Inwersja zaufania
Incydenty z grudnia 2025 i stycznia 2026 dotyczące rozszerzeń Chrome stworzyły kryzys zaufania specyficzny dla rynku rozszerzeń prywatności AI. Rozszerzenia, które pozycjonowały się jako narzędzia ochrony prywatności dla rozmów AI — ich głównym twierdzeniem marketingowym było chronienie danych użytkowników — okazały się działać jako narzędzia nadzoru, rejestrując pełne historie rozmów i przesyłając je na serwery kontrolowane przez atakujących.
Analiza Caviard.ai wykazała, że 67% rozszerzeń AI Chrome aktywnie zbiera dane użytkowników. Ta liczba obejmuje zarówno ujawnioną zbiórkę analityczną (rozszerzenia, które wskazują na zbieranie danych w swoich politykach prywatności), jak i nieujawnioną zbiórkę (rozszerzenia, które twierdzą, że nie zbierają danych, ale to robią). Istotne rozróżnienie dla użytkowników, którzy zainstalowali te rozszerzenia specjalnie w celu ochrony prywatności, nie dotyczy ujawnienia — chodzi o to, czy architektura rozszerzenia sprawia, że eksfiltracja danych jest strukturalnie niemożliwa, czy tylko zabroniona polityką.
Roczny raport GDPR DLA Piper z 2025 roku udokumentował 34% wzrost średnich kwot kar za naruszenie GDPR w 2024 roku w porównaniu do 2023 roku. Środowisko egzekucji stwarza finansowe stawki dla DPO zatwierdzających wdrożenie rozszerzeń przeglądarki: rozszerzenie, które eksfiltruje historie rozmów AI pracowników zawierające dane klientów, naraża organizację na tę samą trajektorię egzekucji, co każde inne nieautoryzowane przekazywanie danych osobowych.
Ramy oceny
Pytanie weryfikacyjne dla każdego rozszerzenia prywatności AI nie brzmi "czy wydawca obiecuje chronić moje dane?", ale "czy mogę zweryfikować, że architektura rozszerzenia sprawia, że eksfiltracja danych jest strukturalnie niemożliwa?"
Test monitorowania sieci: Wdróż rozszerzenie w monitorowanym środowisku sieciowym. Wygeneruj reprezentatywny ruch — wklej treść zawierającą symulowane PII do testowego konta ChatGPT. Monitoruj wszystkie wychodzące połączenia sieciowe w ciągu 30 sekund otaczających zdarzenie wklejenia. Jeśli jakiekolwiek połączenie sieciowe wystąpi do domeny innej niż platforma AI i serwery aktualizacji wydawcy, rozszerzenie kieruje ruch przez stronę trzecią.
Weryfikacja kodu źródłowego: Rozszerzenia Chrome to pakiety JavaScript, które można dekompilować. Rozszerzenie twierdzące, że przetwarza lokalnie, nie powinno mieć żadnych wywołań sieciowych w swoim kodzie detekcji PII. Brak wywołań XMLHttpRequest, fetch lub WebSocket w module detekcji jest pozytywnym sygnałem; ich obecność jest sygnałem dyskwalifikującym.
Analiza uprawnień: Manifest Chrome V3 wymaga wyraźnych deklaracji uprawnień. Rozszerzenie twierdzące, że przetwarza lokalnie, nie powinno żądać uprawnień do dostępu do danych w celu przesłania ich na zewnętrzne serwery. Połączenie dostępu do schowka i uprawnień do sieci zewnętrznej bez wyraźnego uzasadnienia to czerwony flag.
Weryfikacja wydawcy: Status "zweryfikowanego wydawcy" w Chrome Web Store wymaga weryfikacji domeny i dokumentacji tożsamości. Niezwerifikowani wydawcy z niedawno zarejestrowanymi domenami publikującymi narzędzia ochrony prywatności AI zasługują na zwiększoną uwagę, biorąc pod uwagę udokumentowany wzór złośliwych rozszerzeń korzystających z krótkotrwałych tożsamości wydawców.
Co naprawdę oznacza przetwarzanie lokalne
Rozszerzenie z prawdziwą architekturą przetwarzania lokalnego uruchamia model detekcji PII całkowicie w środowisku uruchomieniowym JavaScript przeglądarki lub przez lokalny plik binarny wywoływany za pomocą komunikacji natywnej. Wagi modelu są pakowane z rozszerzeniem (zwiększając rozmiar instalacji) lub pobierane raz podczas instalacji. W trakcie działania żadne treści nie są przesyłane na serwery wydawcy w żadnym momencie w procesie detekcji lub anonimizacji.
Jedynym wychodzącym ruchem w naprawdę lokalnym rozszerzeniu przetwarzającym jest zanonimizowany prompt wysyłany do platformy AI oraz standardowe żądania przeglądarki (sprawdzanie aktualizacji, analityka Web Store). Treści nigdy nie przekraczają infrastruktury wydawcy.
Ta architektura może być dokumentowana, weryfikowana i audytowana. Jest to właściwość architektoniczna, która sprawia, że roszczenia dotyczące prywatności są niezależnie weryfikowalne, a nie wymagają zaufania do zapewnień wydawcy — co incydenty z grudnia 2025 i stycznia 2026 roku wykazały, że jest niewystarczającą podstawą do zaufania w tej kategorii.
Źródła: