Miesiąc temu Anthropic ogłosił Claude Mythos Preview. Banki centralne, wielkie instytucje finansowe i administracja federalna weszły w tryb reagowania kryzysowego. Ben Harris, CEO watchTowr Labs, opisuje rozmowy z bankami, ubezpieczycielami i regulatorami jako "histerię."
Słowo "histeria" jest nieprecyzyjne. To co Harris obserwuje to nie irracjonalny strach — to racjonalna reakcja na nową informację, przyspieszona przez brak kontekstu który powinien być dostępny od dawna.
Problem nie w tym że Mythos jest nieistotny. Problem w tym że strach który wzbudził jest spóźniony o kilkanaście miesięcy.
Zdolności których się obawiali istnieją od ubiegłego roku
Zdanie które Anthropic musi zestawić z narracją o Mythos jako przełomie pochodzi od ich własnego rzecznika, cytowanego przez CNBC: firma wskazała na wpis blogowy z lutego 2026 pokazujący że Claude Opus 4.6 — powszechnie dostępny model — znalazł ponad 500 podatności wysokiego ryzyka w oprogramowaniu open source.
Opus 4.6. Nie Mythos. Dostępny dla każdego z subskrypcją. Luty 2026.
Ben Harris z watchTowr ujmuje to bez dyplomatycznych osłonek: "Widzimy teraz w branży że ludzie są w stanie odtworzyć podatności znalezione przez Mythos przez sprytną orkiestrację modeli publicznych — z bardzo, bardzo podobnymi wynikami."
Pisaliśmy o tym w kwietniu przy okazji eksploitu Chrome za 2283 dolary na standardowym Opus 4.6 — badacz Hacktron bez specjalizacji w exploitach przeglądarkowych, tydzień pracy, tydzień pracy z pomocą standardowego modelu. Zdanie które wówczas wyciągnęliśmy jako serce tamtej historii: "Jeśli Opus potrafi to co właśnie pokazałem, ekstrapoluj do Mythos."
Vidoc znalazło się w tej samej pozycji metodycznie: uruchomili starszy model Anthropic i OpenAI na tych samych bazach kodu co Mythos. Wyniki: bardzo podobne. AISLE poszło jeszcze dalej, publikując wynik który jest jednym z najcelniejszych zdań o tym temacie: "Tysiąc kompetentnych detektywów przeszukujących wszystko wszędzie znajdzie więcej błędów niż jeden genialny detektyw który musi zgadywać gdzie szukać."
Mythos jest bardziej autonomiczny i bardziej skuteczny niż starsze modele. Ale zdolność do znajdowania podatności na dużą skalę nie pojawiła się z Mythos. Pojawiła się wcześniej i była dostępna publicznie.
Dwie narracje, jeden problem
Są dwie konkurencyjne narracje o Mythos i branża nie może się zdecydować która przyjąć.
Narracja pierwsza, oficjalna: Mythos to przełom który wymaga bezprecedensowych środków ostrożności — stąd Project Glasswing, stąd ograniczony dostęp dla czterdziestu organizacji, stąd briefingi dla prezesa Fed i sekretarza skarbu.
Narracja druga, od praktyków: zdolności którymi straszy Mythos są już dostępne dla każdego kto wie jak orkiestrować modele, i "hysteria" wokół Mythos odciąga uwagę od tego że problem istniał przed jego ogłoszeniem.
Obie narracje są jednocześnie prawdziwe i to jest właśnie trudne.
Mythos jest rzeczywiście bardziej autonomiczny — pisaliśmy o tym po raporcie Anthropic Red Team: 181 działających exploitów gdzie Opus osiągnął dwa, FreeBSD RCE bez udziału człowieka, sedemmiesięczny błąd w FFmpeg. Różnica między Mythos a Opus to nie jest tylko skala — to jest różnica w poziomie autonomii. Mythos robi rzeczy bez człowieka. Opus robi te same rzeczy z pomocą człowieka.
Ale "z pomocą człowieka" przy koszcie 2283 dolarów za exploit Chrome i przy dostępności dla każdego kto ma konto — to jest właśnie punkt który Harris, Kloc i AISLE próbują przekazać regulatorom którzy skupili się na Mythos jako granicy.
GPT-5.5-Cyber i logika eskalacji
Dzień po publikacji artykułu CNBC, OpenAI ogłosiło GPT-5.5-Cyber — szerszy dostęp dla zweryfikowanych zespołów cyberbezpieczeństwa, mniej ograniczeń dla legalnych zadań bezpieczeństwa, możliwość pisania proof-of-concept dla znalezionych błędów i testowania posture bezpieczeństwa organizacji.
Źródło Axios które ma dostęp do danych benchmarkowych mówi wprost: GPT-5.5-Cyber ma możliwości "mniej więcej na poziomie Mythos." Jeden test niedawno umieścił Mythos nieco wyżej.
Opisywaliśmy wcześniej logikę obu modeli — Anthropic przez przynależność organizacyjną, OpenAI przez weryfikację indywidualną. Teraz ta sama logika, miesiąc później, w kontekście raportu CNBC który mówi że zdolności i tak są dostępne publicznie.
Justin Herring z Mayer Brown ujmuje fundamentalny paradoks: "Masz znaczący wzrost liczby odkrywanych podatności, ale nie wydaje się żebyś wdrożył narzędzie które pomaga je naprawiać."
To jest zdanie które Mandiant potwierdził statystyką w M-Trends 2026: mediana czasu eksploitacji minus siedem dni. Luka między odkryciem a naprawą nie skurczyła się od ogłoszenia Mythos. Przeciwnie — odkrywanie przyspiesza szybciej niż naprawa.
Tiers of haves and have-nots
Pavel Gurvich z Tenzai wskazuje na konsekwencję ograniczonego dostępu którą cyberflux sygnalizował już w marcu: "Stworzyło to hierarchię posiadających i nieposiadających, co może zahamować tempo innowacji w cyberbezpieczeństwie."
Badacze AI nie dostali dostępu do Mythos żeby niezależnie zweryfikować twierdzenia Anthropic ani żeby zacząć budować mechanizmy obrony przed nim. Pięćdziesiąt organizacji ma dostęp. Reszta branży pracuje z zewnętrznymi opisami możliwości i własną inżynierią wsteczną przez starsze modele.
Ben Seri z Zafran Security: "Próbują rozgryźć jak najlepiej naprawić świat zanim świat dostanie do tego dostęp. To jest sytuacja jajko-kura i nieuchronnie rozbijecie trochę jajek."
To jest uczciwa diagnoza. Ale zestawiona z obserwacją że możliwości i tak są dostępne przez orkiestrację starszych modeli — nasuwa pytanie czy "naprawianie świata przed udostępnieniem" opiera się na założeniu które jest już nieaktualne.
Jeden miesiąc, trzy obserwacje
Miesiąc po Mythos branża ma trzy oddzielne, trudne do pogodzenia obserwacje.
Pierwsza: Mythos jest rzeczywiście bardziej autonomiczny i skuteczny niż poprzednie modele. Raport AISI potwierdza 73% skuteczność na zadaniach CTF poziom ekspercki gdzie wcześniej wynik wynosił zero.
Druga: Zbliżone zdolności są reprodukowalne przez starsze modele z orkiestracją i koordynacją. Tysiąc kompetentnych detektywów wygrywa z jednym genialnym.
Trzecia: Luka między odkrywaniem podatności a ich naprawą rośnie. Mandiant dokumentuje ujemną medianę czasu eksploitacji. NIST przyznał że nie nadąża z bazą CVE. Opisywaliśmy Marimo exploitowane w 9h 41min, LiteLLM w 36 godzin, Flowise nieaktualizowane przez pół roku.
Żadna z tych obserwacji nie neguje pozostałych. Wszystkie trzy są prawdziwe jednocześnie. I właśnie dlatego słowo "hysteria" jest nieprecyzyjne — bo opisuje intensywność reakcji bez opisywania czy reakcja dotyczy właściwej zmiennej.
Regulatorzy reagują na Mythos jako na przełom. Praktycy mówią że przełom był wcześniej. Obie strony mają rację o innej rzeczy.
Gdzie to zostawia obrońców
Dario Amodei powiedział na wydarzeniu Anthropic w tym tygodniu że niebezpieczeństwo tkwi w "ogromnym wzroście liczby podatności, naruszeń, szkód finansowych z ransomware dla szkół, szpitali, nie mówiąc o bankach."
To jest właściwy opis ryzyka. Ale Harris wskazuje że branża była w tym miejscu zanim pojawił się Mythos — i że ograniczony dostęp do jednego modelu nie zmienia kalkulacji dla atakujących którzy mają dostęp do publicznych modeli i orkiestracji.
Praktyczny wniosek dla obrońców jest ten sam co przed Mythos, po Mythos i niezależnie od tego kto wygra porównanie benchmarkowe między Mythos a GPT-5.5-Cyber: tempo eksploitacji rośnie, tempo naprawy nie nadąża, a narzędzia które mogłyby skrócić czas naprawy są dostępne dla obrońców — ale wymagają inwestycji w procesy, nie tylko w dostęp do modelu.
Jeden cytat z Herring który jest wart zapamiętania: "Zarządzanie podatnościami to syzyfowa praca cyberbezpieczeństwa."
Mythos nie zmienił natury tej pracy. Zmienił tempo w jakim kamień toczy się z powrotem na dół.
Źródła
CNBC / Hugh Son, Samantha Subin — pełny artykuł z cytatami ekspertów i kontekstem regulacyjnym: https://www.cnbc.com/2026/05/08/anthropic-mythos-ai-cybersecurity-banks.html
Axios — szczegóły GPT-5.5-Cyber i porównanie benchmarkowe z Mythos: https://www.axios.com/2026/05/07/openai-gpt-55-cybersecurity-model
CNBC — ogłoszenie GPT-5.5-Cyber z opisem programu dostępu: https://www.cnbc.com/2026/05/07/openai-rolls-out-new-gpt-5point5-cyber-to-vetted-cybersecurity-teams.html
AISLE / Stanislav Fort — post o orkiestracji i tysiącu detektywów: https://blog.aisle.ai/mythos-replication-public-models















































































































Nie nowy atak, tylko naprawiony błąd. Co łatka Gemini CLI mówi o tym, że tryb –yolo w potoku CI/CD to nie jest dobry pomysł