
LinkedIn, principala rețea socială profesională din Europa, a fost implicată într-o criză majoră. Controversa privind confidențialitatea izbucnește după ce s-a dezvăluit că site-ul scanează extensii pentru Chrome și alte browsere bazate pe Chromium.O anchetă numită BrowserGate susține că platforma a analizat în tăcere browserele utilizatorilor săi și a colectat date tehnice detaliate de pe dispozitivele acestora timp de ani de zile.
Ce este BrowserGate și cine se află în spatele anchetei
Termenul BrowserGate Aceasta provine dintr-o investigație condusă de Fairlinked eV, o asociație europeană a utilizatorilor de afaceri LinkedIn cu sediul în Germania. Acest grup susține că a descoperit că rețeaua socială a Microsoft injectează un Pachet JavaScript de aproximativ 2,7 MB la fiecare încărcare a paginii, conceput special pentru a scana mediul de browser al utilizatorului.
Conform Fairlinked, codul respectiv rulează în fundal de fiecare dată când LinkedIn este deschis în browsere bazate pe Chromium, cum ar fi Google Chrome, Microsoft Edge sau Brave (când anumite endpoint-uri nu sunt blocate). Scriptul ar căuta extensii specifice, ar colecta semnale tehnice de la dispozitiv și ar trimite rezultatele criptate către serverele LinkedIn, presupuse a fi conectate la contul personal al fiecărui membru.
Asociația descrie practica ca fiind o „operațiune de spionaj masivă, globală și ilegală”în special în contextul european. Se susține că respectivul comportament are loc fără informații clare pentru utilizator, fără consimțământ explicit și fără a fi reflectat în politica de confidențialitate a companiei sau în documentația publică, ceea ce ar intra în conflict cu mai multe principii ale GDPR.
În plus, Fairlinked subliniază că impactul asupra structurii economice europene este semnificativ: Membrii folosesc de obicei LinkedIn cu numele lor real, compania și funcția.astfel încât orice date suplimentare colectate prin intermediul browserului să dobândească rapid un caracter corporativ și potențial sensibil.
Cum funcționează scanarea extensiilor Chrome
Conform raportului BrowserGate, mecanismul LinkedIn se bazează pe un pachet JavaScript care combină trei niveluri de detectare pentru a identifica extensiile instalate pe browserele bazate pe Chromium:
- Detectare prin acces la resurseScriptul încearcă să acceseze rute de tipul
chrome-extension://asociate cu ID-uri specifice de extensie. Dacă resursa răspunde, se presupune că extensia este instalată. - Detectarea DOM: inspecția elementelor pe care anumite extensii le injectează în pagini (de exemplu, bare, butoane suplimentare sau scripturi personalizate).
- "Spectroscopie"o scanare mai profundă a arborelui DOM pentru a localiza orice modificări de funcționalități introduse de pluginurile browserului.
Această abordare etapizată permite, conform cercetărilor, Scanați peste 6.000 de extensii diferite în bloc în câteva secunde. Pachetul nu numai că verifică unul sau două instrumente suspecte, dar scanează și un listă de extensii care a crescut foarte vizibil în ultimii ani.
Datele colectate nu se limitează la lista de extensii. Scriptul obține și 48 de caracteristici ale dispozitivului, între ele:
- Numărul de nuclee CPU și tipul de procesor.
- Cantitatea de memorie disponibilă.
- Rezoluția ecranului și configurarea multi-screen.
- Fus orar, limba sistemului și setările regionale.
- Starea bateriei și anumite funcții audio și de stocare.
Cu aceste informații, sistemul poate construi ceea ce este cunoscut sub numele de amprentă digitală a browseruluiDeși aceste date nu identifică individual o persoană, atunci când sunt combinate, ele creează un profil tehnic foarte unic, care devine complet identificabil atunci când este asociat cu un cont LinkedIn cu un nume și un prenume.
Câte extensii sunt scanate și cum a evoluat lista
Unul dintre punctele care au atras cel mai mult atenția experților este scară de scanareFairlinked documentează că LinkedIn folosea această tehnică de ceva vreme, dar numărul extensiilor aflate sub supraveghere a crescut exploziv:
- În 2017, lista inițială conținea abia Extensii 38.
- În 2024, inventarul a fost extins la Extensii 461.
- În februarie 2026, raportul plasează cifra la Extensii 6.167, ceea ce reprezintă o creștere de peste 1.250% în doar doi ani.
Testele independente efectuate de către publicația media specializată BleepingComputer în aprilie 2026 confirmă că, la momentul testelor lor, scriptul LinkedIn A verificat 6.236 de extensii diferite. Aceleași teste au observat că JavaScript era încărcat cu un nume aparent aleatoriu și rula în fundal la fiecare vizită.
Creșterea numărului de prelungiri coincide, în parte, cu intrarea în vigoare a Legea Uniunii Europene privind piețele digitale (DMA)Fairlinked susține că, în loc să-și deschidă pur și simplu ecosistemul către instrumente terțe, LinkedIn a răspuns prin extinderea masivă a supravegherii acestora, în special a celor care operează în aceeași nișă de afaceri.
Ce tipuri de extensii monitorizează LinkedIn și de ce este aceasta o preocupare majoră?
Lista extensiilor scanate nu se limitează la pluginurile suspectate de scraping sau automatizare agresivă. Conform BrowserGate, Include categorii foarte diverse care pot dezvălui informații deosebit de sensibile. despre utilizatori:
- Extensii religioase, cum ar fi instrumente pentru orele de rugăciune islamică sau lecturile zilnice ale Torei.
- Utilizări pentru sănătate și neurodiversitateDe exemplu, sprijin pentru ADHD, dislexie sau alte afecțiuni.
- 509 extensii de căutare a unui loc de muncă, cu un total combinat de aproximativ 1,4 milioane de utilizatori.
- Peste 200 de instrumente de vânzări și prospectare care concurează direct cu soluțiile de afaceri ale LinkedIn.
- Blocante de reclame, VPN-uri, extensii de securitate și diverse instrumente de productivitate.
Combinarea acestor categorii deschide calea către inferențe cu impact ridicat. Simplul fapt că LinkedIn detectează prezența anumitor extensii... Ar putea sugera convingeri religioase, înclinații politice, probleme de sănătate, dizabilități sau căutarea activă a unui loc de muncă.În plus, prin identificarea instrumentelor de vânzări concurente, platforma ar putea trage concluzii despre ce companii utilizează produse concurente.
Fairlinked merge până acolo încât sugerează că, din moment ce LinkedIn cunoaște deja compania, funcția și industria fiecărui utilizator, platforma ar putea folosi această scanare ascunsă pentru a... cartografierea portofoliilor de clienți a mii de furnizori de software fără ca nici companiile în sine, nici utilizatorii acestora să fie conștienți de acest lucru. Deși această acuzație specifică nu a fost verificată independent, ea ilustrează potențialul strategic al corelării informațiilor din extensii și profiluri profesionale.
Confirmări independente și ce a fost verificat
Deși nu toate afirmațiile BrowserGate au fost dovedite punct cu punct, Mai multe instituții media din domeniul tehnologiei au reprodus unele dintre descoperiri.BleepingComputer, de exemplu, a documentat că:
- Site-ul LinkedIn a încărcat un fișier JavaScript denumit aleatoriu, care rula la fiecare vizită.
- Scriptul respectiv încerca să acceseze resurse asociate cu anumite ID-uri de extensie, urmând modelul de detectare tipic din browserele Chromium.
- În testele sale, sistemul a verificat peste 6.200 de extensii.
- Codul a colectat mai multe date tehnice de pe dispozitiv, în conformitate cu practicile avansate de amprentare.
Alte analize publicate în mass-media, cum ar fi Hardware-ul Tom, gHacks sau Cybernews Toți sunt de acord în descrierea unui model extins de amprentare digitală, combinând detectarea extensiilor cu parametrii hardware și configurația browserului. Toți subliniază faptul că procesul este realizat fără o notificare clară pentru utilizatorul obișnuit și fără un control granular asupra tipului de informații colectate.
Totuși, aceste instituții media clarifică și faptul că nu au putut verifica acest lucru. utilizarea finală a datelor nici dacă acestea sunt partajate cu terți. Cu alte cuvinte, existența scanării și colectării semnalelor tehnice a fost verificată, dar nu toate scenariile ipotetice ridicate de asociația europeană.
Răspunsul oficial al LinkedIn și bătălia juridică din Europa
LinkedIn nu a negat detectarea anumitor extensii sau colectarea semnalelor dispozitivului. În declarațiile sale publice, compania susține că Întregul mecanism are un scop de securitate.Identificați extensiile care extrag date în bloc (scraping), încalcă Termenii și condițiile lor de utilizare sau pun în pericol stabilitatea platformei.
Compania susține că unele extensii expun resurse statice, cum ar fi imagini sau fișiere JavaScript, accesibile din paginile sale și că simpla existență a acestor adrese URL poate fi verificată chiar și din consola dezvoltatorului Chrome. Astfel, LinkedIn încadrează practica într-un... efort legitim de a detecta abuzurile și automatizările neautorizate.
În ceea ce privește acuzațiile mai grave, compania a fost lipsită de echivoc: descrie mai multe puncte din raportul BrowserGate ca fiind „pur și simplu greșit” LinkedIn susține că nu folosește datele pentru a deduce credințe religioase, opinii politice sau probleme de sănătate. Compania insistă că scanarea se limitează la protejarea confidențialității utilizatorilor și a integrității serviciului împotriva comportamentului abuziv.
În plus, compania leagă originea plângerii de un conflict anterior cu dezvoltatorul unei extensii LinkedIn cunoscute sub numele de Teamfluence. Potrivit platformei, această extensie a fost restricționată pentru încălcarea termenilor și condițiilor sale de utilizare, iar dezvoltatorul a inițiat mai multe proceduri legale care nu au avut succes. O instanță germană a respins o ordonanță preliminară.concluzionând că LinkedIn ar putea bloca conturi pentru a-și proteja serviciul și că colectarea automată de date prin scraping a încălcat termenii și condițiile rețelei.
În ciuda acestei apărări, Fairlinked a anunțat că a lansat acțiuni legale suplimentare în temeiul Legii privind piețele digitale (DMA) și cadrul european GDPR, argumentând că scanarea masivă și silențioasă a extensiilor depășește ceea ce este rezonabil chiar și cu o motivație de securitate.
Implicații în temeiul GDPR și al regulamentului european
Dintr-o perspectivă juridică europeană, cazul BrowserGate abordează mai multe aspecte sensibile. Pentru început, GDPR clasifică drept „date din categorii speciale” Cele care permit deducerea unor concluzii despre convingerile religioase, opiniile politice sau informațiile medicale. Dacă detectarea extensiilor de susținere religioasă, politică sau a neurodiversității este legată de profiluri nominative, prelucrarea acestor date ar necesita, în principiu, o consimțământ explicit și specific.
Raportul Fairlinked subliniază că nici politica de confidențialitate a LinkedIn, nici documentația sa publică Nu menționează în mod clar această scanare a extensiilor sau amprentarea asociată. Nici nu prezintă utilizatorului un mecanism granular de consimțământ pentru a autoriza acest tip de analiză a browserului, ceea ce ar putea intra în conflict cu principiile GDPR de transparență, minimizare și limitare a scopului.
Pe de altă parte, propriul DMA al Uniunii Europene, care identifică LinkedIn ca fiind „paznic de portar”Se solicită ca marile platforme să nu își abuzeze de poziția sau să împiedice în mod nedrept serviciile terților. Asociația reclamantă interpretează scanarea extensiilor concurenților ca fiind potențial utilizată pentru a monitoriza sau a pune presiune pe instrumentele rivale, ceea ce ar înrăutăți interpretarea reglementărilor.
Până în prezent, autoritățile europene nu au anunțat sancțiuni specifice legate de acest caz, dar Dezbaterea de la Bruxelles privind supravegherea corporativă și amprentarea este foarte vie.Cazul LinkedIn se adaugă la o listă tot mai mare de practici discutabile care testează capacitatea reală a UE de a-și aplica normele de protecție a datelor.
Cine este afectat și ce risc real prezintă acest lucru pentru utilizatori?
Cercetările și analizele ulterioare sunt de acord că impactul este concentrat în utilizatori care accesează LinkedIn din browsere bazate pe Chromium fără protecții suplimentare. Adică:
- Utilizatori ai Google Chrome.
- Utilizatori ai Microsoft Edge.
- Utilizatori ai Curajos care nu modifică setările implicite, deși acest browser blochează anumite puncte finale de urmărire.
În schimb, cei care folosesc Firefox sau Safari Aceștia observă o reducere semnificativă a expunerii deoarece metoda de detectare a extensiilor este strâns legată de arhitectura extensiilor Chromium. Chiar și așa, amprentarea dispozitivului folosind date precum CPU, memorie sau rezoluție poate fi efectuată, într-o măsură mai mare sau mai mică, în diferite browsere.
Principalul risc nu este atât faptul că LinkedIn citește conținutul extensiilor, cât faptul că află pe care le ai instalate și conectează-le la profilul tău profesionalAcest lucru permite generarea unei imagini foarte detaliate a instrumentelor tale de lucru, a situației tale profesionale (de exemplu, dacă folosești extensii de căutare a unui loc de muncă) sau a intereselor tale personale, într-un context în care datele tale sunt deja puternic asociate cu identitatea ta reală.
Pentru majoritatea utilizatorilor, pericolul imediat nu vine dintr-un „hack” clasic, ci dintr-un creștere silențioasă a capacităților de supraveghere și urmărire, dificil de perceput și controlat, ceea ce poate avea consecințe în ceea ce privește confidențialitatea vieții private, concurența și, în cele din urmă, reputația profesională.
Recomandări practice pentru reducerea expunerii
Având în vedere acest scenariu, recomandările experților în securitate și confidențialitate se concentrează pe limitarea domeniului de aplicare al amprentelor digitale și al scanării extensiilor atunci când utilizați LinkedIn, în special în mediile corporative europene:
- Folosește browsere alternativeAccesarea LinkedIn din Firefox sau Safari reduce semnificativ eficiența tehnicilor de detectare a extensiilor bazate pe Chromium.
- Instalați blocatoare de scripturi și tracker-uriExtensii precum uBlock Origin sau instrumente avansate de confidențialitate ajută la blocarea punctelor finale de urmărire și a pachetelor JavaScript intruzive.
- Configurați Brave să fie mai agresivBrave blochează deja în mod implicit o parte din urmărire, dar este recomandat să verificați opțiunile de „protecție avansată” atunci când vizitați LinkedIn.
- Medii separateUnele companii aleg să navigheze pe rețelele sociale profesionale dintr-un browser izolat, cu puține extensii și o configurație mai restrictivă.
Pentru fondatori, manageri IT și echipe de securitate din Europa, acest caz servește și ca o reamintire a faptului că Dependențele de terți și utilizarea platformelor mari ar trebui auditate periodic.Nu este vorba doar despre ceea ce se întâmplă în cadrul aplicației în sine, ci despre modul în care instrumentele folosite zilnic (cum ar fi LinkedIn) interacționează cu mediul de browser al angajaților și managerilor.
Pe scurt, BrowserGate a evidențiat până la ce poate merge o rețea profesională. monitorizează ecosistemul digital al utilizatorilor săi În numele securității, LinkedIn susține că scanarea extensiilor și colectarea semnalelor de pe dispozitive sunt necesare pentru a combate scraping-ul și abuzul automat, în timp ce asociațiile europene și presa specializată avertizează că se depășește o linie delicată în ceea ce privește confidențialitatea și transparența. Rezultatul este un nou capitol în tensiunea dintre securitate, afaceri și drepturile digitale în cadrul pieței unice europene, un subiect care va continua probabil să genereze discuții în lunile următoare, atât în birourile de la Bruxelles, cât și pe browserele web ale milioanelor de profesioniști.