Claude Mythos: неавторизованный доступ через подрядчика
Claude Mythos держали в закрытом доступе, но новый инцидент показывает слабое место не в модели, а в цепочке подрядчиков, ключей и партнёрских сред.
По состоянию на 22 апреля 2026 года Anthropic расследует сообщения о неавторизованном доступе к Claude Mythos Preview — модели, которую компания не выпускает публично из-за её возможностей в кибербезопасности. Важная деталь: речь пока не о подтверждённом взломе основной инфраструктуры Anthropic, а о доступе через среду стороннего поставщика.
The Decoder со ссылкой на Bloomberg пишет, что небольшая группа пользователей получила доступ к Mythos в день анонса ограниченной программы. По пересказу Bloomberg, они использовали доступ одного из участников, работавшего подрядчиком Anthropic, и сведения из утечки данных Mercor. Источники также утверждают, что модель применяли не для кибератак, а для безобидных тестов вроде сборки простых сайтов.
Это всё равно неприятный сигнал. Anthropic строила вокруг Mythos управляемый доступ: модель доступна избранным партнёрам и организациям, а не широкой публике. Инцидент показывает, что у закрытой передовой ИИ-модели есть не только модельные фильтры и политики использования. Есть ещё подрядчики, партнёрские среды, учётные записи, логи, права доступа и отзыв ключей. Именно там часто начинается реальная безопасность.

Что известно об инциденте
Публичная картина пока узкая. Bloomberg сообщил о небольшой группе неавторизованных пользователей, которая получила доступ к Claude Mythos Preview. The Decoder уточняет: доступ, по данным Bloomberg, шёл через учётные данные человека, работавшего подрядчиком Anthropic, и публично доступные сведения из утечки Mercor.
Anthropic, по сообщению The Decoder, расследует отчёт о доступе через среду стороннего поставщика. На момент публикации нет подтверждения, что доступ вышел за пределы этой внешней среды или что были скомпрометированы собственные системы Anthropic. Эту оговорку важно держать в первом экране: формула «Mythos взломали» звучит громко, но искажает то, что сейчас подтверждено источниками.
Есть ещё одна деталь, которая снижает градус паники, но не снимает проблему. По пересказу Bloomberg, группа не использовала Mythos для киберзапросов. Это не делает доступ легитимным, зато помогает отделить инцидент контроля доступа от истории про реальные атаки с помощью модели.
Почему Mythos держат в закрытом доступе
Claude Mythos Preview — часть Project Glasswing, программы Anthropic для раннего доступа к модели в защитной кибербезопасности. В официальном описании Anthropic пишет, что к инициативе подключены крупные технологические и инфраструктурные партнёры, а доступ к Mythos дают через закрытое исследовательское превью.
Причина проста: Mythos сильнее обычных ассистентов в задачах, связанных с анализом кода и уязвимостей. В техническом разборе Red Team Anthropic описывает модель как особенно способную в анализе безопасности ПО: она помогает искать, воспроизводить и исправлять уязвимости. Детали уязвимостей компания раскрывает осторожно, потому что большая часть найденных проблем ещё не закрыта сопровождающими проектов.
Для читателя Toolarium здесь важен не список возможностей Mythos, а логика релиза. Anthropic пытается дать защитникам фору: сначала партнёрам и сопровождающим критического ПО, потом — возможно — более широкому рынку. Мы уже разбирали, почему системная карта Mythos стала аргументом против публичного релиза. Новый инцидент добавляет другой слой: мало ограничить саму модель, нужно удержать всю цепочку доступа.
Где находится слабое место
Инцидент похож не на провал одного фильтра, а на классическую проблему цепочки поставщиков. Закрытая модель может быть защищена на стороне лаборатории, но доступ к ней всё равно проходит через людей и внешние среды. Подрядчик получает права, партнёрская платформа хранит маршрут к модели, сторонний сервис теряет данные, а кто-то собирает эти фрагменты в рабочий доступ.
На этом уровне бессмысленно спорить, «опасна» ли сама модель. Для ограниченного продукта опасны все места, где право доступа превращается из управляемой привилегии в переносимый артефакт. Учётная запись, токен, формат адреса модели, лог, скриншот, внутренний документ — всё это может стать частью пути к модели, даже если ни один участник не ломал ядро инфраструктуры Anthropic.
Поэтому полезнее задавать не вопрос «как именно они вошли», а вопрос «почему путь вообще мог сохраниться». Были ли права минимальными? Изолирована ли среда подрядчика от боевого доступа? Можно ли быстро увидеть нетипичную активность? Сколько времени живут ключи? Кто отвечает за отзыв доступа, когда подрядчик меняет роль или проект закрывается?

Почему это важно для рынка ИИ-моделей
Mythos — показательный случай, потому что модель одновременно закрытая и полезная. Её нельзя просто спрятать в лаборатории: партнёры должны запускать её на реальных кодовых базах, искать уязвимости, проверять отчёты и возвращать обратную связь. Чем больше пользы от такой модели, тем больше людей и систем получают вокруг неё доступ.
Отсюда неприятная асимметрия. Лаборатория передовых моделей может годами улучшать настройку безопасного поведения, проверки на злоупотребления и контроль политик, но один слабый подрядный контур создаёт риск раньше, чем модель выйдет на рынок. Это не уникальная проблема Anthropic. Любая компания, которая раздаёт ранний доступ к мощным моделям через партнёров, получает похожий набор вопросов.
Для команд безопасности вывод практичный: доступ к закрытой модели нужно проектировать как доступ к рабочей системе с высоким ущербом. Нужны короткоживущие ключи, строгая привязка прав к ролям, аудит запросов, отдельные среды для подрядчиков и понятная процедура отзыва. Для моделей с кибервозможностями к этому добавляется контроль типов задач: не только кто вошёл, но и что именно он делает внутри.
Что писать в заголовках, а что не писать
У этой новости высокий соблазн кликбейта. «Mythos утек», «Anthropic взломали», «опасная ИИ-модель у неизвестных пользователей» — всё это звучит сильнее, чем подтверждённые факты. Но такие формулировки смешивают три разные вещи: неавторизованный доступ, компрометацию инфраструктуры и злонамеренное использование модели.
Сейчас корректнее говорить так: Anthropic расследует сообщения о доступе к Claude Mythos Preview через стороннюю среду поставщика; публичных доказательств компрометации основных систем Anthropic нет; по имеющимся сообщениям модель не применяли для кибератак. Это менее драматично, зато точнее.
Контекст риска от этого не исчезает. Мы уже писали, почему Mythos чувствительна именно для задач кибербезопасности. Но эта новость не про то, умеет ли модель находить уязвимости. Она про то, может ли компания удержать доступ к такой модели, когда в схеме появляются подрядчики, партнёры и внешние платформы.
Вывод
История с Claude Mythos показывает новую норму для закрытых ИИ-моделей: безопасность релиза больше не заканчивается на кнопке «не публиковать». Если модель достаточно сильна, чтобы её давали только проверенным участникам, то проверять нужно не только участников. Нужно проверять всю инфраструктуру доступа вокруг них.
Для Anthropic это репутационный тест Project Glasswing. Для рынка — напоминание, что управление доступом к передовым ИИ-моделям быстро становится похожим на кибербезопасность критической инфраструктуры: права, изоляция, аудит, отзыв доступа и аккуратная работа с подрядчиками важны не меньше, чем системная карта безопасности и красивые ограничения в интерфейсе.