Claude-Desktop-App installiert »Spyware« auf MacOS
Die macOS-App platziert ungefragt eine riskante Datei auf dem System. Experten warnen vor kritischen Sicherheitslücken durch Prompt-Injections.

Anthropic integriert über die macOS-App von Claude Desktop heimlich eine Native-Messaging-Brücke für Chromium-Browser in das Betriebssystem. Der britische Datenschützer Alexander Hanff machte diesen tiefgreifenden Eingriff durch das bekannte KI-Modell publik, der komplett ohne Zustimmung abläuft.
Twitter Beitrag - Cookies links unten aktivieren.
https://t.co/5y99mcVMvP@AnthropicAI secretly installs spyware when you install Claude Desktop Anthropic's Claude Desktop silently installs a Native Messaging bridge into seven...#ai #privacy #eprivacy #compliance #infosec #gdpr #law #cyber #security #anthropic #claude
— That Privacy Guy (@alexanderhanff) April 20, 2026
Versteckte Schnittstelle umgeht Sandbox
Ohne einen sichtbaren Opt-in-Prozess platziert das Programm eine Konfigurationsdatei namens "com.anthropic.claude_browser_extension.json" auf dem Mac. Diese Datei verbindet lokale ausführbare Dateien direkt mit der Webumgebung. Dabei autorisiert der zugrundeliegende Code mehrere IDs für Erweiterungen direkt im Voraus.
Solche Verbindungen etablieren eine dauerhafte und unsichtbare Integrationsschicht auf dem Rechner. Selbst wenn noch gar kein passender Browser existiert, bereitet die App diese Schnittstelle bereits vor. Später installierte Erweiterungen greifen dann darauf zu und lesen beispielsweise Webseiteninhalte aus oder übernehmen authentifizierte Sitzungen der Nutzer.
Anzeige
Konkretes Risiko durch Prompt-Injection
Unabhängige IT-Experten ordnen dieses Verhalten als äußerst kritisch ein. Gegenüber dem Investigativ-Magazin The Register bestätigte der Berater Noah M. Kenney die technische Reproduzierbarkeit der vorinstallierten Brücke. Zwar hält Kenney den von Hanff gewählten Begriff »Spyware« für überzogen, das grundlegende Sicherheitsrisiko stuft er jedoch als absolut real ein.
Besonders gefährlich wird die Systemarchitektur bei erfolgreichen Prompt-Injections. Anthropics eigene Sicherheitsdaten belegen für »Claude for Chrome« eine alarmierende Erfolgsquote von 23,6 Prozent bei ungeschützten Angriffen. Selbst mit aktiven Gegenmaßnahmen liegt dieser Wert noch bei 11,2 Prozent. Gelingt eine böswillige Manipulation, öffnet die Erweiterung in Kombination mit der App potenziell einen Pfad zu lokalen Dateien außerhalb der Sandbox.
Europäisches Recht rückt in den Fokus
Datenschutzrechtlich bewegt sich das Vorgehen des US-Unternehmens auf extrem dünnem Eis. Hanff verweist explizit auf Artikel 5 Absatz 3 der ePrivacy-Richtlinie. Darin stuft er die verdeckte Installation als illegitimes Dark Pattern ein, da schlichtweg jegliche transparente Nutzerauswahl fehlt.
Europäische Regulierer legen den gesetzlichen Maßstab der zwingenden Notwendigkeit bei solchen Systemeingriffen erfahrungsgemäß sehr streng aus. Bislang gibt es von Anthropic keine offizielle Stellungnahme zu der Problematik. Hanff erwägt daher bereits eine formelle Beschwerde bei den zuständigen Aufsichtsbehörden.