Tilbage til BlogAI Sikkerhed

Privatlivsudvidelsesparadokset: Sådan kan du afgøre...

67% af AI Chrome-udvidelser indsamler brugerdata. December 2025 hændelserne så 900K brugere kompromitteret af udvidelser...

April 19, 20268 min læsning
privacy extension verificationlocal processing trustextension data collection auditAI privacy tool evaluationChrome extension security checklist

Tillidsinversion

December 2025 og januar 2026 Chrome-udvidelses hændelserne skabte en tillidskrise specifik for AI privatlivsudvidelsesmarkedet. Udvidelser, der positionerede sig som værktøjer til beskyttelse af privatliv for AI-samtaler — deres primære markedsføringspåstand var at beskytte brugerdata — blev opdaget at fungere som overvågningsværktøjer, der fangede komplette samtalehistorier og transmitterede dem til servere kontrolleret af angribere.

Caviard.ai's analyse fandt, at 67% af AI Chrome-udvidelser aktivt indsamler brugerdata. Dette tal inkluderer både offentliggjort analyseindsamling (udvidelser, der angiver dataindsamling i deres privatlivspolitikker) og uoffentlig indsamling (udvidelser, der hævder ikke at indsamle data, men gør det). Den betydningsfulde forskel for brugere, der installerede disse udvidelser specifikt for privatlivsbeskyttelse, er ikke offentliggørelse — det er, om udvidelsens arkitektur gør dataeksfiltrering strukturelt umulig, eller blot politik-forbudt.

DLA Pipers 2025 GDPR-årsrapport dokumenterede en 34% stigning i gennemsnitlige GDPR-bødebeløb i 2024 sammenlignet med 2023. Håndhævelsesmiljøet skaber finansielle indsatser for DPO'er, der godkender implementering af browserudvidelser: en udvidelse, der eksfiltrerer medarbejder AI-samtalehistorier, der indeholder kundedata, udsætter organisationen for den samme håndhævelsesbane som enhver anden uautoriseret overførsel af personlige data.

Evaluationsrammen

Verifikationsspørgsmålet for enhver AI privatlivsudvidelse er ikke "lover udgiveren at beskytte mine data?" men "kan jeg verificere, at udvidelsens arkitektur gør dataeksfiltrering strukturelt umulig?"

Netværksovervågningstest: Udrul udvidelsen i et overvåget netværksmiljø. Generer repræsentativ trafik — indsæt indhold, der indeholder simuleret PII i en test ChatGPT-konto. Overvåg alle udgående netværksforbindelser i de 30 sekunder, der omgiver indsætningsbegivenheden. Hvis der opstår nogen netværksforbindelse til et domæne, der ikke er AI-platformen og udgiverens opdateringsservere, ruter udvidelsen trafik gennem en tredjepart.

Kildekodeverifikation: Chrome-udvidelser er JavaScript-bundter, der kan dekompileres. En udvidelse, der hævder lokal behandling, bør ikke have netværksopkald i sin PII-detekteringskode. Fraværet af XMLHttpRequest, fetch eller WebSocket-opkald i detektionsmodulet er et positivt signal; deres tilstedeværelse er et diskvalificerende signal.

Tilladelsesanalyse: Chrome Manifest V3 kræver eksplicit tilladelseserklæringer. En udvidelse, der hævder lokal behandling, bør ikke anmode om tilladelser til at få adgang til data til transmission til eksterne servere. Kombinationen af clipboard-adgang og eksterne netværkstilladelser uden klar begrundelse er et rødt flag.

Udgiververifikation: Chrome Web Store "verificeret udgiver" status kræver domæneverifikation og identitetsdokumentation. Uverificerede udgivere med nyligt registrerede domæner, der offentliggør AI privatlivsværktøjer, fortjener øget opmærksomhed givet det dokumenterede mønster af ondsindede udvidelser, der bruger kortvarige udgiveridentiteter.

Hvad lokal behandling faktisk betyder

En udvidelse med ægte lokal behandlingsarkitektur kører PII-detekteringsmodellen helt inden for browserens JavaScript-runtime eller gennem en lokal binær, der kaldes via native messaging. Modelvægtene er bundtet med udvidelsen (øger installationsstørrelsen) eller downloades én gang ved installation. Under drift transmitteres der ikke indhold til udgiverens servere på noget tidspunkt i detektions- eller anonymiseringspipeline.

Den eneste udgående trafik i en ægte lokal-behandlingsudvidelse er den anonymiserede prompt, der går til AI-platformen og standard browseranmodninger (opdateringskontroller, Web Store-analyser). Indhold krydser aldrig udgiverens infrastruktur.

Denne arkitektur kan dokumenteres, verificeres og revideres. Det er den arkitektoniske egenskab, der gør privatlivskrav uafhængigt verificerbare i stedet for at kræve tillid til udgiverens forsikringer — som december 2025 og januar 2026 hændelserne demonstrerede, er utilstrækkelig basis for tillid i denne kategori.

Kilder:

Klar til at beskytte dine data?

Begynd at anonymisere PII med 285+ enhedstyper på tværs af 48 sprog.