Aplikacije ne bi trebale dirati druge aplikacije bez jasnog dopuštenja korisnika. No upravo to je, prema novim optužbama, radio Claude Desktop za macOS – i to bez ikakvog upozorenja.
Cijelu priču pokrenuo je Alexander Hanff, stručnjak za privatnost, koji tvrdi da se ponašanje ove aplikacije može smatrati ozbiljnim kršenjem sigurnosnih i privatnosnih standarda. U svojoj analizi navodi da Claude Desktop instalira datoteke koje utječu na druge aplikacije, uključujući web preglednike, čak i ako oni uopće nisu instalirani na računalu.
Kako Claude Desktop zapravo radi u pozadini?
Problem se vrti oko tzv. “Native Messaging” mehanizma, koji omogućuje komunikaciju između preglednika poput Google Chrome i lokalnih aplikacija. Claude Desktop navodno instalira posebnu konfiguracijsku datoteku koja unaprijed daje dozvole određenim ekstenzijama – bez znanja korisnika.
To u praksi znači da aplikacija postavlja temelje za pristup preglednicima i njihovim podacima, uključujući mogućnost čitanja sadržaja stranica, ispunjavanja formi pa čak i snimanja ekrana. Još problematičnije, taj pristup funkcionira izvan sigurnosnog sandboxa preglednika, što dodatno povećava rizik.
Hanff tvrdi da nikada nije instalirao povezane ekstenzije, ali ih je Claude Desktop “pripremio” unaprijed, bez pristanka. Upravo taj element – rad bez eksplicitnog dopuštenja – ključan je u cijeloj priči.
Je li riječ o kršenju zakona?
Hanff ide korak dalje i tvrdi da ovakvo ponašanje krši europsku ePrivacy Directive, konkretno članak koji zahtijeva jasan pristanak korisnika prije pristupa podacima na uređaju.
Sličan stav, iako oprezniji, iznosi i Noah M. Kenney, koji naglašava da su tehničke tvrdnje provjerljive i potencijalno problematične. Iako ne koristi termin “spyware”, potvrđuje da ovakav pristup značajno proširuje sigurnosni rizik.
Ključni problem je u tzv. “pre-authorized bridge” pristupu – unaprijed postavljenom mostu između browser ekstenzija i lokalnog sustava, koji može ostati nevidljiv korisniku, ali aktivan kad zatreba.
Zašto je ovo veći problem nego što izgleda?
Ovakav dizajn ruši jedno od osnovnih pravila sigurnosti: jasne granice između aplikacija. Korisnici ne očekuju da će jedna aplikacija tiho mijenjati postavke druge, pogotovo bez ikakve obavijesti ili kontrole.
U kontekstu AI alata, problem je još izraženiji. Ako AI sustav već ima pristup pregledniku i dodatno komunicira s lokalnim aplikacijama izvan sandboxa, potencijal za zloupotrebu – bilo kroz bugove, bilo kroz napade poput prompt injectiona – postaje značajno veći.
Anthropic šuti, a pitanja ostaju
Tvrtka Anthropic zasad nije službeno odgovorila na optužbe, iako je slučaj već privukao pažnju sigurnosne zajednice. Hanff najavljuje mogućnost formalne prijave ako se problem ne riješi.
Bez obzira na pravni ishod, ovakvi slučajevi pokazuju koliko je povjerenje u AI alate krhko. Tvrtke koje se predstavljaju kao sigurnosno osviještene ne mogu si lako priuštiti ovakve propuste – jer jednom izgubljeno povjerenje korisnika teško se vraća.









