Autor, Sprecher und Episodenbild
Thorsten Siefert
Technik und Gestaltung
Thorsten Siefert
Es gilt das gesprochene Wort
Die technische Lage kippt gerade.
KI findet Schwachstellen schneller, billiger und in größerer Zahl.
Anthropic hat mit Claude Mythos ein Modell vorgestellt, das laut Unternehmen tausende schwere Lücken entdeckt hat, darunter einen 27 Jahre alten Fehler in OpenBSD. Das BSI spricht von möglichen Umwälzungen.
Das AI Security Institute, eine britische staatliche Stelle, die fortgeschrittene KI-Systeme technisch prüft und Risiken für Sicherheit und Öffentlichkeit bewertet, sieht deutliche Fortschritte, betont aber auch Grenzen bei gut verteidigten Systemen.
Genau da beginnt die eigentliche Frage.
Was folgt aus dieser Lage?
Also doch mehr geheime Eingriffsmacht für Dienste und Armeen?
Oder endlich das, was seit Jahren liegen bleibt: robuste Lieferketten, bessere Absicherung und klare Regeln für das Melden und Beheben von Schwachstellen.
Zuerst der harte Kern. Anthropic stellte Claude Mythos Preview am 7. April vor. Das Modell ist nicht frei verfügbar. Es läuft im Project Glasswing bei großen Tech- und Sicherheitsfirmen. Dazu kommen mehr als 40 weitere Organisationen, die kritische Software betreiben oder pflegen.
Anthropic begründet das mit den eigenen Tests. Das Modell habe bereits tausende schwere Schwachstellen gefunden. Darunter seien Funde in großen Betriebssystemen und Browsern. Einer der genannten Fälle war ein jetzt gepatchter, 27 Jahre alter Fehler in OpenBSD.
Das ist keine normale Produktmeldung.
Das ist ein Warnsignal.
Warum ist das relevant?
Weil hier nicht nur ein besseres Werkzeug auftaucht. Hier verschiebt sich ein Verhältnis. Zwischen Aufwand und Wirkung. Zwischen menschlicher Arbeit und maschineller Suche. Das britische AI Security Institute beschreibt deutliche Fortschritte bei Capture-the-Flag-Aufgaben und bei mehrstufigen Angriffssimulationen.
In den Tests konnte Mythos schwach geschützte Netze autonom angreifen und Schwachstellen selbst finden und ausnutzen. Aufgaben also, für die Fachleute sonst Tage brauchen. Wenn so etwas skaliert, dann wächst der Druck auf Verteidiger. Vor allem dort, wo alte Systeme laufen, Patches spät kommen und Zuständigkeiten unklar sind.
Man sollte diesen Punkt nicht kleinreden. Das BSI tut das auch nicht. Dort ist von möglichen Umwälzungen die Rede. Von einer Verschiebung der Angriffsvektoren. Und von Fragen der nationalen und europäischen Sicherheit. Das ist die nüchterne Lagebeschreibung.
Nicht Panik. Aber auch nicht Business as usual.
Alarmismus hilft nicht. Denn auch das gehört zur Einordnung. Das britische AI Security Institute sagt ausdrücklich, dass aus den Tests noch nicht folgt, dass Mythos gut verteidigte Systeme sicher knackt. Die Testumgebungen waren leichter als viele reale Netze. Es gab dort keine aktiven Verteidiger. Keine laufende Reaktion. Keine echten Gegenmaßnahmen. Die Fähigkeiten wachsen also stark. Aber sie heben nicht jede Schutzschicht auf. Dieser Unterschied ist wichtig. Sonst landet jede Debatte sofort im Ausnahmezustand.
An dieser Stelle ist der Hinweis von Manuel Atug, Sprecher der deutschen AG-Kritis, nützlich: Die Welt steht noch.
Auch mit alten Systemen.
Auch mit sehr alten Systemen.
In kritischen Bereichen läuft bis heute Technik, die längst keine Updates mehr bekommt. Und trotzdem brechen diese Umgebungen nicht automatisch zusammen.
Nicht, weil das Risiko klein wäre.
Sondern weil Schutzprozesse außen herum gebaut wurden.
Segmentierung.
Zugriffskontrollen.
Trennung von Netzen.
Klare Prozesse.
Und genau das ist der Punkt: Resilienz entsteht selten durch ein Wunderwerkzeug. Sie entsteht durch harte, oft langweilige Schutzarbeit.
Und damit zur politischen Versuchung. Wenn die technische Lage kippt, liegt ein Reflex nahe: Mehr Befugnisse.
Mehr operative Mittel.
Mehr Eingriffe im Verborgenen.
Genau hier beginnt mein Zweifel. Denn aus einer realen Bedrohung folgt nicht automatisch eine gute Antwort.
Mehr geheime Offensivmacht schließt keine Sicherheitslücke.
Sie härtet keine Lieferkette.
Sie ersetzt keinen Patch-Prozess.
Sie schreibt keinen besseren Code.
Und sie schafft keine demokratische Kontrolle.
Im Gegenteil. Je mehr im Dunkeln geschieht, desto schwerer wird es, Wirkung, Grenzen und Schäden sauber zu prüfen.
Das heißt nicht, dass staatliche Stellen keine Rolle haben. Natürlich haben sie eine.
Sie können warnen.
Sie können koordinieren.
Sie können Betreiber kritischer Infrastruktur unterstützen.
Sie können Lagebilder liefern.
Sie können Standards setzen.
Sie können Beschaffung klüger machen.
Und sie können helfen, besonders riskante digitale Lieferketten robuster zu bauen. Aber das ist etwas anderes als ein reflexhafter Ruf nach mehr Hackerbefugnissen.
Die bessere Antwort ist unsexy. Aber sie wirkt:
Hersteller müssen sicherer entwickeln. Security by Design darf kein Broschürenwort bleiben.
Betreiber müssen härter segmentieren.
Sie müssen schneller patchen.
Sie müssen sauber protokollieren.
Kritische Systeme brauchen Notfallpläne.
Sie brauchen Redundanzen.
Sie brauchen klare Zuständigkeiten.
Und auch offene Software, von der halbe Infrastrukturen abhängen, braucht endlich verlässliche Pflege statt frommer Dankbarkeit.
Dazu kommt noch ein zweiter blinder Fleck. Wer Schwachstellen finden und melden will, braucht klare Regeln.
Wenn Sicherheitsforschung rechtlich riskant bleibt, verliert die Verteidigung Zeit.
Wenn Hersteller Hinweise abwehren oder verzögern, wächst das Problem weiter.
Wenn Behörden nur auf den nächsten Eingriff blicken, statt auf die Reparatur der Basis, dann bleibt das Land abhängig und angreifbar.
Auch das ist eine Frage digitaler Souveränität.
Darum lautet mein Fazit in drei Sätzen.
Ja, Claude Mythos markiert einen Sprung. Wer das kleinredet, verkennt die Dynamik.
Nein, daraus folgt nicht automatisch mehr Sicherheit durch mehr geheime Eingriffsmacht. Sicherheit beginnt früher. Bei robuster Software. Bei belastbaren Lieferketten. Bei klaren Meldewegen. Bei Kontrolle. Und bei einer Politik, die Verteidigung nicht mit verdeckter Offensive verwechselt.
Vielleicht ist das der eigentliche Test, den Claude Mythos für uns bereithält.
Nicht nur ein technischer Test. Sondern ein politischer.
Ob wir auf neue Fähigkeiten mit alten Reflexen reagieren. Oder ob wir endlich das tun, was seit Jahren liegen bleibt: Systeme härten, Abhängigkeiten senken und Verantwortung dort fest verankern, wo sie überprüfbar bleibt.
Claude Mythos ist kein Weltuntergang. Aber es ist ein Warnsignal. KI senkt die Kosten des Angriffs. KI verkürzt die Zeit bis zum Exploit. Das verändert die Lage spürbar. Genau deshalb wäre der falsche Schluss jetzt besonders teuer. Mehr Macht im Geheimen ersetzt keine gute Verteidigung. Sicherheit entsteht zuerst im Offenen. In besserem Code. In robusten Lieferketten. In klaren Meldewegen. In verlässlicher Kontrolle. Und in einer Politik, die Resilienz ernster nimmt als den schnellen Reflex. Darauf kommt es jetzt an. Nicht auf das lauteste Signal. Sondern auf die ruhigere, härtere Arbeit. Denn genau sie entscheidet, ob uns solche Modelle verwundbarer machen oder widerstandsfähiger.
Thorsten Siefert für netkiosk.digital


