Ein trojanisches Pferd in New York

Claude-Desktop-App installiert »Spyware« auf MacOS

Die macOS-App platziert ungefragt eine riskante Datei auf dem System. Experten warnen vor kritischen Sicherheitslücken durch Prompt-Injections.

Andreas Becker Nano Banana
Ein trojanisches Pferd in New York

Anthropic integriert über die macOS-App von Claude Desktop heimlich eine Native-Messaging-Brücke für Chromium-Browser in das Betriebssystem. Der britische Datenschützer Alexander Hanff machte diesen tiefgreifenden Eingriff durch das bekannte KI-Modell publik, der komplett ohne Zustimmung abläuft.

Twitter Beitrag - Cookies links unten aktivieren.

Versteckte Schnittstelle umgeht Sandbox

Ohne einen sichtbaren Opt-in-Prozess platziert das Programm eine Konfigurationsdatei namens "com.anthropic.claude_browser_extension.json" auf dem Mac. Diese Datei verbindet lokale ausführbare Dateien direkt mit der Webumgebung. Dabei autorisiert der zugrundeliegende Code mehrere IDs für Erweiterungen direkt im Voraus.

Solche Verbindungen etablieren eine dauerhafte und unsichtbare Integrationsschicht auf dem Rechner. Selbst wenn noch gar kein passender Browser existiert, bereitet die App diese Schnittstelle bereits vor. Später installierte Erweiterungen greifen dann darauf zu und lesen beispielsweise Webseiteninhalte aus oder übernehmen authentifizierte Sitzungen der Nutzer.

Anzeige

Konkretes Risiko durch Prompt-Injection

Unabhängige IT-Experten ordnen dieses Verhalten als äußerst kritisch ein. Gegenüber dem Investigativ-Magazin The Register bestätigte der Berater Noah M. Kenney die technische Reproduzierbarkeit der vorinstallierten Brücke. Zwar hält Kenney den von Hanff gewählten Begriff »Spyware« für überzogen, das grundlegende Sicherheitsrisiko stuft er jedoch als absolut real ein.

Besonders gefährlich wird die Systemarchitektur bei erfolgreichen Prompt-Injections. Anthropics eigene Sicherheitsdaten belegen für »Claude for Chrome« eine alarmierende Erfolgsquote von 23,6 Prozent bei ungeschützten Angriffen. Selbst mit aktiven Gegenmaßnahmen liegt dieser Wert noch bei 11,2 Prozent. Gelingt eine böswillige Manipulation, öffnet die Erweiterung in Kombination mit der App potenziell einen Pfad zu lokalen Dateien außerhalb der Sandbox.

Europäisches Recht rückt in den Fokus

Datenschutzrechtlich bewegt sich das Vorgehen des US-Unternehmens auf extrem dünnem Eis. Hanff verweist explizit auf Artikel 5 Absatz 3 der ePrivacy-Richtlinie. Darin stuft er die verdeckte Installation als illegitimes Dark Pattern ein, da schlichtweg jegliche transparente Nutzerauswahl fehlt.

Europäische Regulierer legen den gesetzlichen Maßstab der zwingenden Notwendigkeit bei solchen Systemeingriffen erfahrungsgemäß sehr streng aus. Bislang gibt es von Anthropic keine offizielle Stellungnahme zu der Problematik. Hanff erwägt daher bereits eine formelle Beschwerde bei den zuständigen Aufsichtsbehörden.

KI-Wissen ohne Paywall

Unsere Inhalte sind und bleiben kostenlos. Wenn dir unsere News und Tutorials gefallen oder weiterhelfen, freuen wir uns über eine kleine Unterstützung.

Jeder Beitrag zählt – auch das Teilen.