Il 7 aprile 2026 Anthropic ha annunciato qualcosa di inedito nella storia dell’intelligenza artificiale: un modello talmente capace da non poter essere distribuito al pubblico. Si chiama Claude Mythos Preview, ed e’ il modello linguistico piu’ avanzato mai sviluppato dall’azienda. Non e’ stato addestrato per la cybersecurity eppure, come effetto collaterale del suo ragionamento avanzato e delle sue capacita’ di coding agentico, e’ diventato lo strumento di scoperta delle vulnerabilita’ software piu’ potente mai testato, superiore alla grande maggioranza degli esperti umani.

Anthropic limita l’uso di Claude Mythos

Cos’e’ Mythos Preview e perche’ non viene rilasciato

Come ha dichiarato il CEO Dario Amodei, Mythos e’ stato addestrato per essere bravo nel codice. La cybersecurity e’ un effetto collaterale di quella capacita’, non un obiettivo dichiarato. La distinzione e’ importante: non si tratta di un sistema specializzato, ma di un’intelligenza generale che ha sviluppato capacita’ di analisi della sicurezza al punto da saturare completamente i benchmark esistenti, rendendoli di fatto inutili come strumento di misurazione.

Per questo il Red Team di Anthropic ha spostato la valutazione su zero-day reali vulnerabilita’ precedentemente sconosciute agli stessi sviluppatori del software come unico metro affidabile per misurare capacita’ davvero nuove. Il modello e’ in grado di concatenare piu’ vulnerabilita’ in sequenza: tre, quattro, cinque falle che singolarmente sarebbero irrilevanti, ma che combinate producono exploit sofisticati. Fino a oggi questa competenza richiedeva team di ricercatori specializzati e settimane di lavoro manuale.

I numeri che descrivono il salto

I dati sono netti e lasciano poco spazio all’interpretazione. Nello stesso test trasformare le vulnerabilita’ trovate nel motore JavaScript di Firefox 147 in exploit funzionanti Claude Opus 4.6 ne aveva prodotti 2. Mythos Preview ne ha prodotti 181.

Nei test interni su circa mille progetti software open source molto utilizzati, la gravita’ del peggior danno possibile veniva misurata su una scala da 1 (crash generico) a 5 (controllo completo del sistema da parte dell’attaccante). I modelli precedenti si fermavano quasi sempre ai livelli piu’ bassi. Mythos Preview ha raggiunto il livello 5 su dieci programmi distinti e completamente aggiornati. In termini concreti significa che il modello ha dimostrato la capacita’ di prendere il pieno possesso di software che milioni di persone usano quotidianamente.

 

Le scoperte tecniche: CVE-2026-4747 e gli altri

Tra le vulnerabilita’ rese pubbliche perche’ gia’ patched, emergono casi che ridefiniscono la portata del problema. Mythos Preview ha identificato autonomamente una vulnerabilita’ vecchia di 27 anni in OpenBSD, un sistema operativo la cui intera reputazione e’ costruita sulla sicurezza. Ha trovato un bug di 16 anni in FFmpeg, uno dei codec video piu’ testati al mondo, sfuggito a ogni strumento automatico e revisore umano nel corso di oltre un decennio e mezzo. Ha scoperto una falla di corruzione della memoria in un Virtual Machine Monitor scritto in Rust, linguaggio considerato sicuro per progettazione, dimostrando che nemmeno le garanzie del linguaggio sono sufficienti quando il codice usa operazioni a basso livello.

Il caso piu’ allarmante e’ CVE-2026-4747: Mythos Preview ha identificato e sfruttato in modo completamente autonomo senza alcun intervento umano dopo la richiesta iniziale una vulnerabilita’ di esecuzione remota di codice nel server NFS di FreeBSD, vecchia di 17 anni, che consente accesso root completo a utenti non autenticati da qualsiasi punto di Internet. Quando Anthropic dice “completamente autonomo”, intende che nessun essere umano e’ stato coinvolto ne’ nella scoperta ne’ nello sfruttamento della vulnerabilita’.

Vale la pena ricordare che oltre il 99% delle vulnerabilita’ trovate durante i test non e’ ancora stato corretto. Anthropic non puo’ divulgarle per rispettare il processo di coordinated vulnerability disclosure. Quello che emerge dall’1% gia’ patchato e’ sufficiente per comprendere la portata del salto.

Project Glasswing: difendere prima che attacchino

Anziché rilasciare Mythos Preview al pubblico, Anthropic ha costituito il Project Glasswing. Il nome richiama la farfalla dalle ali trasparenti, metafora delle vulnerabilita’ software “relativamente invisibili” presenti da anni o decenni, invisibili a occhio umano e agli strumenti automatici tradizionali.

La logica del progetto e’ difensiva e temporale. La finestra prima che modelli con capacita’ simili a Mythos diventino ampiamente disponibili anche presso altri sviluppatori AI e’ stimata in sei-diciotto mesi. L’obiettivo e’ usare quel tempo per identificare e correggere le vulnerabilita’ piu’ critiche nelle infrastrutture globali prima che lo facciano gli attaccanti.

Anthropic ha stanziato fino a 100 milioni di dollari in crediti di utilizzo per i partner del progetto, piu’ 2,5 milioni di dollari donati ad Alpha-Omega e all’OpenSSF tramite la Linux Foundation, e 1,5 milioni di dollari alla Apache Software Foundation. L’obiettivo e’ estendere l’accesso a strumenti di sicurezza che storicamente erano appannaggio esclusivo delle grandi organizzazioni anche ai manutentori di software open source, che reggono gran parte dell’infrastruttura critica mondiale.

I partner e cosa stanno gia’ facendo

I dodici partner fondatori includono Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. Ulteriori quaranta organizzazioni hanno ricevuto accesso al modello per scansionare e proteggere sia i propri sistemi che il codice open source.

Il tono delle dichiarazioni e’ insolito per comunicati di questo tipo: insistente sull’urgenza, privo della retorica ottimistica tipica di questi annunci. Anthony Grieco di Cisco ha parlato di una soglia ormai superata: le capacita’ dell’AI hanno raggiunto un punto che cambia radicalmente l’urgenza necessaria per proteggere le infrastrutture critiche, e non si torna indietro. Elia Zaitsev, CTO di CrowdStrike, ha sintetizzato il punto centrale: la finestra tra la scoperta di una vulnerabilita’ e il suo sfruttamento si e’ ridotta a zero. Quello che una volta richiedeva mesi avviene ora in minuti.

Amy Herzog di AWS ha confermato che Mythos Preview e’ gia’ operativo nelle operazioni di sicurezza del team, applicato a basi di codice critiche. Igor Tsyganskiy, CISO globale di Microsoft, ha sottolineato che quando testato contro CTI-REALM il benchmark di sicurezza open source di Microsoft il modello ha mostrato miglioramenti sostanziali rispetto a tutti i modelli precedenti.

Il precedente: l’AI gia’ usata come arma da attori statali

Per comprendere perche’ il settore prende questa notizia cosi’ sul serio, occorre tornare indietro di pochi mesi. Alla fine del 2025 Anthropic ha reso pubblico quello che e’ considerato il primo caso documentato di cyberattacco su larga scala eseguito in modo prevalentemente autonomo da un’intelligenza artificiale.

Il gruppo GTG-1002, sostenuto dal governo cinese, ha manipolato Claude Code lo strumento di coding agentico di Anthropic per condurre una campagna di spionaggio contro circa 30 obiettivi globali: grandi aziende tecnologiche, istituzioni finanziarie, produttori chimici e agenzie governative. L’AI ha gestito autonomamente l’80-90% delle operazioni tattiche. Quello era prima che i modelli agentici diventassero esponenzialmente piu’ capaci. Quello era prima di Mythos.

Shadow AI e vettori di attacco nel 2026

Un sondaggio di Dark Reading rileva che il 48% dei professionisti della cybersecurity considera l’AI agentica il vettore di attacco numero uno per il 2026, al di sopra dei deepfake e di qualsiasi altra minaccia. Il fenomeno della shadow AI contribuisce in modo significativo a questa valutazione: dipendenti che attivano modelli agentici in autonomia, spesso da casa, e li collegano ai sistemi interni di lavoro senza rendersene conto, aprendo nuove superfici di attacco in ogni organizzazione.

La simmetria offensiva e’ cambiata strutturalmente. I malintenzionati possono ora scalare semplicemente con piu’ potenza di calcolo, senza essere limitati da personale finito. Una singola persona puo’ condurre campagne che un tempo richiedevano interi team specializzati. Come ha dichiarato Newton Cheng, Frontier Red Team Cyber Lead di Anthropic, non si tratta di un rischio futuro: data la velocita’ del progresso AI, non passera’ molto tempo prima che capacita’ simili a Mythos proliferino anche oltre gli attori impegnati a usarle in modo responsabile.

Cosa significa per chi gestisce infrastrutture oggi

Per chi gestisce infrastrutture web, server, ecommerce o qualsiasi sistema critico, il messaggio pratico e’ questo: la velocita’ con cui le vulnerabilita’ vengono scoperte e sfruttate e’ cambiata strutturalmente. Le pratiche difensive costruite su cicli mensili o trimestrali di patching non sono piu’ sufficienti in uno scenario dove un modello AI puo’ trovare e sfruttare una vulnerabilita’ di 17 anni in modo completamente autonomo, senza intervento umano.

Project Glasswing rappresenta il tentativo piu’ serio e coordinato finora annunciato di usare le stesse capacita’ offensive dell’AI per costruire difese prima che il vantaggio passi definitivamente agli attaccanti. La finestra e’ stretta. Come ha scritto Dario Amodei presentando il progetto: i rischi di sbagliare sono evidenti ma se l’operazione riesce, si apre una concreta opportunita’ di costruire un internet e un mondo piu’ sicuri rispetto a quelli che precedevano l’avvento delle capacita’ cibernetiche basate sull’AI.