Claude Mythos ist seit Ende März 2026 in aller Munde, aber die meisten Berichte vermischen drei Vorfälle, die sauber auseinandergehalten werden müssen. Es gibt einen Konfigurationsfehler, ein offizielles Partnerprogramm und einen späteren mutmaßlichen unbefugten Zugriff. Wer als Unternehmen mit KI arbeitet, muss verstehen, was davon Anthropic selbst bestätigt und was Spekulation ist.

Auf einen Blick: Claude Mythos ist ein internes Anthropic-Modell, das nicht für die breite Öffentlichkeit gedacht ist. Am 26.03.2026 wurden durch einen Konfigurationsfehler rund 3.000 interne Assets in Suchmaschinen sichtbar. Am 07.04.2026 kündigte Anthropic offiziell die "Claude Mythos Preview" im Rahmen von Project Glasswing an. Am 22.04.2026 meldete Anthropic eine Untersuchung zu unbefugtem Zugriff. BSI-Präsidentin Plattner hat dazu eine öffentliche Stellungnahme abgegeben, aber keine formale Sicherheitswarnung erlassen.

Was Anthropic offiziell bestätigt hat

Drei Punkte sind belegbar.

Erstens das Modell selbst. Claude Mythos existiert als internes Anthropic-Modell, das laut der offiziellen Ankündigung vom 7. April nicht für ein Public Release vorgesehen ist. Es ist Teil eines geschlossenen Partnerprogramms namens Project Glasswing, in dem unter anderem AWS, Apple, Google, Microsoft, JPMorgan und Nvidia genannt sind. Das Programm ist kein Beta, das du als KMU buchen kannst. Es ist eine kuratierte Vorab-Phase mit ausgewählten Großkunden.

Zweitens der Vorfall vom 26. März. Durch einen Konfigurationsfehler waren rund 3.000 Assets vorübergehend für Suchmaschinen indizierbar. Darunter Beispiel-Outputs, interne Eval-Daten und Snippets aus interner Dokumentation. Anthropic hat das schnell geschlossen, aber die Crawler waren zu dem Zeitpunkt schon durch. Was im Cache landete, blieb teilweise tagelang auffindbar.

Drittens der Sicherheitsvorfall vom 22. April. Anthropic hat selbst kommuniziert, dass eine Untersuchung zu unbefugtem Zugriff läuft. Mehr ist offiziell nicht bestätigt. Was genau passiert ist, welche Systeme betroffen waren, ob Kundendaten involviert sind, das alles ist Stand 26. April nicht öffentlich gemacht.

Mehr nicht.

Was wir nicht wissen, und ehrlich nicht wissen können

Hier wird es interessant, weil viele Berichte Dinge behaupten, die schlicht nicht belegt sind.

Wir wissen nicht, wie groß Claude Mythos ist, welche Architektur er hat oder mit welchen Daten er trainiert wurde. Anthropic gibt diese Informationen nicht raus. Die geleakten Beispiele lassen Spekulationen zu, aber Spekulation bleibt Spekulation. Seriöse Aussagen über Modellgröße oder Trainingscorpus gibt es Stand heute nicht.

Wir wissen auch nicht, ob die geleakten Assets vom 26. März und der unbefugte Zugriff vom 22. April zusammenhängen. Die zeitliche Nähe ist auffällig, aber das ist alles. Anthropic hat dazu nichts bestätigt, und solange das so ist, ist jeder Versuch einer Verbindung Mutmaßung.

Wer KI im Beruf rechtssicher einsetzen will, braucht solides Grundwissen. Der 5-Tage-KI-Schnupperkurs zeigt die Basics, ohne dich mit Marketing-Versprechen vollzukleben.

BSI-Stellungnahme: Was sie wirklich sagt

Hier sitzt der wichtigste Punkt für Unternehmen, und der wird in den meisten Berichten falsch wiedergegeben.

BSI-Präsidentin Plattner hat eine öffentliche Stellungnahme abgegeben. Eine Stellungnahme ist keine formale BSI-Sicherheitswarnung. Das ist juristisch und prozessual ein wichtiger Unterschied. Eine BSI-Sicherheitswarnung nach § 7 BSIG ist ein formaler Akt mit klaren Empfehlungen und teilweise Pflichten für Betreiber kritischer Infrastrukturen. Eine Stellungnahme ist eine öffentliche Einordnung, kein Behördenakt.

Wer in Berichten liest "Das BSI warnt vor Claude Mythos", liest entweder einen verkürzten Headline-Text oder eine schlichte Falschinformation. Nach Aktenlage gibt es keine formale Warnung. Es gibt eine Einordnung der Behördenleitung, die ernst zu nehmen ist, aber sie hat nicht den Status einer offiziellen Sicherheitswarnung.

Was die Stellungnahme tatsächlich aufgreift: Allgemeine Hinweise auf Sicherheit beim Einsatz neuer KI-Systeme, auf Datenflüsse zu US-Anbietern und auf die Frage, wie Unternehmen mit nicht öffentlich verfügbaren Modellen umgehen sollten. Das sind keine spezifischen Anweisungen zu Claude Mythos, sondern eingebettete Hinweise.

Für Unternehmen heißt das: Ja, das Thema im Auge behalten. Nein, es gibt keine Behördenpflicht, irgendetwas konkret zu tun.

Was das für KMU heißt

Du kannst Claude Mythos sowieso nicht buchen. Project Glasswing ist nicht für dich.

Was dich aber treffen kann: Sekundäreffekte. Drei sind realistisch.

Phishing, das mit dem Anthropic-Branding spielt. Wer eine E-Mail bekommt mit dem Betreff "Wichtiges Update zu Ihrem Claude-Account" oder "Sicherheitsprüfung Claude Mythos Preview", sollte skeptisch sein. Es gab Berichte über solche Versuche, soweit öffentlich erkennbar. Wie weit verbreitet die wirklich sind, lässt sich nicht seriös beziffern. Aber das Muster ist alt: Jede große Tech-News wird von Phishing-Wellen begleitet.

Vertrauensverlust in genutzte Modelle. Wer Claude Sonnet oder Haiku in seinem CRM, in Workflows oder in der Kundenkommunikation einsetzt, fragt sich jetzt vielleicht: Sind meine Daten sicher? Die ehrliche Antwort: Die Vorfälle betreffen ein internes Modell und intern gehostete Assets, nicht die Public-API von Anthropic. Bekannt ist kein Fall, in dem Kundendaten der API-Nutzer betroffen waren. Das kann sich ändern, wenn die Untersuchung weitergeht. Bis dahin ist die Faktenlage so wie sie ist.

Compliance-Fragen aus dem Vorstand oder von Kunden. Größere Mittelständler bekommen jetzt Fragen wie "Habt ihr Claude Mythos im Einsatz?" oder "Wie geht ihr mit dem Vorfall um?". Eine ehrliche, kurze schriftliche Antwort hilft mehr als jedes Marketing-Statement: Wir setzen Claude Sonnet/Haiku über die Anthropic-API ein, Claude Mythos ist ein internes Modell, das nicht für die Öffentlichkeit verfügbar ist und das wir nicht nutzen.

In der Praxis sehen wir bei unseren Teilnehmern, dass die größte Verunsicherung nicht von den Vorfällen selbst kommt, sondern von der Berichterstattung darüber. Wer drei Tech-Newsletter nebeneinander liest, bekommt drei verschiedene Versionen der Geschichte und keine davon stimmt vollständig. Wer das unterschätzt, baut auf falschen Annahmen Sicherheitsprozesse um, die er nicht braucht.

Wie du dich gegen Anthropic-Phishing schützt

Drei einfache Regeln helfen.

Schau auf die Absenderadresse. Anthropic kommuniziert über @anthropic.com und @claude.ai. Eine Mail von anthropic-secure-update.com oder claude-mythos-access.io ist kein Anthropic. Domain-Spoofing ist möglich, aber bei Header-Prüfung fällt es fast immer auf.

Klick keine Login-Links in E-Mails an. Wenn du angeblich dein Anthropic-Passwort bestätigen sollst, geh manuell auf claude.ai. Wenn du gefragt wirst, ob du Claude Mythos vorab nutzen willst, ist das definitiv Phishing. Das Modell ist nicht öffentlich verfügbar.

Wenn du eine verdächtige Mail bekommst, melde sie an Anthropic. Die richtigen Adressen stehen auf der Anthropic-Security-Seite: security@anthropic.com für technische Schwachstellen und usersafety@anthropic.com für Safety-Issues und verdächtige Aktivitäten. Eine Adresse wie phishing@anthropic.com existiert nicht. Wer in einem Ratgeber so etwas liest, liest einen schlecht recherchierten Ratgeber.

Für deine Mitarbeiter: Eine kurze interne Notiz reicht. Drei Sätze, kein Schulungsvideo. "Wenn ihr Mails bekommt, die mit Claude oder Anthropic werben, fragt erst bei IT nach. Anthropic schickt nie Login-Aufforderungen per Mail. Verdächtige Mails an security@anthropic.com weiterleiten und löschen." Das ist alles. Die Komplexität, die manche Security-Anbieter um das Thema legen, brauchst du im KMU-Alltag nicht.

Einordnung: Wie groß ist das Thema wirklich

Klein für dich, groß für Anthropic.

Für Anthropic ist die Kombination aus Konfigurationsfehler und unbefugtem Zugriff im Abstand von vier Wochen ein Reputationsproblem. Project Glasswing-Partner wie JPMorgan oder Apple haben eigene Sicherheitsteams, die jetzt fragen: Wie konnte das passieren, was tut ihr dagegen, welche Garantien bekommen wir. Anthropic muss diese Fragen beantworten, und zwar schriftlich und überprüfbar.

Für dich als KMU ist das Thema medial laut, faktisch aber ruhig. Du nutzt die Public-API. Die ist nach aktueller Faktenlage nicht betroffen. Die Vorfälle betreffen ein internes Modell, interne Assets und ein internes System. Solange Anthropic nichts Gegenteiliges kommuniziert, ist deine eigene Risikolage nicht akut höher als vor dem 26. März.

Was sich ändern könnte: Wenn die Untersuchung vom 22. April ergibt, dass auch API-relevante Systeme betroffen waren, dann verschiebt sich die Lage. Bis dahin ist abwarten und Mails sauber prüfen die richtige Reaktion, nicht Panik.

FAQ

Ist Claude Mythos für die Öffentlichkeit verfügbar?

Nein. Claude Mythos ist Teil von Project Glasswing, einem geschlossenen Partnerprogramm mit ausgewählten Großkunden wie AWS, Apple, Google, Microsoft, JPMorgan und Nvidia. Wer als KMU oder Privatperson Zugang verspricht, ist nicht seriös. Anthropic kommuniziert klar, dass das Modell nicht für ein Public Release vorgesehen ist.

Hat das BSI eine offizielle Warnung herausgegeben?

Nein. BSI-Präsidentin Plattner hat eine öffentliche Stellungnahme abgegeben, das ist eine Einordnung der Behördenleitung. Eine formale BSI-Sicherheitswarnung nach § 7 BSIG ist ein eigener behördlicher Akt mit konkreten Empfehlungen oder Pflichten. So eine formale Warnung gibt es zu Claude Mythos nach öffentlich erkennbarem Stand nicht. Wer Berichte liest, die das vermischen, liest verkürzt.

Sind meine Anthropic-API-Daten betroffen?

Nach derzeit öffentlich bekannter Faktenlage nein. Die Vorfälle vom 26.03. und 22.04. betreffen interne Anthropic-Systeme und ein nicht öffentlich verfügbares Modell. Es gibt keinen Hinweis darauf, dass Daten von Public-API-Kunden betroffen sind. Das kann sich ändern, falls die Untersuchung neue Erkenntnisse bringt. Bis dahin gilt der Status quo.

Wo melde ich verdächtige Anthropic-Phishing-Mails?

An security@anthropic.com für technische Schwachstellen und an usersafety@anthropic.com für Safety-Issues und verdächtige Aktivitäten. Beide Adressen sind auf der offiziellen Anthropic-Security-Seite dokumentiert. Eine Adresse phishing@anthropic.com existiert nicht. Wer dir das woanders liest, hat schlecht recherchiert.

Mehr zu diesem Thema

Bereit für deinen nächsten Karriereschritt?

Lass dich kostenlos beraten. Wir finden die passende Weiterbildung und Förderung für dich.

Weiterbildung ansehen WhatsApp