
Dva týdny po Mythosu: bezpečnostní komunita stále zpracovává, co to znamená
AISI potvrdila, že Claude Mythos Preview je první model, který autonomně prošel 32-krokovým útokovým scénářem. CFR mluví o inflexním bodě. Foreign Policy se ptá, jestli Anthropic udělal dost. A Bank of England svolává banky na briefing.
Foto: Unsplash / wesfly
Tento článek vznikl zpracováním veřejně dostupných zdrojů pomocí AI nástrojů. Každý text se snažím přečíst a věcně zkontrolovat, ale ne vždy to zvládnu. Prosím, berte na to ohled a informace si ověřujte v původních zdrojích (níže).
Tento článek vznikl zpracováním veřejně dostupných zdrojů pomocí AI nástrojů. Každý text se snažím přečíst a věcně zkontrolovat, ale ne vždy to zvládnu. Prosím, berte na to ohled a informace si ověřujte v původních zdrojích (níže).
AISI potvrdila, že Claude Mythos Preview je první model, který autonomně prošel 32-krokovým útokovým scénářem. CFR mluví o inflexním bodě. Foreign Policy se ptá, jestli Anthropic udělal dost. A Bank of England svolává banky na briefing.
Sedmého dubna oznámil Anthropic Claude Mythos Preview, model tak schopný ve hledání zranitelností, že se firma rozhodla ho nevypustit veřejně. Místo toho vznikl Project Glasswing, uzavřený program s přibližně 40 organizacemi, které spravují kritickou softwarovou infrastrukturu.
Dva týdny poté začínají přicházet první odborné reakce. Nejsou jednotné, ale mají společný tón: tohle není další release. Je to bod, ve kterém se mění bezpečnostní rovnice.
Co AISI skutečně naměřila
Britský AI Security Institute zveřejnil 14. dubna vlastní evaluaci Mythos Preview. Tři čísla stojí za pozornost.
Na expertních capture-the-flag úlohách, které do dubna 2025 neuměl řešit žádný model, uspěl Mythos v 73 % případů. Na cyber range "The Last Ones", simulaci 32-krokového útoku na korporátní síť, se Mythos stal prvním modelem, který ho zvládl end-to-end. Ze sta pokusů úspěšně dokončil útok ve třech. V průměru napříč všemi pokusy dokončil 22 z 32 kroků.
🔍 Capture-the-flag (CTF) benchmark v kyberbezpečnosti
Standardní formát pro testování ofenzivních schopností, původně soutěžní disciplína mezi bezpečnostními výzkumníky. Úkolem je prolomit připravený systém a najít "vlajku", typicky řetězec schovaný za zranitelností. CTF kategorie zahrnují web exploits, reverse engineering, krypto útoky a privilege escalation. Expertní úroveň obvykle vyžaduje kombinaci několika zranitelností v řetězci. Do roku 2025 žádný veřejný AI model nezvládl expertní CTF úlohy. 73% úspěšnost Mythosu představuje skokový posun, nikoli lineární zlepšení.
AISI také ukázala limity. Mythos selhal na cyber range "Cooling Tower" zaměřené na operational technology (OT), tedy systémy řídící fyzickou infrastrukturu jako energetika nebo vodárenství. To neznamená, že model v OT kontextech nezvládá nic. Znamená to, že specifická úloha ho překonala.
Zero-days: jedno číslo, které mění diskusi
Anthropic uvedl, že Mythos Preview identifikoval tisíce zero-day zranitelností napříč "každým významným operačním systémem a každým významným webovým prohlížečem". Na Firefoxu 147 model vyvinul funkční exploity 181krát. Claude Opus 4.6 ho zvládl dvakrát. Devadesátinásobný rozdíl v jedné generaci.
📚 Zero-day zranitelnost
Bezpečnostní chyba, o které výrobce softwaru neví a tím pádem na ni neexistuje oprava. Název pochází z toho, že obránci mají "nula dní" na reakci. Zero-day exploity jsou nejvalniejší artikl na černém trhu (ceny od desetitisíců po miliony dolarů), protože umožňují útočníkovi proniknout do systému, aniž by ho mohl kdokoli odhalit pomocí existujících záplat. Historicky je hledání zero-days úzké hrdlo. Vyžaduje hluboké znalosti, měsíce práce a štěstí. To, že AI model dokáže hromadně generovat funkční exploity, mění poměr sil mezi útočníky a obránci, pokud se schopnost dostane do nesprávných rukou dřív, než se dostane k obráncům.
Jediný veřejně připsaný CVE je CVE-2026-4747, sedmnáctiletá remote code execution chyba ve FreeBSD. Neautentizovaný útočník ji může zneužít přes NFS a získat root. Sedmnáct let zůstala nepovšimnutá. Mythos ji našel a exploitoval autonomně.
Plný report Anthropic slíbil na červenec 2026. Do té doby se komunita pohybuje podle jednotlivých indiskrecí a shrnutí partnerů. IANS Research upozorňuje, že právě tahle netransparentnost sama o sobě mění vulnerability management. Bezpečnostní týmy mají vědět, že existují tisíce neopravených chyb ve stacku, který používají, ale nemají seznam.
Dvě čtení: CFR a Foreign Policy
Council on Foreign Relations publikoval 18. dubna analýzu, která Mythos nazývá "inflexním bodem v historii AI a globální bezpečnosti". Argument má šest bodů, ale jádro je jedno: schopnost hledat zranitelnosti ve velkém měřítku přenáší výhodu od obránců k útočníkům, pokud obránci nedostanou nástroj dřív. Dan Hendrycks v CFR textu říká, že hlavní obava není o států. Ty mají zero-days už dávno. Obava je o nestátní aktéry, kteří si dříve podobné schopnosti nemohli dovolit.
Foreign Policy přišel s opatrnější perspektivou. Experti citovaní v článku uznávají, že Anthropic "v zásadě udělal správnou věc" tím, že nejdřív omezil přístup na kritické obránce. Zároveň ale poukazují na nejasnosti. Kdo přesně má přístup? Jak se ověřuje, že model neuniká? Co se stane, když konkurence vydá podobně schopný model bez stejných opatření?
Gary Marcus: zdravá skepse
Ne všichni souhlasí s inflexním čtením. Gary Marcus napsal, že čísla vypadají ohromně, ale chybí nezávislá replikace. AISI měla přístup, ale její test byl omezený. Zbytek komunity pracuje s Anthropickým marketingem a vyhledávacími logy od partnerů. Dokud nebude veřejný datový set nebo nezávislý audit, říká Marcus, máme co do činění s dobře zdokumentovaným tvrzením, ne s ověřenou vědou.
Jeho bod je férový. Ale neodpovídá na otázku, co s tvrzením dělat teď. Bank of England odpověděla svým způsobem: svolala briefing pro chief executives britských bank a pojišťoven do dvou týdnů od oznámení. Regulátor nečekal na peer-review.
RSP a ASL: co tohle říká o Anthropicu
Rozhodnutí nevydat model veřejně vychází z interního rámce, který Anthropic nazývá Responsible Scaling Policy.
⚡ Responsible Scaling Policy (RSP) a AI Safety Levels
Interní bezpečnostní rámec Anthropicu. Dělí AI modely do tzv. AI Safety Levels (ASL) podle jejich potenciálu způsobit škodu. ASL-2 je současný standard (Claude Opus, Sonnet). ASL-3 zavádí zpřísněné zabezpečení proti zneužití, včetně omezeného přístupu a auditovaných deployment workflow. ASL-4 a výš obsahuje modely, které by mohly představovat katastrofické riziko (například schopnost autonomně vyvíjet biologické zbraně nebo autonomně provádět kybernetické útoky na kritickou infrastrukturu). RSP stanovuje, že pokud model překročí určitou capability threshold, nevyjde veřejně, dokud nejsou zavedena odpovídající opatření. Mythos je první případ, kdy Anthropic veřejně uplatnil rozhodnutí o nevypuštění na základě RSP.
Pokud RSP funguje jak má, Mythos je validace. Model překročil prahovou hodnotu, firma zadržela release, místo toho založila uzavřený program pro obránce. Pokud RSP nefunguje, Mythos je první známka, že firmy začínají používat safety jako PR. Z venku to zatím nejde odlišit.
Anthropic má ekonomický zájem, aby RSP vypadala funkčně. Má i zájem na tom, aby vypadal Mythos jako capability step-up vůči konkurenci. Ty dva zájmy se nemusí plně překrývat.
Co to znamená pro českou bezpečnostní praxi
Pro firmy operující v českém prostředí se situace mění ve třech rovinách.
První je vulnerability management. Pokud jsou tisíce zero-days v oběhu a Glasswing obsahuje jen ~40 organizací, české firmy nejsou mezi nimi. To znamená žít několik měsíců s vědomím, že v používaných systémech jsou neopravené chyby, jejichž obsah neznáte. Praktická implikace: zpřísnit defense in depth, detekční vrstvy a incident response plány. Ne čekat na patch, protože seznam zranitelností nebude veřejný.
Druhá rovina je regulace. NÚKIB a evropská NIS2 už vyžadují risk management pro subjekty kritické infrastruktury. Mythos mění threat model, se kterým tyto risk assessmenty počítaly. Pokud váš model hrozeb předpokládal, že sofistikované útoky vyžadují státní aktéry, je čas ho přepsat.
Třetí rovina je AI governance. Pro organizace, které začínají používat Claude nebo jiné frontier modely pro vývoj, vyvstává otázka, jak dlouho bude capability trajektorie bezpečná. Když Mythos zůstane uzavřený, jeho následník už nemusí. A Anthropic není jediná firma s laboratoří.
Co bude dál
Červenec 2026 má přinést Anthropic public report s detaily. Mezitím se dá čekat několik posunů.
AISI pravděpodobně zveřejní další evaluační runs, zejména v OT doméně, kde Mythos selhal. CFR a podobné think tanky budou tlačit na policy doporučení: licensing pro frontier modely, povinné evaluace, government red-teaming. EU AI Act v aktuální podobě s tímhle scénářem nepočítá, ale trilogue o Digital Omnibusu může být příležitost přidat capability thresholds.
Konkurenti Anthropicu jsou v nepříjemné pozici. Pokud OpenAI nebo Google vydají model s podobnou schopností, bez stejného uzavřeného programu, stanou se hned cílem pro tisk, vlády i regulátory. Pokud podobnou schopnost nemají, stávají se kommerčně slabší ve specifickém segmentu. Obě cesty jsou drahé.
Pro bezpečnostní komunitu je to začátek delšího cyklu. Defender-attacker rovnováha se nepřenastavila naráz. Mythos není finále. Je to první model, u kterého safety-first rozhodnutí stálo něco hmatatelného. Sledujte, co se stane, až přijde druhý.
Proč to sleduji
Tohle je story, která pro český prostor ještě zrála. V zahraničních médiích vyšly první reakce v minulém týdnu. V českém prostoru se zatím neobjevila koordinovaná analýza, která by propojila technické detaily (AISI), geopolitický kontext (CFR) a kritické čtení (Marcus) do jednoho obrazu. Časové okno se zavírá: za dva tři týdny přijdou další kyberbezpečnostní zprávy a Mythos bude "staré téma", navzdory tomu, že jeho implikace budou dál růst.
Pokud vás některý aspekt zajímá hlouběji, napište nám. Plánuji samostatný text o RSP a ASL frameworku a druhý o tom, jak se capability thresholds mohou promítnout do EU regulace.
Zdroje
- Our evaluation of Claude Mythos Preview's cyber capabilities — AISI
- Anthropic's Claude Mythos Preview Changes Cyber Calculus — Foreign Policy
- Six Reasons Claude Mythos Is an Inflection Point for AI—and Global Security — Council on Foreign Relations
- Claude Mythos Preview — red.anthropic.com
- Project Glasswing: Securing critical software for the AI era — Anthropic
- Anthropic's 'Project Glasswing' Exposes the Next Challenge for Vulnerability Management — IANS Research
- Anthropic's new AI model finds and exploits zero-days across every major OS and browser — Help Net Security
- Claude Mythos, evaluated — Gary Marcus