LinkedIn durchsucht die Browser-Erweiterungen seiner Nutzer
(browsergate.eu)- Es wurde festgestellt, dass LinkedIn die Browser-Erweiterungen der Nutzer heimlich scannt und die Ergebnisse an eigene sowie an Server Dritter überträgt
- Dieser Vorgang wird ohne Einwilligung oder Benachrichtigung der Nutzer ausgeführt und ist auch nicht in LinkedIns Datenschutzerklärung aufgeführt
- Zu den gescannten Erweiterungen gehören solche, die sensible Informationen zu Politik, Religion, Behinderung oder Jobsuche offenlegen können
- LinkedIn soll damit Unternehmen identifizieren, die Produkte von Wettbewerbern nutzen, und es gab Fälle von Sanktionsdrohungen gegen Nutzer von Drittanbieter-Tools
- Fairlinked e.V. stuft dies als massiven Datenschutzverstoß und Unternehmensspionage ein und treibt rechtliche Schritte sowie öffentliche Meldungen voran
Verdacht auf illegales Scannen von Browser-Erweiterungen durch LinkedIn
- Es wurde bestätigt, dass LinkedIn die auf den Computern der Nutzer installierten Browser-Erweiterungen heimlich durchsucht und die Ergebnisse an eigene sowie an Server Dritter übermittelt
- Dieser Code wird ohne Einwilligung oder Benachrichtigung der Nutzer ausgeführt, und LinkedIns Datenschutzerklärung erwähnt dies nicht
- Die gesammelten Daten werden auch an Drittunternehmen wie HUMAN Security (früher PerimeterX) übertragen
- LinkedIn verfügt über Informationen wie Klarname, Arbeitgeber und Position der Nutzer und führt den Scan daher nicht bei anonymen Besuchern, sondern auf Ebene identifizierbarer Personen und Unternehmen durch
- Dadurch entsteht eine Struktur, in der täglich interne Informationen von Millionen Unternehmen weltweit gesammelt werden
- Den Untersuchungsergebnissen zufolge könnte dieses Verhalten in allen geprüften Rechtsräumen illegal sein oder als Straftat gelten
Untersuchende Organisation und Ziel
- Fairlinked e.V. ist ein Verband kommerzieller LinkedIn-Nutzer und vertritt Fachkräfte, Unternehmen und Tool-Entwickler, die von der Plattform abhängig sind
- BrowserGate ist die von dieser Organisation durchgeführte Untersuchung und Kampagne. Sie soll einen Fall massenhafter Unternehmensspionage und Datenschutzverletzungen dokumentieren, die Öffentlichkeit und Aufsichtsbehörden informieren sowie Beweise sammeln und Spenden für rechtliche Schritte einwerben
Zentrale Erkenntnisse
-
Massive Datenschutzverletzung
- LinkedIns Scan erkennt Erweiterungen, die Rückschlüsse auf Religion, politische Haltung, Behinderung oder Jobsuche der Nutzer zulassen
- Beispiele sind Erweiterungen für muslimische Gläubige, mit Bezug zur politischen Ausrichtung, Tools für neurodivergente Nutzer sowie 509 Erweiterungen rund um die Jobsuche
- Solche Daten fallen nach EU-Recht in Kategorien, deren Erhebung an sich verboten ist, und LinkedIn verarbeitet sie ohne Einwilligung, Offenlegung oder Rechtsgrundlage
-
Unternehmensspionage und Diebstahl von Geschäftsgeheimnissen
- LinkedIn scannt mehr als 200 Produkte, die mit den eigenen Vertriebstools konkurrieren, darunter Apollo, Lusha und ZoomInfo
- Über die Arbeitgeberinformationen der Nutzer lässt sich erkennen, welches Unternehmen welches Konkurrenzprodukt nutzt; das läuft darauf hinaus, Kundenlisten von Tausenden Softwareunternehmen unbefugt auszulesen
- LinkedIn hat diese Daten Berichten zufolge genutzt, um Nutzern von Drittanbieter-Tools mit Sanktionen zu drohen
-
Umgehung von EU-Regulierung
- 2023 stufte die EU LinkedIn nach dem Digital Markets Act (DMA) als Gatekeeper ein und verpflichtete das Unternehmen, Zugang für Drittanbieter-Tools zu ermöglichen
- Als Reaktion veröffentlichte LinkedIn zwei eingeschränkte APIs, die jedoch nur etwa 0,07 Aufrufe pro Sekunde erlauben
- Die interne API Voyager hingegen betreibt alle Web- und Mobilprodukte mit 163.000 Aufrufen pro Sekunde
- Im 249-seitigen EU-Bericht von Microsoft taucht „API“ 533-mal auf, „Voyager“ jedoch kein einziges Mal
- Gleichzeitig weitete LinkedIn die Überwachung aus und erweiterte die Scan-Liste von rund 461 Produkten im Jahr 2024 auf mehr als 6.000 mit Stand Februar 2026
- Während die EU die Öffnung für Drittanbieter-Tools verlangte, baute LinkedIn ein System zur Überwachung und Bestrafung von Nutzern auf
-
Übertragung von Daten an Dritte
- LinkedIn lädt ein unsichtbares Tracking-Element von HUMAN Security (0 Pixel groß) und setzt ohne Wissen der Nutzer Cookies
- Auf LinkedIns eigenen Servern läuft ein Fingerprinting-Skript, außerdem wird ein Skript von Google bei jedem Seitenaufruf ausgeführt
- Sämtliche Datenübertragungen sind verschlüsselt und werden nicht offengelegt
Bitte um Unterstützung
- Microsoft verfügt über 33.000 Mitarbeiter und ein Rechtsbudget von 15 Milliarden US-Dollar
- Fairlinked hat Beweise gesichert, benötigt für rechtliche Schritte jedoch Personal und finanzielle Unterstützung
- Über die Website wird zu Beteiligung, Unterstützung und Hinweisen an die Presse aufgerufen
1 Kommentare
Hacker-News-Kommentare
Der Titel wirkt etwas übertrieben
Tatsächlich läuft es so, dass beim Öffnen von LinkedIn in einem Chrome-basierten Browser JavaScript die installierten Browser-Erweiterungen still scannt, das Ergebnis verschlüsselt und an den Server sendet
Das wirkt invasiv, scheint aber eine Art Browser-Fingerprinting zu sein, wie man es heute häufig auf Websites mit Werbecode sieht
Dass einzelne Erweiterungs-IDs nacheinander abgefragt werden, dürfte vor allem an API-Beschränkungen liegen
Problematisch ist es trotzdem, aber diesem übermäßig angstmachenden Framing stimme ich nicht zu
Deshalb benutze ich einen Adblocker
Genau deshalb hat Chrome in V3 die
extensionIdrandomisiert: um so etwas zu verhindernWenn LinkedIn sogar bestimmte religiöse Erweiterungen in seine Liste aufgenommen hat, dann wirkt das nicht wie ein rein technischer Grund, sondern wie eine bewusste Entscheidung
Ein Adblocker ist keine perfekte Verteidigung, und Informationsabschöpfung und Verhaltensmanipulation tauchen ständig in neuen Formen auf
Wenn aber wirklich alle das täten, würde ein großer Teil der Internetökonomie zusammenbrechen
Ironisch ist, dass das FBI im Grunde sagt: „Schützt euch selbst vor der Geschäftspraxis des drittgrößten Unternehmens der Welt“
Gegen so etwas sollte man sich entschieden wehren
Die Liste der Erweiterungen, die LinkedIn prüft, besteht größtenteils aus Spam- und Scraping-Tools, übliche Adblocker sind nicht dabei
Bei eingeloggten Nutzern ist Fingerprinting ohnehin kaum nötig, daher dient es wahrscheinlich einfach der Erkennung von Automatisierungs-Tools
Das ist die offizielle Stellungnahme von LinkedIn
Das Konto der Person, die den Vorwurf erhoben hat, sei wegen Scraping und Verstoßes gegen die Nutzungsbedingungen eingeschränkt worden, und nun verbreite sie aus Rache falsche Behauptungen
LinkedIn erklärt, man erkenne Erweiterungen zur unbefugten Datenextraktion, um Mitgliederdaten zu schützen und die Stabilität der Website zu sichern
Da Erweiterungen feste Ressourcen-URLs offenlegen, lasse sich ihre Existenz feststellen, und das sei auf einem Niveau, das auch in der Entwicklerkonsole sichtbar sei
Diese Daten würden nur zur Erkennung von Verstößen gegen die Nutzungsbedingungen und zur Verbesserung technischer Abwehrmaßnahmen verwendet und nicht zur Ableitung sensibler Informationen
Außerdem verweist LinkedIn darauf, dass auch ein deutsches Gericht zugunsten des Unternehmens entschieden habe
Wenn das Risiko besteht, dass politische, religiöse oder sexuelle Präferenzen eines Nutzers offengelegt werden, ist das ein weitaus schwerwiegenderes Problem als die Durchsetzung von AGB
Man könnte doch einfach Konten sperren, die nur übermäßig viel Traffic verursachen; ich verstehe nicht, warum man stattdessen so eine invasive Methode wählt
Außerdem wird daran erinnert, dass LinkedIn schon in seiner frühen Wachstumsphase ungefragt Adressbücher abgegriffen und E-Mails verschickt hat
Ich habe kein LinkedIn-Konto, trotzdem wurde unter meinem Namen ein gefälschtes Profil erstellt
Es war mit dem Unternehmen verknüpft, für das ich derzeit berate, und nachdem ich eine Beschwerde-Mail geschickt hatte, bestätigte LinkedIn die Löschung per E-Mail
LinkedIn kann also offenbar auch ohne Konto automatisch Profile anlegen; Vorsicht ist angebracht
Lädt das Unternehmen Mitarbeiterlisten hoch, passiert das über die Verknüpfung mit Microsoft-Konten, oder gibt es einen anderen Weg? Das ist unklar
Außerdem würde ich gern wissen, ob es ein Verfahren gibt, mit dem man ein solches Profil übernehmen oder löschen lassen kann
Seit der Zunahme von Remote-Arbeit kommt das häufiger vor, und schon ein paar Gehaltszahlungen machen es für Täter lohnend
Noch vor ein paar Jahren wäre solches unerlaubtes Fingerprinting als Spyware eingestuft worden
Was LinkedIn jetzt macht, ist eine Art „spectroscopy“, also die Kombination aus Erweiterungserkennung und Analyse von DOM-Rückständen
Mit Adblockern ist das schwer zu stoppen, und selbst außerhalb von Chrome ist vollständiger Schutz kaum möglich
Am Ende braucht es einen echten Privacy-Modus auf Ebene der Browserhersteller
Erweiterungserkennung ist eher selten, Fingerprinting selbst aber längst etablierte Praxis
Auf fingerprint.com/demo habe ich getestet, wie verwundbar mein Browser ist
Windows, Office, SharePoint und LinkedIn seien nur weitere Beispiele
Dass LinkedIn sogar Erweiterungen wie Islam-Inhaltsfilter, anti-zionistische Tags oder Hilfstools für Neurodiversität erkennt, beschädigt das Vertrauen massiv
Nach außen wirken sie wie soziale Themen- oder Accessibility-Tools, intern ziehen sie aber oft Nutzerdaten ab
Die Erosion von Vertrauen zieht sich seit Jahrzehnten durch das gesamte Internet
Schon die Tatsache, dass eine Website bestimmte Erweiterungen erkennen kann, ist problematisch
Wenn es einen legitimen Bedarf gibt, sollte eine Erweiterung selbst wählen können, auf welchen Websites sie sich zu erkennen gibt
LinkedIn scannt auf diese Weise mehr als 6000 Erweiterungen
Früher waren es etwa 100, inzwischen ist das deutlich aggressiver ausgeweitet worden
Ich trenne meinen privaten und meinen beruflichen Browser über verschiedene cgroups und jails
Das Einrichten ist umständlich, aber es beruhigt mich, dass Privatsphäre und Arbeitsdaten nicht vermischt werden
Mindestens eine Trennung in ein öffentliches und ein privates Profil würde ich empfehlen
Ich will nicht, dass Microsoft weiß, ob ich eine Erweiterung wie „Otaku Neko StarBlazers Tru-Fen Extendomatic“ installiert habe
Der Vorfall zeigt letztlich ein Scheitern der Chrome-Sandbox
Eine technische Lösung könnte einfacher und wirksamer sein als rechtliche Regulierung
manifest.jsonundweb_accessible_resourcesinterne Dateien offenLinkedIn nutzt diese Struktur, um per
fetchzu prüfen, ob sie installiert sindFraglich ist, ob das wirklich so beabsichtigt war
Technische Abwehr und ethische Empörung müssen Hand in Hand gehen
Es gibt keinen Grund, großen Tech-Konzernen zu vertrauen
Wer seine Privatsphäre schützen will, sollte Browser-Containerfunktionen nutzen
Meine eigene LinkedIn-Container-Erweiterung isoliert LinkedIn-Aktivitäten in Firefox
Ich will sie künftig so erweitern, dass sie auch die Scanversuche von LinkedIn blockiert
Die Sache ist zwar furchteinflößend, aber zugleich ist es technisch erstaunlich, dass JavaScript mehr als 6000
fetch-Anfragen parallel verarbeiten kannDass solche Effizienz sogar ohne den Netzwerk-Stack möglich ist, zeigt, wie weit sich JS entwickelt hat