İddia: Claude Desktop, Kullanıcı İzni Olmadan Tarayıcılara ‘Native Messaging’ Köprüsü Kuruyor

Gizlilik araştırmacısı ve “That Privacy Guy!” blogunun yazarı Alexander Hanff, 18 Nisan 2026’da yayımladığı bir makalede ciddi bir iddiada bulundu: Anthropic’in Claude Desktop uygulaması, kullanıcıdan izin almadan farklı üreticilere ait Chromium tabanlı tarayıcılara sessizce “Native Messaging” manifestoları yüklüyor. Hanff bu durumu, GDPR ve ePrivacy Direktifi kapsamında ciddi bir ihlal olarak değerlendiriyor ve teknik kanıtlarla destekliyor.

İddianın Özü

Hanff’in kritik tespiti şu: “Hiçbir Anthropic tarayıcı eklentisi kurmadım… Ancak Claude Desktop, tamamen farklı bir üreticiye ait olan Brave tarayıcısının içine uzanarak bir arka kapı (back door) kaydetti.”

Araştırmacının Mac’inde yaptığı inceleme, sistemde yedi farklı manifest dosyası buldu. Bu dosyalar Chrome, Edge, Arc, Vivaldi, Opera, Brave ve Chromium’a ait “NativeMessagingHosts” klasörlerine yerleştirilmişti. Daha da çarpıcı olanı: kullanıcı o tarayıcıların bazılarını hiç kullanmıyor, hatta kurulu bile değildi.

Teknik Kanıtlar

Manifest dosyalarının içeriği, yapının ciddiyetini ortaya koyuyor. Örnek bir dosya şu yapıda:

{
  "name": "com.anthropic.claude_browser_extension",
  "description": "Claude Browser Extension Native Host",
  "path": "/Applications/Claude.app/Contents/Helpers/chrome-native-host",
  "type": "stdio",
  "allowed_origins": [
    "chrome-extension://dihbgbndebgnbjfmelmegjepbnkhlgni/",
    "chrome-extension://fcoeoabgfenejglbffodgkkbkcdhcgfn/",
    "chrome-extension://dngcpimnedloihjnnfngkgjoidhnaolf/"
  ]
}

Yani Anthropic’in kontrolündeki üç eklenti kimliği, kullanıcı bu eklentileri yüklemeden önce bile sistemde ön yetkilendirilmiş durumda. Binary dosyanın imzası “Developer ID Application: Anthropic PBC (Q6L2SF6YDW)” olarak görünüyor. Zaman damgaları, Chrome manifestosunun 20 Aralık 2025’te, diğer altı manifestonun 19 Ocak 2026’da oluşturulduğunu ve son değişikliklerin 16 Nisan 2026’da yapıldığını gösteriyor.

Claude Desktop’ın kendi log dosyası (~/Library/Logs/Claude/main.log), “Chrome Extension MCP” alt sistemi adı altında 31 ayrı kurulum olayını kayıt altına almış. macOS genişletilmiş öznitelikleri (com.apple.provenance) ise manifestolar ile Claude’un log dosyasında aynı bayt dizilerini gösteriyor; bu da dosyaların Claude Desktop tarafından yazıldığını doğruluyor.

Anthropic’in Dokümantasyonuna Göre Yetkiler

Hanff, Anthropic’in kendi dokümantasyonunu da delil olarak kullanıyor. Claude for Chrome’un resmi tanıtımına göre eklenti şunları yapabiliyor:

  • Kullanıcının tarayıcı oturum durumunu (login state) paylaşma
  • Konsol hatalarını ve DOM durumunu doğrudan okuma
  • Web sayfalarından yapılandırılmış bilgi çekme
  • Form doldurma, veri girişi gibi tekrarlayan tarayıcı görevlerini otomatikleştirme

Hanff’e göre sorun, bu özelliklerin kendisi değil; bu yetkilerin kullanıcı iznine gerek kalmadan, üstelik kullanıcının kurmadığı eklentilere bile açılacak şekilde önceden yapılandırılmış olması.

11 Maddelik “Dark Pattern” Listesi

Hanff, makalesinde Claude Desktop’ın davranışını 11 maddelik bir “dark pattern” (karanlık tasarım deseni) listesiyle kategorize ediyor:

  1. Farklı üreticilere ait tarayıcılara zorunlu bundling
  2. Görünmez varsayılan; opt-in yok, onay diyaloğu yok
  3. Kaldırmanın zorlaştırılması (Claude Desktop her açıldığında dosyalar yeniden yazılıyor)
  4. Yüklenmemiş yazılımın önceden yetkilendirilmesi (üç eklenti kimliği beyaz listede)
  5. Genelleyici isim kullanımı (“claude_browser_extension”, sandbox dışı erişimi gizliyor)
  6. Kurulu olmayan tarayıcılara manifest kaydı (Edge, Arc, Vivaldi, Opera)
  7. Desteklenmeyen tarayıcıya kayıt (Anthropic dokümantasyonu Brave desteği olmadığını söylüyor; manifest yine de yükleniyor)
  8. Sabit hedef listesi, görünürlük yok
  9. Otomatik yeniden yükleme
  10. Retrospektif onay başarısızlığı (önceden yüklenmiş köprü, eklenti onayından bağımsız yaşıyor)
  11. İmzalı ve onaylanmış (notarized) dağıtım (yani bu bir deneysel özellik değil, normal dağıtım kanallarından geliyor)

Güvenlik Senaryoları

Hanff’e göre bu yapı birden fazla tehdit vektörü yaratıyor:

Tedarik zinciri saldırıları: “Anthropic hesaplarından biri ele geçirilirse, Chrome Web Store’dan kötü niyetli bir eklenti güncellemesi yayınlanırsa, saldırgan sandbox dışında kod yürütme yetkisi elde eder.”

Prompt injection açığı: Anthropic’in kendi verilerine göre Claude for Chrome, herhangi bir önlem alınmadığında prompt injection saldırılarına yüzde 23,6 başarı oranıyla, mevcut önlemlerle ise yüzde 11,2 oranıyla maruz kalıyor.

Tarayıcı güven modelinin tersine çevrilmesi: Brave’in güvenlik mimarisi, kullanıcı veya üreticinin haberi olmadan Anthropic tarafından delinmiş durumda.

Denetlenebilirlik yok: “Kayıtlı Native Messaging hostlarını listeleyen ne bir macOS sistem arayüzü, ne bir tarayıcı arayüzü, ne de bir Claude.app arayüzü var.”

Gelecekteki kapsam genişlemesi: “Anthropic, önceden yetkilendirilmiş üç kimliği kontrol ediyor. Bu kurulum, Claude eklentilerinin gelecekteki sürümlerinin ne isteyebileceğini sınırlayan hiçbir şey içermiyor.”

Gizlilik Endişeleri

Makaledeki gizlilik ihlali iddiaları şöyle sıralanıyor: kullanıcının tüm oturum açılmış sitelerindeki kimlik doğrulama bilgilerinin devralınması, şifresi çözülmüş mesajlar ve form durumu dahil DOM erişimi, form doldurma yeteneği sayesinde kimlik bilgilerinin ele geçirilebilmesi ve köprünün aynı anda tüm tarayıcı profillerinden erişilebilir olmasıyla profiller arası korelasyon kurulabilmesi.

Hukuki Boyut: ePrivacy Direktifi

Hanff, bu davranışı AB’nin 2002/58/EC sayılı ePrivacy Direktifi, özellikle Madde 5(3)’ün doğrudan ihlali olarak nitelendiriyor. Ayrıca bunun birçok bilgisayar erişimi ve kötüye kullanım kanunu kapsamında da cezai boyutta ihlal teşkil ettiğini öne sürüyor.

Hanff’in Önerileri

Araştırmacı, Anthropic’e sorunu çözmek için yedi somut öneri sunuyor: ilk açılışta kullanıcı izin istemi, pull modeli (manifest kurulumu yalnızca eklenti yüklendikten sonra), sıkı kapsam (tek onay = tek tarayıcı), Ayarlar arayüzünden kalıcı kaldırma seçeneği, kurulumları özelliklerle eşleyen genişletilmiş dokümantasyon, mevcut kullanıcılara retroaktif bildirim ve eklenti bazında ilk bağlantı istemleri.

Önemli Bir Not: Claude Code’dan Farklı

Hanff, makalesinde ayrı bir noktanın altını çiziyor: Claude Code (Anthropic’in geliştirici odaklı CLI aracı) için benzer bir köprü zaten resmi olarak dokümante edilmiş durumda ve ayrı bir manifest dosyası (com.anthropic.claude_code_browser_extension.json) üzerinden çalışıyor. Söz konusu iddia, Claude Desktop (com.anthropic.claudefordesktop) için geçerli; yani masaüstü uygulamasının kendisine özel ve dokümante edilmemiş bir davranış.

Sonuç

Anthropic’in konuya ilişkin resmi bir açıklaması şu an için yok. Ancak Hanff’in makalesi, yapay zeka asistanlarının sistem seviyesindeki davranışlarının giderek daha fazla sorgulanması gerektiğine dair güçlü bir örnek oluşturuyor. İddia eğer doğruysa, yalnızca kullanıcı gizliliği açısından değil, tarayıcı güvenlik modellerinin bütünlüğü açısından da ciddi soru işaretleri doğuruyor.

Bu yalnızca Hanff’in bulgularına ve yorumlarına dayanan bir iddiadır; konunun Anthropic tarafından yanıtlanmasını ve teknik olarak doğrulanmasını beklemek gerekiyor.

Kaynak: That Privacy Guy! – Anthropic secretly installs spyware when you install Claude Desktop (Alexander Hanff, 18 Nisan 2026)

Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir