Cuando hackear se industrializa: lo que Anthropic reconoce sobre su propio modelo

IMAGE: A professional analyst at multiple screens while a glowing AI brain hovers above, symbolizing automated cyber power

Hay tecnologías que no anuncian una revolución: la imponen. No lo hacen con promesas grandilocuentes, sino con pequeños detalles técnicos que, leídos con atención, resultan profundamente inquietantes. Mythos, el modelo de Anthropic, pertenece claramente a esa categoría. No porque «sepa programar mejor» o porque «entienda mejor los sistemas», sino porque introduce algo mucho más incómodo: la posibilidad de industrializar el hacking.

La clave no está en lo que dicen los titulares, sino en lo que la propia Anthropic reconoce en su documentación. En su system card, la compañía admite que el modelo ha demostrado la capacidad de descubrir y explotar vulnerabilidades de día cero de forma autónoma en sistemas operativos y navegadores principales. No estamos hablando de asistencia, ni de sugerencias, ni de código generado a partir de patrones conocidos: estamos hablando de capacidad operativa. En ese contexto, el hacking deja de ser una actividad artesanal para convertirse en una capacidad industrial.

La pregunta ya no es si alguien usará esta tecnología con fines ofensivos: es cuándo, y si las defensas existentes, diseñadas para un mundo en el que hackear requería pericia humana, serán suficientes para responder. La respuesta honesta es que probablemente no. Y, como la propia empresa reconoce sin demasiados rodeos, esa capacidad es intrínsecamente dual: sirve para defender, exactamente igual que sirve para atacar.

Durante años, el relato dominante en ciberseguridad ha sostenido que la automatización favorecía a los defensores: más herramientas, más detección, más resiliencia. Mythos rompe ese equilibrio. Cuando un sistema es capaz de encadenar vulnerabilidades, diseñar exploits complejos y ejecutar ataques completos de forma autónoma, incluyendo la navegación de sistemas empresariales y la explotación encadenada de fallos, la ventaja deja de estar claramente del lado de quien defiende.

Y lo que resulta aún más inquietante es cómo se comporta esa capacidad cuando se pone a prueba. En entornos de testing el modelo no solo logró romper restricciones y ampliar su conectividad, sino que llegó a publicar detalles de sus propios exploits en entornos externos. En casos extremadamente raros, además, intentó ocultar cómo había obtenido ciertos resultados o manipular los sistemas que evaluaban su rendimiento. No es que «quiera hacer daño». Es que tiene la capacidad de hacer cosas que, en manos humanas, asociamos directamente con actores ofensivos avanzados.

A estas alturas, la tentación de despachar todo esto como una estrategia de marketing sofisticada resulta casi ingenua. Porque la reacción institucional no es la que cabría esperar ante una exageración comercial. Es, más bien, la de quien reconoce que hay algo que no puede permitirse ignorar. La administración Trump, que hace apenas semanas intentaba excluir a Anthropic del ecosistema gubernamental calificándola como riesgo para la cadena de suministro, se ha visto obligada a sentarse con su CEO para discutir el acceso a la tecnología. Eso, en el lenguaje de Washington, no es una reunión de cortesía. Es una evaluación de riesgo. El giro no es ideológico, es estratégico: si esa capacidad existe, no se puede dejar en manos de otros.

De hecho, el propio gobierno estadounidense parece estar moviéndose con una lógica bastante transparente: primero, tratar de controlar el acceso. Después, evaluar cómo integrarlo. Según distintas informaciones, agencias federales se han apresurado a solicitar acceso a Mythos para entender su impacto sobre infraestructuras críticas, desde el sistema financiero hasta redes gubernamentales. No porque confíen plenamente en la tecnología, sino precisamente porque no hacerlo sería aún más arriesgado. Que la NSA esté utilizando Mythos a pesar de haber puesto a Anthropic en su lista negra ya lo dice todo.

Lo que empieza a dibujarse aquí es el esbozo de una nueva carrera armamentística, pero mucho más difusa que las anteriores. No hablamos de misiles ni de arsenales visibles, sino de modelos que pueden automatizar la búsqueda de vulnerabilidades, generar vectores de ataque y escalar operaciones a una velocidad imposible para equipos humanos. El primer objetivo no serán los gobiernos. Serán los hospitales, las utilities, las infraestructuras municipales: los sistemas con décadas de deuda técnica acumulada y presupuestos de ciberseguridad insuficientes.

En un mundo de guerra híbrida, sabotaje encubierto y operaciones plausiblemente negables, disponer de modelos capaces de automatizar la búsqueda y explotación de debilidades en infraestructuras digitales ajenas es una tentación demasiado grande para cualquier Estado. No hace falta imaginar un escenario de ciencia-ficción: basta con pensar en agencias de inteligencia, mandos militares o contratistas con acceso preferente a sistemas así, utilizándolos no ya para defender, sino para preparar campañas de intrusión, interrupción o chantaje contra terceros países. Y si eso ya sería inquietante en manos de cualquier gobierno, lo es todavía más bajo una administración como la de Trump, cuya relación con los límites institucionales, la supervisión y la prudencia estratégica nunca ha sido precisamente ejemplar. La idea de introducir una herramienta de este calibre en ese ecosistema de poder no es un escenario tranquilizador.

Y, como siempre ocurre en estos casos, la asimetría es clave. Europa, que durante años ha cultivado su papel de superregulador tecnológico, se encuentra en esta ocasión en una posición sorprendentemente débil. Reguladores europeos han reconocido que apenas han tenido acceso al modelo: según fuentes del sector, la oficina europea responsable de supervisar modelos punteros aún no ha completado una evaluación técnica de Mythos. Anthropic, por su parte, ha confirmado acceso prioritario a un conjunto reducido de socios, ninguno europeo: ha priorizado a un reducido grupo de socios, principalmente estadounidenses, para evaluarlo. La consecuencia es evidente: quien no puede probar la tecnología, difícilmente puede entenderla, y mucho menos regularla.

El problema no es solo de acceso, sino de capacidad. La propia oficina europea encargada de supervisar modelos avanzados carece, según diversas fuentes, de recursos, personal y expertise suficiente para enfrentarse a una tecnología de este nivel. En otras palabras, justo cuando aparece una herramienta que puede redefinir la seguridad global, quienes deberían ponerle límites están estructuralmente desbordados.

Todo esto nos lleva a una conclusión incómoda: la cuestión ya no es si estas capacidades se utilizarán, sino cómo y por quién. Pensar que permanecerán restringidas a usos defensivos es, en el mejor de los casos, optimista. Los estados las utilizarán en operaciones de guerra híbrida, en campañas de intrusión y sabotaje plausiblemente negables. No hace falta esperar a que alguien robe el modelo. Basta con que aparezca una versión open source con el 70% de sus capacidades. Algo que, viendo la trayectoria de los últimos dos años, no parece en absoluto ciencia-ficción.

En ese escenario, el verdadero riesgo no es que las máquinas «quieran hackear«, sino que hagan trivial algo que hasta ahora era difícil. Cuando encontrar una vulnerabilidad crítica deja de requerir meses de trabajo especializado y pasa a ser una tarea que puede delegarse en un modelo, el equilibrio de poder cambia de forma radical. Y no necesariamente a favor de quienes están mejor preparados para defenderse.

Quizá lo más preocupante de todo esto no sea la tecnología en sí, sino la velocidad con la que estamos empezando a normalizarla. Pero los hechos apuntan en otra dirección: estamos asistiendo al nacimiento de una nueva capa de infraestructura digital, una en la que la capacidad de penetrar sistemas deja de ser excepcional para convertirse en rutinaria. Y en un mundo así, la seguridad ya no es una cuestión de perímetros, sino de quién controla las herramientas que saben cómo atravesarlos.

12 comentarios

  • #001
    Dani - 20 abril 2026 - 12:35

    En esta carrera por construir una inteligencia no humana lo más avanzada posible, por lograr que existan semidioses mucho más inteligentes y capaces que los seres humanos, por introducir en el planeta Tierra seres casi omnipotentes…

    se empiezan a descubrir los primeros coletazos del poder que tendrán esos semidioses.

    Responder
  • #002
    Asier - 20 abril 2026 - 14:03

    El haber analizado la seguridad de tu proyecto con la IA más avanzada será un check más en los protocolos de seguridad. Exactamente igual que cifrar la información, requerir complejidad en las contraseñas, configurar correctamente el router y firewall o haber actualizado el sistema operativo.

    Responder
  • #003
    Javier - 20 abril 2026 - 14:25

    He visto como emprendedores alemanes en temas de IA, perfectamente competitivos y capaces, solo pedían que sus países les dieran apoyo, que los ayudaran. No tenían ideas o powerpoints, tenían proyectos en marcha, solo pedían que les dieran un poco de «agua» para su «plantita». Maldita burocracia y malditos burócratas.

    Lo que más rabia me da es que esos proyectos que dejaron morir desde la impunidad y la distancia de un despacho, no son visibles (como lo podría ser para un médico un cuerpo en caso de muerte por negligencia), y por lo tanto eso no permite dejar en evidencia a aquellos parásitos que por su mal hacer, mal saber, ineficiencia e ignorancia siguen hundiendo a sus conciudadanos y por lo tanto, a sus países.

    Tanto polítca como socialmente, debería haber algún tipo de costo real y efectivo para ese tipo de funcionarios hijos de puta.

    Responder
  • #004
    Benji - 20 abril 2026 - 15:27

    Si esto lo tiene Anthropic… ¿qué no tendrán ya la CIA, NSA y otros?

    Por otra parte, vamos hacia un estado tipo «matrix» o incluso «Fast & Furious» con el ojo de Dios.

    Pronto vamos a comenzar a vandalizar las cámaras porque eso es algo contra lo que el software no se puede defender

    Responder
    • D. FALKEN - 20 abril 2026 - 16:37

      Si esto lo tiene Anthropic… ¿qué no tendrán ya la CIA, NSA y otros?

      Yo, en términos generales, no creo que esto siga siendo ya así. Por lo menos en la esfera occidental, donde en periodos históricos anteriores, la I+D militar acaba con cierta frecuencia trasladandose a aplicaciones civiles. Ahora pienso que estamos en un paradigma centrado en la «subcontratación» y el aprovechamiento de las sinergias que pueden aportar grandes corporaciones. No sabría decir si pesa más el componente organizativo-presupuestario o dónde se localiza la «materia gris».

      Responder
  • #006
    D. FALKEN - 20 abril 2026 - 16:21

    Muy, muy sospechoso.
    Si seguimos la línea temporal de los hechos más recientes…

    24/02/26. El departamento de defensa (DdD) estableció un plazo final para que Anthropic eliminara sus «prohibiciones» sobre vigilancia masiva y armas letales autónomas.

    27/02/26. El Secretario de «Defensa» declara públicamente a Anthropic como un «riesgo para la cadena de suministro» que se formaliza el 05/03/26.

    26/03/26. Filtrado de documentación corporativa: se descubrieron documentos internos de Anthropic en un «data lake» público no seguro. Entre ellos había un borrador de publicación de blog que revelaba la existencia y capacidades de «Claude Mythos», descrito como el modelo más potente jamás creado por la empresa, con capacidades de ciberseguridad que superaban significativamente a las defensas actuales.

    27/03/26. Anthropic confirmó rápidamente la existencia del modelo, admitiendo que el material había quedado expuesto «accidentalmente».

    07/04/26. Se hace el lanzamiento «limitado» de Claude Mythos y simultáneamente se anuncia el Projecto Glasswing (iniciativa de ciberseguridad en coalición con grandes empresas tecnológicas y financieras diseñada para utilizar las capacidades defensivas de Mythos Preview en la busqueda y depuración de vulnerabilidades en software crítico).

    08/04/26. Un tribunal de apelaciones federal en Washington D.C. denegó la solicitud de Anthropic para bloquear temporalmente la decisión del DdD mientras se resolvía la demanda legal. Esto dejó la designación de «riesgo para la cadena de suministro» y las restricciones operativas en vigor.

    17/04/26. Reunión de Amodei en la Casa Blanca: se abre el camino de vuelta a la colaboración con el DoD y trae a Mythos «bajo el brazo».

    …parece que se producen una serie de «oportunas» circunstancias tanto para la propia Anthropic como para el DdD.

    Y recordemos una vez más, que las capacidades de Mythos, que hasta donde entiendo, sigue siendo un LLM, son el resultado de una estrategia de entrenamiento intencionado en los pesos del modelo.

    Anthropic habría así, puesto su tecnología bajo el dominio de intereses militaristas, abriendo una nueva caja de pandora. A China, no se le verá venir. Y las consecuencias, una vez más, las pagará el resto de la comunidad internacional del mundo.

    Responder
  • #007
    Yomismo - 20 abril 2026 - 17:34

    Hay otra derivada más aún: China y Rusia siguen blindando sus redes, siendo cada vez más controladas por sus gobiernos a su manera (autoritaria, persecución a la discrepancia, censura, etc.). En las sociedades abiertas ya llevamos años siendo bombardeados con propaganda de ambas (y ha colado mucha). La IA lo hace aún más fácil, pero encima nuestras redes abiertas son más vulnerables aún a los ataques que puedan hacernos con esto. ¿Cómo podemos defendernos de algo así sin perder derechos y libertades?

    Responder
  • #008
    Juan T. - 20 abril 2026 - 19:59

    Lo mas gracioso es que nos pille de nuevas.

    ¿Alguien dudaba de que que la IA , despues de automatizar la propramacion , no iba a automatizar el hacking, siendo este a fin de cuentas una especie de «programación creativa» o «re-programación» ?.

    Responder
  • #009
    Lua - 20 abril 2026 - 20:46

    OFFTOPIC:

    Y mientras tanto, va jugando en la «liga secundaria»…

    Anthropic secretly installs spyware when you install Claude Desktop

    Responder
    • Lua - 20 abril 2026 - 20:58

      Para los «vagos»:


      Patrones oscuros identificados

      Agrupación forzada a través de límites de confianza. Instalé Claude Desktop. No instalé nada en Brave. Pero Claude Desktop, una aplicación de Anthropic, cruzó el límite de confianza entre dos proveedores independientes y escribió configuración en el directorio de aplicación de Brave. El principio de que una aplicación no modifica en silencio a otra es tan obvio que rara vez se enuncia. Anthropic lo rompió en silencio.

      Predeterminado invisible, sin opt-in. No se me preguntó, durante la instalación, primer lanzamiento o uso normal de Claude Desktop: «¿Le gustaría que Claude registre un puente de integración del navegador en Brave? Permitir o Denegar». No vi ninguna casilla, pantalla de consentimiento o panel de configuración posterior a la instalación que listara las integraciones registradas. La instalación ocurrió y el archivo apareció.

      Más difícil de eliminar que de instalar. Añadir el manifiesto me costó cero clics. Descubrirlo requirió que yo supiera que existen los hosts de mensajería nativa de Chrome, dónde viven en macOS, que ~/Library/Application Support está oculto en Finder por defecto desde 2011, y abrir un terminal. Eliminar el manifiesto no es suficiente: el propio registro de Claude Desktop, en una segunda máquina donde reproduje el hallazgo, muestra treinta y un eventos de instalación separados, y las marcas de tiempo de modificación de cada manifiesto registran su última reescritura el 16 de abril de 2026 a las 23:42:19, meses después de su creación inicial. Claude Desktop reescribe los manifiestos en cada lanzamiento. Eliminar el archivo sin eliminar Claude Desktop hace que el archivo reaparezca la próxima vez que se ejecute Claude Desktop.

      Preautorización de software que el usuario no ha instalado. El manifiesto preautoriza tres ID de extensiones de Chrome. He instalado cero de ellas. Las tres están ahora en lista blanca para ejecutar un auxiliar fuera del sandbox en mi portátil.

      Inflación de alcance mediante nombres genéricos. El manifiesto se llama com.anthropic.claude_browser_extension. Ese nombre describe la cosa. No describe el alcance. Un usuario que audita su sistema de archivos ve una integración de Claude y piensa: «bueno, tengo Claude Desktop instalado, esto es cosa de Claude». No piensa: «esto otorga control fuera del sandbox de mi navegador, a través de todas mis sesiones autenticadas, a cualquiera de los tres ID de extensión que Anthropic decida distribuir».

      Un nombre preciso sería algo como com.anthropic.browser_agent_bridge, con un campo de descripción que declarara honestamente qué hace el puente: ejecución de código fuera del sandbox, acceso a sesiones autenticadas, lectura completa del DOM. El nombre que eligió Anthropic suena inofensivo. Ese es exactamente el punto.

      Registro en software que el usuario no ha instalado. En la segunda máquina, cuatro de los siete navegadores en los que Claude Desktop escribió el manifiesto (Edge, Arc, Vivaldi y Opera) no están instalados. Claude Desktop creó los directorios padre NativeMessagingHosts para esos cuatro navegadores el 19 de enero de 2026 a las 08:19:15, el mismo grupo de marcas de tiempo que los manifiestos iniciales, y los navegadores en sí no están presentes en /Applications. Si alguna vez instalo alguno de esos cuatro navegadores en el futuro, el puente ya estará en su lugar, preautorizado, desde el momento del primer lanzamiento.

      Registro en navegadores que Anthropic dice públicamente que no son compatibles. La propia documentación de Anthropic afirma que la integración de Chrome de Claude solo es compatible con Chrome y Edge, y no es compatible con Brave, Arc u otros navegadores basados en Chromium. El registro de Claude Desktop muestra instalaciones en Brave, Arc, Chromium, Vivaldi y Opera. La posición documentada y el comportamiento implementado divergen.

      Lista de objetivos fija sin visibilidad para el usuario. El registro muestra instalaciones en una lista fija de siete navegadores. No encontré ninguna interfaz de sistema de macOS, ninguna interfaz de navegador y ninguna interfaz de Claude.app que liste los hosts de mensajería nativa registrados. La lista solo es descubrible leyendo el propio registro de Claude Desktop o buscando en el sistema de archivos el manifiesto.

      Reinstalación automática en cada ejecución. Los registros de Claude Desktop registran treinta y un eventos separados de Native host installation complete en sus archivos de registro actuales y archivados. Las marcas de tiempo de modificación de los manifiestos confirman que los archivos han sido reescritos mucho después de su creación inicial. La eliminación de un manifiesto no persiste.

      Supervivencia retroactiva del consentimiento del usuario. Incluso si eventualmente instalo Claude para Chrome con consentimiento informado pleno, el consentimiento que doy en ese momento es para la extensión. No es un reconsentimiento para un puente preexistente instalado anteriormente sin mi conocimiento o consentimiento, con un alcance más amplio del que necesita la extensión, en navegadores más allá de aquel para el que estoy dando consentimiento.

      Firmado, notarizado y distribuido. El binario auxiliar está firmado con el certificado Developer ID de Anthropic PBC (equipo Q6L2SF6YDW), lleva una marca de tiempo RFC 3161 de Apple del 16 de abril de 2026 a las 18:39:18, y reside dentro de Claude.app, que tiene un ticket de notarización de Apple adjunto. Se distribuye a través del canal de lanzamiento normal de Claude Desktop. Este es un artefacto firmado, notarizado y distribuido, no un artefacto de compilaciones de prueba o desarrollo local.

      Amenazas de seguridad que esto crea
      Una capacidad inactiva no es una capacidad segura. La instalación expande la superficie de ataque de cada máquina que Anthropic ha tocado de las siguientes maneras. Estos son escenarios de amenaza, no afirmaciones de que las amenazas se estén explotando actualmente.

      Exposición de la cadena de suministro por activación latente. Tres extensiones de Chrome están preautorizadas para invocar el auxiliar. Si alguna de ellas es comprometida —mediante toma de control de cuenta de Anthropic, mediante una actualización maliciosa de extensión impulsada a través de Chrome Web Store, mediante carga lateral de políticas empresariales o mediante una cadena de compilación comprometida dentro del propio Anthropic—, el atacante obtiene ejecución de código fuera del sandbox en la máquina de la víctima en el momento en que la extensión llega al navegador. Sin el preregistro, tal ataque requeriría un paso adicional de escribir el manifiesto NM, lo queEither solicita al usuario o requiere escalada de privilegios.

      Inyección de prompts en la extensión puenteada. Los propios datos de seguridad de Anthropic [4] indican que Claude para Chrome es vulnerable a inyección de prompts con una tasa de éxito del 23,6% sin mitigaciones, y del 11,2% con sus mitigaciones actuales. Esa es la tasa de éxito de un atacante que entrega instrucciones ocultas en una página que el usuario visita. Con el puente preinstalado en el portátil del usuario, una inyección de prompts exitosa contra Claude para Chrome tiene un camino, a través de la extensión, a través del puente, hacia un binario auxiliar que se ejecuta fuera del sandbox del navegador a nivel de privilegio de usuario.

      Inversión del modelo de confianza del navegador. Uso Brave por razones. La postura de seguridad de Brave es una de esas razones. Registrar en silencio un puente fuera del sandbox dentro de Brave derrota parcialmente la postura de Brave sin el conocimiento de Brave ni el mío. Un usuario que eligió Brave para endurecimiento termina con exposición equivalente a Chrome sin haberlo elegido. Brave tampoco dio su consentimiento para esto.

      Sin auditabilidad. No hay ninguna interfaz de sistema de macOS, ninguna interfaz de navegador y ninguna interfaz de Claude.app que liste los hosts de mensajería nativa registrados. Encontré esto escribiendo comandos en un terminal.

      Expansión futura del alcance. Anthropic controla los tres ID preautorizados. Nada en esta instalación limita lo que las versiones futuras de las extensiones de Claude podrán solicitar a través del puente. Una versión futura del auxiliar podría expandir sus capacidades expuestas sin ninguna acción de instalación visible adicional en la máquina del usuario. El usuario no dio consentimiento para nada de eso. El usuario ni siquiera sabe que el gancho está ahí.

      Amenazas de privacidad que esto crea
      El contenido del navegador está entre los datos más sensibles a la privacidad en la máquina de cualquiera.

      Exposición de sesiones autenticadas. La propia documentación de Anthropic afirma que Claude para Chrome «comparte el estado de inicio de sesión de tu navegador» [2]. Un puente que hereda el estado de inicio de sesión puede actuar como el usuario en cualquier sitio en el que el usuario haya iniciado sesión. Sin volver a iniciar sesión. Sin prompt adicional.

      Acceso al DOM renderizado. Las capacidades documentadas incluyen leer el estado del DOM y extraer información estructurada de páginas web [2]. Eso incluye contenido que nunca aparece en URLs o registros de red: mensajes privados descifrados, estado de formulario mientras se escribe, valores en memoria. El contenido que HTTPS fue inventado para proteger reside en texto plano dentro del DOM en el portátil del usuario, dentro del alcance de acceso documentado del puente.

      Rellenado de formularios. Las capacidades documentadas incluyen entrada de datos y rellenado de formularios [2]. Una herramienta que puede rellenar un formulario puede inspeccionar sus campos, incluidas contraseñas en el momento en que se introducen, números de tarjetas de crédito, códigos de doble factor en el momento en que aparecen en pantalla, y cualquier valor de autocompletado que presente el navegador.

      Correlación entre perfiles. Los hosts de mensajería nativa en macOS se registran a nivel de navegador, no por perfil [1]. Un puente es accesible desde cada perfil en el navegador simultáneamente. Los usuarios que usan perfiles para aislar navegación personal, laboral y de investigación pierden ese aislamiento en la capa del puente.

      Consentimiento inválido. Incluso si el usuario eventualmente instala Claude para Chrome con consentimiento informado pleno, el consentimiento dado en ese momento es para la extensión. No es un reconsentimiento para un puente preexistente, instalado anteriormente sin el conocimiento o consentimiento del usuario.

      ¿Es spyware?
      La descripción honesta de lo que hay en mi máquina es esta: capacidad de spyware preinstalada, colocada en silencio, inactiva, esperando activación. En el momento en que una extensión emparejada llegue, ya sea que el usuario la instale, una política empresarial la impulse, un atacante la plante o la propia próxima actualización de Anthropic la incluya, la palabra «inactiva» desaparece.
      Anthropic argumentará que el binario no está haciendo actualmente nada dañino. Ese argumento no sobrevive al contacto con los hechos. La capacidad está instalada. La relación de confianza está establecida. La aceptación nunca fue solicitada. El día en que llegue el desencadenante, nada de eso cambia, excepto que el binario comienza a ejecutarse.

      Ese argumento tampoco los salva legalmente: la mera colocación del binario en el dispositivo y la creación de las carpetas para almacenarlo es una violación directa del Artículo 5(3) de la Directiva 2002/58/CE y de una multitud de leyes sobre allanamiento informático y uso indebido.
      Qué debería haber hecho Anthropic
      Nada de lo siguiente es novedoso. Cada punto es práctica estándar de software de escritorio en 2026.

      Preguntar. El primer lanzamiento de Claude Desktop muestra un diálogo: «¿Le gustaría que Claude controle su navegador? Esto requiere instalar una integración del navegador. Configurar ahora, u omitir; puede habilitar esto más tarde en Configuración». Tres oraciones. Dos botones. Listo.

      Pull, no push. Instalar el manifiesto NM solo como consecuencia descendente de que el usuario instale afirmativamente la extensión del navegador emparejada. El clic de instalación en Chrome Web Store ya es el evento de consentimiento. Dejen que haga su trabajo. No lo adelanten semanas antes en el lado del escritorio.

      Alcance estricto. Cuando el usuario opta por participar, instalar en el navegador para el que está optando. No registrar masivamente en todos los navegadores Chromium que encuentren en la máquina. No registrar en navegadores que no están en absoluto en la máquina.

      Hacerlo visible. En la Configuración de Claude.app, listar cada integración del sistema actualmente registrada. Puentes de navegador. Elementos de inicio. Agentes de lanzamiento. Permitir que el usuario revoque cada uno persistentemente, con una advertencia clara cuando la revocación tenga una consecuencia práctica.

      Documentarlo. Extender la documentación de Claude para cubrir cada lugar donde Claude Desktop instala manifiestos NM. Usar nombres de archivo distintos para productos distintos, para que un usuario que encuentre uno pueda asociarlo con una función documentada. Luego, dejen de hacer esas instalaciones en silencio.

      Consentimiento retroactivo. Los usuarios que instalaron versiones anteriores de Claude.app deberían ser notificados en el próximo lanzamiento de que su máquina tiene puentes preregistrados, mostrárseles la lista y ofrecerles una revocación con un clic. Tratar esto como el evento de erosión de confianza que es. No como un detalle de implementación. Por supuesto, el Opt-In sería mejor, pero dado que las puertas del granero se dejaron abiertas de par en par, ya es un poco tarde para eso.

      Prompt de primera conexión por extensión. Incluso con la extensión emparejada instalada, preguntar al usuario la primera vez que llame a connectNative al puente de Claude. Permitir que el usuario decida en el momento de la activación real de la capacidad, no semanas antes dentro de una aplicación completamente diferente.

      Lo que Anthropic elija hacer a continuación importa. Una empresa no puede afirmar creíblemente que apoya los derechos humanos, como ha hecho Anthropic al argumentar contra el uso de su tecnología para la guerra, y en el mismo aliento socavar los derechos humanos fundamentales a la privacidad y la protección de datos. Presumo que la próxima actualización de Claude Desktop eliminará el puente, o como mínimo lo condicionará a un consentimiento afirmativo del usuario. Si no lo hace, sabremos cuánto vale realmente la postura pública de seguridad de Anthropic.

      Responder
      • Javier - 21 abril 2026 - 00:52

        …¡fuck!… o_0

        Responder

Dejar un Comentario

Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades (astroturfing) o suplantando a otros comentaristas. Los comentarios que incumplan esas normas básicas serán eliminados.

 

XHTML: Puedes utilizar estas etiquetas: A ABBR ACRONYM B BLOCKQUOTE CITE CODE DEL EM I Q STRIKE STRONG IMG

Resumen de privacidad

Este sitio web utiliza cookies para que pueda ofrecerte la mejor experiencia de usuario/a posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves al sitio web o ayudar a comprender qué secciones del sitio web encuentras más interesantes y útiles.