Negli ultimi mesi Claude era riuscito ad affermarsi, secondo le stesse dichiarazioni di Anthropic, come il modello AI più diffuso nell’intero sistema della Difesa americana, impiegato «per analisi di intelligence, modellazione e simulazione, pianificazione operativa, operazioni cyber e altro». La rottura è emersa con la scoperta dell’utilizzo di Claude, attraverso la partnership con Palantir, nell’operazione militare che ha portato alla cattura del Presidente venezuelano Nicolás Maduro nel gennaio del 2026, momento in cui Anthropic ha ribadito al Pentagono le proprie “red lines” da non superare (nessun uso per sistemi d’arma completamente autonomi e nessun uso per sorveglianza di massa domestica).
A partire dal 27 febbraio 2026, il Presidente Trump ha ordinato a tutte le agenzie federali di cessare immediatamente l’uso dei prodotti Anthropic e il Segretario alla Difesa Pete Hegseth ha designato l’azienda «supply chain risk», classificazione, secondo CNBC, mai applicata prima a un’azienda americana e normalmente applicata solo ad avversari stranieri. Project Glasswing è stato quindi annunciato il 7 aprile 2026 nel mezzo di un contenzioso federale aperto e in una posizione istituzionalmente anomala rispetto al governo del proprio stesso Paese.
Capacità emergenti di Claude Mythos Preview
Claude Mythos Preview è un modello di linguaggio di uso generale non ancora rilasciato pubblicamente, sviluppato da Anthropic e descritto dalla stessa azienda come un salto qualitativo rispetto a qualsiasi predecessore nelle capacità di sicurezza informatica. Il Frontier Red Team di Anthropic ha documentato le capacità di Mythos Preview nell’identificazione autonoma di vulnerabilità zero-day, cioè vulnerabilità sconosciute agli stessi sviluppatori, in molti grandi sistemi operativi e browser e assenti da qualsiasi database CVE. In un caso documentato pubblicamente, ad esempio, il modello ha identificato e sfruttato un bug presente nel server NFS di FreeBSD (CVE-2026-4747), consentendo l’accesso root a utenti non autenticati in grado di comunicare con il server.
I benchmark interni di Anthropic, condotti su circa 7.000 repository open-source dal corpus OSS-Fuzz, quantificano il divario in modo più sistematico su una scala a 5 livelli di gravità crescente, dal semplice crash al control flow hijack completo, ovvero la capacità di prendere il controllo del flusso di esecuzione di un programma.
Se i modelli precedenti (Claude Sonnet 4.6 e Opus 4.6) raggiungevano al massimo il livello 3 in un singolo caso ciascuno, Mythos Preview ha raggiunto i livelli 3 e 4 in più casi e ha ottenuto control flow hijack completo su dieci target distinti, tutti pienamente aggiornati. Sul benchmark CyberGym per la riproduzione di vulnerabilità note, Mythos Preview ha ottenuto 1’83,1% contro il 66,6% di Opus 4.6, capacità emerse come conseguenza di miglioramenti generali del codice, nel ragionamento e nell’autonomia del modello.
Vale la pena sottolineare che Anthropic non ha addestrato esplicitamente il modello per compiti di sicurezza informatica ma che queste capacità offensive sono emerse come conseguenza indiretta del miglioramento generale nelle capacità di ragionamento e architettura del software, circostanza che le rende difficilmente arginabili attraverso scelte di design del solo produttore, rendendo inapplicabili le categorie tradizionali di controllo degli armamenti. Anthropic stessa ha quindi classificato il modello come «ad alto rischio di cybersecurity uplift» nel proprio Responsible Scaling Policy Framework, la medesima categoria di rischio che include le armi CBRN (Chemical, Biological, Radiological, and Nuclear arm) diventando la prima azienda AI a collocare un proprio modello in quella fascia di rischio.
Esclusione Europea e deficit nelle capacità cyber avanzate
Il portavoce della Commissione Europea Thomas Regnier ha confermato il 16 aprile 2026 che «nessuna entità non americana» era inclusa nel programma, non figurando né tra i dodici partner fondatori di Glasswing né tra le circa 40 organizzazioni aggiuntive a cui Anthropic ha esteso l’accesso. La Commissione Europea ha infatti appreso dell’esistenza di Mythos attraverso canali pubblici e ha dovuto contattare Anthropic per ricevere un briefing, con un’inversione del normale flusso di informazione tra autorità di regolazione e soggetti regolati che rivela un divario strutturale europeo tra capacità normativa e capacità tecnologica.
Le implicazioni concrete sono numerose, a partire dal piano della difesa cibernetica, essendo le istituzioni e le infrastrutture critiche europee in larga misura dipendenti dagli stessi sistemi operativi nelle cui versioni di produzione Mythos ha già individuato migliaia di vulnerabilità. I partner di Glasswing ricevono informazioni preventive su queste vulnerabilità e possono correggere i propri sistemi prima che il problema diventi pubblico ma le entità escluse dal consorzio (governi europei inclusi) dovranno attendere le sintesi che Anthropic sceglierà di diffondere. A questo deficit infrastrutturale si aggiunge un ritardo nei modelli di fondazione, dato che nessun laboratorio europeo ha sviluppato un modello con capacità comparabili a Mythos e che l’unico tentativo europeo di costruire infrastrutture cloud indipendenti, Gaia-X, lanciato con ambizioni federali, ha finito per includere le stesse corporation americane che avrebbe dovuto affiancare, trasformandosi in un vettore di consolidamento piuttosto che di autonomia.
L’AI Act, nella sua fase di enforcement più stringente prevista per l’agosto 2026, classifica i sistemi con il profilo di Mythos come ad alto rischio e impone audit, trasparenza e valutazioni d’impatto obbligatorie, ma, non avendo il regolatore europeo partecipato alla definizione dei criteri di accesso al modello o dei protocolli di divulgazione delle vulnerabilità, i criteri con cui vengono scandite e segnalate le falle non potranno che essere solo un riflesso delle scelte di chi ha addestrato il modello e di chi ha partecipato alla sua calibrazione.
L’unico strumento sanzionatorio disponibile è, ai sensi dell’AI Act, la possibilità di multare i fornitori di modelli con rischi sistemici fino al 3% del fatturato globale se rifiutano di rendere il modello disponibile per valutazioni di rischio ma, non essendo Mythos formalmente “sul mercato” in Europa, la sua classificazione giuridica come modello in fase di ricerca apre ambiguità che la Commissione non ha ancora risolto.
Trasformazioni strutturali e nuovo ordine della sicurezza digitale
Il caso Glasswing è la manifestazione più avanzata della trasformazione strutturale del sistema internazionale basata sulla privatizzazione della potenza cyber, con un controllo di capacità offensive e difensive nel dominio digitale non delegato da uno Stato a un’azienda ma distribuito dall’azienda secondo criteri propri, spostando il controllo in misura significativa verso soggetti privati.
Se già Palantir gestisce con la CIA, NSA e Pentagono volumi di dati di intelligence che superano quelli di qualsiasi servizio europeo e Microsoft è divenuta infrastruttura critica della sicurezza nazionale americana attraverso i contratti JWCC, con Glasswing Anthropic aggiunge al quadro non solo la gestione di dati esistenti ma la capacità autonoma di scoprire vulnerabilità precedentemente sconosciute.
La trasformazione riguarda anche la ridefinizione della sicurezza cibernetica stessa. I sistemi di penetration testing tradizionali, cioè team umani che operano su specifici perimetri secondo procedure formalizzate, sono diventati strutturalmente inadeguati nella prospettiva aperta da Mythos: la sicurezza richiede ora una «verifica continua della realtà operativa» e non dei cicli periodici di audit proprio perché Glasswing ha trasformato la gestione delle vulnerabilità da processo lineare a problema esponenziale, con una capacità di trovare problematicità che scala con la potenza computazionale ma una capacità umana di correggerle che rimane sostanzialmente costante.
La capacità di uno Stato di proteggere le proprie infrastrutture critiche e di esercitare autonomia nelle proprie comunicazioni istituzionali dipende in misura crescente dal controllo, o meglio dall’accesso privilegiato, ai sistemi che mappano e sfruttano le vulnerabilità del software su cui quelle infrastrutture girano prima che lo facciano gli avversari. Un’Europa che non partecipa alla costruzione di queste capacità e che le riceve filtrate attraverso le decisioni di governance di soggetti privati stranieri esercita una sovranità compressa anche laddove mantiene pieno controllo del proprio territorio fisico.
La risposta europea fin qui più visibile, basata sulle capacità normative espresse attraverso l’AI Act e il GDPR, è necessaria ma insufficiente in quanto regolare il prodotto non equivale a partecipare alla sua creazione e imporre standard di conformità a soggetti che operano fuori dalla propria giurisdizione su tecnologie dual-use richiede, in ultima istanza, la capacità di rendere quella conformità una condizione di accesso al mercato europeo. Il caso Glasswing rende quindi evidente come chi non sviluppa tecnologia strategica difficilmente può governarla, indipendentemente dalla restrittività delle norme sul proprio territorio.

