Anthropic hat Cowork mit mehreren Sicherheitsschichten gebaut. Die wichtigste Erkenntnis: Nicht alles läuft in der gleichen Umgebung.
Ebene 1: Die virtuelle Maschine (VM)
Coworks Kern läuft in einer isolierten Linux-VM auf deinem Mac. Das bedeutet:
- Code wird in einer Sandbox ausgeführt, nicht direkt auf deinem System
- Jede Session bekommt einen eigenen Benutzer-Account — nichts bleibt von vorherigen Sessions übrig
- Die VM hat eingeschränkten Netzwerk-Zugang (drei Schutzschichten: blockierte Syscalls, HTTPS-Proxy, Domain-Allowlist)
- Dateizugriff nur auf Ordner, die du explizit freigegeben hast
Was das heisst: Wenn Claude in Cowork Dateien bearbeitet oder Code ausführt, passiert das in dieser geschützten Umgebung. Nicht auf deinem echten Desktop.
Ebene 2: Computer Use (ausserhalb der VM)
Wenn du Computer Use aktivierst, verlässt Claude die Sandbox. Das ist ein fundamentaler Unterschied:
- Claude interagiert mit deinem echten Desktop — echte Apps, echte Dateien, echter Browser
- Screenshots deines Bildschirms werden an Anthropics Server gesendet
- Claude kann klicken, tippen und navigieren — auf deinem tatsächlichen System
Warum das wichtig ist: Die VM-Sicherheit greift hier nicht. Computer Use ist mächtiger, aber auch risikoreicher als normales Cowork.
Ebene 3: Chrome Extension (Browser-Kontrolle)
Die Claude-in-Chrome-Extension steuert deinen echten Chrome-Browser mit deinen echten Login-Sessions:
- Claude sieht, was du siehst — inklusive eingeloggte Accounts
- Claude kann auf allen Seiten navigieren, die du ihm erlaubst
- Web-Inhalte sind der häufigste Vektor für Prompt-Injection-Angriffe