你正在用网银转账,突然收到一条系统维护通知。不是例行更新——是某个AI模型刚刚发现了银行核心系统的未知漏洞,而监管官员们正在紧急开会,讨论这东西会不会被坏人利用。

这不是科幻片开头。这是2026年4月正在发生的事。

打开网易新闻 查看精彩图片

ASIC加入全球监管网络

澳大利亚证券与投资委员会(ASIC)本周一公开确认,正在监测Anthropic公司开发的Mythos模型。这个表态本身平淡无奇,但放在全球监管反应的坐标系里,它就变得耐人寻味。

「ASIC正与同行监管机构密切监测这些进展,评估对澳大利亚市场的可能影响,」ASIC发言人对路透社表示。

更值得玩味的是后半句:「ASIC期望金融服务持牌机构主动采取行动,保护其客户利益。」

翻译一下:监管已经意识到这事超出单一机构的应对能力,开始把压力往下游传导。当监管机构说「你们先上」的时候,通常意味着他们也没想清楚该怎么办。

Mythos是Anthropic在2026年4月7日发布的模型,通过名为「Project Glasswing」的受限访问项目推出。Anthropic声称该模型成功识别并利用了所有主流操作系统和网页浏览器的零日漏洞——注意这里的措辞,是「利用」而非仅仅「发现」。

公司方面的说法是,这项能力旨在加速防御性安全工作。但监管机构的焦虑在于:如果威胁行为者获得了该模型的能力,会发生什么?

金融监管的罕见快速反应

金融监管机构的行动速度,往往和冰川移动差不多。但Mythos引发的反应堪称闪电战。

英格兰银行行长Andrew Bailey在纽约哥伦比亚大学的演讲中警告,Mythos可能「彻底撬开网络风险的世界」。他呼吁监管机构紧急评估该模型识别和利用金融基础设施漏洞的能力范围。

英格兰银行的跨市场运营韧性小组(CMORG)及其人工智能工作组随后数周内即安排会议讨论Mythos。这种效率在监管圈几乎闻所未闻。

欧洲央行行长Christine Lagarde在接受彭博电视采访时直言:「目前还没有治理框架来真正管理这些事情。」

这是句大实话,也是句尴尬的话。当技术已经能够系统性破坏金融基础设施时,监管框架还停留在「密切关注」阶段。

美国方面的反应同样迅速。财政部长Scott Bessent和美联储主席Jerome Powell召集主要银行首席执行官召开紧急会议,讨论Mythos的网络风险影响。会议在华盛顿举行,当时银行高管们正因金融服务论坛董事会会议而聚集在当地。

CNBC确认了此次会议。唯一未能出席的主要银行CEO是摩根大通CEO Jamie Dimon。

三个值得追问的问题

这场监管风暴背后,有几个被忽略的关键细节。

第一,为什么偏偏是金融监管机构率先行动?

零日漏洞能力理论上影响所有数字系统,但率先拉响警报的是央行和财政部,而非网络安全机构或科技监管部门。这暗示金融基础设施的脆弱性被严重低估——或者说,被优先评估。

现代金融体系建立在层层嵌套的软件系统之上,从清算系统到支付网络,许多核心组件的历史可以追溯到几十年前。Mythos的能力像是一束强光,照进了这个长期被「合规检查」掩盖的阴暗角落。

第二,「受限访问」真的受限吗?

Project Glasswing被描述为受限访问项目,但监管焦虑的核心假设是「威胁行为者可能获得模型能力」。这种焦虑本身说明,行业内部对访问控制的有效性缺乏信心。

历史经验表明,任何被标注为「仅限授权人员」的技术,最终都会以某种方式外泄。从Stuxnet到各种军用级网络武器,「受限」从来都不是可靠的安全边界。

第三,监管协调的「罕见」有多罕见?

英格兰银行、美联储、欧洲央行、美国财政部、澳大利亚ASIC——这些机构的协调速度在金融监管史上确实罕见。但这种协调是危机应对的常态建立,还是一次性应激反应?

Lagarde的表态给出了线索:没有治理框架。协调行动不等于协调机制。各国监管机构仍在各自为战,只是恰好同时看向了同一个方向。

Anthropic的叙事困境

公司层面的回应遵循了经典的技术叙事:我们开发强大能力是为了防御,风险来自滥用而非技术本身。

这个叙事在Mythos身上遇到了特殊挑战。模型能力被描述为「识别并利用」零日漏洞——「利用」是一个主动攻击动词,而非被动发现。当一项技术的演示方式就是成功攻破所有主流系统时,「防御用途」的说服力会打折扣。

更深层的问题在于能力披露的边界。Anthropic选择公开Mythos的漏洞利用能力,这种披露本身是战略决策。它既可能是为了建立技术领先地位,也可能是为了抢占监管对话的定义权——「我们先承认风险,你们就不好彻底封禁。」

但监管机构的反应表明,这种策略性披露正在反噬。当英格兰银行行长公开使用「撬开」这种暴力隐喻时,说明技术公司的叙事框架已经被拒绝。

金融系统的结构性脆弱

Mythos事件暴露的深层问题,是金融基础设施的软件供应链安全。

现代银行系统依赖的操作系统和浏览器并非为金融级安全设计。Windows、macOS、Chrome、Safari——这些消费级软件构成了金融交易的技术基底。Mythos能够系统性攻破它们,意味着金融系统的安全假设建立在流沙之上。

监管机构的焦虑有其合理性。2008年金融危机展示了金融系统的连锁脆弱性,而网络攻击的传播速度远超次贷危机。如果Mythos级别的能力被用于 coordinated 攻击,现有的运营韧性框架是否够用,答案很可能是否定的。

ASIC对持牌机构的「主动行动」要求,实际上是把系统性风险转嫁给个体机构。这种转嫁在监管逻辑上成立——持牌机构有客户保护义务——但在技术现实面前显得苍白。当攻击向量来自底层操作系统漏洞时,单个银行的「主动行动」空间极其有限。

全球监管协调的幻觉

多国监管机构的「协调反应」制造了全球治理的幻觉,但细节揭示的是碎片化现实。

英格兰银行关注「跨市场运营韧性」,欧洲央行强调「治理框架缺失」,美国聚焦银行CEO层面的风险沟通,澳大利亚则把压力传导给持牌机构。这些反应没有形成统一的评估标准,更没有协调的应对机制。

Lagarde的「没有治理框架」是一句诚实的废话,但它指向了更深层的问题:AI能力的演进速度已经超出了国际监管架构的设计容量。巴塞尔协议花了数十年建立银行资本标准,而Mythos从发布到引发全球监管反应只用了数周。

这种速度落差不是通过「加强协调」就能解决的。它要求重新思考监管的基本单位——当风险来自可以复制传播的软件能力时,以国家或机构为边界的监管是否还有效?

技术披露的政治经济学

Mythos事件也是一堂技术披露的政治经济学课。

Anthropic选择公开模型的漏洞利用能力,这种披露不是中性的技术信息,而是带有明确策略意图的沟通行为。它既向竞争对手展示技术肌肉,也向监管机构预设对话框架。

但披露本身创造了新的风险动态。在Mythos之前,「AI可能系统性攻破金融基础设施」是一种假设性风险;披露之后,它变成了已被验证的能力。监管机构的焦虑升级,很大程度上源于这种从「可能」到「已验证」的认知跃迁。

更微妙的效应在于能力扩散。Mythos的具体权重可能受限访问,但其存在本身改变了威胁行为者的激励结构。当一项能力被证明可行时,模仿和逆向工程的动机就会激增。Anthropic的披露可能加速了而非延缓了同类能力的扩散。

被忽略的第三方视角

在这场监管与科技公司的博弈中,有一个群体被系统性忽略:实际运营金融基础设施的技术人员。

银行CEO们被召集到华盛顿开会,但清算系统的架构师、支付网络的工程师、核心银行的维护团队——这些真正理解技术债务深度的人,没有出现在任何公开报道中。

这种缺席不是偶然。金融监管的话语体系长期由「风险管理人员」主导,而非「系统构建人员」。当Mythos展示操作系统级别的漏洞利用能力时,真正懂行的人可能已经在默默重写代码——但他们没有渠道影响监管议程。

ASIC的「主动行动」要求如果落实到执行层,可能会暴露一个尴尬现实:许多金融机构根本没有能力独立评估AI级别的威胁,更谈不上主动防御。它们的「主动」可能只是购买更多网络安全保险,或者雇佣更多合规人员填写风险评估表格。

零日市场的范式转移

Mythos的能力描述如果属实,意味着零日漏洞市场的根本性变化。

传统上,零日漏洞是稀缺资源,发现者可以选择出售给政府、公司或黑市。Mythos的自动化能力可能将这种稀缺资源变成可批量生产的产品。如果AI能够系统性发现并利用零日漏洞,漏洞的经济价值会崩溃,但攻击的规模化能力会爆炸。

这对金融系统的威胁模型是颠覆性的。现有网络安全投资基于「攻击者资源有限」的假设,通过提高攻击成本来实现防御。但如果攻击成本被AI压缩到接近零,整个防御经济学的逻辑就需要重写。

监管机构对此似乎准备不足。Bailey的「撬开」隐喻准确描述了威胁性质,但英格兰银行CMORG的会议能在几周内拿出什么具体方案,高度存疑。

Project Glasswing的透明度悖论

Anthropic将Mythos置于「受限访问」项目之下,这种安排本身就值得剖析。

「受限」是一种承诺,承诺控制扩散风险;但「受限」也是一种黑箱,黑箱滋生不信任。监管机构对Mythos的焦虑,部分源于对Project Glasswing实际运作方式的无知。谁知道谁有权访问?访问的审计机制是什么?历史访问记录是否被保存?

这些问题的答案不在公开信息中。当Lagarde说没有治理框架时,她可能也在指这种信息不对称:监管机构甚至缺乏评估受限访问有效性的信息基础。

透明度悖论在于:Anthropic披露得越多,能力扩散风险越大;披露得越少,监管不信任越深。目前的平衡点是选择性披露——公开能力存在,隐藏技术细节——但这种平衡正在两边同时承压。

金融AI监管的早产儿

Mythos事件可能标志着金融AI监管的一个转折点,但这个转折的方向尚不明朗。

一种可能是监管前置化:未来AI模型发布前需要获得某种形式的金融安全认证,类似于药品上市审批。但这要求监管机构具备评估前沿AI能力的技术实力,目前显然不具备。

另一种可能是责任后移:要求AI开发者对模型滥用承担更严格的法律责任。这会改变行业 economics,但执行层面面临管辖权难题——Anthropic是美国公司,但其模型影响全球金融系统。

第三种可能是基础设施隔离:推动金融系统向专用、封闭的技术栈迁移,减少对通用软件的依赖。这在技术上可行,但成本极高,且与金融业数字化转型的整体方向相悖。

ASIC的表态暗示了第四种路径:监管压力向下游传导,要求金融机构自行消化风险。这是最省事的选项,也可能是最危险的——它制造了「有人负责」的幻觉,实际上没有人真正掌控局面。

技术冷战的新前线

Mythos的全球监管反应还有一个被低估的维度:地缘政治。

当英格兰银行、美联储、欧洲央行、澳大利亚ASIC同时行动时,缺席的是谁?中国、俄罗斯、以及其他主要经济体的监管机构没有出现在公开报道中。这种缺席可能意味着信息未公开,也可能意味着反应不同步。

AI能力的军事和金融双重用途性质,使得技术监管很难与国家安全脱钩。Mythos的漏洞利用能力对金融基础设施是威胁,对军事通信系统同样是威胁。全球监管协调的「罕见」表现,可能掩盖了更深层的协调失败——在安全敏感领域,各国可能正在建立互不透明的平行评估体系。

如果这种解读成立,Mythos事件的意义就超出了技术监管范畴。它可能是AI技术冷战的第一场公开战役,而金融监管只是前哨战。

行动建议:三个层面的准备

对于25-40岁的科技从业者,Mythos事件提供了具体的行动坐标。

如果你在做金融科技:重新评估你的技术栈依赖。通用操作系统和浏览器不是为对抗AI级别攻击设计的,核心业务的隔离程度需要实质性提升,而非仅仅合规检查。

如果你在做AI安全:关注「受限访问」机制的工程实现。Project Glasswing的具体控制措施将成为行业参照,其成败会影响整个领域的监管信任度。

如果你在做监管科技:这里存在一个结构性机会。各国监管机构都承认缺乏治理框架,但框架不会凭空出现。能够桥接技术细节与监管语言的工具和服务,将在未来几年获得显著需求。

最后,保持对「协调」叙事的怀疑。多国监管机构的同步反应制造了全球治理的幻觉,但幻觉不是现实。真正的协调需要共享的评估标准、互通的信息机制、以及一致的执法行动——这些目前都不存在。

Mythos的重要性不在于它已经被用来攻击金融系统,而在于它证明了这种攻击的可行性。从「可能」到「已验证」的认知跃迁,正在重塑整个行业的风险计算方式。监管机构的慌乱反应只是开始,更深层的变化还在后面。