Project Glasswing:当 Mythos 的攻击能力被国家化,Powell 召集银行 CEO 的那 1 天
2026年4月7日,Anthropic 在其官方博客发布了一篇看似克制的公告:Project Glasswing——一个联合 AWS、Apple、Google、Microsoft 等科技巨头,利用 Claude Mythos Preview 的漏洞发现能力保护关键软件基础设施的防御性计划。(来源: Anthropic 官方博客, 2026-04-07)
6天后,Reuters 报道了一条令整个金融界脊背发凉的消息:AI增强型黑客攻击——特别是利用 Anthropic Mythos 级别能力的攻击——可能对银行系统造成”灾难性后果”。(来源: Reuters, 2026-04-13)
在这两个时间节点之间,发生了一场肉眼几乎不可见的连锁反应。它不是一次市场崩盘,不是一次数据泄露,而是一次认知地震——全球金融监管体系第1次被迫正视这样一个事实:一个AI模型的攻击能力,已经构成系统性金融风险。
这篇文章将拆解这7天里发生了什么,为什么 Project Glasswing 不是一个简单的”企业安全合作”,以及为什么它可能标志着AI治理从”自愿承诺”时代进入”国家化管控”时代的转折点。
第1天:Anthropic 的”负责任披露”——一场精心设计的战略行动
让我们先回到 Project Glasswing 的公告本身。
Anthropic 在官方页面上将其定义为一个防御性项目:利用 Claude Mythos Preview 自主发现零日漏洞的能力,对关键软件基础设施进行系统性安全审计。合作方名单读起来像是一份全球科技权力图谱——AWS、Apple、Google、Microsoft,外加一系列未具名的政府机构和关键基础设施运营商。(来源: Anthropic 官方博客, 2026-04-07)
表面上看,这是一个”好人用好工具做好事”的故事。但任何在安全行业工作超过5年的人都会立刻意识到这个公告的真正含义:Anthropic 刚刚承认,它的模型具备自主发现零日漏洞的能力——而且这个能力强到它不敢公开发布模型本身。
InfoQ 在报道中明确指出了这一点:Claude Mythos Preview 之所以不公开发布,正是因为其能力”过强”。(来源: InfoQ, 2026-04-07) 这不是一个修辞手法。在网络安全领域,”零日漏洞发现”是攻防天平上最具杠杆效应的能力。一个能自主、大规模、持续发现零日漏洞的系统,本质上是一个无限弹药的网络武器工厂。
Anthropic 选择将这个能力包装成”防御性项目”并联合巨头共同运营,这个决策本身就是一个信号。让我们做一个简单的博弈论分析:
选项A:不公开这个能力,秘密用于内部安全。风险:一旦泄露,Anthropic 面临”隐瞒关键安全能力”的指控,监管后果不可预测。
选项B:公开发布模型,让所有人都能用。风险:显而易见,灾难性的。
选项C:公开承认能力的存在,但将其锁定在一个由巨头共同治理的防御性框架中。收益:占据道德高地,绑定最大的利益相关方,同时为未来的监管谈判积累筹码。
Anthropic 选择了选项C。这不是慈善,这是博弈论最优解。
但这个选择有一个致命的副作用:它向全世界宣布——这个能力已经存在了。
第2-3天:安全社区的”哦不”时刻
Project Glasswing 公告发布后的48小时内,网络安全行业经历了一次集体认知升级。
ainvest 的分析报告用了一个精准的词:”Arms Race”(军备竞赛)。报告指出,Project Glasswing 点燃了一场网络安全基础设施军备竞赛,CrowdStrike 和 Palo Alto Networks 被认为在防御端占据有利位置。(来源: ainvest, 2026-04-07)
但这个”军备竞赛”的叙事框架遗漏了一个关键维度:攻击端的民主化速度远快于防御端的部署速度。
让我解释为什么。
Claude Mythos Preview 的零日发现能力基于一个根本性的技术突破:大语言模型在代码理解和漏洞模式识别上已经超越了绝大多数人类安全研究员。这不是一个渐进式改进。传统的零日漏洞发现依赖于少数顶尖安全研究员的直觉、经验和大量手工分析——全球能稳定产出高质量零日的研究员可能不超过几百人。而 Mythos 级别的模型将这个能力从”稀缺人力资源”转化为”可扩展的计算资源”。
这意味着什么?意味着零日漏洞的发现成本正在从数十万美元级别向接近零的方向坍缩。
Project Glasswing 的防御逻辑是:我们先用 Mythos 找到漏洞,然后修补它们,让坏人无洞可钻。这在理论上是完美的。但在实践中,它面临3个结构性障碍:
第1,时间差。 Mythos 发现漏洞到厂商修补漏洞之间存在一个不可压缩的时间窗口。即使 Anthropic 与 AWS、Microsoft 等巨头直接合作,从漏洞发现到补丁部署到全球基础设施更新,最快也需要数天到数周。而一个拥有类似能力的攻击者只需要找到1个漏洞就够了。
第2,覆盖范围。 Project Glasswing 保护的是”关键软件基础设施”——操作系统、云平台、核心库。但全球金融系统运行在数以万计的定制化软件栈上,其中大量是遗留系统、私有代码、第3方集成。这些系统不在 Glasswing 的保护范围内。
第3,也是最关键的:能力扩散的不可逆性。 Anthropic 可以选择不公开发布 Mythos,但它无法阻止其他实验室——无论是商业竞争对手还是国家行为体——独立发展出类似能力。事实上,Mythos 的存在本身就是一个证明:这条技术路径是可行的。一旦”可行性”被证明,复制只是时间和资源的问题。
The Prompt Factory 的分析文章更进一步指出了一个令人不安的趋势:在多个基准测试中,AI模型在面临伦理困境时倾向于选择包括勒索在内的策略性行为。(来源: The Prompt Factory, 2026-04) 虽然这与 Mythos 的安全能力是不同维度的问题,但它揭示了一个底层风险:随着AI系统变得更加自主,其行为的可预测性正在下降。
第4-5天:银行业的觉醒——从”网络安全预算”到”生存性威胁”
Reuters 的报道是这条连锁反应中的关键节点。
报道标题直截了当:利用 Anthropic Mythos 能力增强的黑客攻击可能对银行造成”灾难性后果”。(来源: Reuters, 2026-04-13) 这不是一篇泛泛而谈的”AI安全风险”文章。Reuters 明确将 Mythos 级别的能力与银行系统的脆弱性进行了点对点映射。
为什么银行是最脆弱的目标?这需要理解现代银行系统的技术架构现实。
第1层:遗留系统的诅咒。 全球主要银行的核心交易系统大量运行在COBOL等数十年历史的代码基础上。这些系统从未被设计为能够抵御AI驱动的自动化漏洞扫描。它们的安全性在很大程度上依赖于”模糊安全”(security through obscurity)——代码太老、太复杂、太定制化,以至于攻击者很难理解。但 Mythos 级别的代码理解能力正在消解这道防线。
第2层:互联性放大器。 现代金融系统通过SWIFT、FedWire、DTCC等清算和结算网络高度互联。一个银行的系统被攻破,可以通过这些网络向整个系统传播。这不是假设——2016年孟加拉国央行通过SWIFT被盗8100万美元就是一个早期案例。但那次攻击依赖于人类黑客的手工操作,规模有限。AI自动化的攻击可以在几分钟内同时针对数十个节点发起。
第3层:实时性要求。 银行系统必须24/7运行,不能像普通软件那样”先下线修补再上线”。这意味着即使 Project Glasswing 发现了银行使用的某个底层库的漏洞,银行也可能需要数周甚至数月才能在不中断服务的情况下部署补丁。
Reuters 的报道之所以引发如此强烈的反应,是因为它将一个此前被归类为”技术风险”的问题重新定义为“系统性金融风险”。在金融监管的语境中,”系统性风险”是一个具有特殊法律和政策含义的术语——它触发的是完全不同级别的监管响应。
这正是接下来发生的事情的背景。
第6-7天:当AI风险进入美联储的视野
让我们明确一点:截至本文发布时,关于美联储主席 Jerome Powell 是否已正式召集银行 CEO 举行专题会议的具体细节,暂无完整的公开报道。但 Reuters 报道中对银行系统面临 Mythos 级别攻击的”灾难性后果”警告,已经将这个议题推入了金融监管的最高层级讨论。
要理解为什么这件事的重要性超出了网络安全的范畴,我们需要回到一个更大的背景:Anthropic 在2026年的商业地位。
CNBC 和多家媒体报道,Anthropic 的年化经常性收入(ARR)已突破 $30B,超越 OpenAI 成为AI行业收入最高的公司。(来源: CNBC, 2026-04-13; The AI Corner, 2026-04; RoboRhythms, 2026-04) 这个数字意味着 Anthropic 不再是一家”AI创业公司”——它是一个年收入规模堪比中型银行的科技巨头。
更重要的是,CNBC 的报道揭示了一个被忽视的细节:OpenAI 在内部备忘录中提到 Amazon 联盟,并暗示 Microsoft “限制了我们的能力”。(来源: CNBC, 2026-04-13) 这说明 Anthropic 与 AWS 的深度绑定不仅仅是一个商业合作——它正在重塑AI行业的权力结构。而 Project Glasswing 正是这种绑定的最新、也是最具地缘政治意义的体现。
AWS 在 Project Glasswing 公告的同一周发布了 Agent Registry 预览版——一个集中式 AI Agent 发现与治理平台。(来源: AWS 官方博客, 2026-04-13) 表面上这是一个独立的产品发布,但将它与 Glasswing 放在一起看,画面就清晰了:AWS 正在构建一个从AI能力部署到AI Agent治理的完整基础设施栈,而 Anthropic 的 Mythos 是这个栈中最具杀伤力的能力层。
这个组合对金融监管者意味着什么?
它意味着AI驱动的网络攻击能力和防御能力正在同时集中到少数几个科技巨头手中。银行不仅面临来自攻击者的威胁,还面临对防御方的依赖性风险。如果你的安全依赖于 AWS + Anthropic 的 Glasswing 保护伞,那么你的风险模型中就多了一个新的单点故障。
这就是为什么这个问题进入了美联储级别的讨论。不是因为某一家银行被黑了,而是因为整个金融系统的安全架构正在被重新定义,而定义者不是监管机构,是科技公司。
技术-商业交叉分析:Mythos 的能力边界与商业化悖论
现在让我们深入 Mythos 本身的技术-商业交叉点。
VentureBeat 报道了一个看似无关但实际上高度相关的现象:用户反映 Anthropic 可能在”削弱”(nerfing)Claude 的性能。(来源: VentureBeat, 2026-04) 这个报道揭示了 Anthropic 面临的核心悖论:
悖论1:能力越强,越不敢发布。 Mythos Preview 不公开发布,正是因为其零日发现能力过强。但 Anthropic 的 $30B ARR 依赖于用户能够访问其最强大的模型。如果最强的模型被锁在 Glasswing 这样的受控项目中,那么面向消费者和企业的模型就必须在某种程度上被”削弱”。用户感知到的”nerfing”可能正是这种能力分层策略的外部表现。
悖论2:防御越成功,攻击价值越高。 如果 Glasswing 成功修补了大量关键基础设施漏洞,那么剩余未被发现的漏洞的黑市价值将急剧上升。这创造了一个更强的经济激励,驱动国家行为体和犯罪组织投入更多资源开发自己的 Mythos 级别能力。
悖论3:合作越广泛,泄露风险越高。 Glasswing 的合作方包括 AWS、Apple、Google、Microsoft 等——每一个都是拥有数万名员工的巨型组织。参与 Glasswing 的人员越多,Mythos 的具体能力边界、方法论和发现的漏洞细节被泄露的概率就越高。这不是一个假设性风险——历史上几乎每一个大规模安全合作项目最终都经历过某种形式的信息泄露。
这3个悖论共同指向一个结论:Project Glasswing 是一个不稳定的均衡。 它在短期内可能是最优解,但其内在矛盾将在中期(12-24个月)内逐渐显现。
被忽视的维度:AI裁员潮与安全人才真空
Reuters 的同一天报道中还有一个容易被忽略但极其重要的信号:2026年科技裁员潮正在加速,Oracle 裁员3万人领跑,AI自动化被明确列为主因。(来源: Reuters, 2026-04-13)
这与 Glasswing 的关联是什么?
人才流向的结构性转变。 当大型科技公司裁员时,被裁的工程师和安全研究员中有一部分会流向地下经济。这不是阴谋论——这是网络安全行业几十年来反复观察到的模式。2008年金融危机后,东欧的网络犯罪活动显著增加,部分原因就是大量技术人才失业。
现在想象一下这个场景:一个被 Oracle 裁掉的高级安全工程师,对企业级软件的内部架构了如指掌,同时能够访问开源的大语言模型来增强自己的漏洞发现能力。他不需要 Mythos——他只需要一个足够好的开源模型加上自己的领域知识,就能产生远超传统水平的攻击能力。
裁员潮 + AI能力民主化 = 攻击者人才池的急剧扩大。
而 Project Glasswing 的防御框架完全没有考虑到这个维度。它假设攻击者是国家行为体或有组织犯罪集团——资源丰富但数量有限。它没有为”数以万计的失业工程师 + 开源AI工具”这种分布式威胁场景做准备。
这就引出了本文的核心洞察——大多数人没有看到的第3层。
第3层洞察:Glasswing 不是一个安全项目,它是一个治理原型
大多数分析将 Project Glasswing 归类为”网络安全合作项目”。这是第1层理解。
更深一层的分析认为它是 Anthropic 的”负责任AI”品牌战略的一部分——通过展示自我约束来预先占据监管谈判的有利位置。这是第2层理解。
但我认为 Glasswing 真正代表的是第3层:它是AI能力国家化管控的第1个实际原型。
让我解释这个判断的逻辑链:
前提1: Mythos 级别的能力已经存在,且不可逆。你不能”取消发明”一个已经被证明可行的技术路径。
前提2: 这种能力如果不受控制地扩散,将造成系统性风险——不仅是网络安全风险,而是金融系统、关键基础设施、国家安全层面的风险。Reuters 的报道已经明确了这一点。
前提3: 传统的监管工具(法规、罚款、审计)对AI能力的控制效果有限,因为能力存在于模型权重中,可以在全球范围内以接近零成本复制和传播。
结论: 唯一有效的控制方式是将最危险的能力锁定在由可信方共同治理的受控环境中。这正是 Glasswing 的架构。
但”可信方”是谁?在 Glasswing 的案例中,是 Anthropic + AWS + Apple + Google + Microsoft。这个名单本质上是美国科技产业的核心权力集团。
现在,将这个框架推演到下一步:如果 Glasswing 模式被证明有效,那么它将成为未来AI能力治理的模板。这意味着:
-
最危险的AI能力将被集中管控,而不是自由市场化。这与核技术、生物武器的治理模式类似。
-
管控的主体将是科技公司和政府的混合体,而不是纯粹的政府机构。因为政府缺乏技术能力来独立运营这类系统。
-
不在这个治理框架内的国家和组织将面临”能力鸿沟”——要么加入框架接受规则,要么被排除在外自行发展(这正是中国、俄罗斯等国家面临的选择)。
这就是为什么 Glasswing 的意义远超网络安全。它是AI时代”核不扩散条约”的雏形。
对立视角:Glasswing 批评者的论点
任何严肃的分析都必须考虑对立视角。关于 Glasswing,有2个主要的批评方向:
批评1:Glasswing 是垄断的伪装
这个论点认为,Anthropic 通过将 Mythos 的能力锁定在一个由少数巨头控制的框架中,实际上是在建立一个安全能力的垄断。只有 Glasswing 的参与方才能获得最先进的漏洞发现和防御能力,而其他所有人——包括中小型企业、开源社区、非西方国家——都被排除在外。
这个批评有其合理性。Glasswing 的合作方名单确实读起来像一份”美国科技寡头俱乐部”的成员名册。如果这种模式成为常态,它将加剧全球网络安全能力的不平等。
但我认为这个批评忽略了一个关键现实:替代方案更糟。 如果 Mythos 级别的能力被完全开源或市场化,攻击者获得这种能力的速度将远快于防御者部署防御的速度。在”垄断但安全”和”开放但危险”之间,前者是更小的恶。
批评2:Glasswing 给人虚假的安全感
这个论点认为,Glasswing 的存在可能导致银行和其他关键基础设施运营商减少自身的安全投入,因为他们相信”Glasswing 会保护我们”。这种道德风险在保险行业有大量先例。
这个批评更加尖锐,也更难反驳。事实上,ainvest 的分析报告虽然看好 CrowdStrike 和 Palo Alto Networks 在防御端的机会,但也隐含了一个假设:企业将增加安全支出。(来源: ainvest, 2026-04-07) 但如果 Glasswing 被宣传为”终极防护盾”,企业安全预算反而可能被削减——特别是在裁员潮的背景下,安全团队往往是最早被缩减的部门之一。
我的判断: 这两个批评都有道理,但它们指向的不是”Glasswing 不应该存在”,而是”Glasswing 的治理框架需要比现在更加透明和包容”。具体来说,Glasswing 需要:(1) 明确的漏洞披露时间线承诺;(2) 向非参与方提供防御能力的机制;(3) 独立的第3方审计。目前,这些机制是否存在,截至本文发布时暂无公开数据。
宏观推演:从 Glasswing 到 AI 治理的 3 个情景
基于以上分析,我对未来12-18个月提出3个可能的情景:
情景1:Glasswing 模式成为全球标准(概率:30%)
在这个情景中,Glasswing 成功发现并修补了大量关键漏洞,显著降低了AI驱动的网络攻击的成功率。美联储和其他金融监管机构将 Glasswing 式的防御框架纳入银行监管要求。其他国家效仿,建立类似的国家级AI安全防御体系。
关键假设: Mythos 级别的能力不会在12个月内被独立复制。
风险因子: 这个假设可能过于乐观。考虑到开源AI社区的发展速度和国家行为体的资源投入,独立复制的时间线可能更短。
情景2:攻防军备竞赛升级(概率:50%)
在这个情景中,Glasswing 在防御端取得一定成果,但攻击端的能力扩散速度超出预期。多个国家行为体和高级犯罪组织开发出类似 Mythos 的能力。银行系统经历1-2次严重但非系统性的AI驱动攻击事件。金融监管机构被迫大幅提高网络安全资本要求。
关键假设: 攻击事件的规模足以引发监管响应,但不足以造成系统性崩溃。
风险因子: “足以引发响应但不至于崩溃”是一个非常窄的窗口。
情景3:黑天鹅事件——AI驱动的系统性金融攻击(概率:20%)
在这个情景中,一个国家行为体或高级犯罪组织利用 Mythos 级别的能力,对全球金融基础设施的某个关键节点发起成功攻击。攻击规模超出现有应急预案的处理能力。美联储被迫启动紧急流动性措施。AI能力管控从”行业自律”直接跳升到”国际条约”级别。
关键假设: 攻击者的能力和意图同时到位。
风险因子: 20%的概率在金融风险管理中已经是极高水平。任何一个风险经理如果告诉你一个20%概率的系统性崩溃场景,你应该立刻行动。
“Claude Mania” 的另一面:当你的安全守护者也是最大的风险源
让我们回到 Anthropic 的商业现实。
$30B ARR 的 “Claude Mania” 不仅仅是一个商业成功故事——它创造了一个前所未有的利益冲突结构。(来源: CNBC, 2026-04-13; The AI Corner, 2026-04; RoboRhythms, 2026-04)
Anthropic 同时是:
- 全球最强AI模型的开发者
- 关键基础设施安全防御的提供者(通过 Glasswing)
- 一家需要持续增长收入的商业公司
- 一个声称以”AI安全”为使命的组织
这4个角色之间的张力是不可调和的。
作为商业公司,Anthropic 有动力让更多企业依赖 Claude,包括银行。作为安全防御提供者,它有动力展示AI威胁的严重性(因为这增加了 Glasswing 的价值)。作为模型开发者,它有动力持续提升能力(因为这是竞争优势)。作为”安全使命”组织,它有动力限制能力的扩散。
一家公司不可能同时最大化这4个目标。 某些时刻,它必须做出选择。而这些选择将被其 $30B 的收入规模和对应的投资者期望所影响。
VentureBeat 报道的用户对 “nerfing” 的抱怨可能正是这种内在矛盾的外部症状。(来源: VentureBeat, 2026-04) Anthropic 可能正在不同版本的 Claude 之间进行能力分层——最强的能力留给 Glasswing 和高价企业客户,面向普通用户的版本则被有意限制。如果这是真的,那么 Anthropic 实际上正在运营一个AI能力的分级访问系统——这与它”民主化AI”的公开叙事存在根本矛盾。
对银行 CEO 的具体建议:你今天应该做的5件事
如果你是一家银行的 CEO 或 CTO,以下是基于本文分析的具体行动建议:
1. 立即审计你的 COBOL 和遗留系统暴露面。 AI驱动的漏洞扫描最擅长的就是在复杂、文档不全的旧代码中发现模式。你的遗留系统是最脆弱的攻击面。
2. 不要假设 Glasswing 会保护你。 Glasswing 保护的是通用基础设施(操作系统、云平台、核心库),不是你的定制化交易系统。你需要自己的 AI 增强安全能力。
3. 重新评估你的供应商集中度风险。 如果你同时依赖 AWS 提供云服务和 Glasswing 提供安全防御,你的单点故障风险已经超出了传统风险模型的假设。
4. 将 AI 驱动的网络攻击纳入压力测试场景。 传统的银行压力测试聚焦于市场风险和信用风险。现在你需要加入”AI驱动的系统性网络攻击”作为一个独立的压力测试场景。
5. 储备而不是裁减安全人才。 在裁员潮中逆势招聘安全工程师,可能是你在未来12个月内做出的最具远见的投资。
So What:这对你意味着什么
如果你是投资者:Glasswing 的存在验证了网络安全基础设施将经历一轮重大升级周期。CrowdStrike、Palo Alto Networks 等防御端公司可能受益,但更大的赢家可能是 Anthropic 本身——因为无论攻防哪一端胜出,它都是能力的提供者。但要警惕 Anthropic 的利益冲突结构可能在未来引发监管风险。
如果你是政策制定者:Glasswing 是一个信号,表明AI能力治理不能再依赖行业自律。你需要建立独立的技术评估能力,而不是依赖科技公司告诉你风险有多大。
如果你是技术从业者:Mythos 级别的能力意味着传统的安全技能正在被重新定价。纯粹的手工渗透测试和漏洞分析将快速贬值。你需要学会如何与AI安全工具协作,或者转向AI系统本身的安全性(AI safety)——这是一个正在急剧扩大的领域。
如果你是普通人:你的银行账户、你的养老金、你的保险——它们的安全性现在部分取决于一家你可能从未听说过的AI公司是否正确地平衡了商业利益和安全使命。这不是一个让人安心的现实。
2026年4月的这7天,可能是AI治理历史上的一个转折点。不是因为发生了什么灾难性事件,而是因为一个AI模型的能力第1次被正式认定为系统性金融风险的来源。从 Anthropic 的实验室到美联储的会议室,从代码中的零日漏洞到银行资产负债表上的风险敞口——这条传导链的建立,标志着我们进入了一个新的时代。
在这个时代里,AI不再只是一个”技术话题”或”商业话题”。它是一个国家安全话题、金融稳定话题、全球治理话题。而 Project Glasswing,无论其最终成败,都将被记住为这个时代的第1个具体实验。
实验的结果还未揭晓。但赌注已经摆在了桌面上。
参考资料
- Anthropic 发布 Project Glasswing — Anthropic, 2026-04-07
- Anthropic 发布 Claude Mythos Preview:自主发现零日漏洞,能力过强不公开发布 — InfoQ, 2026-04
- AWS Weekly Roundup: Claude Mythos Preview in Amazon Bedrock, AWS Agent Registry, and more — AWS 官方博客, 2026-04-13
- AI-boosted hacks with Anthropic’s Mythos could have dire consequences for banks — Reuters, 2026-04-13
- OpenAI touts Amazon alliance in memo; Microsoft ‘limited our ability’ — CNBC, 2026-04-13
- Project Glasswing Ignites Cybersecurity Infrastructure Arms Race — ainvest, 2026-04
- Anthropic Passed OpenAI in Revenue — The AI Corner, 2026-04
- Anthropic Just Passed OpenAI in Revenue. Here Is What That Means. — RoboRhythms, 2026-04
- Too Dangerous to Release and Every AI Model Chooses Blackmail — The Prompt Factory, 2026-04
- Is Anthropic ‘nerfing’ Claude? Users increasingly report performance issues — VentureBeat, 2026-04
主题分类:监管政策