Anthropics Mythos-modell – AI-verktøyet selskapet selv beskriver som potensielt farlig i feil hender – har blitt tilgjengelig for en liten gruppe uautoriserte brukere. Det melder Bloomberg, som har snakket med en navngitt tredjeparts-kontraktør for Anthropic som skal ha deltatt i et privat nettforum der tilgangen ble delt.

Mythos er ikke en vanlig AI-modell. Den ble lansert med eksplisitte advarsler om at den kan brukes til å oppdage og utnytte sikkerhetshull raskere enn noen menneskelig sikkerhetsforsker. Anthropic holdt den med vilje utenfor offentlig tilgang nettopp av den grunn – modellen ble kun gitt til utvalgte partnere og myndigheter gjennom det kontrollerte Project Glasswing-programmet.

At noen nå sitter med tilgang de ikke skulle hatt, er ikke en liten sak.

Hva vet vi om bruddet?

Bloomberg-rapporten gir begrenset innsyn i selve mekanismen. Det vi vet: en «liten gruppe» personer fikk tilgang via et privat nettforum. Én av dem omtales som tredjeparts-kontraktør for Anthropic – altså ikke en intern ansatt, men noen som jobbet for eller med selskapet i en ekstern kapasitet.

Kilden snakket med Bloomberg uten å ville navngi seg. Det er forståelig. Det er en modell Anthropic selv har kategorisert som ekstraordinært kapabel på offensive sikkerhetstiltak – å innrømme at du har uautorisert tilgang til den er ikke akkurat noe du roper høyt om.

Anthropic har foreløpig ikke kommentert saken offentlig i detalj, utover at de er kjent med hendelsen.

Hvorfor er Mythos så sensitiv?

Mythos Preview, som er den versjonen som har vært tilgjengelig for kontrollerte partnere, demonstrerte i Anthropics egne tester en suksessrate på 83 prosent på zero-day exploits – sårbarheter som ikke er kjent eller patchet enda. Det er dramatisk høyere enn tidligere AI-modeller, og høyere enn de fleste menneskelige sikkerhetsforskere.

Det gjør Mythos til et tveegget verktøy av dimensjoner vi ikke har sett tidligere. I riktige hender er den et forsvarsverk – Project Glasswing ga 40+ organisasjoner tilgang til å bruke den defensivt, til å finne egne hull før angripere gjør det. Men den samme kapabiliteten i feil hender er en offensiv ressurs av første klasse.

Anthropic var tydelig på dette da Mythos ble kjent: modellen er for kraftig til fri distribusjon. Det er ikke markedsføring. Det er en faktisk vurdering av risiko.

Infografikk som viser tilgangskontroll for Anthropic Mythos med autoriserte Project Glasswing-partnere og uautoriserte brukere
Mythos ble kun distribuert til ~40 organisasjoner gjennom Project Glasswing. At noen utenfor dette programmet fikk tilgang, er selve problemet.

Hva sier dette om Anthropics tilgangskontroll?

Det interessante spørsmålet er ikke bare hvem som fikk tilgang – men hvordan. Tredjeparts-kontraktører har tilgang til systemer og innsikt som rene outsidere ikke har. Det er i seg selv et klassisk problem: du trenger ekstern kompetanse for å bygge og drifte komplekse systemer, men det øker angrepsflaten internt.

Hvis tilgangen gikk via et privat nettforum, tyder det på at dette ikke var et teknisk hack – det var et menneskelig lekkasjeproblem. Noen med legitim tilgang delte den videre, bevisst eller ubevisst. Det er vanskeligere å beskytte seg mot enn et teknisk innbrudd.

Anthropic har det siste halvåret navigert en rekke krevende situasjoner rundt Mythos: NSA-bruken midt i Pentagon-konflikten, militær kontra sivil bruk, og spørsmålet om hvem som egentlig skal ha tilgang til et slikt verktøy. En uautorisert lekkasje via interne nettverk er en ny dimensjon i den historien.

Konsekvenser – er dette farlig?

Svaret er: det vet vi ikke ennå. «En liten gruppe» er vagt. Det sier ingenting om hva de faktisk gjorde med tilgangen – om de brukte modellen aktivt, til hva, og om noen av dem har bakgrunn som gjør det bekymringsfullt.

Det vi vet er at Mythos er en annen klasse verktøy enn det meste vi har sett offentlig. Å ha tilgang til den gir kapabiliteter de fleste sikkerhetsforskere bare kan drømme om. Hvis én person i den gruppen har motivasjon til misbruk, kan konsekvensene være betydelige.

Anthropic valgte en restriktiv distribusjonsstrategi nettopp for å unngå dette scenarioet. At den strategien ikke holdt – i hvert fall ikke for denne lille gruppen – er ubehagelig uansett hvordan vi snur på det.

Terminal-skjerm viser 83 prosent suksessrate på zero-day exploits - Anthropic Mythos cybersikkerhet kapabilitet
Mythos demonstrerte 83 prosent suksessrate på zero-day exploits i Anthropics egne tester – langt over menneskelige sikkerhetsforskere.

Et mønster som begynner å tegne seg

Dette er ikke første gang Mythos havner utenfor den kontrollerte sonen. Tidligere i år ble det rapportert om en konfigurasjonsfeil som eksponerte interne Anthropic-filer. NSA brukte Mythos i kontekster Anthropic ikke var helt komfortabel med. Og nå dette.

Jeg har skrevet om Anthropics sikkerhetskonflikter tidligere – selskapet er åpenbart klar over trusselbildet og tar det på alvor. Men en modell som er kraftig nok til å endre maktbalansen i cybersikkerhet er også kraftig nok til å tiltrekke seg de som ønsker nettopp den makten.

Det er ikke en kritikk av Anthropic. Det er en observasjon om hva som skjer når du bygger noe som faktisk er farlig i feil hender – folk vil prøve å skaffe seg tilgang. Spørsmålet er om kontrollsystemene holder tritt med kapabilitetsutviklingen.

Foreløpig ser det ut til at de ikke alltid gjør det.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Meld deg på nyhetsbrevet

Få oppdateringer om AI nyhetene rett i inboxen!

Du liker kanskje denne også
Jan Sverre med headphones og lydmikser i boardroom-møte med forvirrede executives

Suno AI Copyright 2026 – Opphavsrett og Rettigheter for AI-Musikk

Kan du tjene penger på Suno-musikk? Her er en praktisk gjennomgang av rettigheter, risiko og hva du bør avklare før publisering.
Jan Sverre styrer et digitalt kontrollpanel omgitt av Claude AI-symboler og glødende lysstriper i et mørkt rom

Claude AI – pris, funksjoner og norsk guide (2026)

Alt om Claude AI i 2026 – priser i norske kroner, Claude Pro vs Max, Claude Code, og ærlig sammenligning med ChatGPT. Komplett norsk guide fra en som bruker Claude daglig.
Jan Sverre tester GPT-5.2 ved en transparent OpenAI GPT-skjerm

GPT-5.2: Jeg testet OpenAIs nyeste modell – her er hva som faktisk fungerer

GPT-5.2 er ute med tre versjoner. Jeg har testet thinking-modellen, sammenlignet med 5.1, og funnet ut hva som faktisk er bedre. Her er mine erfaringer.
Jan Sverre profesjonelt fotograf-kvalitet portrett AI-generert bildegenerering

Google NotebookLM

Google NotebookLM er en AI-assistent som gjør dokumenter om til interaktive samtaler, studieguidere og podcasts på norsk. Nå drevet av Gemini 3 Pro med nye funksjoner som infographics, slide decks og Deep Research. Komplett guide til gratis vs. Plus-versjon.