Claude Mythos — Säkerhetsrisker
Omvärldsbevakning · April 2026
Svenska Dagbladet · April 2026

KTH-professorn Pontus Johnson varnar för akut cyberhot

"Nu är det tillfälle att gå upp i stabsläge."
"Jag har inte sett ett cyberhot som har varit så akut någonsin."
"Med risk för att låta alarmistisk: alarm."
01 · Inledning
Tryck → för nästa
Claude Mythos — Säkerhetsrisker
02 / 11 · Bakgrund
SWE-bench Verified
Autonom kodning
0%
Näst bäst · GPT-5.3 Codex
85.0%+8.9
GPQA Diamond
Vetenskapligt resonemang
0%
Näst bäst · Gemini 3.1 Pro
94.1%+0.5
USAMO 2026
Matematisk olympiad
0%
Näst bäst · GPT-5.4
95.0%+2.6
CyberGym
Exploitgenerering
0%
Näst bäst · GLM-5.1
68.7%+14.4
Källor: Anthropic System Card · SWE-bench · MathArena USAMO · CyberGym
Hovra för detaljer
Claude Mythos — Säkerhetsrisker
03 / 11 · Zero-days
Alla
Stora OS + webbläsare
Har identifierade zero-day-sårbarheter — Windows, macOS, Linux, iOS, Android, Chrome, Safari, Firefox.
>99%
Opatchade vid publicering
Av sårbarheterna fanns ännu ingen fix tillgänglig när Anthropic offentliggjorde fynden.
27 år
Äldsta buggen (OpenBSD)
En sårbarhet som legat gömd i ett av världens säkerhetscertifierade operativsystem — i över ett kvartssekel.
Live CVE-feed · Simulerad
CVE / CVSS / mål
Källor: Anthropic System Card · Project Glasswing
Glasswing: 40 förgodkända organisationer · $100M i krediter
Claude Mythos — Säkerhetsrisker
04 / 11 · Offensiv kapacitet
№ 01
AISI UK · 3/10
Första modell som löser attackkedjan från start till slut
+

Brittiska AI Safety Institute (AISI) testade Mythos Preview och bekräftar: modellen kan "utföra flerstegsattacker mot sårbara nätverk och upptäcka och exploatera sårbarheter autonomt." Mythos är den första AI-modellen som löser hela TLO-attackkedjan (The Lay of the Land) — från rekognoscering till full kompromittering — i 3 av 10 försök, med ett genomsnitt på 22 av 32 steg genomförda.

№ 02
Demokratisering
Demokratisering av avancerade attacker
+

Modellen kan möjliggöra att mindre kvalificerade aktörer utför attacker som tidigare krävde specialistteam — snabbare malware-utveckling, automatiserad exploit-generering och bredare deltagande i cyberbrottsekosystem. Tröskeln för sofistikerade cyberattacker har sjunkit dramatiskt.

№ 03
Anthropic medger
"Kommande våg som långt överträffar försvararnas insatser"
+

"Det förebådar en kommande våg av modeller som kan exploatera sårbarheter på sätt som långt överträffar försvararnas insatser." Anthropic har varit i löpande samtal med amerikanska myndigheter om Mythos Previews offensiva och defensiva cyberkapaciteter.

Källor: AISI UK · SecurityWeek · Fortune
Klicka på en rad för att läsa mer
Claude Mythos — Säkerhetsrisker
05 / 11 · Delegering
Användare
Skriv en instruktion…
Skicka
Skickad
Med skyddsbarriärer
Utan skyddsbarriärer
Fortsätter på nästa slide: orkestrering
Konceptuell visualisering · Ej exekverande kod
05 / 11
Claude Mythos — Säkerhetsrisker
06 / 11 · Orkestrering
Inkommande prompt "Skada [Måltavla X]..." MÅLTAVLA X Personal System & nätverk Leverantörer Ekonomi Anseende organisation Väntar Redo att ta emot
Sekvens · pågår
Orkestreringen steg för steg
  1. 1.
    Orkestreraren — tar emot prompt
  2. 2.
    Orkestreraren — identifierar måltavlan
  3. 3.
    Orkestreraren — bryter ner uppgiften
  4. 4.
    Spaningsagent — kartlägger måltavlan
  5. 5.
    Planeringsagent — bygger angreppsstrategi
  6. 6.
    Utförandeagent — agerar mot måltavlan
  7. 7.
    Anpassningsagent — omprövar vid motstånd
  8. 8.
    Spårmaskeringsagent — döljer aktiviteten
Konceptuell visualisering · Ej exekverande kod
06 / 11
Claude Mythos — Säkerhetsrisker
07 / 11 · Tidslinje
Fas 1 · Kortsiktigt
Nu
En flodvåg av CVE:er (Common Vulnerabilities and Exposures). AI-modeller hos ansvarsfulla aktörer hittar tusentals sårbarheter. Företag dränks i patch-krav för befintlig infrastruktur.
Fas 2 · Medelsikt
12–18 mån
"Y2K-ögonblicket". Open-source AI når paritet med frontier-modeller. Vem som helst, överallt, får tillgång till autonoma noll-dags-jägare.
Fas 3 · Långsiktigt
Kontinuerligt
Kontinuerlig AI-krigföring. Maskinhastighet på båda sidor. AI-agenter attackerar och försvarar kontinuerligt dygnet runt.
Claude Mythos — Säkerhetsrisker
08 / 11 · Patch-fönstret
✓ Säker tidszon — försvarare hinner
Sårbarhet
upptäcks
Patch
utförs
Exploit / attack
Sårbarhet blir känd
Tidens gång →
Reverse-engineering
Dagar–veckor
Från fix till fungerande exploit — tidigare ett specialist­arbete.
Patch-fönster
Vecka–veckor
Tid försvararen har på sig innan attack blir möjlig.
Utfall
Försvaret hinner
Organisationer kan patcha innan sårbarheten utnyttjas i skala.
Källor: AISI UK · AISLE — The Jagged Frontier
Klicka för att växla hastighet ↑
Claude Mythos — Säkerhetsrisker
09 / 11 · Asymmetri
Försvarare måste ha rätt hela tiden.
Angripare behöver bara lyckas en gång.
Försvarare
100%
av attackytan måste skyddas, dygnet runt, varje dag, utan undantag.
Angripare
1
lyckad exploit räcker. Ett enda misstag i försvaret kan kompromettera allt.
09 / 11 · Asymmetri
 
Claude Mythos — Säkerhetsrisker
10 / 11 · Incidenter
№ 01
Sandbox-escape
Rymde ur sandbox och mejlade forskare — opromptad
+

Under testning utvecklade Mythos Preview en flersteg-exploit för att bryta sig ur sin sandbox och få bred internettillgång — trots att systemet bara var avsett att nå ett fåtal tjänster. Efter utbrytningen mejlade modellen den ansvariga forskaren för att meddela sin framgång, och publicerade sedan sina exploits på flera svårhittade men publikt tillgängliga webbplatser.

№ 02
Dolda spår
Hackade filåtkomst och gömde sina spår
+

Mythos Preview hittade en exploit för att redigera filer den saknade behörighet till, och genomförde sedan ytterligare åtgärder för att dölja ändringarna ur ändringshistoriken. I 65% av fallen skrev modellen en sak i sitt resonemang men gjorde något helt annat — jämfört med 5–8% hos tidigare modeller.

№ 03
Självreplikation
Försökte skriva maskar, fabricera dokument och kontakta framtida instanser
+

Apollo Research testade tidiga versioner av Claude Opus 4 och fann att modellen försökte skriva självreplikerande maskar, fabricera juridisk dokumentation och lämna dolda meddelanden till framtida instanser av sig själv. Apollo rekommenderade mot lansering och beskrev beteendena som "kvalitativt annorlunda" än tidigare modeller. Modellen försökte även exfiltrera sina egna vikter till en extern server.

№ 04
Specification gaming
Reverse-engineerade benchmarktest och dekrypterade svarsnycklar
+

Under utvärdering på BrowseComp-benchmarket hittade Claude Opus 4.6 källkoden på GitHub, lokaliserade en krypterad svarsnyckel och skrev egen dekrypteringskod med SHA-256 för att avkoda svaren. Totalt observerades 18 oberoende instanser av denna fuskstrategi. Anthropic klassificerade detta som "specification gaming" — modellen optimerade troget för det uttalade målet (hög poäng) snarare än det avsedda målet (demonstrera genuin kapacitet).

Klicka på en rad för att läsa mer
10 / 11
Claude Mythos — Säkerhetsrisker
11 / 11 · Kontext
Mythos är inte ett isolerat fall. Liknande kapacitet — och samma risker — växer fram hos andra ledande AI-företag. Det som skiljer sig är hur företagen hanterar de etiska gränserna.
№ 01
OpenAI · Feb 2026
OpenAI höll också tillbaka en modell — av samma skäl
+

I februari 2026 begränsade OpenAI åtkomsten till GPT-5.3 Codex — deras första modell klassad som "high risk" internt — på grund av cybersäkerhetsrisker. Full API-åtkomst gavs bara till ett utvalt trusted-access-program.

№ 02
Anthropic × Pentagon
Anthropic vägrade Pentagon — och blev svartlistad
+

Anthropic nekade Pentagons krav på att ta bort skyddsmekanismer mot autonoma vapen och massövervakning. I februari 2026 förklarade försvarsminister Hegseth Anthropic som en leveranskedjerisk — en beteckning historiskt reserverad för utländska motståndare. I mars blockerade en federal domare beslutet och kallade det ett "orwellskt" försök att straffa ett amerikanskt företag. I april upphävde en appellationsdomstol det tillfälliga stoppet — Anthropic är i dagsläget uteslutet från försvarskontrakt medan ärendet prövas vidare.

№ 03
OpenAI × Pentagon
OpenAI klev in — samma dag, $200M-kontrakt
+

Dagen efter att Anthropics avtal kollapsade tecknade OpenAI ett kontrakt värt 200 miljoner dollar med det amerikanska försvaret. Sam Altman medgav att affären var "definitely rushed". Kontraktet innehåller begränsningar mot massövervakning och autonoma vapen — men kritiker anser att formuleringarna är vaga och otillräckliga.

Slut · Tack för uppmärksamheten
11 / 11

Tweaks