Claude-Desktop-App installiert »Spyware« auf MacOS

Ein trojanisches Pferd in New York

Nano Banana

Kurzfassung

Quellen

Anthropics macOS-App Claude Desktop installiert ohne Zustimmung der Nutzer eine Native-Messaging-Brücke für Chromium-Browser.
Die versteckte Schnittstelle umgeht die sichere Sandbox und schafft eine riskante Integrationsschicht auf Systemebene.
Sicherheitsexperten warnen vor potenziellen Angriffen durch Prompt-Injection, da Anthropics eigene Daten hohe Erfolgsquoten dafür ausweisen.
Datenschützer sehen darin einen Verstoß gegen die europäische ePrivacy-Richtlinie und bereiten formelle Beschwerden vor.

Alexander Hanff – Anthropic secretly installs spyware when you install Claude Desktop

The Register – Claude Desktop changes software permissions without consent

LinkedIn – Alexander Hanff: Anthropic secretly installs spyware

X – Alexander Hanff: Anthropic secretly installs spyware

Anthropic integriert über die macOS-App von Claude Desktop heimlich eine Native-Messaging-Brücke für Chromium-Browser in das Betriebssystem. Der britische Datenschützer Alexander Hanff machte diesen tiefgreifenden Eingriff durch das bekannte KI-Modell publik, der komplett ohne Zustimmung abläuft.

Twitter Beitrag – Cookies links unten aktivieren.

https://t.co/5y99mcVMvP @AnthropicAI secretly installs spyware when you install Claude Desktop Anthropic’s Claude Desktop silently installs a Native Messaging bridge into seven…#ai #privacy #eprivacy #compliance #infosec #gdpr #law #cyber #security #anthropic #claude — That Privacy Guy (@alexanderhanff) April 20, 2026 Versteckte Schnittstelle umgeht Sandbox Ohne einen sichtbaren Opt-in-Prozess platziert das Programm eine Konfigurationsdatei namens „com.anthropic.claude_browser_extension.json“ auf dem Mac. Diese Datei verbindet lokale ausführbare Dateien direkt mit der Webumgebung. Dabei autorisiert der zugrundeliegende Code mehrere IDs für Erweiterungen direkt im Voraus. Solche Verbindungen etablieren eine dauerhafte und unsichtbare Integrationsschicht auf dem Rechner. Selbst wenn noch gar kein passender Browser existiert, bereitet die App diese Schnittstelle bereits vor. Später installierte Erweiterungen greifen dann darauf zu und lesen beispielsweise Webseiteninhalte aus oder übernehmen authentifizierte Sitzungen der Nutzer. Anzeige Konkretes Risiko durch Prompt-Injection Unabhängige IT-Experten ordnen dieses Verhalten als äußerst kritisch ein. Gegenüber dem Investigativ-Magazin The Register bestätigte der Berater Noah M. Kenney die technische Reproduzierbarkeit der vorinstallierten Brücke. Zwar hält Kenney den von Hanff gewählten Begriff »Spyware« für überzogen, das grundlegende Sicherheitsrisiko stuft er jedoch als absolut real ein. Besonders gefährlich wird die Systemarchitektur bei erfolgreichen Prompt-Injections. Anthropics eigene Sicherheitsdaten belegen für »Claude for Chrome« eine alarmierende Erfolgsquote von 23,6 Prozent bei ungeschützten Angriffen. Selbst mit aktiven Gegenmaßnahmen liegt dieser Wert noch bei 11,2 Prozent. Gelingt eine böswillige Manipulation, öffnet die Erweiterung in Kombination mit der App potenziell einen Pfad zu lokalen Dateien außerhalb der Sandbox. Europäisches Recht rückt in den Fokus Datenschutzrechtlich bewegt sich das Vorgehen des US-Unternehmens auf extrem dünnem Eis. Hanff verweist explizit auf Artikel 5 Absatz 3 der ePrivacy-Richtlinie. Darin stuft er die verdeckte Installation als illegitimes Dark Pattern ein, da schlichtweg jegliche transparente Nutzerauswahl fehlt. Europäische Regulierer legen den gesetzlichen Maßstab der zwingenden Notwendigkeit bei solchen Systemeingriffen erfahrungsgemäß sehr streng aus. Bislang gibt es von Anthropic keine offizielle Stellungnahme zu der Problematik. Hanff erwägt daher bereits eine formelle Beschwerde bei den zuständigen Aufsichtsbehörden.