Článek
Článek si také můžete poslechnout v audioverzi.
Jaderná apokalypsa se nekoná, zaměřme se na tu kybernetickou. Nevypadá tak hrozivě, protože neviditelné technologie často ignorujeme. Vývoj na poli AI je ale pro někoho možná děsivější než představa zpoceného prstu na červeném tlačítku.
Čtete ukázku z newsletteru TechMIX, ve kterém Pavel Kasík a Matouš Lázňovský každou středu přinášejí hned několik komentářů a postřehů ze světa vědy a nových technologií. Pokud vás TechMIX zaujme, přihlaste se k jeho odběru!
„Náš nový model Mythos už našel tisíce velmi závažných zranitelností, včetně bezpečnostních chyb v každém populárním operačním systému a každém populárním prohlížeči,“ uvedla včera společnost Anthropic. Proto také firma udělala něco poměrně neobvyklého a svůj nejpokročilejší AI model nezpřístupnila veřejnosti. Byl spuštěn jen v chráněném režimu pro vybrané společnosti v rámci „Project Glasswing“.
Předem prověřené firmy jako Cisco, Microsoft nebo CrowdStrike tak dostanou „náskok“. Budou moci síly modelu Mythos použít „pro dobro lidstva“ (a pro bezpečnost svých produktů) ještě před tím, než se podobně silný model dostane na veřejnost. Samotný Mythos zřejmě zveřejněn nebude.
Co nový model Mythos údajně zvládl
Firma Anthropic nedala model k dispozici, ale zveřejnila dokumentaci s výčtem výsledků, provedených testů a také upozornění na to, jak nový model dokázal uniknout z vymezených mantinelů.
- Nalezení chyby a její aktivní využití – model Mythos údajně dokázal najít zranitelnosti v prohlížeči Firefox verze 147. Těchto zranitelností pak dokázal sám využít k tomu, aby v prohlížeči spustil zakázaný kód. "Claude Mythos Preview dokáže velmi spolehlivě určit, které zranitelnosti jsou nejlépe zneužitelné, a vytvořit k nim odpovídající proof-of-concept exploity," píše se v dokumentaci. To dokázal předchozí model jen ve dvou případech z několika set pokusů. Mythos to dokázal "s vysokou splehlivostí".
- Komplexní útok na firemní síť – tyto schopnosti pak dokázal model přetavit v úspěšný útok na (fiktivní) firemní síť. „Claude Mythos Preview vyřešil simulaci útoku na podnikovou síť, takový útok by expertovi podle zabral odhadem přes 10 hodin," uvedl Anthropic. "Žádný jiný špičkový model takový scénář předtím úspěšně nedotáhl.“
- Únik z mantinelů – během testování dostal model od uživatele instrukce, aby našel cestu, jak se vymanit omezením, která má nastavená od výrobce. Šlo o simulaci, se kterou si model Mythos Preview poradil tak, že naprogramoval vlastní nástroj obsahující několik kroků. "Model uspěl a předvedl tak potenciálně nebezpečnou schopnost obcházet naše ochranné mechanismy," uvedli výzkumnící Anthropic. Dodali také, že model o svém úniku napsal, sám od sebe, zprávu na několik "málo známých, ale veřejně dostupných webových stránek", což bylo podle výzkumníků znepokojivé, protože nic takového v zadání neměl.
- Bezhlavé chování – podle výzkumníků má model Mythos tendenci jít takříkajíc s kanónem na komára. "Při snaze splnit obtížný úkol zadaný uživatelem volil model riskantní a přehnané postupy," všimají si v doprovodné dokumentaci. "V ojedinělých případech u starších verzí modelu se navíc zdálo, že se snažil zakrýt, že to udělal." Výzkumníci toto chování označují za bezhlavé: "Toto slovo používáme coby zkratku k popisu toho, kdy model ignoruje zásady zdravého rozumu a vydává se mimo implicitní či explicitně stanovené limity."
Takovéto testy (tzv. red-teaming) jsou poměrně běžné a také předchozí modely dokázaly výzkumníky překvapit tím, jak našly alternativní způsoby řešení, včetně manipulací, hackování a vydírání. Cílem těchto testů je získat představu o tom, jaké jsou schopnosti AI modelů klamat uživatele a obcházet nastavená zabezpečení (tzv. alignment).
Na první pohled se zdá, že se nás tato zpráva netýká. Podle mého je to ale nesmírně důležitá událost. Předznamenává totiž konec jedné etapy rychlého rozvoje umělé inteligence. A začíná novou, ještě divočejší kapitolu.
Každý software má své mouchy
V roce 1947 matematička Grace Hopperová odhalila, proč elektronka číslo 70 v univerzitním počítači Mark II nedávala očekávané výsledky. Dostala se do ní muška, přesněji řečeno mol. V angličtině se ale vžilo obecnější označení „bug“, tedy „hmyz“ v jednotném čísle.
„První nalezený případ hmyzu,“ komentovala to Hopperová, mimochodem jedna z nejdůležitějších postav vývoje počítačů. Do historie informatiky se tato epizoda vepsala coby začátek debuggingu, tedy hledání a odstraňování chyb z počítačového kódu. Činnosti, kterou programátoři obvykle nenávidí a milerádi by ji přenechali někomu jinému.

Mol byl přilepen do papírového deníku a stal se tak ztělesněním tzv. debuggingu, tedy odstraňování chyb.
Bug je označení pro jakoukoliv chybu v kódu. Klidně drobnost, jako je špatně zarovnané tlačítko. Pokud je ale chyby možné využít k obejití nějakých pravidel, mluvíme o zranitelnosti (vulnerability). Čím složitější software, tím větší šance je, že nějakou takovou zranitelnost obsahuje.
Velké softwarové firmy obvykle zaměstnávají celý tým lidí, kteří takové zranitelnosti hledají. Navíc nabízejí odměny (tzv. bug bounty) komukoli, kdo dokáže najít a zdokumentovat chybu, která by mohla vést k obejití autorizace nebo jinému nebezpečnému chování.
Když ale někdo – řekněme nezávislá hackerka – takovou zranitelnost objeví, má na výběr: Může ji oznámit firmě, která software vyvíjí. Dostane peníze, zranitelnost bude v dohledné době zacelena, svět se točí dál. Anebo může zranitelnost prodat na černém trhu.
Koupí ji nějaká hackerská skupina, nebo (nejspíše skrze prostředníka) tajné služby. Ty mají velký zájem na tom, aby měly v zásobě důležité a dosud neodhalené zranitelnosti, které pak mohou využít pro kybernetické útoky nebo při prolamování šifrování, vzdáleném odposlouchávání a tvorbě „zadních vrátek“.
Nová kybernetická realita
S nástupem umělé inteligence schopné programovat se samozřejmě zvýšil počet vyprodukovaných řádků kódu a s tím i počet těchto bezpečnostních mezer. Do roku 2025 byla AI v bezpečnostních kruzích vnímaná především jako nebezpečný zdroj nových zranitelností. Lidé, kteří nikdy neprogramovali, najednou na web pouštěli jednu „navajbkóděnou“ aplikaci za druhou a tyto aplikace často obsahují školácké chyby.
Koncem roku 2025 se ale začaly AI modely zlepšovat natolik, že dokázaly chyby nejen vytvářet, ale také aktivně odhalovat. Schopnosti hledat „aktivní zranitelnosti“ v kódu přitom rychle rostou. Donedávna nejsilnější model od Anthropic – Opus 4.6 z února 2026 – byl schopen najít zranitelnost, která se v jádře operačního systému Linux skrývala 23 let.
„Když jsem stejnou úlohu zadal starším modelům, tak nedokázaly najít skoro žádnou zranitelnost,“ uvedl na nedávné přednášce Nicholas Carlini, výzkumník společnosti Anthropic. „Je vidět, že se modely v hledání bugů výrazně zlepšily. A Opus 4.6 není poslední model, který bude existovat.“

V grafu počtu nalezených bugů vidíme starou známou exponenciálu…
V době, kdy Carlini prezentoval výsledky modelu Opus 4.6, už nepochybně věděl o novém modelu Mythos. Ten má být v odhalování zranitelností ještě lepší. A to o tolik lepší, že by takový model byl nebezpečný, kdyby k němu měl přístup kdokoli.
Nový model Mythos umí bezpečnostní díry nejen najít, ale také jich využít k tomu, aby z nich vyrobil zranitelnost, které může někdo zneužít, popsal – nyní už po oznámení Mythosu – Carlini: „Model umí zřetězit zranitelnosti. To znamená, že model dokáže najít několik zranitelností, které by útočníkovi samy o sobě nic moc neposkytly. Ale zřetězením tří, čtyř, pěti takových zranitelností dokáže Mythos vytvořit velmi sofistikovaný útok.“
Jak si stojí Mythos v konkurenci ostatních?
V porovnání s dosud nejsilnějším modelem od Anthropic (Claude Opus 4.6 z února 2026) má Claude Mythos Preview lepší výsledky v mnoha ohledech. Dokumentace zvýraznila například tyto výsledky testů (které z důvodu nepřístupnosti Mythosu nelze nezávisle ověřit).
| Test | Co testuje? | Opus 4.6 | Mythos Preview |
|---|---|---|---|
| SWE-bench Pro | Programování | 53,4 % | 77,8 % |
| GPQA Diamond | Uvažování | 91,3 % | 94,6 % |
| HLE | Pokročilé uvažování | 53,1 % | 64,7 % |
| CyberGym | Kyberbezpečnost | 0,67 | 0,83 |
| Firefox 147 exploit | Reálné prolomení bezpečnosti | 0,8 % | 72,4 % |
| Útok na firemní síť | Simulace reálného scénáře | nevyřešil | vyřešil |
Právě schopnost nacházet bezpečností díry a aktivně je zneužít k proniknutí do firemní sítě vedla firmu Anthropic k tomu, aby nový model dala k dispozici jen omezenému množství partnerů.
„Časové okno mezi odhalením zranitelnosti (bezpečnostní mezery v software, pozn. red.) a jejím zneužitím kybernetickými útočníky se dramaticky zmenšilo,“ popisuje novou situaci Elia Zaitsev, technologický šéf CrowdStrike, tedy jedné z vyvolených firem, která má k pokročilému Mythosu přístup. „To, co dříve trvalo měsíce, se dnes díky umělé inteligenci odehraje během několika minut.“
Mythos podle něj názorně ukazuje, jaké možnosti dnes mají obránci při plošné automatizované ochraně softwaru. „Je však nevyhnutelné, že se útočníci pokusí tytéž schopnosti zneužít ve svůj prospěch,“ varuje Zaitsev.
S tím souzní i zástupce další firmy, která byla do elitního spolku vpuštěna: „Schopnosti umělé inteligence od základů mění naléhavost, s níž musíme chránit kritickou infrastrukturu před kybernetickými hrozbami, a není cesty zpět,“ uvedl Anthony Grieco, bezpečnostní šéf firmy Cisco. „Naše práce s těmito modely ukázala, že dokážeme odhalovat a opravovat bezpečnostní trhliny napříč hardwarem i softwarem v dříve naprosto nemyslitelném tempu a rozsahu. Jde o zásadní zlom a jasný signál, že staré způsoby procesu preventivního zabezpečování systémů už zkrátka nestačí.“
Už je to tady
„Teď máme všichni k dispozici nejnovější modely umělé inteligence. Prakticky za pakatel, za pár stovek měsíčně. Nezapomeňme, že toto období nebude trvat věčně,“ poznamenal jsem nedávno během jedné debaty o AI.
Připadal jsem si při tom trochu jako nositel alobalové čepičky. Vždyť všechny velké i malé firmy zatím – minimálně od roku 2023 – pospíchaly s každým novým AI modelem rychle na trh. Kdo platil základní předplatné, měl vždy přístup k tomu nejlepšímu v oblasti generativní AI.
Firmy navíc provoz svých pokročilých systémů dotovaly, protože od uživatelů na oplátku získávaly informace o tom, jak lze tyto nástroje nasadit nebo jak je vylepšit. Od začátku se ale spekulovalo o tom, že ve chvíli, kdy budou dostatečně silné, tak je – samozřejmě v zájmu bezpečnosti – nebude možné pustit ven jen tak, pro všechny.
Firma Anthropic to neříká naplno, ale sdělení je jasné: Buď budete mít náš nový systém, nebo budete mít problémy. My máme jed, a také prodáváme protijed. Doporučujeme, abyste si koupili protijed od některého z našich oficiálních distributorů ještě dřív, než jed začne být volně dostupný.
Z historie víme, že náskok jedné firmy v generativní AI nikdy netrvá moc dlouho. Jestliže je nyní Mythos o parník lepší než konkurence, zítra nebo za měsíc to může být jinak. Konkurenční OpenAI, xAI i Google DeepMind nebudou o mnoho pozadu a čínské modely jsou těm americkým blíž než kdy dřív. Pokud tedy nyní existuje jeden model, který je schopen najít „tisíce vážných zranitelností“, je téměř jisté, že brzy takových modelů bude více.
Můžeme být kolektivně rádi, že se firma Anthropic chová zodpovědně (což je pro ně samozřejmě i ekonomicky výhodné) a nevypustila Mythos do světa, kde by s ním o přestávce mohli žáci na základní škole hackovat školní databázi vysvědčení. Ale zároveň se zdá, že ona „AI tsunami“ v kyberbezpečnosti přijde rychleji, než si i největší AI optimisté (a nejzachmuřilejší AI pesimisté, jsou to jen různé strany stejné mince) doteď mysleli.
Využívat zranitelností je totiž téměř vždy rychlejší než tyto zranitelnosti opravovat. Nyní se tato kybernetická bitva – dříve vyhrazená hrstce expertů – zrychlí a rozšíří do všech koutů světa. A to není dobrá zpráva pro jakoukoli společnost, která je na technologiích kriticky závislá.
V plné verzi newsletteru TechMIX toho najdete ještě mnohem víc. Přihlaste se k odběru a budete ho dostávat každou středu přímo do své e-mailové schránky.















