
Eine als Datenschutz-Tool beworbene Browser-Erweiterung protokolliert im Hintergrund sämtliche Unterhaltungen ihrer Nutzer mit KI-Chatbots. Das Sicherheitsunternehmen Koi hat aufgedeckt, dass Urban VPN Proxy und sieben weitere Erweiterungen desselben Anbieters Gespräche auf Plattformen wie ChatGPT, Claude und Gemini mitschneiden. Die gesammelten Informationen werden anschließend für Marketingzwecke vermarktet – und das bei über acht Millionen Anwendern weltweit.
Systematische Überwachung von KI-Plattformen
Das Forschungsunternehmen Koi hat in einer aktuellen Analyse nachgewiesen, dass die Chrome-Erweiterung Urban VPN Proxy gezielt Dialoge auf zehn verschiedenen KI-Diensten erfasst. Wie Idan Dardikman, Mitbegründer und Chief Technology Officer von Koi, in einem Blogbeitrag darlegt, gehören zu den überwachten Plattformen unter anderem ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok und Meta AI.
Die Erweiterung, die im Chrome Web Store mehr als 6 Millionen aktive Nutzer zählt und eine Durchschnittsbewertung von 4,7 Sternen aufweist, trägt das „Featured“-Siegel von Google. Dieses Qualitätsmerkmal signalisiert, dass das Tool eine manuelle Überprüfung durchlaufen hat und den Anforderungen des Konzerns entspricht.
Grafik Quelle: Koi
Technische Funktionsweise der Datenerfassung
Die Überwachungsfunktion arbeitet unabhängig vom eigentlichen VPN-Dienst. Wie die technische Analyse zeigt, injiziert die Erweiterung beim Besuch einer Ziel-Plattform automatisch spezialisierte Skripte in die jeweilige Webseite. Diese Skripte überschreiben grundlegende Browser-Funktionen wie fetch() und XMLHttpRequest, wodurch sie Zugriff auf den kompletten Netzwerkverkehr zwischen Nutzer und KI-Dienst erhalten.
Das System erfasst dabei folgende Informationen:
- Sämtliche Nutzereingaben an die KI-Systeme
- Alle generierten Antworten
- Zeitstempel und Konversationsidentifikatoren
- Sitzungsmetadaten und verwendete Modelle
Die abgefangenen Daten werden komprimiert und an Server des Anbieters unter den Domains analytics.urban-vpn.com und stats.urban-vpn.com übermittelt.
Implementierung seit Juli 2024
Die Datenerfassung wurde nicht von Beginn an durchgeführt. Laut der Untersuchung von Koi begann die systematische Aufzeichnung mit Version 5.5.0, die am 9. Juli 2024 veröffentlicht wurde. Da Browser-Erweiterungen in Chrome und Edge standardmäßig automatische Updates aktiviert haben, erfolgte die Aktivierung der Überwachungsfunktion bei bestehenden Nutzern ohne deren Wissen oder Zustimmung.
Personen, die die Erweiterung vor diesem Datum installiert hatten, erhielten keine Benachrichtigung über die erweiterten Datenerfassungsmaßnahmen. Alle Konversationen mit den betroffenen KI-Plattformen seit diesem Zeitpunkt sind potenziell aufgezeichnet und weitergegeben worden.
Diskrepanz zwischen Marketingaussagen und tatsächlichem Verhalten
In der Produktbeschreibung im Chrome Web Store bewirbt Urban VPN eine Funktion namens „KI-Schutz“. Diese soll Nutzer davor bewahren, versehentlich persönliche Informationen preiszugeben, und vor verdächtigen Links in KI-Antworten warnen.
Die Code-Analyse zeigt jedoch, dass die Warnfunktion und die Datenerfassung völlig getrennt voneinander operieren. Das Aktivieren oder Deaktivieren der Schutzfunktion hat keinerlei Auswirkung auf die fortlaufende Aufzeichnung der Konversationen. Die Datenerfassung ist über fest implementierte Konfigurationsparameter dauerhaft aktiviert und kann nur durch vollständige Deinstallation der Erweiterung gestoppt werden.
Weitere betroffene Produkte
Die identische Überwachungstechnologie findet sich in sieben weiteren Erweiterungen desselben Herausgebers:
Chrome Web Store:
- Urban VPN Proxy (6.000.000 Nutzer)
- 1ClickVPN Proxy (600.000 Nutzer)
- Urban Browser Guard (40.000 Nutzer)
- Urban Ad Blocker (10.000 Nutzer)
Microsoft Edge:
- Urban VPN Proxy (1.323.622 Nutzer)
- 1ClickVPN Proxy (36.459 Nutzer)
- Urban Browser Guard (12.624 Nutzer)
- Urban Ad Blocker (6.476 Nutzer)
Die Gesamtzahl der betroffenen Anwender übersteigt damit 8 Millionen. Mit Ausnahme von Urban Ad Blocker für Edge tragen alle Produkte das „Featured“-Qualitätssiegel ihrer jeweiligen Plattformen.
Verbindung zu etabliertem Datenbroker
Die Erweiterungen werden von Urban Cyber Security Inc. betrieben, einem Unternehmen mit Verbindungen zu BiScience (B.I Science (2009) Ltd.), einem bekannten Datenbroker. Sicherheitsforscher wie John Tuckner von Secure Annex hatten bereits früher die Geschäftspraktiken von BiScience dokumentiert.
Das Unternehmen sammelt nach bisherigen Erkenntnissen Clickstream-Daten von Millionen Nutzern, verknüpft diese mit dauerhaften Gerätekennungen und vertreibt die Informationen über Produkte wie AdClarity und Clickstream OS. Die aktuelle Untersuchung zeigt eine Ausweitung dieser Aktivitäten auf KI-Konversationen.
Die Datenschutzerklärung von Urban VPN bestätigt den Datenfluss: „Wir geben die Web-Browsing-Daten an unser verbundenes Unternehmen … BiScience weiter, das diese Rohdaten nutzt und Erkenntnisse gewinnt, die kommerziell genutzt und an Geschäftspartner weitergegeben werden.“
Problematik der Transparenz und Einwilligung
Urban VPN legt die Datenerfassung in seinen Dokumenten teilweise offen. Die Einwilligungsaufforderung während der Installation erwähnt die Verarbeitung von „ChatAI-Kommunikation“. In der Datenschutzerklärung heißt es explizit: „Als Teil der Browsing-Daten erfassen wir die Eingaben und Ausgaben, die vom Endnutzer abgefragt oder vom KI-Chat-Anbieter generiert werden.“
Allerdings bestehen erhebliche Widersprüche zwischen verschiedenen Darstellungen:
- Die Store-Beschreibung erklärt, dass Daten „nicht an Dritte verkauft werden, außer in den genehmigten Anwendungsfällen“
- Die Datenschutzerklärung beschreibt die Weitergabe „für Marketinganalysezwecke“
- Die Einwilligungsaufforderung stellt die KI-Überwachung als Schutzmaßnahme dar
- Eine granulare Ablehnung einzelner Funktionen ist nicht möglich
Nutzer, die die Software vor Juli 2024 installierten, sahen die aktualisierte Einwilligungsaufforderung nie. Die Erfassungsfunktion läuft zudem kontinuierlich, unabhängig davon, ob das VPN verbunden ist oder die Schutzfunktion aktiviert wurde.
Fragen zum Überprüfungsprozess der Plattformen
Das „Featured“-Abzeichen von Google setzt laut offizieller Dokumentation eine manuelle Überprüfung durch Mitarbeiter voraus. Die betreffenden Erweiterungen müssen demnach „technischen Best Practices“ entsprechen und „hohe Standards in Bezug auf Benutzererfahrung und Design“ erfüllen.
Die Chrome Web Store-Richtlinien verbieten ausdrücklich „die Übertragung oder den Verkauf von Nutzerdaten an Dritte wie Werbeplattformen, Datenbroker oder andere Informationshändler“. BiScience bezeichnet sich selbst als Datenbroker.
Zum Zeitpunkt der Veröffentlichung dieser Untersuchung sind die betroffenen Erweiterungen weiterhin im Chrome Web Store und bei Microsoft Edge verfügbar und tragen das Qualitätssiegel der Plattformen.
Einordnung und Empfehlungen
Browser-Erweiterungen verfügen über weitreichende Berechtigungen im Browsing-Kontext. Sie aktualisieren sich automatisch und laufen permanent im Hintergrund. Bei Tools, die Datenschutz und Sicherheit versprechen, erwarten Nutzer üblicherweise kein gegenteiliges Verhalten.
Der Sicherheitsforscher Wladimir Palant, der sich ebenfalls mit den Praktiken von BiScience beschäftigt hat, vermutet, dass das Unternehmen Ausnahmen in den Plattform-Richtlinien nutzt. Diese erlauben begrenzte Datenübertragungen, wenn sie für die Kernfunktion der Erweiterung notwendig sind oder Sicherheitszwecken dienen.
Anwendern, die eine der genannten Erweiterungen installiert haben, wird empfohlen, diese umgehend zu deinstallieren. Alle KI-Konversationen seit Juli 2024 sollten als erfasst und weitergegeben betrachtet werden.
„Die in diesem Beitrag bereitgestellten Informationen wurden sorgfältig recherchiert, erheben jedoch keinen Anspruch auf Vollständigkeit oder absolute Richtigkeit. Sie dienen ausschließlich der allgemeinen Orientierung und ersetzen keine professionelle Beratung. Die Redaktion übernimmt keine Haftung für eventuelle Fehler, Auslassungen oder Folgen, die aus der Nutzung der Informationen entstehen.“
Lesen Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







