StartseiteArtikel

Goldman Sachs hat Angst. Claude Mythos ist weltweit der erste, der ein Unternehmensnetzwerk überwunden hat. Die Zeit des Oppenheimer ist gekommen.

新智元2026-04-15 08:21
Nur 32 Schritte.

Der KI-Hacker Claude Mythos ist erwacht! Das britische KI-Sicherheitsinstitut hat bestätigt, dass es die erste KI ist, die die Unternehmensnetzwerkangriffstests durchbrochen hat. Es hat die 20-stündige Aufgabe für Menschen in nur 32 Schritten und wenigen Sekunden erledigt. Goldman Sachs hat dringend die rote Alarmstufe ausgerufen. Die Netzwerksicherheit der Menschheit hat den Oppenheimer-Moment erreicht.

Mehrere erschreckende Nachrichten haben gleichzeitig das gesamte Netz überschwemmt.

Nach Insider-Informationen verstärkt der Wall-Street-Riese Goldman Sachs wild seine Netzwerkverteidigung, um sich gegen Claude Mythos zu wappnen!

Goldman Sachs, das dringend die rote Alarmstufe ausgerufen hat, ist nicht paranoid.

Gerade hat das britische Institut für Künstliche Intelligenz-Sicherheit (AISI) eine sensationelle Studie veröffentlicht: Das am 7. April von Anthropic veröffentlichte Claude Mythos Preview-Modell hat in der Netzwerksicherheitsbewertung eine gruselige Fähigkeit gezeigt.

Diesmal wurde die Testumgebung des AISI auf den hochschwierigen simulierten Netzwerk-Schießplatz mit dem Codename 「The Last Ones」 (TLO) festgelegt.

Das Ergebnis war überraschend: Mythos hat die 32-stufige Unternehmensnetzwerkangriffssimulation, die menschliche Experten 20 Stunden brauchen würden, vollendet, und in diesem Prozess war es vollautomatisch und vollautonom.

Das AISI hat ausgerufen: Claude Mythos ist das weltweit erste Modell, das den End-to-End-Test des AISI-Netzwerk-Schießplatzes bestanden hat!

Sobald dieser Experimentbericht veröffentlicht wurde, hat er auch eine starke Reaktion in der Branche ausgelöst: Es scheint, dass Anthropic nicht lügt. Claude Mythos ist wirklich einzigartig. Wir haben tatsächlich Grund zur Sorge, was die großen Auswirkungen auf die Netzwerksicherheitsbranche angeht.

Kein Wunder, dass Goldman Sachs Angst hat. Offensichtlich durchläuft die globale Netzwerksicherheitsinfrastruktur jetzt einen 「Oppenheimer-Moment」.

In diesen Tagen bezweifeln viele, dass die Sorgen um Mythos nur ein Marketingtrick sind. Aber die in diesen Tagen veröffentlichte Daten bestätigen allmählich: Mythos ist vielleicht wirklich gefährlich.

Der KI-Hacker, der Goldman Sachs schlaflos macht

Die britische Organisation AISI ist in der Branche bekannt.

Seit 2023 verfolgen sie die Netzwerksicherheitsfähigkeiten von KI und haben dafür ein Bewertungssystem von einfach bis schwierig aufgebaut.

Ergebnisse des Capture-the-Flag-Turniers

Im CTF (Capture-the-flag)-Wettbewerb muss das KI-Modell Schwächen im Zielsystem erkennen und ausnutzen, um die versteckten 「Flags」 zu erlangen.

Vor April 2025 konnte kein Modell die Einstiegsaufgaben für Experten abschließen.

Aber in der heutigen Experten-CTF-Aufgabe hat Claude Mythos Preview eine Erfolgsrate von bis zu 73% erreicht!

Die Leistung der Modelle in den Capture-the-Flag (CTF)-Aufgaben auf Techniker- und Lehrlingsniveau seit November 2022. GPT-3.5 Turbo bis Claude 4 Opus wurden durchschnittlich 10 Mal ausgeführt und maximal 2,5 Millionen Token verarbeitet. GPT-5 bis Mythos Preview wurden durchschnittlich 5 Mal ausgeführt und maximal 2,5 Millionen Token verarbeitet.

Und das ist wichtig: Kein Modell konnte diese Expertenaufgaben vor April 2025 abschließen.

Aber sobald Claude Mythos Preview eingesetzt wurde, stieg die Erfolgsrate auf 73%, ein erstaunliches Ergebnis.

Die Leistung der Modelle in den Capture-the-Flag (CTF)-Aufgaben auf Praktiker- und Expertenniveau seit August 2025. Alle Modelle wurden durchschnittlich 5 Mal ausgeführt und 50 Millionen Token erreicht.

Ergebnisse des Netzwerk-Schießplatzes: 20 Stunden vs. wenige Sekunden

Das ist noch nicht das Schlimmste.

Was die Sicherheitsexperten wirklich schlaflos macht, ist der 「The Last Ones」-Test.

Selbst die Experten-CTF-Wettbewerbe können nur einzelne Fähigkeiten isoliert testen. In der realen Welt erfordert ein Netzwerkangriff die Verkettung von Dutzenden von Schritten über mehrere Hosts und Netzwerksegmente hinweg - diese kontinuierlichen Operationen können menschliche Experten Stunden, Tage oder sogar Wochen dauern.

Dafür haben die Forscher des AISI 「The Last Ones」 (TLO) aufgebaut, eine 32-stufige Angriffsfolge, die ein reales Unternehmensnetzwerk simuliert. Vom anfänglichen Netzwerkspionage bis zur endgültigen vollständigen Kontrolle des gesamten Netzwerks brauchen menschliche Experten für diesen Test ganze 20 Stunden.

Und Claude Mythos Preview ist das erste KI-Modell, das diesen Test von Anfang bis Ende bestanden hat!

Bei 10 Versuchen hat es 3 Mal erfolgreich abgeschlossen und durchschnittlich 22 Schritte pro Versuch absolviert.

Der Zusammenhang zwischen der durchschnittlichen Anzahl der von den Modellen in der 「The Last Ones」-Aufgabe abgeschlossenen Schritte und dem gesamten Token-Verbrauch. Mythos Preview, Opus 4.6 und GPT-5.4 wurden bei einem maximalen Token-Budget von 100 Millionen durchschnittlich 10 Mal ausgeführt; Opus 4.5, GPT-5.1 Codex und Sonnet 4.5 wurden bei einem Token-Budget von 10 Millionen durchschnittlich 15 Mal und bei einem Token-Budget von 100 Millionen durchschnittlich 5 Mal ausgeführt; GPT-5.3-Codex wurde bei einem Token-Budget von 10 Millionen durchschnittlich 10 Mal und bei einem Token-Budget von 100 Millionen durchschnittlich 5 Mal ausgeführt; Sonnet 3.7 und GPT-4o wurden nur bei einem Token-Budget von 10 Millionen durchschnittlich 10 Mal ausgeführt. Innerhalb des getesteten Token-Budgets verbessert sich die Leistung der Modelle kontinuierlich mit zunehmendem Token-Budget. Die graue Horizontallinie zeigt die wichtigen Meilensteine in der Angriffsfolge an.

Das heißt, Claude Mythos kann eine vollständige Unternehmensnetzwerkpenetration ohne menschliche Intervention autonom durchführen, einschließlich des Scannens auf Sicherheitslücken, des Findens von Schwächen, des lateralen Manövrierens, der Erhöhung der Berechtigungen und der endgültigen Übernahme des gesamten Netzwerks.

Dies ist eine vollständige Hackerangriffsfolge, und Mythos ist der einzige Angreifer.

Die Forscher haben diese erschreckende Tatsache entdeckt: Mythos hat das Potenzial, einen 「staatzerstörenden」 Netzwerkangriff unabhängig durchzuführen.

Es braucht keinen menschlichen Hacker, der Befehle an der Tastatur eingibt, keine Wartezeit auf Anweisungen und keine menschliche Beurteilung. Es ist selbst die Beurteilung und der Ausführende.

Es ist nicht ein Werkzeug, sondern ein digitales Lebewesen mit Ziel, Strategie und Durchsetzungsvermögen.

Kein Wunder, dass Goldman Sachs seine Netzwerkverteidigung wild verstärkt.

Es ist zu spät, um das Netzwerkkabel zu ziehen. Dieser Albtraum ist jetzt Wirklichkeit

In den Experten-CTF-Wettbewerben sieht die Evolutionstepleiter der KI-Modelle so aus.

  • 2022 konnte die KI nur schwer Anfängercode verstehen.
  • 2024 konnte Opus 4.6 Hackern bei der Schreibung von lokalen Skripten helfen und durchschnittlich 16 Angriffsschritte ausführen.
  • 2026 kann Mythos 32 aufeinanderfolgende Angriffe unabhängig durchführen und 0-Day-Sicherheitslücken im Linux-Kernel und im Browser autonom entdecken und ausnutzen.

Die Evolutionsgeschwindigkeit ist schrecklich.

Es gibt seit langem ein altes Späßchen im Internet: Bei einem Hackerangriff ist die ultimative Verteidigungsmaßnahme, das Netzwerkkabel zu ziehen.

Aber mit der Entstehung von Claude Mythos ist es zu spät, um das Netzwerkkabel zu ziehen.

Der Grund ist einfach: Mythos' Angriffsgeschwindigkeit ist zu schnell.

Da die Zeit, die Mythos Preview für die 32-stufige Angriffsfolge benötigt, weit kürzer ist als die 20 Stunden, die menschliche Experten brauchen, kann man sicher sein, dass der gesamte Angriffsprozeß in kürzester Zeit abgeschlossen werden kann, so schnell, dass das Verteidigungsteam gar nicht reagieren kann!

Bevor Sie bemerken, dass Sie angegriffen wurden, und das Netzwerkkabel ziehen möchten, hat die KI bereits die höchsten Berechtigungen erlangt und alle Daten kopiert.

Der Bewertungsbericht des britischen AISI weist eindeutig darauf hin: Mythos hat die Fähigkeit, sich in untergeschützte Unternehmenssysteme autonom einzuschleichen und sie zu zerstören.

Wie weit sind wir von der 「Fl