Glasswing-Asymmetrie: Was Mythos in Firefox findet und was der Mittelstand daraus lernen muss
Anthropic Mythos findet 271 Firefox-Bugs in Wochen. Project Glasswing umfasst 11 Konzerne, keinen Mittelstand. Was deutsche IT-Sicherheit jetzt tun muss.

Am 5. Mai 2026 veröffentlicht Mozilla einen ungewöhnlich offenen Blogpost: Eine frühe Version von Anthropics neuestem Modell, Claude Mythos Preview, hat in den vergangenen Wochen 271 Sicherheitslücken in Firefox gefunden. 180 davon mit hoher Kritikalität, 80 mittel, 11 niedrig. Einige der Bugs lagen 15 Jahre unentdeckt im Code, also seit 2011. Patches gingen in Firefox 149.0.2, 150, 150.0.1 und 150.0.2 raus.
Das wäre für sich genommen schon eine erhebliche Geschichte. Was sie für den deutschen Mittelstand wichtig macht, ist die Fußnote: Mythos ist nicht öffentlich verfügbar. Anthropic gibt das Modell aktuell nur an elf Organisationen heraus, unter einem Programm namens Project Glasswing. Auf der Liste stehen US-Hyperscaler, US-Banken, US-Security-Anbieter und die Linux Foundation. Keine deutsche Firma. Kein einziges europäisches Unternehmen außerhalb von Linux.
Dieser Beitrag entpackt, was Mozilla technisch gemacht hat, warum die Glasswing-Liste eine wettbewerbsrelevante Asymmetrie aufmacht, und welche Hebel der Mittelstand heute schon hat, ohne auf Mythos zu warten. Das Thema fällt direkt in meine KI- und Automatisierungsberatung sowie in die IT-Strategie für mittelständische Unternehmen.
Akt 1: Drei Wochen, 271 Sicherheitslücken
Der Auslöser war keine Mythos-Story. Im Januar 2026 hatten Anthropic-Researcher mit dem damals verfügbaren Claude Opus 4.6 in einem zweiwöchigen Test 22 Sicherheitslücken in Firefox gefunden, 14 davon mit hoher Kritikalität. Diese 14 entsprachen fast einem Fünftel aller high-severity-Bugs, die Mozilla in ganz 2025 behoben hatte. Die Fixes liefen mit Firefox 148 Ende Februar aus.
Daraufhin baute Mozilla auf der eigenen Fuzzing-Infrastruktur ein eigenes Harness. Erst mit Opus 4.6, dann mit Early Access auf Mythos Preview. Die Architektur: Der Agent bekommt eine Zieldatei, durchsucht sie auf Schwachstellen, schreibt Reproducer, führt sie in einer kurzlebigen VM aus, validiert mit AddressSanitizer, schreibt das Ergebnis in einen Bucket. Parallelisiert über viele VMs gleichzeitig.
Die Bug-Klassen sind das, was menschliche Researcher Wochen kostet: Sandbox-Escapes, Use-after-free-Konditionen, Race-Conditions an IPC-Grenzen, Logikfehler in WebAssembly, XSLT, Multiprozess-Boundary-Checks. Klassische „Memory Safety plus komplexes Reasoning"-Bugs, die Fuzzing meist nicht findet, weil die nötigen Code-Pfade durch Constraints zu eng werden.
Drei der Bugs sind im offiziellen Security-Advisory ausdrücklich Claude zugeschrieben: CVE-2026-6746, CVE-2026-6757, CVE-2026-6758. Die restlichen 268 fallen in Mozilla-interne Defense-in-Depth-Kategorien, Hardening oder nicht-exploitierbare Code-Pfade. Allein im April 2026 hat Firefox 423 Bugfixes ausgeliefert, gegenüber 31 im April ein Jahr zuvor.
Der Mozilla-Engineer im Mythos-Blogpost formuliert die Erfahrung ungewöhnlich klar:
„Elite-Security-Researcher finden Bugs, die Fuzzer nicht finden, indem sie sich durch den Source-Code denken. Das ist effektiv, aber zeitraubend und limitiert durch knappe menschliche Expertise. Vor wenigen Monaten waren Computer dazu noch komplett unfähig, jetzt sind sie darin exzellent. Wir haben viele Jahre Erfahrung darin, die Arbeit der weltbesten Security-Researcher auseinanderzunehmen, und Mythos Preview ist genauso fähig. Bisher haben wir keine Bug-Kategorie und keine Komplexitätsstufe gefunden, die Menschen finden können und dieses Modell nicht."
Palo Alto Networks, ebenfalls Glasswing-Mitglied, ergänzt mit einer noch direkteren Zahl: Mythos habe in weniger als drei Wochen das geleistet, was ein Jahr klassisches Pentesting gebracht hätte.
Akt 2: Der Club heißt Glasswing
Anthropic hat Mythos nicht veröffentlicht. Das Modell ist Closed-Beta unter einem Programm namens Project Glasswing. Die Mitglieder, wie von Anthropic offen kommuniziert:
- AWS
- Apple
- Broadcom
- Cisco
- CrowdStrike
- JPMorgan Chase
- Linux Foundation
- Microsoft
- Nvidia
- Palo Alto Networks
Elf Organisationen. Zehn US-Konzerne. Eine Stiftung. Kein einziges europäisches Unternehmen außerhalb der Linux Foundation. Kein DAX-Konzern. Kein deutscher Mittelständler. Keine BSI-akkreditierte Stelle.
Das ist die Asymmetrie, die zählt. Anthropic begründet den geschlossenen Zugriff damit, dass Mythos „tausende Zero-Days autonom finden" kann und ein breiter Release Angreifern symmetrische Vorteile gäbe. Die Logik ist nachvollziehbar. Die Folge ist trotzdem: Wer Mythos hat, kann den eigenen Code in Wochen härten. Wer Mythos nicht hat, wartet.
Eine zusätzliche Datenscheibe: Das UK AI Security Institute hat Mythos nach Launch getestet und festgestellt, dass das Modell mehrstufige Corporate-Network-Angriffe autonom durchführen kann, ohne menschliche Zwischenschritte. Wenn das Werkzeug also defensiv 271 Lücken in Firefox findet, findet es offensiv genauso viele in jeder anderen Codebasis. Die Frage ist nur, wer es wofür einsetzt.
Für mittelständische Unternehmen mit historisch gewachsenem Custom-Code, also für ungefähr jeden produzierenden Mittelständler in Deutschland, hat das zwei praktische Implikationen, die ich gleich konkret aufschlüssele.
Akt 3: Was 15 Jahre alte Bugs über Ihren Code sagen
Mozilla hat einige der gefundenen Bugs detaillierter publiziert. Zwölf Stück, mit Beschreibung. Darunter ist ein Fehler in der HTML-Parsing-Logik, der seit 2011 im Code lag. Fünfzehn Jahre. Durch Hunderte Releases, durch das gesamte Firefox-Quantum-Refactoring, durch jahrelange manuelle Code-Reviews, durch externe Bug-Bounty-Programme von Google und Mozilla. Niemand hat ihn gefunden.
Wenn Firefox, eine der best-auditierten Codebasen der Welt mit hunderten bezahlten Contributoren, einen so alten Bug enthält, ist die naheliegende Frage: Was steckt in dem ERP-Customizing, das ein einzelner Entwickler 2014 für die Lagerverwaltung geschrieben hat und das seitdem niemand mehr angeschaut hat?
Mittelstand-Code ist in der Praxis selten weniger fragil als Firefox-Code. Eher mehr. Typische Eigenschaften:
- ERP-Customizings, die der ursprüngliche Entwickler vor zehn Jahren verlassen hat
- Schnittstellen-Adapter zu Lieferanten-Systemen, geschrieben in einem Wochenend-Sprint
- Custom-Reports mit SQL-Strings, die historisch über String-Konkatenation gebaut wurden
- Eigene Tools für Produktionsdaten-Abfragen mit übergreifenden Service-Konten
- Webportale für Kunden oder Lieferanten, ein einziges Mal pentested vor sechs Jahren
Wenn Mythos in Firefox 271 Bugs in Wochen findet, dann findet Opus 4.6 in einem mittleren ERP-Customizing in einem Wochenende vermutlich eine zweistellige Zahl. Die Frage ist nicht ob, sondern ob Sie das vor dem nächsten Angreifer tun.
Lehren für den Mittelstand
Lehre 1: Audit-Asymmetrie ist die neue Wettbewerbsfrage
Bisher war Code-Security eine Frage von Budget. Wer Pentests bezahlen konnte, hatte sie. Wer nicht, nicht. Mit Mythos und seinen Nachfolgern wird Security eine Frage von Zugang. Wer auf der Glasswing-Liste steht, kann seinen Code in einer Geschwindigkeit härten, die Wettbewerb auf einem Spielfeld bedeutet, das vorher nicht existiert hat.
Das ist nicht akademisch. Wenn ein US-Konkurrent eines deutschen Mittelständlers im gleichen Marktsegment seine SaaS-Plattform Mythos-auditieren lässt und der deutsche Wettbewerber das nicht kann, ist das ein operativ relevanter Vorteil bei jedem Kunden mit Compliance-Anforderungen. Cyber-Versicherer werden in spätestens 18 Monaten danach fragen.
Die Lehre: Diese Asymmetrie wird sich nicht von selbst auflösen. Anthropic wird Mythos sukzessive breiter freigeben, aber nach US-Logik und nach US-Regulierung. Der deutsche Mittelstand braucht eine Antwort, bevor Mythos in einem Jahr breiter verfügbar wird.
Lehre 2: Was Sie heute auch ohne Mythos machen können
Die unterschätzte Pointe der Mozilla-Story ist nicht Mythos, sondern Opus 4.6. Vor Mythos hatte Anthropic mit Opus 4.6 in zwei Wochen 22 Bugs in Firefox gefunden, davon 14 high-severity. Opus 4.6 ist allgemein verfügbar. Sie können es heute über die API buchen, Kosten überschaubar.
Konkret heißt das für einen Mittelständler mit Custom-Code:
- Codebasis inventarisieren. Welche Repositories existieren, welche werden noch aktiv genutzt, welche sind verlassen. Schätzung der eigenen IT überlassen, nicht extern erraten.
- Read-only Zugang zur kritischsten Codebasis einrichten. Kein Schreibrecht, kein Produktionssystem-Zugriff. Reine Source-Analyse.
- Opus 4.6 oder eine andere Frontier-Modell-API mit einem einfachen Harness verbinden. Mozilla hat das in wenigen Tagen aufgesetzt, mittelständische IT-Teams brauchen länger, aber nicht Wochen.
- Iterativ pro Modul scannen, Reproducer schreiben lassen, manuell validieren, fixen.
Das ersetzt Mythos nicht. Aber es findet die offensichtlichen Klassiker, und das ist 80 Prozent der Angriffsfläche. Die Reihenfolge ist immer: das Triviale finden, bevor das Komplexe gebraucht wird.
| Mythos heute (Glasswing) | Opus 4.6 heute (offen) |
|---|---|
| Findet komplexe Multi-Step-Bugs | Findet einzelne Logik- und Memory-Bugs |
| Autonomes mehrstufiges Reasoning | Reasoning mit menschlicher Steuerung |
| Closed-Beta, 11 Organisationen | API offen, ab Tag eins nutzbar |
| Kosten unbekannt | Kosten kalkulierbar, pro Token |
| Zugang ungewiss | Zugang verfuegbar |
Lehre 3: Wann es trotzdem klug ist, abzuwarten
Nicht jeder Code muss heute auditiert werden. Für Mittelständler mit weniger als 50 Mitarbeitern und ohne Internet-exponierte Webportale ist die Priorisierung anders. Hier zählt zuerst: Patch-Disziplin der eingesetzten Standard-Software, MFA für alle Admin-Zugänge, segmentiertes Netzwerk, getestete Backups. Erst danach lohnt ein KI-Audit.
Für jeden Mittelständler mit eigenem Online-Shop, eigenem Kundenportal, eigener IoT-Plattform oder selbst gebautem Lieferanten-API gilt die andere Hälfte: Hier ist Custom-Code die Hauptangriffsfläche. Hier ist ein KI-Audit mit Opus 4.6 oder Gemini 2.5 Pro heute schon ein kalkulierbares Investment. Erste relevante Funde innerhalb von zwei Wochen, ohne externen Pentest-Vertrag.
Die KI-Trilogie 2026
Diese Mythos-Story ist der dritte Teil einer thematischen Trilogie, die ich dieses Jahr auf pfisterer.xyz dokumentiert habe.
- Im März antwortete der Chipotle-Pepper-Bot versehentlich Python-Interview-Fragen statt Burritos zu verkaufen. Lehre: System-Prompt ist kein Guardrail.
- Im April löschte ein Cursor-Agent die Produktionsdatenbank von PocketOS in neun Sekunden. Lehre: Token-Scope und Backup-Trennung sind keine Optionen.
- Im Mai findet Mythos 271 Lücken in Firefox, darunter Bugs mit bis zu 15 Jahren Lebensdauer. Lehre: Die gleiche Technologie, die im falschen Setting Schaden verursacht, härtet im richtigen Setting Code in einer Geschwindigkeit, die manuelles Auditing nicht erreicht.
Drei Facetten derselben Technologie. Wer im Mittelstand entscheidet, welche KI wo eingesetzt wird, braucht alle drei Geschichten gleichzeitig. Wer nur die ersten beiden liest, bekommt einen verzerrten Eindruck. Wer nur die dritte liest, übersieht das Risiko.
Was die Mythos-Story NICHT bedeutet
Vier Klarstellungen, weil die Story in Social Media gerade verzerrt zitiert wird.
Erstens: Mythos macht menschliche Security-Researcher nicht arbeitslos. Mozilla beschreibt im Blogpost ausdrücklich, dass jeder Bug menschliche Aufmerksamkeit für den korrekten Fix braucht, und dass über hundert Personen an der Auslieferung beteiligt waren. Das Modell findet, Menschen fixen.
Zweitens: Mythos ersetzt nicht den Pentester vor Ort. Compliance-Audits und Red-Team-Übungen bleiben menschliche Disziplinen. Was sich verändert, ist nur der Source-Code-Review-Teil davon.
Drittens: Die 271 Bugs in Firefox sind kein Beweis, dass Firefox unsicher ist. Im Gegenteil. Firefox ist eine der best-überprüften Codebasen der Welt, gerade deshalb sind die gefundenen Bugs primär in komplexen Edge-Cases, nicht in trivialer Logik. Die Story wäre für einen kleinen Vendor noch viel deutlicher.
Viertens: Die Glasswing-Asymmetrie ist kein dauerhafter Zustand. Anthropic wird den Zugriff schrittweise erweitern, OpenAI und Google werden eigene Cybersecurity-Spezial-Modelle nachziehen. Für Mittelständler heißt das: die Vorbereitung jetzt rechnet sich auch dann, wenn der Zugriff in einem Jahr breiter wird.
Häufige Fragen zur Mythos-Story und zur Glasswing-Liste
Was ist Claude Mythos Preview?
Ein neues Frontier-Modell von Anthropic, das im Vergleich zu Claude Opus 4.6 deutlich verbesserte Cybersecurity-Fähigkeiten besitzt. Es ist explizit für Vulnerability-Discovery, Reasoning über komplexen Code und autonome Sicherheitsaudits ausgelegt. Verfügbar seit Frühjahr 2026, aber nicht öffentlich, sondern in geschlossener Beta.
Was ist Project Glasswing?
Anthropics Programm, über das Mythos nur einer ausgewählten Gruppe von Organisationen zugänglich gemacht wird. Aktuell elf Mitglieder, ausschließlich US-Konzerne und die Linux Foundation. Ziel laut Anthropic: Sicherzustellen, dass die Modell-Fähigkeiten zur Bug-Discovery zuerst bei Defendern landen, nicht bei Angreifern.
Kann ich als Mittelständler heute schon KI für Security-Audits einsetzen?
Ja. Claude Opus 4.6, GPT-5 und Gemini 2.5 Pro sind alle öffentlich verfügbar und finden in Mittelstands-Codebasen sehr wohl produktiv exploitierbare Bugs. Es braucht ein eigenes Harness, ähnlich dem von Mozilla, und einige Tage Setup. Die Trefferquote liegt unter Mythos, aber sie ist signifikant.
Wie unterscheidet sich Mythos von einem klassischen Pentest?
Ein klassischer Pentest dauert Wochen, kostet fünfstellig, und fokussiert sich auf Angriffsoberflächen aus Sicht eines externen Angreifers. Ein KI-Audit mit Mythos oder Opus 4.6 läuft mehrfach parallel, kostet variabel pro Token, und fokussiert sich auf den Source-Code, also auf Bug-Klassen, die ein externer Pentester überhaupt nicht zu sehen bekommt.
Wird Mythos breiter verfügbar?
Anthropic hat dazu keine konkreten Pläne kommuniziert. Die Vergleichshistorie früherer Modelle deutet auf eine Phase von sechs bis zwölf Monaten Closed-Beta hin. Für deutsche Mittelständler heißt das: Auf Mythos zu warten ist keine Strategie.
Nächster Schritt
Haben Sie selbst entwickelten Code, der bisher nie KI-auditiert wurde? Ich begleite Mittelständler bei der Aufstellung eines pragmatischen KI-Audit-Setups mit Opus 4.6 oder Gemini, einschließlich Harness-Design, Befund-Triage und Integration in die bestehende Patch-Disziplin.
→ Kostenloses Erstgespräch buchen
→ Oder vorher weiterlesen: KI- und Automatisierungsberatung · IT-Strategie und System-Auswahl · Chipotle Pepper · PocketOS Database-Wipe
Quellen und weiterführende Links: Mozilla Hacks: Behind the Scenes Hardening Firefox with Claude Mythos Preview · SecurityWeek: Claude Mythos Finds 271 Firefox Vulnerabilities · TechCrunch: How Anthropic’s Mythos has rewritten Firefox’s approach to cybersecurity · TweakTown: CTO calls Mythos as capable as elite security researchers · Mozilla Blog: The zero-days are numbered · Hacker News Discussion
Interesse geweckt?
Lassen Sie uns in einem kurzen Gespräch klären, ob und wie ich helfen kann.