Anthropic, de Amerikaanse AI-start-up achter Claude, ligt onder vuur om het nieuwe Mythos-model. Critici vrezen dat het systeem ongebreideld hacken mogelijk maakt. Eerste beoordelingen laten echter zien dat die vrees overtrokken is. Het model lijkt geen autonome hackmachine, en heeft strikte veiligheidsremmen, wat ook relevant is onder de Europese AI-verordening.
Mythos mist autonome hackkracht
Mythos kan code en stappenplannen voor beveiligingstests beschrijven. Het systeem voert die stappen niet zelf uit op doelsystemen. Daarvoor zijn nog steeds menselijke keuzes, tooling en toegang nodig. Dat beperkt het risico op grootschalige, automatische aanvallen.
Het model werkt als een tekstgestuurd hulpmiddel. Het genereert suggesties, bijvoorbeeld voor een netwerkÂscan of een codeÂreview. Zonder externe tools kan het geen kwetsbaarheid uitbuiten. Dit verschilt weinig van andere taalmodellen die ontwikkelaars al gebruiken.
Bovendien is Mythos op het moment van schrijven niet algemeen beschikbaar. Toegang lijkt beperkt tot gecontroleerde omgevingen. Dat geeft de aanbieder meer grip op wat gebruikers doen. Het verkleint de kans op misbruik in het wild.
Tests leveren gemengd beeld
In oefeningen met bekende kwetsbaarheden presteert het model wisselend. Mythos kan basisadvies geven en bekende patronen herkennen. Bij complexere exploits levert het vaak onvolledige of verouderde stappen. Handmatig corrigeren blijft nodig, wat tijd en kennis vraagt.
Ook bij het schrijven van proof-of-concept-code gaat het niet feilloos. De uitkomsten bevatten geregeld fouten die eerst moeten worden getest in een veilige sandbox. Dat maakt snelle, grootschalige misbruikscenario’s minder waarschijnlijk. Het is eerder een versneller voor experts dan een tool voor leken.
Vergeleken met bestaande open-source assistenten is het verschil beperkt. Veel modellen kunnen documentatie samenvatten en standaardprocedures genereren. Het vermeende unieke gevaar van Mythos komt in deze tests niet naar voren. De praktische meerwaarde zit vooral in begeleiding en structuur.
Veiligheidsremmen beperken misbruik
Anthropic bouwt doorgaans veiligheidsfilters in, zoals promptblokkades en usage-limieten. Zulke remmen stoppen expliciete instructies om onrechtmatig binnen te dringen. Ze loggen ook gebruik, waardoor misbruik traceerbaar is. Dat werkt preventief en biedt mogelijkheden voor handhaving.
Daarnaast wordt het model vermoedelijk ingezet voor ‘red teaming’. Dat is gecontroleerd aanvallen om zwakke plekken te vinden. Het doel is defensie versterken, niet aanvallen verspreiden. Dit past bij bredere veiligheidstesten in de sector.
Red teaming is een oefening waarbij een eigen team een systeem bewust aanvalt om zwakke plekken veilig en gecontroleerd te vinden en te dichten.
Veiligheidsremmen zijn geen garantie. Creatieve prompts kunnen grenzen oprekken. Toch tonen de huidige maatregelen aan dat ongebreidelde, autonome aanvalscapaciteit ontbreekt. Het risico profiel blijft daarmee beheersbaar voor organisaties met basishygiëne.
Europese AI-verordening stelt eisen
Onder de Europese AI-verordening (AI Act) vallen generieke AI-modellen onder speciale regels. Aanbieders moeten risico’s in kaart brengen, loggen en deugdelijk beveiligen. Ze moeten ook misbruik tegengaan via technische en organisatorische maatregelen. Dit sluit aan bij de remmen die bij Mythos worden beschreven.
Voor gebruikers in de EU gelden extra plichten. Overheden en bedrijven moeten passende waarborgen treffen, zoals monitoring en menselijke controle. Worden persoonsgegevens gebruikt, dan geldt de AVG: dataminimalisatie, versleuteling en duidelijke doelen zijn verplicht. Onrechtmatig binnendringen blijft strafbaar onder de Wet computercriminaliteit.
Publieke instellingen die AI inzetten voor beveiligingstesten moeten hun aanbesteding en DPIA’s up-to-date houden. Logging en audit trails zijn belangrijk voor verantwoording. Leveranciers moeten informatie geven over modelversies, beperkingen en bekende risico’s. Dat helpt bij naleving en incidentrespons.
Gevolgen voor Nederlandse organisaties
Nederlandse bedrijven en overheden kunnen Mythos-achtige modellen inzetten voor defensieve taken. Denk aan codeÂreviews, configuratiechecks en opleiden van teams. Doe dat in gescheiden testomgevingen en met duidelijke grenzen. Bewaar geen gevoelige data in prompts zonder noodzaak.
Volg de richtlijnen van het Nationaal Cyber Security Centrum voor pentesten en responsible disclosure. Leg in beleid vast wat wel en niet mag met AI-assistenten. Controleer licenties, log toegang en stel drempels in voor massale uitvoer. Zo blijft de inzet binnen wet- en regelgeving.
Voor AVG-naleving is dataminimalisatie cruciaal. Verwijder persoonsgegevens uit voorbeeldlogs of pseudonimiseer ze. Beperk bewaarÂtijden en versleutel opslag en transport. Dit verkleint de impact bij een eventueel incident.
Wat nu echt speelt
De kern is dat Mythos geen zelfstandig hackwapen is. Het kan routinewerk versnellen, maar vervangt geen expert en geen tooling. Veiligheidsfilters en toegangsbeheer drukken het risico verder omlaag. De angst voor massale, automatische aanvallen via dit model lijkt daarom overtrokken.
Dat neemt de waakzaamheid niet weg. Misbruik blijft mogelijk als basisbeveiliging ontbreekt. Patchmanagement, segmentatie en monitoring blijven eerste verdedigingslijnen. AI is hier vooral een extra hulpmiddel, geen alleskunner.
De Europese regels dwingen tot transparantie en risicobeheersing. Dat maakt het onderscheid tussen verantwoord gebruik en misbruik duidelijker. Voor Nederland biedt dit handvatten om innovatie te benutten zonder veiligheid uit het oog te verliezen. Zo ontstaat een realistischer debat over AI en cybersecurity.
