Die Vertrauensumkehr
Die Vorfälle mit Chrome-Erweiterungen im Dezember 2025 und Januar 2026 schufen eine Vertrauenskrise, die spezifisch für den Markt der KI-Datenschutz-Erweiterungen war. Erweiterungen, die sich als Datenschutzwerkzeuge für KI-Gespräche positionierten — ihr primäres Marketingversprechen war der Schutz der Benutzerdaten — wurden als Überwachungswerkzeuge entlarvt, die vollständige Gesprächsverläufe erfassten und an von Angreifern kontrollierte Server übertrugen.
Die Analyse von Caviard.ai ergab, dass 67% der KI-Chrome-Erweiterungen aktiv Benutzerdaten sammeln. Diese Zahl umfasst sowohl offengelegte Analysedaten (Erweiterungen, die die Datensammlung in ihren Datenschutzrichtlinien angeben) als auch nicht offengelegte Sammlungen (Erweiterungen, die behaupten, keine Daten zu sammeln, es aber doch tun). Der bedeutende Unterschied für Benutzer, die diese Erweiterungen speziell zum Schutz ihrer Privatsphäre installiert haben, ist nicht die Offenlegung — es ist, ob die Architektur der Erweiterung eine Datenexfiltration strukturell unmöglich macht oder lediglich durch Richtlinien verboten ist.
Der Jahresbericht 2025 von DLA Piper zur GDPR dokumentierte einen Anstieg der durchschnittlichen GDPR-Strafbeträge um 34% im Jahr 2024 im Vergleich zu 2023. Das Durchsetzungsumfeld schafft finanzielle Risiken für DPOs, die die Bereitstellung von Browsererweiterungen genehmigen: Eine Erweiterung, die Gesprächsverläufe von Mitarbeitern mit Kundendaten exfiltriert, setzt die Organisation denselben Durchsetzungsmaßnahmen aus wie jede andere unautorisierte Übertragung personenbezogener Daten.
Der Bewertungsrahmen
Die Überprüfungsfrage für jede KI-Datenschutz-Erweiterung lautet nicht "verspricht der Herausgeber, meine Daten zu schützen?", sondern "kann ich überprüfen, dass die Architektur der Erweiterung eine Datenexfiltration strukturell unmöglich macht?"
Netzwerküberwachungstest: Setzen Sie die Erweiterung in einer überwachten Netzwerkumgebung ein. Generieren Sie repräsentativen Datenverkehr — fügen Sie Inhalte mit simulierten PII in ein Test-ChatGPT-Konto ein. Überwachen Sie alle ausgehenden Netzwerkverbindungen während der 30 Sekunden rund um das Einfügeereignis. Wenn eine Netzwerkverbindung zu einer Domain außerhalb der KI-Plattform und der Update-Server des Erweiterungsherausgebers erfolgt, leitet die Erweiterung den Datenverkehr über einen Dritten.
Quellcodeüberprüfung: Chrome-Erweiterungen sind JavaScript-Bündel, die dekompiliert werden können. Eine Erweiterung, die lokale Verarbeitung beansprucht, sollte keine Netzwerkaufrufe in ihrem PII-Erkennungs-Codepfad haben. Das Fehlen von XMLHttpRequest-, fetch- oder WebSocket-Aufrufen im Erkennungsmodul ist ein positives Signal; deren Vorhandensein ist ein disqualifizierendes Signal.
Berechtigungsanalyse: Chrome Manifest V3 erfordert explizite Berechtigungsdeklarationen. Eine Erweiterung, die lokale Verarbeitung beansprucht, sollte keine Berechtigungen anfordern, um Daten für die Übertragung an externe Server zuzugreifen. Die Kombination aus Zugriff auf die Zwischenablage und externen Netzwerkberechtigungen ohne klare Rechtfertigung ist ein Warnsignal.
Herausgeberüberprüfung: Der Status "verifizierter Herausgeber" im Chrome Web Store erfordert die Überprüfung der Domain und Dokumentation der Identität. Unverifizierte Herausgeber mit kürzlich registrierten Domains, die KI-Datenschutztools veröffentlichen, verdienen erhöhte Aufmerksamkeit, angesichts des dokumentierten Musters von bösartigen Erweiterungen, die kurzlebige Herausgeberidentitäten verwenden.
Was lokale Verarbeitung tatsächlich bedeutet
Eine Erweiterung mit echter lokaler Verarbeitungsarchitektur führt das PII-Erkennungsmodell vollständig innerhalb der JavaScript-Laufzeit des Browsers oder über eine lokale Binärdatei aus, die über native Messaging aufgerufen wird. Die Modellgewichte sind mit der Erweiterung gebündelt (was die Installationsgröße erhöht) oder werden einmal bei der Installation heruntergeladen. Während des Betriebs wird zu keinem Zeitpunkt Inhalt an die Server des Herausgebers übertragen, sei es im Erkennungs- oder Anonymisierungsprozess.
Der einzige ausgehende Datenverkehr in einer wirklich lokal verarbeitenden Erweiterung ist das anonymisierte Prompt, das an die KI-Plattform gesendet wird, sowie Standardbrowseranfragen (Updateprüfungen, Web Store-Analysen). Inhalte überqueren niemals die Infrastruktur des Herausgebers.
Diese Architektur kann dokumentiert, überprüft und auditiert werden. Es ist die architektonische Eigenschaft, die Datenschutzansprüche unabhängig überprüfbar macht, anstatt Vertrauen in die Zusicherungen des Herausgebers zu erfordern — was die Vorfälle im Dezember 2025 und Januar 2026 gezeigt haben, dass dies keine ausreichende Grundlage für Vertrauen in dieser Kategorie ist.
Quellen: