Sie können ungemein hilfreich sein: Browser-Erweiterungen rüsten Funktionen nach, die das Surfen im Internet angenehmer machen. Die Add-ons blockieren Werbung, binden Funktionen rund um die Künstliche Intelligenz ein oder übersetzen gar Gendersprache auf Webseiten zurück in die deutsche Sprache, damit Texte wieder lesbar sind. Das umfangreichste Angebot von Browser-Erweiterungen bietet Google für seinen Chrome an. Der Webstore zählt fast 215.000 Helfer für alle nur denkbaren Dienste. Man hüte sich jedoch, unbedarft solche Mini-Apps zu installieren. Denn sie erhalten Zugriff auf die Inhalte im Browserfenster, sehen also, was der Nutzer gerade liest und welche Eingaben er tätigt. Man ahnt das bereits, wenn die Erweiterung während der Installation umfassende Rechte anfordert. Erweiterungen können aber auch genutzt werden, um Schadsoftware auf das System zu bringen. Wie die Forensiker arbeiten Eine neue Untersuchung einer Forschungsgruppe mit dem originellen Namen „Q Continuum“, Star Trek lässt grüßen, hat im Februar einen Bericht veröffentlicht, der auf der Analyse von 32.000 besonders populären Chrome-Erweiterungen basiert. Die Wissenschaftler prüften, welche Daten die Erweiterungen abschnorcheln. Dazu bauten sie eine digitale Falle. Die jeweilige Anwendung wurde in einer isolierten Umgebung installiert. Ein solcher Container erlaubt es, Apps abgeschottet zu betreiben, unabhängig von der zugrunde liegenden Infrastruktur. Anschließend wurde mit einer Software ein surfender Nutzer simuliert und der gesamte Datenverkehr zwischen dem Container und den Zieladressen analysiert. Abgehender Datenverkehr mit hohem Volumen war ein Anhaltspunkt dafür, dass die Erweiterung mehr sendete als unbedingt erforderlich. Um zweifelsfrei zu beweisen, dass Daten nicht nur gesammelt, sondern aktiv verkauft und genutzt werden, setzten die Forscher „Honigfallen“ (Honeypots) ein. Sie besuchten mit den installierten Erweiterungen einzigartige, geheime Webadressen, die nirgendwo sonst im Internet existierten. Als diese geheimen Adressen kurz darauf von externen Firmen (Scrapern) aufgerufen wurden, war der Beweis erbracht: Die Daten wurden in Echtzeit verarbeitet und gehandelt. Die Wissenschaftler konnten 287 Erweiterungen identifizieren, die nicht nur die besuchten Webseiten, sondern auch Google-Suchanfragen und anderes weiterleiteten. Ein Großteil der Spionageaktivitäten dreht sich um bekannte Akteure. Die umstrittene Software von Avast fällt erneut negativ auf Auf dem ersten Platz mit sechs Millionen Installationen landete „Avast Online Security & Privacy“, eine Erweiterung zur Reputationsprüfung von Webseiten. Avast hat eine unrühmliche Vergangenheit. Wegen Datenweitergabe wurde die Firma 2024 von der amerikanischen Federal Trade Commission mit einer Strafe von 16,5 Millionen Dollar belegt, weil das Unternehmen über seine Tochterfirma Jumpshot Nutzerdaten wie die Browser-Historie ohne Einwilligung an Dritte verkauft hatte. Dies betraf Petabytes an Daten, die an über 100 Unternehmen weitergegeben wurden, auch für Werbezwecke. Das Unternehmen ist auch durch seinen vorgeblichen Virusschutz bekannt, der sich nach Nutzerberichten selbst wie ein Virus verhält und kaum zu deinstallieren ist. An zweiter Stelle mit jeweils drei Millionen Installationen folgen „Ad Blocker: Stands AdBlocker“ sowie „Monica: ChatGPT AI Assistant“. Ein weiterer Akteur ist das Unternehmen SimilarWeb, ein börsennotierter Anbieter für Web-Analysen. Rund 10 Millionen betroffene Nutzer gehen auf das Konto von verschiedenen Erweiterungen, die direkt oder indirekt mit SimilarWeb in Verbindung stehen. SimilarWeb nutzt laut der Studie ein Geflecht aus scheinbar unabhängigen Entwicklern (wie „Big Star Labs“), um Daten zu sammeln. Erweiterungen mit jeweils zwei Millionen Nutzern wie „Stylish“ oder „Poper Blocker“ leiteten Daten über komplexe Verschlüsselungen aus, um die Überwachung zu verschleiern. Stylish soll Webseiten in einem neuen Look erscheinen lassen, der Poper Blocker ist ein Pop-up-Blocker. Die Firma gibt in ihren Börsenunterlagen selbst an, auf Daten aus Erweiterungen angewiesen zu sein. Das Phänomen spionierender Browser-Erweiterungen ist nicht neu. Sicherheitsforscher haben schon vor Jahren darauf hingewiesen, die Add-ons von Firefox und anderen Browsern sind davor nicht gefeit. Wenn selbst Erweiterungen mit Millionen von Nutzern im Hintergrund als Spion arbeiten, prüfe man jede einzelne Installation sorgfältig. Open-Source-Erweiterungen haben den Vorteil, dass ihr Quellcode öffentlich einsehbar ist. Oder man verzichte grundsätzlich auf die praktischen Helfer mit potentiellem Nebenjob.
