Thought leaders
Het internet zal in 2026 blijven crashen en AI is deels de oorzaak

Als 2025 het jaar was waarin het internet constant crashte, dan ziet 2026 eruit als een jaar met meer van hetzelfde. Outages, incidenten en productiefouten zijn geen zeldzame gebeurtenissen meer die engineeringteams verrassen. Ze worden een constante achtergrondconditie van de moderne softwareontwikkeling.
Gegevens van uitvaltrackers zoals IsDown.app laten zien dat incidenten jaarlijks toenemen sinds 2022, zonder enige significante ommekeer, en onafhankelijke enquêtes ondersteunen dit. Een wereldwijde peiling onder meer dan 1.000 CIO’s, CISO’s en netwerkengineers toonde aan dat 84% van de organisaties een toename van uitval rapporteerden, waarbij meer dan de helft een toename van 10-24% zag over een periode van slechts twee jaar.
ThousandEyes zag een soortgelijke volatiliteit, met scherpe maand-tot-maand-schommelingen die wijzen op een duurzame stijging in plaats van geïsoleerde fouten. De ongemakkelijke conclusie is dat de systemen waar we elke dag van afhankelijk zijn, kwetsbaarder worden in plaats van veerkrachtiger, ondanks jarenlang investeren in cloud-infrastructuur, observatie en automatisering.
Wanneer grote platforms uitvallen, is de gevolgen onmiddellijk. Betalingen mislukken, consumentenapps bevriezen, interne tools komen tot stilstand en hele toeleveringsketens voelen de impact met economische verliesramingen die vaak in de miljarden lopen. Bijvoorbeeld, Amazon, een leider in e-commerce, wijt een toename van incidenten — inclusief een bijna zes uur durende uitval van de website en winkelapp deze maand — aan veranderingen die zijn ondersteund door Generatieve AI. Dit heeft het bedrijf ertoe gebracht om engineeringsvergaderingen te plannen voor een diepgaande analyse van de recente toename van uitval.
Na elke grote uitval, herhalen dezelfde gesprekken zich rond redundantie, multi-cloud-strategieën en vendor-concentratierisico’s. Die discussies zijn belangrijk, maar ze missen het grotere plaatje.
Als infrastructuurproviders niet slechter worden in hun werk en tooling blijft evolueren, hoe kunnen incidenten dan nog steeds toenemen?
AI veranderde hoe software wordt geleverd
Een van de grootste verschuivingen die plaatsvinden tegelijk met deze toename van uitval, is de verspreiding van AI-ondersteunde softwareontwikkeling. AI-codingtools zijn geen experiment meer. Ze zijn ingebed in dagelijkse workflows, of het nu in IDE’s of de CLI is, waardoor het gemakkelijker is dan ooit tevoren om code te genereren met AI.
Over de hele industrie heen zijn pull requests per ontwikkelaar aanzienlijk toegenomen, waarbij sommige analyses een jaarlijkse stijging van ongeveer 20% laten zien als AI de output versnelt. Tegelijkertijd zijn incidenten per pull request nog sneller toegenomen, met een stijging van meer dan 23%.
Die correlatie is geen bewijs van oorzakelijkheid, maar het is moeilijk om het te negeren. AI maakt het niet alleen sneller om code te schrijven, het verandert de vorm van risico. Inmiddels hebben de meeste teams een constante stroom van bugs in AI-ondersteunde code ontmoet die ervaren engineers ervan overtuigd zijn dat ze die zelf niet zouden hebben geïntroduceerd.
Deze zijn geen dramatische syntaxisfouten of voor de hand liggende kapotte veranderingen. Het zijn subtiele logische fouten, misconfiguraties, ontbrekende beveiligingsmaatregelen en edge-case-fouten die redelijk lijken bij een eerste blik.
AI-gegenereerde code compileert vaak schoon, doorstaat basis-tests en lijkt plausibel correct. Het probleem is niet dat AI nieuwe soorten bugs uitvindt. Het is dat het bekende bugs vaker produceert en op een schaal die bestaande review- en QA-processen overweldigt.
Wat de gegevens laten zien als AI meer code schrijft
We hebben onlangs honderden open-source pull requests geanalyseerd om cijfers achter deze intuïtie te zetten in ons State of AI vs. Human Code Generation Report. Toen veranderingen die waren geco-autoreerd door AI werden vergeleken met pull requests die alleen door mensen waren gedaan en genormaliseerd voor grootte, bevatte AI-ondersteunde PR’s ongeveer 1,7 keer meer problemen in totaal.
Nog bezorgwekkender, ze toonden 1,4-1,7 keer meer kritieke en grote problemen. Problemen met logica en correctheid, waaronder foutieve controlestromen, onjuist gebruik van afhankelijkheden en configuratiefouten, waren ongeveer 75% vaker voorkomend. Gaten in foutafhandeling, zoals ontbrekende null-controles, onvolledige uitzonderingspaden en ontbrekende beveiligingsmaatregelen, verschenen bijna twee keer zo vaak.
Beveiligingsproblemen werden ook versterkt, met sommige categorieën die voorkwamen bij tarieven tot 2,7 keer hoger, met name rondom credentialbeheer en onveilige objectverwijzingen. Problemen met concurrentie en afhankelijkheidscorrectheid namen ook met ongeveer 2x toe.
Mensen maken dezelfde fouten, maar als AI betrokken is, treden deze defecten vaker op, over een grotere codebase, en met een snelheid die traditionele code-review overtreft. Dit zijn precies de soorten defecten die waarschijnlijk aan snelle review zullen ontsnappen en later zullen verschijnen als beveiligingsincidenten of uitval in productieomgevingen.
Wat bepaalt of 2026 anders zal zijn
Vanuit een beveiligingsperspectief is deze trend moeilijk te negeren. Logische fouten, onveilige standaarden, en configuratiefouten vergroten het aanvalsoppervlak, zelfs als geen enkele kwetsbaarheid in isolatie catastrofaal lijkt. Gaten in foutafhandeling en afhankelijkheidsfouten vergroten de kans dat fouten in plaats van veilig afbreken.
Stevige isolatie, minste-bevoegdheidsuitvoering, kortdurende referenties, en encryptie kunnen de gevolgen van een fout beperken, maar ze kunnen niet compenseren voor defecten die eerder in de ontwikkelingscyclus zijn geïntroduceerd. Beveiliging en betrouwbaarheid zijn niet langer alleen infrastructuurzorgen en zijn directe gevolgen van hoe software wordt gebouwd, beoordeeld en getest.
Het internet zal in 2026 blijven crashen als deze onevenwichtigheid blijft bestaan. Dat is geen argument tegen AI, want AI is al hier en het gaat niet weg. De teams die het beste zullen presteren, zijn niet diegenen die AI vermijden, maar diegenen die hun beveiligingsmaatregelen aanpassen om AI bij te houden.
Dat betekent dat review- en QA-teams op adequate wijze worden uitgerust voor een hogere output, testen en validatie eerder in de ontwikkelingslus worden verplaatst, expliciet wordt aangegeven welke AI-gegenereerde problemen diepgaande aandacht verdienen, en AI-ondersteunde code wordt behandeld als input met een hogere variantie in plaats van vertrouwde output per default.
De les is eenvoudig: je kunt je niet automatiseren uit verantwoordelijkheid. Als AI meer code schrijft, hebben teams de tijd, tools en capaciteit nodig om meer code te beoordelen, niet minder. De volgende fase van AI-innovatie zal niet worden gedefinieerd door hoe snel code wordt gegenereerd, maar door hoe vertrouwd het kan worden geleverd.
Beoordeling is nu de bottleneck
AI heeft de capaciteit van codegeneratie aanzienlijk verhoogd. Het heeft de beoordelingscapaciteit niet automatisch verhoogd. Die kloof creëert risico. De volgende fase van AI-adoptie zal niet worden gedefinieerd door hoe snel code wordt gegenereerd. Het zal worden gedefinieerd door hoe vertrouwd teams het kunnen leveren.
Dat betekent:
- Beoordeling en QA uitrusting voor een hogere output, niet lager.
- Validatie eerder in de ontwikkelingslus verplaatsen.
- Signalen in pull requests verhogen zodat reviewers zich richten op wat er toe doet.
- AI-ondersteunde code behandelen als verdienend diepgaande aandacht, niet lichtere toezicht.
Het internet hoeft niet constant te crashen. AI is niet het wortelprobleem, onbeoordeelde AI-gegenereerde code is. Als AI een groeiend deel van productiesoftware gaat schrijven, moet iets even rigoureus het beoordelen voordat het wordt geleverd.
Die verschuiving is precies waarom AI-codebeoordelingen fundamentele infrastructuur worden, niet optionele tooling. Platforms zoals CodeRabbit embedden context-gevoelige AI-beoordelingen rechtstreeks in uw Git-workflow, waardoor teams logische fouten, beveiligingsgaten en edge-cases kunnen opvangen voordat ze incidenten worden.
Omdat als codegeneratie schaalt, beoordeling ook moet schalen.
Anders zal 2026 er exact uitzien als 2025 – alleen sneller.












