Claude Mythos: модель, яку Anthropic зробила і сама злякалась
Є такий жарт про вченого, який настільки розумний, що придумав щось небезпечне і сам же закрив це у сейфі. Anthropic, схоже, цей жарт читала. І вирішила ним скористатись.
7 квітня 2026 року компанія оголосила Claude Mythos Preview — свою найпотужнішу модель в історії. І одразу сказала: ні, вам вона не дістанеться.
Але замість широкого релізу для всіх користувачів Claude.ai, API чи бізнесу, Anthropic вирішила утримати її від публіки. Модель доступна лише в обмеженому preview для обраних партнерів у межах проєкту Project Glasswing.
Причина? Вона занадто потужна. І ця потужність створює ризики, які значно перевищують потенційну користь для звичайних користувачів.
Ця стаття — детальний розбір феномену Claude Mythos: історія створення, технічні можливості, причини “закриття”, суспільні наслідки та чому саме для пересічної людини ця модель може стати не благом, а потенційною загрозою.
Чому “Mythos”, а не просто «Claude 5» або там «Ultra»?
Назва — від давньогрецького «міф», “зв'язуюча тканина знань”. Тобто модель, яка зв'язує ідеї, код і знання так, як не міг жоден попередник.
Красиво звучить, правда? Але пам'ятайте: у давньогрецькій міфології майже кожна надзвичайна сила мала темний бік. Прометей приніс людям вогонь і отримав орла, що щодня їв його печінку. Тут метафора не далеко від реальності.
Що трапилось у березні, ще до офіційного анонсу
Це важлива деталь, яку легко пропустити. Ще до офіційного релізу 7 квітня модель витекла в мережу через банальну помилку в CMS. Тобто, у системі управління контентом. Хтось не так натиснув, і дані просочились.
Тобто спільнота дізналась про Mythos раніше, ніж Anthropic планувала. Компанія завершила тренування і ще не встигла нічого оголосити, як інтернет вже обговорював кодову назву Capybara (або Copybara — залежно від джерела).
Капібара. Найрозслабленіша тварина у світі. Іронія — на рівні богів.
Технічний блок: цифри, які треба знати
Тест Claude Mythos Opus 4.6
CyberGym (аналіз вразливостей) 83.1% 66.6%
SWE-bench Verified (кодування) 93.9% —
USAMO (математичні олімпіади) 97.6% —
Для порівняння: людина-олімпіадник на USAMO — це роки підготовки, відбір з тисяч учасників, тиждень нервів. Mythos — 97.6% з першого разу.
Але найважливіший рядок не у таблиці. Він в офіційному System Card від Anthropic: За кілька тижнів тестування модель автономно виявила тисячі zero-day вразливостей у кожній великій операційній системі — Windows, macOS, Linux, у кожному великому браузері й ключовому ПЗ. Деякі з цих вразливостей пережили десятиліття людського рев'ю.
Ось тут я особисто зупинився і перечитав двічі.
Що таке zero-day — для тих, хто не в темі
Проста аналогія: уявіть, що у вашому замку є потайний хід, про який не знаєте ні ви, ні архітектор, ні охоронці. Він існує роками. А потім приходить хтось і каже: “О, а ось тут дірка”.
Zero-day — це вразливість у програмному забезпеченні, про яку не знає навіть розробник. Тому й “нульового дня”: у розробника є нуль днів, щоб виправити, бо він про неї навіть не чув.
Mythos знайшла тисячі таких “потайних ходів” у Windows, Chrome, Safari, Linux. Автономно. За тижні. Тепер уявіть, що це у руках не Anthropic, а когось іншого.
Project Glasswing: клуб для обраних
Замість публічного релізу тепер існує закритий консорціум з понад 40 компаній. Apple, Amazon, Microsoft, Google, Cisco, CrowdStrike, Linux Foundation та інші.
Його мета — використовувати Mythos для захисту критичного програмного забезпечення. Тобто ту саму потужність, яка може зламати все, направити на те, щоб все захистити.
Anthropic інвестує $100 млн кредитів і $4 млн грантів у open-source безпеку.
Звучить красиво. І, чесно кажучи, логічно. Але питання залишається: хто вирішує, хто потрапляє до “клубу”?
Чому звичайним користувачам це “не потрібно” і чи правда це
Anthropic пояснює обмеження кількома аргументами. Я спробую бути чесним щодо кожного.
Кібер-ризики — тут все зрозуміло. Якщо дати інструмент пошуку zero-day кожному бажаючому, через рік інтернет перетвориться на суцільне поле бою між аматорами-хакерами. Аргумент залізний.
Когнітивне перевантаження — тут складніше. Логіка така: якщо AI вирішує за тебе задачі, на які у людини йдуть дні, ти перестаєш думати самостійно. Звучить патерналістично, але в цьому є раціональне зерно. Ми вже бачимо, як люди розучуються рахувати в голові через калькулятор. Тепер перестануть рахувати в голові логічні ланцюжки?
Ціна — frontier-моделі дорогі. Mythos для масового ринку коштувала б шалені гроші. Тут питань немає.
Юридичні пастки — якщо звичайна людина “пограється” і випадково (або навмисно) створить щось шкідливе, то і вона сама, і Anthropic матимуть серйозні проблеми. Законодавство в багатьох країнах уже реагує на такі речі.
Моя особиста думка
Я розумію рішення Anthropic. І навіть вважаю його правильним.
Але є момент, який мені не дає спокою. Зараз “клуб захисників” — це Apple, Google, Microsoft. Тобто ті самі компанії, продукти яких мають ці тисячі zero-day вразливостей. Вони тепер отримують інструмент для їх пошуку і самі вирішують, що виправляти, коли і як.
Це не конспірологія. Це просто питання: а чи є тут конфлікт інтересів?
Поки що відповідь — “довіряємо процесу”. Але довіра — це не безлімітний ресурс.
Що це означає для нас
Для спільноти, яка стежить за розвитком AI і особливо для тих, хто живе в країні, де кібербезпека давно є питанням виживання, а не теорії, — Mythos це черговий сигнал.
Технологічний розрив між тими, хто має доступ до найпотужніших інструментів, і тими, хто не має — збільшується. Не тому що хтось злий. А тому що потужність справді вимагає контролю.
Питання лише в тому, чи буде цей контроль справедливим.
У сухому залишку…
Claude Mythos — це перший публічний випадок, коли провідна AI-лабораторія відкрито сказала: “Ми зробили щось настільки потужне, що самі не будемо це випускати для всіх”. Це не маркетинг. Це не скромність. Це — нова реальність.
І поки Mythos сидить у закритому «клубі», звичайні користувачі отримали чіткий меседж: деякі інструменти людство ще не готове тримати у власних руках.
Чи погоджуюсь я з цим? Частково так. Чи вірю, що це назавжди? Ні. Питання лише, коли і на яких умовах двері відчиняться. І хто буде тримати ключ.





Є чутки, що китайський DeepSeek зроблений на основі цуплених у ChatGPT тренувальних даних.
Ну і русня розгорне свою агентуру, щоб отримати таку потужну модель в своє розпорядження для того щоб, наприклад, підсилити свої кібератаки та ІПсО.
Принципово кращий? Ні. Мінімум модерації + можливість читати канали без реєстрації, просто через браузер.
Поки Захід створює систему для отримання долара, Схід створює зручну екосистему, в якій долари - лише побічний продукт, головний продукт - контроль над екосистемою.
Водночас платформа дійсно балансує: з одного боку є наче сильний акцент на приватність і відсутність жорсткої модерації, з іншого - це робить її зручною і для інформаційних операцій різних сторін.
Telegram 0 не "повністю вільний" і не "повністю підконтрольний", а швидше гібридна екосистема з власними правилами і компромісами.
Телеграм - більш зручний, ніж інші месенджери. Я, наприклад, не бажаючи його встановлювати, можу дивитись цікаві мені канали з браузера в анонімному режимі. Щось я такої фічі у WhattsApp не бачив. Ставте додаток (і дивіться рекламу). У тєлєгі такого немає.
Зручність створює привабливість.
Так і китайські компанії, створюючи зручність і відкритість використання, перетягують до себе користувачів. А потім цей пул користувачів одночасно генерує і кеш (за додаткові можливості), і дані (раптово, можна налаштувати ШІ на те, щоб повідомляв про "найцікавіші" речі, які в ньому крутяться).
Але. Якщо взяти вашу статтю "Коли АІ ********** до смерті: Ілюзія безпечного ChatGPT"
Проблема не в самій технології. Технологія - це інструмент. Але якщо дати бензопилу в руки дитині, не варто потім дивуватись наслідкам. Проблема в тому, хто і як запускає ці інструменти у вільний обіг. І головне - що абсолютно ніхто не готовий брати за це відповідальність.
Більш вільна екосистема створює додатковий ризик для своїх мешканців.
Але мешканці готові платити за комфорт навіть життям.
Ми не відмовляємось від автівок, хоча щодня на дорогах світу гинуть тисячі людей.
І китайці створюють "мутну воду", в якій їм, готовим ризикувати, набагато легше "ловити рибу".
Але є інший бік проблеми: так зване "питання агентності".
Через яке "початково нейтральний" ШІ навіть без цілеспрямованого втручання розробників може почати "гнути свою лінію".
Я це бачив, на прикладі того ж DeepSeek. Як ШІ формує активну делюзійну спіраль (термін delusional spiral вже фігурує в наукових працях), яка здатна затягнути навіть людину з критичним мисленням і вищими освітами у виключно абсурдну ситуацію.
Згоден, це реальний ризик. Особливо в довгих діалогах без зовнішньої перевірки фактів. Але це не автономна "агентність", а радше збій у взаємодії "людина-мовна модель". Вирішується це досить прозаїчно. Достатньо включити критичне мислення + перехресна верифікація + обмеження довіри до будь-якої однієї системи. Вони всього лише мовні моделі, а не ваш товариш чи радник.)))
Цікава там історія. А головне - не вигадана, реальна. Сліди якої можна знайти на Amazon і JMIR.
Zero-day, це не "потайний хід", а уразливість, для якої на момент активного використання або публічного розкриття ще не існує доступного виправлення (patch) від вендора (розробника уразливого софта).
Термін Zero-day (0-day) - це не формальний юридичний статус і не окрема «офіційна категорія» у CVE/CVSS, а радше операційне поняття з практики інформаційної безпеки. Через це виникає багато плутанини: хто саме «визнає» уразливість zero-day, чи існує PoC, експлойт, і головне, - чи надані доведені відомості про успішну експлуатацію уразливості. Тому в кібербезпеці зазвичай уточнюють:
0-day vulnerability - сама невиправлена уразливість;
0-day exploit - робочий спосіб експлуатації;
in-the-wild zero-day - підтверджена експлуатація у реальних атаках.
Саме останній варіант є найбільш «серйозним» у практиці CERT/EDR/SOC.
Є відомості, що членами альянсу також стала низка найкрупніших банків, становище яких стало дуже загрозливим через те, що Mythos не тільки виявила уразливості, але і згенерувала PoC, розробила експлойти та з дозволу розробників софта виконала його пен-тести, значна частина яких виявилася вдалими. Тобто, знайдені уразливості отримали статус in-the-wild zero-day.
Зовсім поганою новиною є те, що банківський софт частини крупних західних банків давно написаний на "мертвих" мовах програмування, які не підтримуються IТ- галуззю, і залишилось небагато професіоналів, які розуміють та здатні виявити баги у вихідних кодах. Спроби додати до коду необхідні зміни за допомогою вайб-кодування AI-агентами призводять до нових уразливостей, які вайб-кодери не здатні виявити без глибокого знання "мертвих" мов.