Los expertos consideran a Claude Desktop un 'spyware': puede modificar e instalar archivos sin el permiso de los usuarios
El enfoque propuesto por Anthropic presenta numerosos problemas de seguridad
Los bots conversacionales no llevan mucho tiempo con nosotros (desde finales de 2022 aproximadamente, con el lanzamiento de ChatGPT), pero mucha gente ya no es capaz de vivir sin ellos. Uno de los usos más extendidos, aparte de como médico o psicólogo personal, es el de buscador de Internet alternativo a Google. De hecho, la IA está provocando el cierre de muchos medios digitales porque las búsquedas han caído en picado, lo que es injusto, ya que los chatbots se alimentan del contenido disponible en la red.
Es más, el entusiasmo por la IA es tal que cada vez más gente está dispuesta a cederle el control total de su ordenador para automatizar tareas directamente. Y cuando decimos control total, es total: acceso completo al sistema operativo, archivos y aplicaciones instaladas. La idea de tener un «empleado virtual» que nos haga la vida más fácil suena muy atractiva, pero tiene muchos peligros.
OpenClaw/Moltbot/Clawdbot ha ganado mucha popularidad en los últimos meses como asistente de IA personal, pero es un gran peligro para la seguridad si no se sabe configurar correctamente (y aun así, hay que tener cuidado). Claude Desktop tampoco se queda atrás: es capaz de cambiar la configuración de acceso a las aplicaciones para navegadores que ni siquiera tienes instalados.
Claude para Chrome es vulnerable a la inyección de mensajes
Claude Desktop es la app oficial de Anthropic diseñada para llevar las capacidades de su inteligencia artificial Claude directamente al sistema operativo, independientemente de si es Windows o macOS, yendo mucho más allá de lo que permite la versión web. Su función estrella es el control del equipo, pudiendo mover el cursor, hacer clic en botones y escribir texto en aplicaciones externas. Esta herramienta, además, puede conectarse directamente a las carpetas del usuario, sin tener que ser este el que se las suba específicamente.
Se ha descubierto que la versión de macOS de Claude Desktop instala archivos que afectan a aplicaciones de otros proveedores sin conocimiento del usuario, incluso antes de que dichas aplicaciones se hayan instalado. Por si fuera poco, también autoriza extensiones del navegador sin consentimiento. Alexander Hanff, consultor de privacidad y colaborador ocasional de The Register, sostiene que esto convierte a Claude Desktop en "software espía":
"Quiero ser directo. Esto es un patrón oscuro. Además, en mi opinión profesional, constituye una infracción directa del artículo 5(3) de la Directiva 2002/58/CE (la Directiva sobre privacidad electrónica), así como de numerosas leyes sobre acceso y uso indebido de ordenadores (generalmente de índole penal), a una escala lo suficientemente grande como para tener consecuencias, en un proveedor que ha invertido un esfuerzo considerable en ser percibido como un laboratorio de IA preocupado por la seguridad".
Hanff descubrió la instalación del archivo no revelado mientras intentaba depurar otra aplicación que utilizaba Native Messaging, una API para la comunicación entre Chrome y otras aplicaciones. Claude Desktop se basa en el framework multiplataforma Electron, que a su vez se basa en una versión integrada de Chromium. El archivo que instaló Claude Desktop fue:
com.anthropic.claudebrowserextension.json
Se trata de un archivo de manifiesto de mensajería nativa que se ejecuta cuando los navegadores basados en Chromium desean ejecutar un archivo ejecutable local. El archivo preautoriza tres identificadores de extensión de Chrome diferentes para que los navegadores asociados ejecuten el binario identificado en el archivo de manifiesto.
Lo que está haciendo Claude Desktop es configurar su capacidad para acceder a diversos navegadores web y automatizar su funcionamiento, independientemente de si los navegadores se encuentran instalados en el equipo o no. Así, si el usuario los instala en el futuro, ya le otorgan acceso a Claude sin que el usuario haga nada.
El enfoque propuesto por Anthropic presenta numerosos problemas. "Los propios datos de seguridad de Anthropic indican que Claude para Chrome es vulnerable a la inyección de mensajes con una tasa de éxito del 23,6 % sin medidas de mitigación, y del 11,2 % con las medidas de mitigación actuales", explicó Hanff.