Anthropic ha reso Opus 4.7 meno capace di proposito

Anthropic ha reso Opus 4.7 meno capace di proposito

Anthropic ha rilasciato Opus 4.7 con capacità cyber ridotte volontariamente, per testare salvaguardie in vista del più potente Mythos Preview.

Le salvaguardie applicate a Opus 4.7 servono da banco di prova per il più potente Mythos Preview

La scorsa settimana Anthropic ha rilasciato Claude Opus 4.7, il suo modello aggiornato di punta, con un punteggio del 90,9% su BigLaw Bench per Harvey e il supporto a immagini fino a 2.576 pixel sul lato lungo — circa 3,75 megapixel. Il pricing rimane invariato rispetto a Opus 4.6: $5 per milione di token in input e $25 per milione in output. Tutto normale, fino a quando non si legge l’annuncio fino in fondo: Anthropic ha deliberatamente ridotto le capacità di cybersecurity di questo modello rispetto a un altro modello, inedito, che ha già trovato migliaia di vulnerabilità in ogni sistema operativo e browser principale sul mercato.

Il paradosso di Opus 4.7: più potente, ma volutamente meno capace

L’architettura della release è costruita su una contraddizione intenzionale. Da un lato, Opus 4.7 è un modello che segna performance record in ambito legale e accetta input visivi ad alta risoluzione. Dall’altro, la stessa azienda che lo ha costruito ammette esplicitamente che le sue capacità informatiche sono inferiori a quelle di un altro modello che ha in casa — e che quella limitazione non è un difetto, ma una scelta progettuale precisa. Perché mai un’azienda dovrebbe spedire in produzione un modello intenzionalmente meno capace di quanto potrebbe essere? La risposta si trova nove giorni prima del lancio di Opus 4.7, con l’annuncio di Project Glasswing.

Mythos Preview: quando l’IA supera decenni di revisione umana

Per capire la scelta architetturale di Anthropic, bisogna guardare a Claude Mythos Preview, un modello di frontiera ancora non rilasciato pubblicamente. Mythos Preview è un modello general-purpose con capacità di coding e security analysis che — stando alla documentazione di Anthropic su Project Glasswing — superano quelle di tutti gli umani tranne i più esperti nell’individuare e sfruttare vulnerabilità software. Non è una questione di velocità o di scala: il dato che colpisce è qualitativo. Le vulnerabilità che Mythos Preview ha identificato sono, in alcuni casi, sopravvissute a decenni di revisione umana e a milioni di test di sicurezza automatizzati. Non stiamo parlando di trovare pattern noti più in fretta: stiamo parlando di identificare falle che l’intero stack di strumenti esistenti — fuzzer, static analyzer, pentest automatizzati — aveva mancato.

Il bilancio già adesso è di migliaia di vulnerabilità ad alta gravità, distribuite in ogni sistema operativo e browser web principale. Già a ottobre 2025, la ricerca interna sulla cybersicurezza pubblicata da Anthropic identificava un punto di svolta nell’impatto dell’IA sulla sicurezza informatica. Project Glasswing, annunciato il 7 aprile 2026 — nove giorni prima di Opus 4.7 — è il framework con cui Anthropic intende gestire questa nuova realtà. Il problema è che un modello con queste capacità non si può semplicemente rilasciare su larga scala senza avere prima verificato che le salvaguardie reggano. Ed è qui che entra in scena Opus 4.7 nel ruolo più interessante: non quello del modello più potente, ma quello del banco di prova.

Opus 4.7 è esplicitamente il primo modello a ricevere le nuove salvaguardie informatiche che Anthropic prevede di implementare sui modelli di classe Mythos prima di un loro rilascio su larga scala. La logica è quella di un A/B test distribuito in produzione: le salvaguardie vengono applicate a un modello con capacità cyber inferiori a quelle di Mythos Preview, in modo da poter osservare il comportamento del sistema di controllo in condizioni reali senza esporre al rischio le capacità più pericolose. Se qualcosa non funziona nelle salvaguardie — se ci sono falsi negativi, se i meccanismi di refusal sono aggirabili, se il modello si comporta in modo inatteso sotto certi input — è meglio scoprirlo su un modello con capacità ridotte che su uno che sa trovare zero-day in Chrome e Windows.

Cosa cambia per chi costruisce sopra Opus 4.7

Per i developer che integrano Opus 4.7 nelle loro applicazioni, il messaggio pratico è duplice. Il primo riguarda le aspettative sulle capacità di security analysis: Opus 4.7 farà meno di quanto potrebbe tecnicamente fare Mythos Preview in ambito cyber, e questo è per design. Se state costruendo strumenti di penetration testing assistita o vulnerability assessment, dovreste sapere che state lavorando con un modello in cui alcune capacità sono state intenzionalmente limitate. Il secondo punto è più strutturale: Anthropic sta costruendo un meccanismo in cui le salvaguardie sono parte dell’interfaccia del modello, non un layer esterno aggiunto post-hoc. Questo significa che quando arriverà un rilascio di classe Mythos — con le capacità complete — il sistema di controllo che ci troverete sopra avrà già mesi di dati reali da cui imparare.

Opus 4.7 non è il futuro, ma il termometro che misura quanto siamo pronti per la prossima ondata di modelli autonomi. Per chi costruisce, la lezione è una sola: la prossima release potrebbe non essere solo più potente, ma anche più limitata in aree specifiche — e quella limitazione sarà la vostra nuova interfaccia di sicurezza. Imparare a lavorare con modelli che hanno capacità asimmetriche e deliberatamente controllate non è un caso d’uso di nicchia: sta diventando il modo in cui si fa ingegneria dell’IA quando i modelli sottostanti diventano abbastanza potenti da richiedere un governo esplicito.

🍪 Impostazioni Cookie