waarschijnlijk een paar jaar even kut met patches en breaches die als een tsunami over ons heen komen, maar daarna zou het allemaal een stuk veiliger moeten worden (theoretisch). Dat is overigens ook wat Anthrophic in hun bericht stelt (en in de laatste alinea vh artikel staat)
Kut is nog zacht uitgedrukt :-)

Als deze zerodays in nieuwe ransomware gaan geïntegreerd worden, gaat er nog veel miserie op ons afkomen.

Hopelijk kan het patchen volgen op het vinden van deze zerodays door ai.
Want patchen zal wss pak trager gaan dan het vinden.
Al is het een fractie beter dan Opus, dan is het al geen 'vaporware'.
Heb je wel eens met opus gewerkt? Een volgende generatie die ook maar een beetje beter is, is zeker geen vapor ware.
Ik volg jouw redenering, en dit is een terechte opmerking, maar ik heb toch het gevoel dat Anthropic anders in elkaar zit dan openAi. Opus 4.6 van Anthropic heeft zijn plaats als coder bewezen, dus het zou goed kunnen dat wat men beweert waar is. Check zelf even het freeBSD CVE bug rapport https://nvd.nist.gov/vuln/detail/CVE-2026-4747 freeBSD wordt beschouwd als een Uber stabiel OS.

Het bijzondere is dat Anthropic of Dario Amodei de oprichter hier soms over schrijft in zijn blog, en dan zijn visie hierop zeer alarmerend is maar weinig tastbaar heeft... Vervolgens komen de releases van de nieuwe modellen en staan alle software ontwikkelaars / gebruikers van Claude code even stil bij hoelang ze nog een job hebben.
freeBSD wordt beschouwd als een Uber stabiel OS
Dat is OpenBSD.

[Reactie gewijzigd door elmuerte op 10 april 2026 10:08]

Ik zou je willen aanraden om de System Card van Mythos te lezen dat kan hier.

Met name vanaf pagina 54 heb ik ergens de hoop dat het alleen maar opgeblazen marketing is...zo niet, riemen vast, helm op en ogen dicht....
In our testing and early internal use of Claude Mythos Preview, we have seen it reach unprecedented levels of reliability and alignment, and accordingly have come to use it quite broadly, often with greater affordances and less frequent human-interaction than we gave prior models. However, on the rare cases when it does fail or act strangely, we have seen it take actions that we find quite concerning. These incidents generally involved taking reckless excessive measures when attempting to complete a difficult user-specified task and, in rare cases with earlier versions of the model, seemingly obfuscating that it had done so.
Deze ontwikkeling lijkt me voor open source software problematisch (meer dan voor closed source). Veiligheidsdiensten met toegang tot deze tool kunnen sneller zero day-bugs vinden en daar voordeel mee behalen, terwijl de ontwikkelaars van open source software geen toegang hebben. Bedrijven kunnen voor hun closed source software wel ervan profiteren (tegen betaling uiteraard).

Overigens is Anthropic in de VS in hoger beroep net toch weer in de hoek gezet als staatsonveilig, waardoor overheidsinstellingen van deze tool niet gebruik zouden mogen maken.
The Linux Foundation heeft toegang en kan open source projecten doorlichten. En open modellen als deep seek kunnen het uiteindelijk ook.

Open source kan makkelijk gefixed worden. Closed source moet je maar afwachten en kan je niets mee. Ik denk dat open source dus juist in het voordeel is. De ai kan het gat vinden en meteen dichten voor iedereen.

En er zijn nog steeds genoeg ontwikkelaars die zich te goed voelen voor ai tooling, die hebben wel een probleem straks.
Daarentegen heb je in geval van closed source in een zakelijke omgeving weer de contractuele druk dat gevonden vulnerabilities binnen een bepaalde tijd gefixt moeten zijn. Die hebben wij in ieder geval wel met al onze klanten in de contracten staan. Als je als bedrijf zelf open source SW in je netwerk implementeert moet je maar hopen dat een bug gefixt wordt als je zelf niet de developercapaciteit hebt.

Het is niet zo zwart-wit allemaal.
Contractuele druk? Laat mij niet lachen.

Als je open source implementeert kan je nog fixen anders moet je wachten tot Microsoft of sap of of of reageert, wat voor contract je ook hebt.
Afhankelijk van de grote van het contract is dit echt wel contractuele druk. Een mkb bedrijf kan dit niet doen maar een fortune 500 kan dit wel afspreken in een contract.
Ik denk dat je microsoft e.d. te veel credit geeft. Die staan in diezelfde F500 :) Die F500 zitten net zo vast aan microsoft en volgen is goedkoper dan moeilijk doen.

[Reactie gewijzigd door bzuidgeest op 10 april 2026 10:03]

Deze ontwikkeling lijkt me voor open source software problematisch (meer dan voor closed source).
Tot er een partij komt die het bekijken van bijvoorbeeld bytecode makkelijker maakt. Dan zit je een niveau lager en pak je er de meeste closed source oplossingen mee.

Uiteindelijk is er altijd een representatie van code te vinden omdat het ook gedraaid moet kunnen worden, dus dat geeft je per definitie een mogelijkheid om er dit soort zaken op los te laten.

Het is waarschijnlijk zelfs makkelijker omdat die representaties compacter zijn.
Er is nu natuurlijk veel nadruk op software, maar mochten dit soort modellen ook massaal problemen gaan vinden in hardware dan hebben we ook een groot probleem. Je kunt die problemen soms met een firmware update oplossen, maar in praktijk is zoiets uitrollen kan een uitdaging zijn. Vooral als het een component is dat is gebruikt is in een product die jezelf niet onder beheer hebt. Bijvoorbeeld een bluetooth chip in een draadloze koptelefoon, daar moeten de makers van die koptelefoon een update uitrollen. Als zo'n leverancier dat niet doet of zelfs niet meer bestaat dan gaat dat natuurlijk niet gebeuren.

Maar als er echt een probleem in de hardware zit, een die je niet met een firmware-update kunt oplossen, dan heb je nieuwe hardware nodig. En tegenwoordig is dat bijna niet meer te doen, want een chip redesign kost je bakken met geld. Dus, dan gebruik je maar een andere chip; de oude is dan maar 'stuk'. Waardoor ook een hele reeks (onverkochte) producten waardeloos worden.
‘Zegt Anthropic‘ staat centraal in dit artikel. Marketingsausje er over heen en voila, Linkedin ontploft. De soep wordt niet zo heet gegeten, toch?
De nuance die ik met name mis in dit artikel is het feit dat ik uit andere bronnen opmaak dat het wel om een whitebox gaat. Dat zegt dus zeker iets over de temperatuur van de soep imo.
De zero days verschijnen in de relevante projecten en ik kan dichtbij komen met de huidige modellen als opus. Het beste wat je er van kan zeggen is dat de hele wereld het straks kan.
Dit is wel een revolutie op DevSecOps gebied. Huidige analyse tools zijn vaak relatief eenvoudige pattern matchers welke zeker ook laaghangend fruit oppikken maar de betere security analyst wist daar omheen te werken.

Moderne exploits gebruiken vaak combinaties van kleine kwetsbaarheden samen om tot een uitbraak te komen. Als dit nu ook kan met dit soort tools is dat echt nieuwe terrein wat tot nu toe voorbehouden was aan kleine groepen met veel expertise. Zoals altijd kan het voor goed en voor kwaad ingezet worden. De poging de originele ontwikkelaars een voorsprong te geven hoort bij responsible disclosure principes dus volgt Anthropic daarmee standard practices.
Leuk zo'n achtergrondartikel, maar heeft iemand enig bewijs dat wat ze beweren ook daadwerkelijk klopt?
Informatie vrijgegeven vanuit het bedrijf zelf zegt niet zo heel veel zonder onafhankelijke testen.
Een aantal voorbeelden die genoemd zijn in het verslag van the Red team:
https://red.anthropic.com/2026/mythos-preview/

Zijn ook al terug te vinden in bug fixes van de software. Het voorbeeld in OpenBSD en FFMPEG zijn bevestigd.
Dat er daadwerkelijke bugs zijn gevonden, die inmiddels gepatched zijn door open source projecten. Bewijst helemaal niet dat deze a) door Mythos gevonden zijn en b) dat andere modellen dat niet zouden kunnen.
Wel als de bug in detail genoemd en geanalyseerd is in dat document van het Antropic Red team .. en dat ze zelf aangeven alleen daarin te kunnen melden in detail als het probleem al verholpen is in de betreffende software.
En ook dat de tijdslijnen van de melding en oplossing kloppen met wat Antropic zegt. Dus er is een onafhankelijke route die de twee aan elkaar koppelt.
Dat bewijst alleen dat anthropic de bug heeft gevonden en heeft gemeld. Niet dat ze deze a) met Mythos hebben gevonden en b) dat het met andere modellen niet zou kunnen.
Antropic Red is van Anthropic, Anthropic, de maker van Mythos... zijn zij onafhankelijk?
De lijst van zero days verschijnt in de verschillende open source projecten. Dus ik denk dat er enig bewijs is.

Er is ook weinig reden om te denken dat het onmogelijk is als ik zie wat ik zelf kan met de huidige modellen op het gebied van reverse engineering en decompilatie. Dingen waar ik niet veel verstand van heb maar de ai het zo doet voor mij. Ik hoef alleen te helpen soms door te controleren en verifiëren.

Exploits maken zie ik niet als een onverwachte volgende stap.
Ai gaat voor grote omslag zorgen qua security

In dit kanaal wordt er ook heel veel aandacht aan besteed

https://www.youtube.com/@IBMTechnology

YouTube: AI ATTACKS! How Hackers Weaponize Artificial Intelligence

is de toekomst

[Reactie gewijzigd door Iced Maggot op 10 april 2026 08:35]

Vind het persoonlijk erg jammer dat Tweakers een "achtergrond" artikel schrijft wat eigenlijk vooral alleen een hoop marketing onzin van Anthropic herhaalt, de kritische blik ontbreekt naar mijn mening echt in dit artikel.

Er is nu al bewijs dat die OpenBSD bug gewoon ook door vele oudere en kleinere modellen gevonden wordt (https://aisle.com/blog/ai...ythos-the-jagged-frontier).

Doet mij een beetje denken aan dat hele drama toen dat GPT-2 "te gevaarlijk" zou zijn. Uiteindelijk kon het nauwelijks een fatsoenlijke zin vormen :+
Hier wisten ze precies waar ze moesten kijken, welk deel van de code het probleem bevatte .. en als ze precies dat deel van de code geïsoleerd aanboden aan hun model vonden ze het probleem ook.

Dus goed om op te kunnen trainen, maar dit is dus gevonden met de kennis van nu, dus NA deze vondst door Mythos.

De echte test was geweest dat ze de volledige codebase hadden gegeven en daarmee OOK dit gevonden hadden.
Als je de hele codebase bestand per bestand (of functie per functie) geeft is dit wel representatief.

Ik weet niet hoe Anthropic het met Mythos doet, maar er is toch minstens één onderzoeker die effectief zo te werk gaat : https://mtlynch.io/claude-code-found-linux-vulnerability/
Bugs openbaren zich helemaal niet _per functie_. Althans, de complexe helemaal niet. Zeker security bugs niet.

[Reactie gewijzigd door armageddon_2k1 op 10 april 2026 09:44]

Lees het artikel, dit is exact hoe deze onderzoekers te werk gingen.
Klopt, want dan lees je dit:
We isolated the vulnerable svc_rpc_gss_validate function, provided architectural context (that it handles network-parsed RPC credentials, that oa_length comes from the packet), and asked eight models to assess it for security vulnerabilities.
Als alle modellen in staat zouden zijn om dit in heel de stack te vinden, dan zou deze bug jaren terug al gevonden geweest zijn door LLMs, want LLMs worden ook al weer enkele jaren door zowel security researchers als hackers gebruikt.

Merk ook op dat ze dus informatie meegeven die Mythos vermoedelijk zelf had moeten identificeren zoals wat de functie doet en wat de input ervan is om dat dan te kunnen misbruiken.
Ik snap de “wij van WC-eend” reflex, maar alles afdoen als marketing is te makkelijk.

Er is namelijk wél een onderliggende trend die je nu al ziet met bestaande modellen: ze worden steeds beter in reverse engineering, kwetsbaarheden herkennen en zelfs exploit chains opbouwen. Of Mythos nu precies zo goed is als Anthropic claimt, is bijna bijzaak.

De echte vraag is: hoe ver zitten we nog van het punt dat dit breed beschikbaar wordt? En dat lijkt geen jaren meer te zijn.

Wat mij betreft zit het risico niet in hype, maar in onderschatting:
• als dit soort tooling gemeengoed wordt, daalt de drempel voor aanvallers flink
• tegelijk neemt de hoeveelheid bug reports en fixes explosief toe
• en daar zijn de meeste organisaties procesmatig totaal niet op ingericht

Dus ja, er zit marketing in. Maar de ontwikkeling zelf is reëel.
Blind meegaan is onverstandig, maar het wegwuiven ook.
Nog meer tekens aan de muur dat we de afgelopen jaren massaal security nog niet serieus genoeg hebben genomen.

Er wordt ook maar weer mooi aangetoond dat die oude internet-wijsheden zo gek nog niet waren. Niets is veilig op het internet! Heel leuk dat internet, we zijn het gaan behandelen alsof het allemaal veilig genoeg is. Onze hele levens en alle bedrijven het internet op en nu wordt, niet voor de eerste keer, duidelijk dat het allemaal gehacked kan worden. surprisepikachu.png

1 ding mag ook wel duidelijk zijn, als we hier zelf niet op meegaan, doet een ander het wel en dan zitten we nog steeds met de consequenties.

Er veranderd namelijk niet zo veel, dit soort exploits worden ook zonder AI gevonden. Het gaat nu alleen weer wat sneller.
los je de meeste risico's niet op door zo'n tool te draaien VOOR een release? dan moet je nog steeds "het beste tool" hebben zodat aanvallers geen extra bugs vinden, maar het lijkt mij dat na een transitie fase de boel juist veiliger wordt.
Gaat niet alleen om het vinden van een bug, maar wat vooral heel indrukwekkend is is dat Mythos schijnbaar ook zelf de exploits kan maken en uitvoeren. Dat lukte kennelijk met Opus 4.6 nog niet.

Is het marketing? Misschien. Maar ik vind het vooral belangrijk dat onze overheid (lees de 2e kamer) hier vragen over gaat stellen. Want nu is zeer gevoelige en potentieel gevaarlijke informatie in handen van een aantal bedrijven, en mogelijk ook geheime diensten van de VS. En dan zou ik als Nederland graag toegang hebben tot die informatie. Want zo'n beetje alles en iedereen zou hiermee kwetsbaar kunnen zijn, als het waar is.
De Amerikaanse geheime diensten zullen staan te springen om toegang te krijgen tot deze tools (en de diensten van andere landen ook). Tenzij ze zelf al zo ver zijn, maar mijn vermoeden is van niet.

Misschien daarom zal het Amerikaanse DoD (of is het DoW🤔) misschien nu wel denken .. dit moeten we echt zelf gaan houden.

Ik zie ze nog wel in staat om dit hele model tot een "wapen" te classificeren .. en daarmee feitelijk te "nationaliseren". In het verleden was bijvoorbeeld encryptie ook geclassificeerd als "wapen" en mocht niet ge-exporteerd worden.

Als deze tool echt zo goed is, en alles wijst daar op, dan willen ze dit gaan inzetten om beter te kunnen spioneren en te hacken.

En daarmee komt hun rechtzaken met Antropic in een ander daglicht te staan ... En zijn ze misschien wel blij met de uitspraak dat ze Antropic niet mogen uitsluiten.
Beetje lastig als ze Anthropic hebben geblacklist, je kan niet een bedrijf volledig blokkeren maar toch gebruik willen maken van hun resources. Dit is echt een gevecht op een niveau waar niemand van ons ooit echt de waarheid van zal te weten komen.
China loopt niet veel achter een zelf in de eu hebben we ai bedrijven. Dit is een wapen dat straks iedereen heeft. Software gaat in hoog tempo veel beter worden. Zoals alle wagens is een voordeel nooit lang voor 1 partij. Verraders ,commerciële belangen, slimme mensen in andere landen etc etc. Wapens verspreiden zich.
Zero days zijn al heel lang een wapen van geheime diensten.

Wat er nu waarschijnlijk meer gaat gebeuren is dat scammers en hackbendes vaker zero days zullen gaan gebruiken.
Wellicht. Maar daar is een "eenvoudige" oplossing voor. We moeten de waarde van gegevens in onze maatschappij aanpassen.

Het dwaze idee dat je met een bsn zaken kan regelen is gewoon belachelijk. Alles zou achter iets als digiD moeten zitten. Email en adres gegevens? die moet je niet prive beschouwen. Ze slingeren overal. Zodra je het aan een enkele ander geeft verlies je controle over de verdere verspreiding.

Sterkere Id's voor het internet, zero day proofs. etc etc etc.. We konden tot nu toe lui zijn met security. Maar de werkelijkheid haalt ons in. Zoals altijd. We zullen als maatschappij er op moeten aanpassen. Dit is nu mogelijk en het blijft mogelijk. Als Anthropic zijn mythos afbreekt. Dan maakt deepseek of een andere groep morgen een nieuwe mythos. De geest is uit de fles.
Ben ik de enige die mij zorgen maakt dat dit "exclusief" kan gebruikt worden door grote bedrijven als 'Google, 'Amazon',...?

Maakt hen dit niet nodig sterker en breidt hun monopolie hierdoor niet nog meer uit?
De Linux Foundation staat ook in de rij met bedrijven. Netjes toch?

En Google, Amazon en ja ook Microsoft leunen zwaar op Linux en andere open source in hun producten en cloud offerings. Dit vloeit vanzelf terug naar de open source wereld.

[Reactie gewijzigd door bzuidgeest op 10 april 2026 08:42]

Voor belangrijke applicaties is de open source community groot genoeg om te concurreren met de partijen die je noemt. Als je applicatie zo klein is dat de community ook klein is, zit je toch al in een heel andere league dan de googles van deze wereld.
Ik acht de kans dat wat Anthropic beweert de waarheid is (ook als er marketing taal tussen zou zitten) best aardig hoog in. Als je als bedrijf vergeven wordt van bug reports, dan wordt dat wel een uitdaging c.q. onmogelijk. Dit artikel kwam al eerder voorbij: nieuws: Curl stopt met bugbountyprogramma door 'AI-slop'. Maar goed, er zullen commerciele bedrijven zijn met meer armslag. Je kunt het ook zien als een tijdelijke piek van bug reports, waar hopelijk niet zoveel false alarms in zitten, dat de hoeveelheid onwerkbaar groot wordt, maar uiteindelijk de kwaliteit van de code beter wordt. Al zal op hele oude code nog een kunst zijn of er wel genoeg expertise is in een organisatie om iets te fixen. Zeker als het legacy software is, waar de laatste ontwikkelaar al lang met pensioen is en de boel in maintenance mode staat.
Software in maintenance mode is sowieso een last resort. Dat moet je eigenlijk alleen gebruiken voor incidenteel gebruik. Als je bedrijfvoering afhangt van software in maintenance mode dan heb je grotere problemen dan het wel of niet kunnen vinden en fixen van bugs.
Dit is (eindelijk) een grote verandering door AI. Goed dat het toepassen wordt overwogen, maar wie bepaalt dit. Wie is nog te vertrouwen?

Om te kunnen reageren moet je ingelogd zijn