Mastodon
Zdjęcie okładkowe wpisu Ciemna strona Claude Desktop. Czy „bezpieczne AI” właśnie zainstalowało Ci spyware?

Ciemna strona Claude Desktop. Czy „bezpieczne AI” właśnie zainstalowało Ci spyware?

0
Dodane: 3 godziny temu

Jeśli zainstalowałeś aplikację Claude Desktop na swoim Macu, myśląc, że Anthropic to ci „dobrzy i bezpieczni” od sztucznej inteligencji, możesz poczuć się lekko zaniepokojony.

Najnowsze doniesienia z The Register sugerują, że aplikacja stosuje praktyki, które – zdaniem części ekspertów – niebezpiecznie ocierają się o definicję spyware’u i mogą naruszać europejskie prawo.

„Cichy lokator” w twoich przeglądarkach

Problem polega na tym, co Claude Desktop robi za twoimi plecami podczas instalacji. Okazuje się, że aplikacja bez pytania modyfikuje ustawienia innych programów – konkretnie przeglądarek opartych na Chromium (Chrome, Edge, Brave itd.).

Claude instaluje plik manifestu komunikacji  (com.anthropic.claude_browser_extension.json) w systemowych katalogach wsparcia aplikacji (np. ~/Library/Application Support/Google/Chrome/NativeMessagingHosts/). Plik ten preautoryzuje rozszerzenia Claude, nawet jeśli ich nie zainstalowałeś, i pozostaje tam na stałe. Co więcej, Anthropic przygotowuje grunt pod te rozszerzenia nawet w przeglądarkach, których… jeszcze nie masz na dysku (sic!). To tak, jakby ekipa remontowa włamała się do Twojego domu i zamontowała uchwyt na rower, którego jeszcze nie kupiłeś, „na zapas”, bez Twojej wiedzy. Ok, na razie jeszcze niczego nie wynieśli, ale weszli jak do siebie. Przypuszczam, że średnio ci się to podoba.

Spyware czy „tylko” ryzyko?

W środowisku ekspertów zawrzało, choć diagnozy są różne. Alexander Hanff, konsultant ds. prywatności, mówi wprost o „spyware” i stosowaniu tzw. dark patterns. Z kolei Noah M. Kenney z firmy Digital 520 jest bardziej powściągliwy – sugeruje, że to nie tyle klasyczny spyware (który kojarzy się z aktywną kradzieżą danych), co „uśpiona warstwa integracyjna”, która niestety znacznie zwiększa powierzchnię potencjalnego ataku bez wiedzy użytkownika.

Dlaczego to jest groźne? (ucieczka z piaskownicy)

Niezależnie od nazewnictwa, ryzyko jest realne. Rozszerzenia przeglądarkowe zazwyczaj działają w bezpiecznym, odizolowanym środowisku (sandbox). Jednak mostek (bridge) zainstalowany przez Claude Desktop działa poza tym sandboksem, na poziomie uprawnień użytkownika. Zostawiam waszej wyobraźni co potencjalnie mogłoby się stać, gdybyście chcieli skorzystać z Claude Desktop z poziomu konta administratora macOS.

Anthropic samo przyznaje, że Claude w wersji przeglądarkowej jest podatny na ataki typu prompt injection (skuteczność rzędu 11–23%). W połączeniu z „cichym mostkiem” na macOS, udany atak na czat może teoretycznie pozwolić złośliwemu skryptowi wyjść poza przeglądarkę i wykonać kod bezpośrednio na twoim systemie.

Prawo UE a ryzyko regulacyjne

Eksperci wskazują, że działania Anthropic mogą naruszać europejską dyrektywę o prywatności (ePrivacy Directive). Prawo w Europie wymaga wyraźnej zgody na dostęp do danych na urządzeniu, chyba że jest to „ściśle niezbędne” do świadczenia usługi. Zdaniem ekspertów, cicha instalacja konfiguracji dla przeglądarek, których użytkownik nie wybrał do integracji, prawdopodobnie wykracza poza to wyłączenie i niesie ze sobą realne ryzyko kar regulacyjnych.

Nasze wnioski

Zaufanie buduje się latami, a traci jednym plikiem .json. Anthropic, które budowało swój PR na etyce i bezpieczeństwie, zaliczyło wizerunkową wpadkę. Nawet jeśli intencje były czyste – chęć stworzenia płynnego ekosystemu – wykonanie przypomina najgorsze wzorce z czasów, gdy do darmowych programów dołączano niechciane paski narzędzi.

Lekcja dla nas? AI to nie tylko fascynujące modele, to także oprogramowanie z głębokim dostępem do systemu. Instalując aplikacje desktopowe, warto sprawdzać, czy nie stają się one zbyt „gościnne” w miejscach, w których w ogóle nie powinno ich być.

Google pracuje nad natywną aplikacją Gemini AI na Maca, rywalem ChatGPT i Claude

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .