TL;DR: In april kondigde Anthropic een AI-model aan, Mythos, dat naar verluidt duizenden ernstige beveiligingsfouten had gevonden in elk groot besturingssysteem en elke grote webbrowser. De reactie was luid: de Bank of England waarschuwde regelgevers dat het model “the whole cyber risk world open” zou kunnen breken, US Treasury riep de grote banken samen, en NHS England sloot binnen twee weken al zijn publieke coderepositories. Vijf weken later is het stof gaan liggen en ziet het beeld er anders uit. Onafhankelijke reviewers ontleedden de cijfers. De maker van curl, een van de meest gebruikte opensource tools ter wereld, liet Mythos los op zijn eigen code en vond één lichte fout. Hij noemt de hype “primarily marketing”. 99% van de claims van Mythos blijft ongepubliceerd en niet onafhankelijk geverifieerd. Wat in die vijf weken wél gebeurde: de opensource wereld heeft zijn aandeel van de bugs publiek hersteld en gedeeld, in commit logs die iedereen kan lezen. Dat is opensource zoals het hoort te werken. Noem het dus geen risico. De les voor onze overheden is het omgekeerde van wat NHS England koos. Je code sluiten maakt je niet veiliger. Het opensource ecosysteem dat je toch al gebruikt mee financieren, én dezelfde AI-tools defensief inzetten op je eigen code, wel.
# Het beeld is bijgesteld
Op 7 april 2026 kondigde Anthropic Project Glasswing en Claude Mythos Preview aan. De claim: duizenden zero-day kwetsbaarheden van hoog en kritiek niveau, in elk groot besturingssysteem en elke grote webbrowser. Binnen een week was de institutionele reactie zonder precedent. Bank of England-gouverneur Andrew Bailey noemde Mythos expliciet bij naam in een toespraak aan Columbia University op 15 april en zei tegen regelgevers dat Anthropic “may have found a way to crack the whole cyber risk world open”. US Treasury Secretary Scott Bessent en Fed-voorzitter Jerome Powell ontboden de CEO’s van de grootste Amerikaanse banken voor een onaangekondigde meeting. UK Finance, FCA, HM Treasury en de National Cyber Security Centre brachten de acht grootste Britse banken samen. Op 29 april vaardigde NHS England een interne richtlijn uit, SDLC-8, die alle publieke coderepositories moest sluiten, met een nalevingsdeadline van 11 mei, minder dan twee weken later.
Vijf weken later zijn er gegevens. Het beeld is meer bijgesteld dan de aprilreactie toeliet.
VulnCheck analyseerde de Patch Tuesday van Microsoft op 14 april, die 164 CVE’s adresseerde en daarmee de op één na grootste ooit was. Slechts één CVE in die disclosure was rechtstreeks toe te schrijven aan Project Glasswing. De conclusie van VulnCheck was kort: “Mythos and Project Glasswing were only made public earlier this month, far too recently to have had much impact on the Patch Tuesday update.” In de volledige CVE-database identificeerde VulnCheck-onderzoeker Patrick Garrity 75 records die Anthropic vermelden, waarvan er 40 daadwerkelijk aan Anthropic-onderzoekers waren toegeschreven. Slechts één daarvan, CVE-2026-4747 (een FreeBSD NFS remote code execution fout), is expliciet toegeschreven aan Project Glasswing zelf.
Op 11 mei publiceerde Daniel Stenberg, hoofdontwikkelaar van curl, zijn review van een Mythos-scan op de curl-codebase. De scan werd uitgevoerd onder Project Glasswing via het Alpha-Omega-initiatief van de Linux Foundation. Het rapport claimde vijf “confirmed security vulnerabilities” over 176.000 regels C-code. Na review door Stenberg en het security team van curl bleef er één lichte fout over, gepland voor de 8.21.0-release eind juni. Drie van de vier wegvallende bevindingen waren false positives die gedrag beschreven dat in de API-documentatie van curl staat. De vierde was een gewone bug, geen beveiligingskwestie. Stenbergs conclusie: de hype was “primarily marketing”. Ter context: eerdere AI-ondersteunde analyses van dezelfde codebase met Zeropath, AISLE en OpenAI Codex Security hadden in de voorgaande acht à tien maanden 200 tot 300 bugfixes opgeleverd, waaronder meer dan een tiental bevestigde CVE’s.
Anthropic zelf stelt dat meer dan 99% van de bevindingen van Mythos niet gepatcht is, met de details onder gecoördineerde disclosure-embargo.
De publieke toeschrijvingen tot nu toe zijn sterk gericht op FOSS-doelwitten: de 27 jaar oude TCP SACK-bug in OpenBSD, de 16 jaar oude H.264-fout in FFmpeg, privilege-escalation-ketens in de Linux kernel, FreeBSD CVE-2026-4747. De closedsource-bevindingen blijven embargoed, met cryptografische commitment hashes die voorlopig in de plaats komen van de details.
Op de huidige feiten is de Mythos-episode een demonstratie van FOSS-snelheid onder druk. Triage, patches en publieke toeschrijving zijn aan de open kant binnen weken na disclosure gebeurd. De juiste lezing voor Belgische overheden is om in dat ecosysteem te investeren, niet om zich eruit terug te trekken.
# Waarom FOSS zo snel kon reageren
Het zichtbare snelheidsvoordeel is geen geluk. Het is het resultaat van opgebouwde gemeenschapsinfrastructuur.
Publieke commit logs laten elke operator een patch volgen op het moment dat hij landt. Open CVE-toewijzing laat elke onderzoeker een identifier aanvragen voor een FOSS-bug. Een volwassen praktijk rond gecoördineerde kwetsbaarheidsdisclosure (CVD) betekent dat maintainers weten hoe ze triage moeten doen, coördineren en publiceren. Meerdere partijen kunnen fixes verifiëren en eraan bijdragen. Decennia gemeenschapservaring met disclosure-tijdslijnen geven institutioneel spiergeheugen.
De relevante vergelijking is het eigen CVD-beleid van Anthropic, accuraat weergegeven: een standaard-disclosuretermijn van 90 dagen (of patch-release, wat eerst komt); een verlenging van 14 dagen wanneer de maintainer betrokken is en vooruitgang boekt; een verkorte termijn van 7 dagen voor actief uitgebuite kritieke kwetsbaarheden; en een aparte post-patch-hold van 45 dagen voor de volledige technische details. FOSS slaat die getallen routineus met een ordegrootte. De TCP SACK-patch van OpenBSD landde binnen dagen na de Mythos-disclosure. De FreeBSD NFS CVE werd in dezelfde cadans gepubliceerd, met patches erbij.
Deze infrastructuur is niet gratis, en de implicaties voor financiering komen terug in sectie 5.
# NHS England las het moment achterstevoren
De SDLC-8-richtlijn van NHS England werd uitgevaardigd op 29 april met een nalevingsdeadline op 11 mei. De sluiting liep vooruit op de analyse van VulnCheck, op de curl-review van Stenberg, en op zelfs één volledige Patch Tuesday-cyclus die het publieke beeld had kunnen bijstellen.
De richtlijn behandelde FOSS-zichtbaarheid (commit logs, publieke CVE-toeschrijvingen, met naam genoemde maintainer-disclosures) als FOSS-kwetsbaarheid. Het is een begrijpelijke lezing vanuit een instelling die niet vanuit het FOSS-ecosysteem werkt. Het is de verkeerde lezing.
Sluiten adresseert noch het werkelijke threat surface (dat AI voor beide kanten van de disclosure-lijn heeft versneld), noch de zichtbaarheidsasymmetrie (die structureel is voor hoe open en gesloten disclosuremechanieken verschillen, en geen bewijs van een asymmetrie in het aantal bugs). De juiste zet is om het perspectief te corrigeren, niet om zich er verder uit terug te trekken.
# Resonantie
De institutionele respons binnen het VK is omstreden. De open brief op Keep Things Open roept NHS England op om SDLC-8 in te trekken en zijn engagement aan de NHS Service Standard te bevestigen, waarvan Principle 12 al voorschrijft dat nieuwe broncode standaard open moet zijn. Halverwege mei heeft de brief 2.098 handtekeningen verzameld sinds 1 mei 2026, veelal van mensen die hebben bijgedragen aan publieke-sectorsoftware in het VK. Een aparte petitie loopt op de site van het Britse parlement. De Free Software Foundation Europe publiceerde haar eigen verklaring op 4 mei en kwam vanuit een ander vertrekpunt tot dezelfde conclusie: “Public Money? Public Code!”, de Keep Things Open-brief leunt op de eigen bestaande richtlijn van NHS England, en wij focussen op de vijf weken aan bewijs. Drie verhaallijnen die uitkomen op dezelfde conclusie.
# FOSS doen zoals het hoort: wat de werkende voorbeelden tonen
Het patroon van investeren in FOSS-infrastructuur in plaats van zich eruit terug te trekken is al langer zichtbaar, en de werkende voorbeelden zijn concreet.
In Wallonië is iMio een intercommunale IT-coöperatie die ongeveer 90% van de Waalse gemeenten bedient op een gedeelde FOSS-stack (Plone, Django, Odoo). Veertig technici, financieel autonoom van gewestelijke subsidies sinds 2021. Een patch geschreven voor één van de ongeveer 250 gemeenten is beschikbaar voor de andere 249. Cross-operatoramortisatie van fixes is operationele praktijk.
In Frankrijk runt DINUM code.gouv.fr als staatskatalogus van publieke-sector-FOSS, met een Conseil Logiciels Libres dat advies geeft over de praktijk. Een beheerde migratie van de werkstations van de Franse staat weg van Windows is bezig. Niets daarvan is hypothetische infrastructuur.
In Duitsland heeft de Sovereign Tech Agency ongeveer 23,5 miljoen euro geïnvesteerd in meer dan 60 kritieke FOSS-technologieën, waaronder Log4j, GNOME, Samba, FFmpeg en curl. Het agentschap zelf is een rechtstreekse institutionele afstammeling van de les van Heartbleed (2014), toen OpenSSL werd onderhouden door twee overbelaste ontwikkelaars op jaarlijkse donaties van minder dan 2.000 USD. De structurele reactie op dat incident was het Core Infrastructure Initiative van de Linux Foundation, dat OpenSSF werd. De oplossing voor ondergefinancierde kritieke FOSS was geld, geen sluiting.
Op EU-niveau creëert Artikel 25 van de Cyber Resilience Act een specifiek, lichter regime voor opensource software stewards, met de erkenning dat een publiek lichaam of non-profit dat een FOSS-project onderbouwt iets anders is dan een commerciële leverancier die het verkoopt.
Discourse levert het operationele sjabloon voor AI-defensief gebruik op één enkel project. Hun release van april 2026 patchte 50 issues die gevonden waren via defensieve AI-scans op de eigen codebase. De kost is verwaarloosbaar tegenover om het even welk serieus securitybudget. Dezelfde modellen, dezelfde technieken als langs aanvallerszijde, maar eerst gedraaid door de verdediger op code die de verdediger toch al controleert.
De Mythos-episode is het meest recente datapunt in een patroon. Gefinancierde gemeenschapsbetrokkenheid levert de soort disclosure-snelheid op die zichtbaar is in de publieke toeschrijvingen aan FOSS-zijde over de afgelopen vijf weken.
# Hoe Belgische overheden hierin stappen
Zes punten volgen voor FOD BOSA, de gewestelijke digitale agentschappen (Digitaal Vlaanderen, paradigm.brussels, SPW Digital), iMio, Smals en het CCB.
Behandel afhankelijkheden als deel van de codebase. De bibliotheken onder elke niet-triviale publieke-sectortoepassing zijn publieke-sectorcode, in alles behalve de boekhouding. Maak een inventaris van de FOSS-componenten waarvan een dienst afhangt, en aanvaard institutionele verantwoordelijkheid ervoor. Het Heartbleed-patroon blijft hier de canonieke waarschuwing.
Financier upstream. Geld, code, bugrapporten, tijd. Maak die uitgaven zichtbaar als een gepubliceerde budgetlijn in plaats van verborgen in-kind bijdragen. Het CCB, FOD BOSA en elk gewestelijk bestuur zouden moeten kunnen verwijzen naar een budget voor upstream-bijdragen. De Sovereign Tech Agency is het werkende model.
Bouw interne teams die zich engageren met FOSS-gemeenschappen. Dat is deels een rekruteringsvraag. Ontwikkelaars willen code afleveren die gelezen wordt, en een instelling die haar code publiceert heeft een rekruteringsvoordeel boven een instelling die dat niet doet. Het is ook een cultuurvraag. Upstream-engagement kost tijd die het aanbestedingsmodel historisch niet heeft ingeprijsd.
Gebruik AI defensief. Draai dezelfde modellen tegen je eigen code op een schema, met patches die in de publieke commit log landen. Menselijke review op AI-gegenereerde code blijft niet-onderhandelbaar. De 50 issues die Discourse in één maandrelease oppikte tegen verwaarloosbare kost zijn het sjabloon.
Zet gecoördineerde disclosure-infrastructuur op. Een gepubliceerde security.txt, een gecoördineerd disclosurebeleid, een publiek advisory-kanaal. Het eigen CVD-beleid van Anthropic, accuraat weergegeven zoals in sectie 2, is een redelijk sjabloon, zoals ook de structuur van Google Project Zero en CERT/CC dat is. Belgische publieke instellingen die zinvolle hoeveelheden software produceren zouden CVE Numbering Authority-status moeten overwegen.
Gebruik CRA Artikel 25-stewardship actief. Belgische publieke instellingen zouden zichtbaar stewards moeten zijn van FOSS-projecten die kritiek zijn voor de Belgische publieke infrastructuur. Het juridische instrument bestaat; het is een kwestie van het gebruiken.
Een opmerking over coördinatie. De Mythos-vraag wordt op dit moment in de hele Belgische publieke sector gesteld. FOD BOSA, iMio, Digitaal Vlaanderen, paradigm.brussels, SPW Digital en Smals zullen allemaal binnen hetzelfde fiscale jaar geconfronteerd worden met aanbestedings- en disclosurebeslissingen. De gepubliceerde richtsnoeren van ENISA over AI in cyberbeveiliging en het EU Open Source Observatory (OSOR) zijn nuttige coördinatieforums. Gecoördineerd nadenken levert betere antwoorden op, en geeft politieke dekking voor elk individueel bestuur dat de juiste beslissing neemt.
# Waarom sluiten de verkeerde reactie is, in het kort
Elk van de punten hieronder is elders al uitgebreid beargumenteerd. Ze horen in dit artikel thuis als ondersteunend materiaal, niet als kop.
Beveiliging door obscuriteit is sinds Kerckhoffs (1883) de zwakste vorm van beveiliging. Het argument dat code sluiten beperkt wat een AI-uitgeruste aanvaller kan zien, veronderstelt een mate van code-afscherming die in de praktijk niet bestaat.
Closedsource is niet werkelijk gesloten. Het Government Security Program van Microsoft heeft sinds 2003 gecontroleerde toegang tot broncode verleend aan meer dan 40 overheden en meer dan 100 agentschappen. De Tianfu Cup in China heeft herhaaldelijk werkende remote-code-execution-ketens gedemonstreerd tegen volledig gepatchte closedsource-doelwitten, waaronder Windows, iOS, Microsoft Exchange, Chrome en Safari, zonder enige broncodetoegang. De LLM4Decompile-modellenfamilie (EMNLP 2024) bereikt 87% re-compileerbaarheid van gedecompileerde C, wat wil zeggen dat binaire analyse nu binnen het bereik ligt van elke actor met een actueel model en een doel-binary.
De leverancier controleert het disclosure-register. Microsoft, Apple, Oracle en Cisco zijn CNA’s voor hun eigen producten. Bug-bountyprogramma’s bij grote closedsource-leveranciers bevatten NDA-clausules die onafhankelijke publicatie beletten. De klant die een oudere versie draait is de enige partij die niets leert.
AI werkt ook voor verdedigers, op dezelfde codebase die verdedigers toch al onder controle hebben. De Discourse-data en de operationele richtsnoeren in de NCSC-blog van 30 maart 2026 wijzen dezelfde richting uit.
De vier punten zijn hier individueel kort omdat het bijstellingswerk in sectie 1 al het grootste deel van het weerleggingswerk doet. Het argument dat het FOSS-ecosysteem onder AI-versnelde discovery substantieel meer blootgesteld is, overleeft vijf weken contact met echte data niet.
# Vooruitkijkend
De resterende closedsource-disclosures van Mythos zullen de komende maanden binnenkomen, elk op de cadans van zijn eigen leverancier. Het publieke beeld zal verder ingevuld worden. Mythos en zijn opvolgers zullen echte bugs blijven vinden in echte code, aan beide kanten van het ecosysteem, en de defensieve infrastructuur moet klaarstaan om dat te absorberen. De capaciteit is reëel, ook al overschoot de aprilmarketing wat de eerste weken van bewijs hebben ondersteund.
De beslissing waar Belgische overheden nu voor staan is wat ze doen met de institutionele responstijd die de bijstelling heeft opgeleverd.
Overheden die op de aprilhype reageerden door hun repositories te sluiten, zullen vastzitten in leveranciersafhankelijkheden en zichtbaarheidstekorten op een moment waarop de gegevens de hoofdlijn van de eerste framing beginnen terug te nemen. Overheden die reageerden door te investeren in FOSS-gemeenschapsbetrokkenheid, disclosure-infrastructuur en defensieve AI-capaciteit zullen in een sterkere positie staan, ongeacht hoe de closedsource-disclosures uiteindelijk landen.
De keuze gaat tussen leunen in een werkend ecosysteem (iMio, FOD BOSA, ENISA, OSOR, OpenSSF, Sovereign Tech Agency, CRA Artikel 25-stewardship) en leunen op leverancierssilo’s. De analyse van Stenberg, de data van VulnCheck, het cijfer van 99% ongepatcht, en de publieke toeschrijvingen die zwaar gewogen zijn naar FOSS-zijde zijn vroege signalen over welke keuze het bewijs werkelijk ondersteunt.
# Bronnen
- Anthropic, Claude Mythos Preview
- Anthropic Coordinated Vulnerability Disclosure Operating Principles
- Aankondiging Anthropic Project Glasswing
- VulnCheck-analyse (via CSO Online), 16 april 2026
- VulnCheck-analyse (via Computer Weekly), april 2026
- Daniel Stenberg, “Mythos finds a curl vulnerability”, 11 mei 2026
- The Register over Stenbergs curl-review, 11 mei 2026
- SecurityWeek, “Claude Mythos Finds Only One Curl Vulnerability”, mei 2026
- Bank of England-gouverneur Andrew Bailey over Mythos, Columbia, 15 april 2026
- SDLC-8-richtlijn van NHS England van 29 april 2026, gepubliceerd door Terence Eden
- Discourse-blog, “Discourse is not going closed source”, april 2026
- NCSC-blog over frontier AI in cyberoperaties, 30 maart 2026
- Sovereign Tech Agency
- iMio
- DINUM, code.gouv.fr
- EU Cyber Resilience Act, Artikel 25 over opensource stewardship
- LLM4Decompile (Tan et al., EMNLP 2024)
- Microsoft Government Security Program