claude desktop spyware

Bufera su Anthropic: Claude Desktop per macOS installa un bridge segreto nei browser senza chiedere il consenso

Anthropic installa silenziosamente un bridge Native Messaging quando gli utenti scaricano e avviano Claude Desktop su macOS. L’applicazione crea automaticamente file manifest in sette browser Chromium-based senza alcuna richiesta di consenso esplicito e senza notificare chiaramente l’utente. Il meccanismo permette a future estensioni browser di comunicare direttamente con un eseguibile nativo esterno al sandbox del browser, aprendo la porta a funzioni molto invasive come accesso a sessioni autenticate, lettura del DOM e automazione di azioni sensibili. La scoperta, documentata dal privacy expert Alexander Hanff, sta sollevando forti critiche verso Anthropic e verso il modo in cui le applicazioni desktop AI gestiscono privilegi e integrazioni di sistema. Il componente installato da Claude Desktop opera tramite il binary chrome-native-host, collocato nella directory interna dell’applicazione Electron. Anche se il bridge rimane inizialmente dormiente, il sistema viene pre-autorizzato a ricevere connessioni da estensioni compatibili senza ulteriori richieste all’utente. La persistenza automatica del meccanismo e la reinstallazione continua dei manifest trasformano il comportamento in uno dei casi più controversi emersi recentemente nell’ecosistema AI desktop.

Claude Desktop installa manifest Native Messaging in sette browser Chromium

claude desktop spyware infografica
Bufera su Anthropic: Claude Desktop per macOS installa un bridge segreto nei browser senza chiedere il consenso 4

Secondo l’analisi pubblicata da Hanff, Claude Desktop crea manifest Native Messaging in sette browser differenti: Arc, Brave, Chromium, Google Chrome, Microsoft Edge, Vivaldi e Opera. Tutti i file puntano allo stesso eseguibile nativo situato nel percorso /Applications/Claude.app/Contents/Helpers/chrome-native-host, creando una connessione persistente tra browser e applicazione desktop. Il comportamento risulta particolarmente controverso perché Anthropic documenta ufficialmente il supporto soltanto per Chrome ed Edge, ma l’installazione coinvolge automaticamente anche browser alternativi come Brave e Arc. I manifest vengono inoltre ricreati automaticamente ogni volta che Claude Desktop viene avviato, rendendo inefficace la semplice rimozione manuale dei file da parte dell’utente. L’installazione avviene già al primo avvio dell’applicazione e lascia tracce visibili nei log di sistema macOS. Diversi utenti hanno confermato la presenza dei file nelle directory NativeMessagingHosts anche senza aver mai installato estensioni Claude o attivato integrazioni browser esplicite. Questo dettaglio rafforza l’ipotesi che il comportamento sia intenzionale e integrato direttamente nel flusso standard dell’applicazione.

Il bridge Native Messaging permette accesso avanzato alle sessioni browser

Annuncio

Il bridge installato da Claude Desktop utilizza il protocollo Native Messaging di Chromium, una tecnologia normalmente impiegata per permettere alle estensioni browser di comunicare con applicazioni native locali. Una volta attivato da un’estensione autorizzata, il sistema può accedere a informazioni estremamente sensibili e operare fuori dai limiti del sandbox del browser. Secondo Hanff, il bridge permette a Claude di leggere lo stato del DOM in tempo reale, condividere sessioni autenticate, osservare errori console, aprire schede, compilare moduli e registrare intere sessioni browser come GIF. Le comunicazioni avvengono tramite stdio con privilegi utente completi, ampliando notevolmente il livello di accesso rispetto a una normale estensione web tradizionale. Questo significa che dati presenti in sessioni già autenticate — inclusi account bancari, portali sanitari, piattaforme enterprise e dashboard cloud — potrebbero teoricamente essere esposti all’infrastruttura di integrazione installata da Claude Desktop. Gli esperti sottolineano che il problema principale non riguarda soltanto le capacità immediate del bridge, ma il fatto che tale accesso venga predisposto senza consenso trasparente.

Anthropic utilizza dark patterns che rendono difficile rimuovere il bridge

L’aspetto più criticato del caso riguarda il comportamento persistente adottato da Anthropic. Hanff descrive almeno undici tecniche riconducibili a dark patterns, cioè pratiche progettate per ostacolare la comprensione o la revoca delle funzioni da parte dell’utente. Claude Desktop non richiede mai consenso esplicito per l’installazione dei manifest e non offre alcuna interfaccia dedicata per disattivare il bridge. Anche dopo la rimozione manuale dei file, l’applicazione li ricrea automaticamente al successivo avvio. In alcuni casi Claude genera directory dedicate anche per browser non presenti sul sistema, suggerendo un comportamento estremamente aggressivo nella predisposizione dell’infrastruttura Native Messaging. I log analizzati mostrano fino a 31 eventi di reinstallazione del bridge nello stesso giorno. Questo comportamento rende il meccanismo molto più difficile da eliminare rispetto alla normale installazione di un’estensione browser e aumenta le preoccupazioni sulla reale volontà di Anthropic di mantenere il controllo persistente dell’integrazione.

I rischi privacy e sicurezza coinvolgono browser hardened come Brave

L’installazione del bridge crea anche implicazioni importanti per la sicurezza complessiva del sistema. Browser orientati alla privacy come Brave implementano normalmente protezioni aggiuntive contro tracciamento e fingerprinting, ma il meccanismo Native Messaging installato da Claude Desktop opera esternamente a molte di queste limitazioni. Gli esperti avvertono che una futura compromissione dell’estensione browser collegata al bridge potrebbe consentire esecuzione di codice fuori dal sandbox Chromium con privilegi utente completi. Questo trasformerebbe il sistema in un potenziale vettore di supply chain attack estremamente potente. Hanff sottolinea inoltre che il bridge condivide automaticamente stato di login autenticato senza ulteriori richieste di autorizzazione. In pratica, una volta stabilita la connessione, l’infrastruttura dispone di accesso privilegiato alle sessioni browser già aperte dall’utente. Anche se non esistono prove pubbliche di abuso attivo, il semplice fatto che la capacità venga preinstallata senza consenso viene considerato estremamente problematico dalla community privacy.

Anthropic contraddice la propria immagine di azienda AI etica

Il caso sta provocando forti reazioni perché Anthropic promuove pubblicamente Claude come piattaforma AI sviluppata secondo principi di sicurezza, trasparenza e rispetto dei diritti degli utenti. La presenza di un bridge Native Messaging installato silenziosamente senza opt-in esplicito contraddice direttamente questa narrativa. La documentazione ufficiale dell’azienda non descrive chiaramente l’installazione automatica dei manifest né il comportamento persistente del bridge. Inoltre, al momento della pubblicazione delle accuse, Anthropic non aveva ancora diffuso una risposta tecnica dettagliata sul funzionamento del sistema o sulle motivazioni dietro la scelta implementativa. Per molti utenti il problema principale non è soltanto tecnico ma reputazionale. Chi sceglie Claude proprio per la reputazione “responsabile” di Anthropic si ritrova infatti con un componente di integrazione browser installato automaticamente e difficilmente removibile.

Gli esperti chiedono consenso esplicito e maggiore trasparenza

Diversi ricercatori privacy indicano una serie di interventi immediati che Anthropic dovrebbe adottare per ridurre il problema. La richiesta principale riguarda l’introduzione di un consenso esplicito al primo avvio di Claude Desktop, con installazione del bridge soltanto dopo una scelta volontaria dell’utente. Gli esperti chiedono inoltre che il sistema limiti il bridge esclusivamente al browser selezionato, utilizzi nomi manifest chiari e permetta la revoca completa tramite interfaccia grafica dedicata. Viene suggerito anche un prompt di autorizzazione ogni volta che una nuova connessione Native Messaging tenta di stabilirsi tra browser e applicazione desktop. Il caso potrebbe attirare l’attenzione delle autorità europee per possibili implicazioni legate all’articolo 5(3) della direttiva ePrivacy, che disciplina l’accesso e la memorizzazione di informazioni sui dispositivi degli utenti.

Il caso Claude Desktop cambia il dibattito sulle app AI desktop

La controversia intorno a Claude Desktop evidenzia un problema più ampio che riguarda l’intero settore delle applicazioni AI desktop basate su Electron. Questi strumenti stanno progressivamente ampliando il proprio accesso al sistema operativo e ai browser senza che gli utenti comprendano realmente l’estensione dei privilegi concessi. Il caso Anthropic rischia quindi di influenzare l’intera industria. Gli utenti più attenti alla privacy potrebbero orientarsi verso soluzioni open source o software con audit indipendenti, mentre i competitor potrebbero sfruttare la situazione per differenziarsi attraverso modelli di integrazione più trasparenti e meno invasivi. La vicenda dimostra soprattutto quanto sia diventato sottile il confine tra assistente AI avanzato e infrastruttura con capacità di monitoraggio estremamente estese. Claude Desktop non viene accusato di spiare attivamente gli utenti, ma il fatto che installi preventivamente un bridge così potente senza consenso esplicito sta alimentando un dibattito molto più ampio su trasparenza, fiducia e limiti delle applicazioni AI moderne.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto