Project Glasswing
Project Glasswing je obranná kybernetická iniciatíva, ktorú Anthropic spustil 7. apríla 2026. Ide o koordinovaný program, v rámci ktorého vybraná skupina technologických lídrov dostala exkluzívny prístup k dovtedy neverejnému modelu Claude Mythos Preview — výhradne na účely vyhľadávania a opravy bezpečnostných zraniteľností v kritickom softvéri. Program financuje Anthropic sumou 100 miliónov dolárov vo forme kreditov na využívanie modelu.
1. Čo je Project Glasswing
Anthropic 7. apríla 2026 oznámil, že počas predchádzajúcich týždňov použil Claude Mythos Preview na identifikáciu tisícok zero-day zraniteľností — dovtedy neznámych bezpečnostných dier — v každom hlavnom operačnom systéme a každom hlavnom webovom prehliadači. Namiesto toho, aby model uvoľnil verejnosti, sa rozhodol formalizovať jeho ofenzívno-obranný potenciál cez uzavretý konzorcium.
Project Glasswing poskytuje partnerským organizáciám prístup ku Claude Mythos Preview na vyhľadávanie a opravu zraniteľností v systémoch, ktoré spoločne tvoria rozsiahlu časť globálneho kybernetického útočného povrchu. Nie je to samostatný produkt ani verejná platforma — ide o pozvánkový program riadený priamo Anthropicom s prísnym výberom účastníkov.
- Dátum spustenia: 7. apríl 2026
- Financovanie: 100 miliónov USD v kreditoch na model + 4 milióny USD v priamych donáciách pre open-source bezpečnostné organizácie
- Počet zakladajúcich partnerov: 12 + viac ako 40 ďalších organizácií
- Model: Claude Mythos Preview — verejne nedostupný, bez štandardného GA
2. Prečo "Glasswing"
Názov programu odkazuje na motýľa Greta oto — glasswing motýľa — ktorého krídla sú takmer úplne priehľadné. Anthropic toto meno použil ako dvojitú metaforu:
Zraniteľnosti skryté na očiach — rovnako ako sa glasswing motýľ schováva v otvorenom prostredí vďaka transparentným krídlam, bezpečnostné diery sa desaťročia ukrývali v softvéri, z ktorého celý svet závisí. Predpokladalo sa, že ich nájsť si vyžaduje mimoriadne zručnosti — tento predpoklad Mythos Preview definitívne vyvrátil.
Transparentná spolupráca — priehľadné krídla sú zároveň metaforou otvorenosti, ktorú Anthropic deklaruje pri spôsobe fungovania programu: koordinované zverejňovanie nálezov, verejný zhrňujúci report a kolaborácia medzi vendormi, výskumníkmi a vývojármi open-source projektov.
Podľa verejného vyhlásenia Anthropic: „Bezpečnosť softvéru, na ktorom bežíme, desaťročia ťažila z predpokladu, že pozrieť sa dostatočne zblízka bolo mimo dosahu väčšiny útočníkov. Tento predpoklad už neplatí."
3. Claude Mythos Preview — kontext
Claude Mythos Preview je frontier model novej triedy, ktorý Anthropic verejne nesprístupní. V oblasti kybernetickej bezpečnosti preukázal schopnosti, ktoré radikálne menia výpočet rizík:
- Na benchmarku GPQA Diamond dosahuje 94,6 %, čo ho zaraďuje na vrchol v oblasti vedeckého uvažovania
- Na SWE-bench Verified dosiahol skóre 77,8 % (podľa niektorých zdrojov je v iných variantoch skóre ešte výraznejšie)
- V interných testoch Anthropic Opus 4.6 dokázal premeniť nájdenú zraniteľnosť vo Firefox 147 JavaScript engine na exploit len 2-krát z niekoľkých stoviek pokusov; Mythos Preview to zvládol 181-krát a dosiahol register control ešte v 29 ďalších prípadoch
Model dokáže autonómne reťaziť viacero zraniteľností do funkčného exploitu — napríklad zostavil webový prehliadačový exploit kombinujúci štyri zraniteľnosti s komplexným JIT heap spray útočným reťazcom, ktorý obišiel renderer aj OS sandbox. Britský AI Security Institute (AISI) potvrdil, že Mythos Preview je prvý AI model, ktorý v ich testovacích scenároch dokázal dokončiť simulovaný útok preberajúci celú sieť.
Rozdiel oproti bežnej Claude API:
- Nie je verejne dostupný — žiadne štandardné API, žiadny waitlist
- Audit-only prístup — každý prompt aj odpoveď sú plne logované v Anthropic infraštruktúre
- Sandboxované prostredie — modely bežia na infraštruktúre Anthropic, nie u partnerov
- Viazaný na konkrétne use-case — prístup je podmienený schváleným bezpečnostným scenárom
4. Účastníci programu
Zakladajúcimi partnermi Project Glasswing sú organizácie, ktoré spoločne pokrývajú najkritickejšie vrstvy digitálnej infraštruktúry:
- Endpoint security vendori: CrowdStrike, Palo Alto Networks, Broadcom, Cisco
- Cloud provideri: Amazon Web Services, Google (GCP)
- OS a hardvéroví vendori: Microsoft, Apple, NVIDIA, Linux Foundation
- Finančný sektor: JPMorgan Chase (ako reprezentant kritickej finančnej infraštruktúry)
- Hostiteľská organizácia: Anthropic (ako správca programu a modelu)
Okrem zakladajúcich 12 partnerov má program viac ako 40 ďalších organizácií, ktoré stavajú alebo spravujú kritický softvér. Výber nie je verejný — Anthropic potvrdil, že ide o pozvanú skupinu overenú na základe legitímneho bezpečnostného use-case a schopnosti zodpovedného testovania.
5. Workflow programu
Fungovanie Project Glasswing sa od štandardného bug bounty programu líši v niekoľkých kľúčových aspektoch:
- Partner identifikuje cieľ — codebase, binárny súbor alebo systémovú špecifikáciu, ktorú chce analyzovať
- Mythos Preview beží v sandboxovanej infraštruktúre Anthropic — výstupy modelu nemôžu byť exfiltrované; partner dostáva štruktúrovaný report, nie priamy prístup k modelu pri ľubovoľných promptoch
- Nálezy sa doručia ako štruktúrované správy o zraniteľnostiach — vrátane CVSS skóre, proof-of-concept a návrhu opravy
- Coordinated disclosure okno — Anthropic deklaroval 90-dňový horizont pre verejné oznámenie nálezov; patchovanie prebieha pred verejným CVE pridelením
- Verejný zhrňujúci report — Anthropic plánuje publikovať súhrnný report o výsledkoch programu okolo júla 2026, spolu s odporúčaniami pre evolúciu bezpečnostných postupov v ére AI
Tento model je zámerne odlišný od klasického bug bounty: zraniteľnosti nenachádza externý výskumník manuálne, ale AI model autonómne — čo radikálne zvyšuje rýchlosť aj objem nálezov, no zároveň vytvára nové otázky ohľadom koordinácie a kapacity na patchovanie.
6. Prečo to robia takto a nie verejne
Rozhodnutie nesprístupniť Mythos Preview verejnosti je priamo prepojené s jeho schopnosťami:
Dual-use riziko: Model schopný autonómne nájsť a zreťaziť zero-day zraniteľnosti je rovnako hodnotný pre útočníka ako pre obranu. Aj pracovníci Anthropic bez formálneho bezpečnostného tréningu dokázali pomocou Mythos cez noc požiadať o nájdenie RCE zraniteľnosti a ráno dostať funkčný exploit.
Anthropic Responsible Scaling Policy (ASL-3+): Schopnosti modelu v oblasti kybernetiky spadajú pod obmedzenia definované v rámci ASL-3 — úrovne, kde sa vyžaduje prísna kontrola prístupu a centralizované logovanie v SIEM/SOAR platformách.
Need-to-know prístup: Každý partner prešiel bezpečnostným auditom a podpísal rozšírenú dohodu. Prístup je viazaný na konkrétne schválené scenáre, čím sa minimalizuje riziko zneužitia.
Audit trail: Každý prompt aj odpoveď sú plne logované v infraštruktúre Anthropic — to umožňuje retrospektívnu kontrolu, ale aj prevenciu pred tým, aby model slúžil ako ofenzívny nástroj.
7. Výsledky doteraz
Presný počet objavených CVE z Project Glasswing zostáva k aprílu 2026 neistý. Výskumník Patrick Garrity z VulnCheck identifikoval 75 CVE záznamov odkazujúcich na Anthropic od februára 2026, z ktorých 40 bolo pripísaných priamo Anthropicu alebo pridruženým subjektom — čo môže byť horná hranica Glasswing-prepojených CVE, no bez verejnej rekoncilácie od Anthropic to nie je možné potvrdiť.
Podľa dostupných informácií:
- Menej ako 1 % potenciálnych zraniteľností objavených doteraz bolo plne opravených ich správcami — čo naznačuje buď veľmi vysoký objem nálezov, alebo kapacitné obmedzenia na strane maintainerov
- Verejný súhrnný report sa očakáva okolo júla 2026
- Anthropic deklaroval, že Mythos Preview identifikoval tisícky zraniteľností vo všetkých hlavných operačných systémoch a prehliadačoch — bez spresnenia konkrétneho čísla alebo severity distribúcie
8. Kritika a kontroverzie
Project Glasswing vyvolal intenzívnu odbornú debatu v niekoľkých rovinách:
"AI akceleruje ofenzívnu stranu rýchlejšie, ako defenders stíhajú opravovať" — kritici poukazujú na to, že ak menej ako 1 % nálezov je patchovaných, okno pre potenciálny útok zostáva otvorené dlho. Koordinovaný disclosure model predpokladá, že zraniteľnosti sú tajné — ale nie je záruka, že rovnaké zraniteľnosti nenájde iný aktér.
Vlastníctvo disclosure práv v open-source projekte — ak Mythos nájde zraniteľnosť v projekte Linux Foundation alebo v Mozilla Firefox, kto kontroluje disclosure? Maintaineri open-source projektov pravdepodobne nie sú pripravení na nával reálnych zraniteľností, ktoré potrebujú rýchlo opraviť.
Selekcia ~50 partnerov — geopolitické otázky — program je zložený prevažne z amerických a západných technologických spoločností. Kto bol pozvaný a kto nie? Kritici sa pýtajú, či absentujú národné CERT tímy z Ázie, Afriky alebo Latinskej Ameriky, a či výber nepriamo odráža geopolitické priority USA.
Národné bezpečnostné implikácie — model s takýmito schopnosťami je de facto strategická zbraň. Niektorí analytici (vrátane CFR) argumentujú, že exkluzívny prístup západných firiem vytvára asymetriu, ktorá môže stupňovať medzinárodné napätie v oblasti AI a kybernetiky.
Dôveryhodnosť "responsible disclosure" naratívu — skeptici pripomínajú prípad OpenAI a GPT-2, keď sa bezpečnostné zdôvodnenia neskôr ukázali ako prehnané. Niektorí komentátori naznačujú, že Glasswing môže byť čiastočne aj PR krok v čase rastúcej regulačnej pozornosti voči Anthropic.
9. Vzťah k iným programom
Project Glasswing sa zaraďuje do širšieho ekosystému iniciatív zameraných na bezpečnosť softvéru a zodpovedné zverejňovanie zraniteľností:
- Google Project Zero — elitný tím výskumníkov, ktorý aktívne hľadá zero-day v produktoch tretích strán; model koordinovaného zverejňovania (90-dňový deadline) bol inšpiráciou aj pre Glasswing
- Microsoft BlueHat — bezpečnostná konferencia a program spolupráce MS s externou komunitu výskumníkov; Glasswing je výrazne uzavretejší
- Bugcrowd a HackerOne — crowdsourcingové bug bounty platformy; Glasswing stavia na opačnom princípe: namiesto otvoreného trhu je prístup exkluzívny a AI nahrádza ľudských výskumníkov
- OpenAI red-team iniciatíva — interné červené tímy OpenAI testujú modely pred vydaním; Glasswing je odlišný tým, že model samotný je nástrojom, nie cieľom red-teamingu
- UK AI Security Institute (AISI) — nezávislý vládny evaluátor, ktorý potvrdil schopnosti Mythos Preview; AISI nespadá pod Glasswing, ale jeho nezávislá validácia dáva programu dôveryhodnosť
10. Záver
Project Glasswing predstavuje prvý pokus o systematické využitie frontier AI na obrannú kybernetickú prácu v priemyselnom meradle — a zároveň prvý prípad, kde Anthropic verejne deklaroval, že model je príliš schopný na to, aby bol všeobecne dostupný.
Ako model pre handling frontier-AI cyber capability je Glasswing pozoruhodný v niekoľkých ohľadoch: ukazuje, že zodpovedné nasadenie nemusí znamenať úplné zurčenie schopností, ale ich kanalizáciu cez kontrolované prostredie. Zároveň nastoluje otázky, na ktoré priemysel ešte nemá odpovede — kto rozhoduje o prístupe, ako sa škáluje coordinated disclosure pri AI-generovanom objeme nálezov a ako sa zabraňuje tomu, aby rovnakú cestu nezašiel útočník s vlastným modelom.
Ak program dosiahne sľúbené výsledky do júla 2026 — merateľný počet opravených kritických zraniteľností v celosvetovo rozšírenom softvéri — môže sa stať referenčným príkladom pre regulátorov aj iné AI laboratóriá. Ak nie, bude dôkazom, že samotná technologická schopnosť nestačí bez adekvátnej kapacity ekosystému na prijatie a spracovanie jej výstupov.
Kľúčový pojem: Project Glasswing = uzavretý partnerský program Anthropic (apríl 2026), v rámci ktorého ~50+ organizácií dostalo prístup ku Claude Mythos Preview na autonomnú detekciu zero-day zraniteľností v kritickom softvéri, s 90-dňovým koordinovaným disclosure oknom a plánovaným verejným reportom v júli 2026.