Claude ora mostra l’interfaccia di altre applicazioni nella chat e la controlla via MCP

Con MCP Apps, l’ultima estensione del Model Context Protocol (MCP), Claude di Anthropic non si limita più a interrogare applicazioni di terze parti e restituire dati testuali, ma è in grado di ospitare direttamente le loro interfacce all’interno della conversazione. Grafici, moduli, pannelli di controllo e ambienti di lavoro diventano così elementi nativi della chat, trasformandola in uno spazio operativo continuo piuttosto che in un semplice punto di passaggio tra un’app e l’altra.
L’evoluzione è coerente con l’idea di MCP come strato di collegamento standardizzato tra modelli linguistici e software esterno. Finora il protocollo consentiva a Claude di dialogare con server MCP per recuperare informazioni o attivare azioni, ma con l’introduzione di MCP Apps questa relazione si arricchisce di una dimensione visiva e interattiva, con veri e propri elementi di interfaccia che l’host può visualizzare direttamente nella finestra di chat. Il risultato è un ambiente in cui l’utente osserva, controlla e modifica ciò che accade, collaborando con il modello in tempo reale.
Anthropic descrive questa transizione come un naturale completamento delle capacità agentiche di Claude. Se l’assistente è già in grado di agire per conto dell’utente, ora può anche mostrare esplicitamente come e dove sta intervenendo. Ciò riduce di fatto la frizione cognitiva tipica dei flussi di lavoro attuali, nei quali l’IA suggerisce o automatizza passaggi che devono poi essere verificati altrove. La conversazione diventa il contesto primario, mentre le applicazioni smettono di essere silos separati e si trasformano in estensioni temporanee del dialogo.
L’impatto potenziale va letto anche in chiave sistemica. Un’interfaccia conversazionale capace di inglobare strumenti eterogenei inizia ad assomigliare a un livello superiore rispetto al sistema operativo. Come accaduto in passato con i browser web, il focus dell’interazione si sposta dall’ambiente sottostante all’esperienza applicativa unificata. In prospettiva, questo tipo di architettura potrebbe ridurre la centralità delle piattaforme tradizionali di Apple, Google e Microsoft, soprattutto nelle attività knowledge-based dove il passaggio continuo tra app rappresenta un costo in termini di attenzione e produttività.
Un aspetto rilevante è che MCP Apps non è un’estensione proprietaria pensata per rafforzare esclusivamente l’ecosistema Anthropic. Lo standard, formalizzato come SEP-1865, nasce da una proposta presentata nel 2025 ed è costruito su MCP-UI e sull’OpenAI Apps SDK. Questo significa che la stessa capacità di ospitare interfacce in-chat potrà essere adottata anche da altri ambienti IA, inclusi strumenti per sviluppatori come Visual Studio Code o assistenti conversazionali concorrenti. In altre parole, Claude è il primo beneficiario visibile di un’evoluzione che punta più all’interoperabilità che non al lock-in.
Per gli sviluppatori software il valore sta nella possibilità di colmare una distanza storica tra potenza degli agenti IA e modalità di interazione umana. Come ha osservato Clare Liguori di AWS, l’assenza di interfacce dinamiche ha spesso limitato l’uso pratico degli strumenti agentici. Portare l’UI dentro la conversazione significa rendere immediatamente utilizzabili capacità che, fino a ieri, richiedevano integrazioni ad hoc o passaggi manuali complessi.
In questa fase iniziale, l’accesso a MCP Apps è riservato a un gruppo selezionato di partner di lancio tra cui Figma, Slack, Asana e Canva, con Salesforce pronta a unirsi a breve. La scelta non è casuale, visto che si tratta di applicazioni fortemente collaborative dove il valore dell’interazione visiva e contestuale è elevato. È facile immaginare che, con l’adozione più ampia dello standard, questo modello si estenda a CRM, strumenti di analisi, ambienti di sviluppo e piattaforme di gestione dati.
L’integrazione di interfacce esterne all’interno di un chatbot solleva però anche questioni di sicurezza. Anthropic e il team MCP ne sono consapevoli e hanno costruito il sistema attorno a sandboxing tramite iframe, template HTML predefiniti, logging degli eventi e meccanismi di approvazione gestiti dall’host. Resta comunque aperta la domanda se queste difese saranno sufficienti a prevenire nuovi vettori di rischio, soprattutto quando il codice eseguito proviene da server non direttamente controllati dal fornitore dell’IA.

