LinkedIn scannt Browser-Erweiterungen
(404privacy.com)- LinkedIn sendet in Chrome Anfragen an
chrome-extension://-URLs, um zu prüfen, ob bestimmte Erweiterungen installiert sind; nicht installierte Einträge hinterlassen im Entwicklerkonsolen-Log Fehler zu fehlgeschlagenen Anfragen - Laut den Aufzeichnungen von browsergate.eu und dem GitHub-Tracking-Repository läuft der Scan mindestens seit 2017; die Zielliste wuchs von 38 auf 6.278 Einträge mit Stand April 2026
- Da LinkedIn bereits Name, Arbeitgeber, Berufsbezeichnung, Berufserfahrung und Standort der Nutzer kennt, ergänzt das Scannen von Erweiterungen keinen anonymen Geräte-Fingerabdruck, sondern eine Softwareliste zu einer verifizierten beruflichen Identität
- Der Scan ist Teil von LinkedIns APFC-System zur Geräte-Fingerprinting-Erfassung und erstellt zusammen mit 48 Browser- und Gerätemerkmalen wie Canvas-Fingerprint, WebGL, Audioverhalten, Schriftarten, Bildschirminformationen, Gerätespeicher und lokaler WebRTC-IP ein Profil
- Erkennungsergebnisse werden als
AedEventundSpectroscopyEventverpackt, mit einem öffentlichen RSA-Schlüssel verschlüsselt und an LinkedIns Endpunktli/trackgesendet; browsergate.eu erklärt, diese Praxis stelle einen Verstoß gegen den EU Digital Markets Act dar und habe eine strafrechtliche Untersuchung ausgelöst
Eine Softwareliste an einem persönlich identifizierbaren Profil
- Gewöhnliches Fingerprinting wird meist als Methode behandelt, um den Browser anonymer Besucher ohne Cookies wiederzuerkennen
- In diesem Fall kann das Profil auf Geräteebene identifizierbar sein, ist aber nicht zwingend mit einer persönlichen Identität verknüpft
- LinkedIn besitzt jedoch bereits Name, Arbeitgeber, Berufsbezeichnung, Berufserfahrung, Gehaltsspanne, berufliches Netzwerk und Standort der Nutzer
- LinkedIns Erweiterungs-Scan erstellt daher nicht das Geräteprofil eines unbekannten Besuchers, sondern hängt einer bereits verifizierten beruflichen Identität eine detaillierte Softwareliste an
- LinkedIns Scanliste enthält Hunderte Erweiterungen rund um die Jobsuche und kann damit erkennen, ob jemand still nach einer neuen Stelle sucht, bevor der Arbeitgeber davon erfährt
- Auch Erweiterungen zu politischen Inhalten, religiöser Praxis, Behindertenassistenz und Neurodiversität stehen auf der Liste, sodass Browser-Software Rückschlüsse auf das Privatleben zulassen kann
- Da LinkedIn den Arbeitsplatz der Nutzer kennt, können die Scan-Ergebnisse eines einzelnen Mitarbeiters nicht nur etwas über die Person, sondern auch über interne Tools, Sicherheitsprodukte, Konkurrenz-Abonnements und Arbeitsabläufe der Organisation verraten
- In LinkedIns privacy policy wird das Scannen von Erweiterungen nicht offengelegt; Nutzer werden weder um Einwilligung gebeten noch darüber informiert
Das Problem reicht über LinkedIn hinaus
-
Durchsetzung und Präzedenzfälle
- LinkedIn nutzt die Liste von Erweiterungen, um Rückschlüsse auf Nutzer mit bestimmten installierten Erweiterungen zu ziehen und Maßnahmen gegen sie zu ergreifen
- Laut browsergate bestätigte Milinda Lakkam unter Eid: “LinkedIn took action against users who had specific extensions installed.”
- Nutzer haben keine Möglichkeit zu erfahren, dass ihre Software katalogisiert wird, dass diese Liste gegen sie verwendet wird und dass dies nicht in LinkedIns Datenschutzrichtlinie erscheint
-
Das Fingerprinting-Ökosystem
- Browser-Fingerprinting wird meist als Problem behandelt, bei dem eine einzelne Website Signale sammelt, ein Profil erstellt und Nutzer über Sitzungen hinweg wiedererkennt
- LinkedIns Erweiterungs-Scan erstellt jedoch eine detaillierte Softwareliste, die mit einer verifizierten Identität verknüpft ist, und dieses Profil muss nicht innerhalb von LinkedIn bleiben
- Wenn LinkedIn Verhaltensdatensätze von Dritten einkauft und darin der Fingerabdruck eines Nutzers enthalten ist, kann LinkedIn dies an die bereits vorhandenen Nutzerdaten anhängen
- Navigationsverhalten außerhalb von LinkedIn, Kaufhistorie, Standortmuster und Interessen können so Teil eines mit dem LinkedIn-Konto verknüpften Profils werden
- Umgekehrt integriert LinkedIn Drittanbieter-Skripte, darunter Googles reCAPTCHA enterprise, das bei jedem Seitenaufruf geladen wird, sodass Daten zwischen Plattformen fließen
- Ein Fingerabdruck, den LinkedIn mit einer verifizierten Identität verknüpft, kann daher auch Werbe- und Tracking-Systeme außerhalb von linkedin.com beeinflussen
- Wer sich einmal bei LinkedIn anmeldet, kann einen bei diesem Besuch erzeugten Fingerabdruck potenziell über das gesamte Web mit sich tragen
-
Besonders gefährdete Nutzergruppen
- Für Journalisten, Anwälte, Forscher und Menschenrechts-Ermittler kann ein LinkedIn-Profil eines der detailliertesten verifizierten Identitätsdokumente im Netz sein
- Ein LinkedIn-Profil ist bewusst für berufliche Zwecke aufgebaut und an den echten Namen gebunden
- Der Erweiterungs-Scan verknüpft damit ohne Wissen der Nutzer Installationen von Datenschutz-Tools, Sicherheits-Erweiterungen, Recherchewerkzeugen und Produktivitäts-Apps
- Wer LinkedIn und Chrome verwendet, ist davon aktuell betroffen
APFC und fortgeschrittenes JavaScript-Fingerprinting
- Das Scannen von Erweiterungen ist keine isolierte Funktion, sondern Teil eines umfassenderen Geräte-Fingerprinting-Systems, das LinkedIn intern APFC nennt
- APFC steht für Anti-fraud Platform Features Collection und wird intern auch als DNA, Device Network Analysis, bezeichnet
- LinkedIn ist bei dieser Form des Trackings offener als beim Erweiterungs-Scan, doch solche Methoden sind auf kommerziellen Websites weit verbreitet
- Dieses System sammelt bei jedem Besuch 48 Browser- und Gerätemerkmale
- Dazu gehören Canvas-Fingerprint, WebGL-Renderer und -Parameter, Audioverhalten bei der Verarbeitung, installierte Schriftarten, Bildschirmauflösung, Pixelverhältnis, Hardware-Concurrency, Gerätespeicher, Akkustand, lokale IP-Adressen über WebRTC, Zeitzone und Sprache
- Der Erweiterungs-Scan ist nur einer der Eingänge, aus denen das größere Profil zusammengesetzt wird
Was technisch passiert
- LinkedIns Code sendet
fetch()-Anfragen anchrome-extension://-URLs, um bestimmte auf Chrome installierte Dateien zu finden - Ist eine Erweiterung nicht installiert, blockiert Chrome die Anfrage und protokolliert den Fehlschlag
- Ist eine Erweiterung installiert, wird die Anfrage unauffällig erfolgreich abgeschlossen und von LinkedIn registriert
- In einer bestätigten Umgebung lief der Scan etwa 15 Minuten und suchte nach mehr als 6.000 Erweiterungen
- Nutzer können dies selbst sehen, indem sie LinkedIn in Chrome öffnen und den Reiter „Konsole“ in den Entwicklerwerkzeugen ansehen
- Jeder rote Fehler in der Konsole entspricht dabei einem Teil des Fingerabdrucks des Nutzers
Code-Struktur und Erkennungsmethode
- LinkedIn führt im Browser aller Chrome-Besucher JavaScript-Code aus; darin befindet sich auch das System für den Erweiterungs-Scan
- Die betreffende Datei ist eine minimierte und teilweise verschleierte JavaScript-Datei mit einer Größe von etwa 1,6 MB
- Gewöhnliche Minimierung komprimiert Code aus Performance-Gründen, Verschleierung ist jedoch ein separater Schritt, um das Lesen und Verstehen des Codes zu erschweren
- LinkedIn verschleiert das genaue Modul mit dem Erweiterungs-Scan und versteckt es in einer Tausende Zeilen langen JavaScript-Datei
- In der Datei befindet sich ein hart kodiertes Array mit Browser-Erweiterungs-IDs
- Mit Stand Februar 2026 enthielt dieses Array 6.278 Einträge
- Jeder Eintrag hat zwei Felder: eine Erweiterungs-ID aus dem Chrome Web Store und einen spezifischen Dateipfad innerhalb des Erweiterungspakets
- Der Dateipfad ist kein Zufallswert, denn Chrome-Erweiterungen können über das Feld
web_accessible_resourcesinterne Dateien für Webseiten freigeben - Ist eine Erweiterung installiert und hat sie eine bestimmte Datei als zugänglich deklariert, ist eine
fetch()-Anfrage anchrome-extension://{id}/{file}erfolgreich - Ist sie nicht installiert, blockiert Chrome die Anfrage
- LinkedIn identifiziert für jede der 6.278 Erweiterungen auf der Liste eine gezielt zugängliche Datei und erkennt sie direkt darüber
- Die Liste wird laufend gepflegt und erweitert; es scheint ein Tool gegeben zu haben, das Pakete aus dem Chrome Web Store crawlt und aus jedem Manifest webzugängliche Ressourcen parst, um neue Erkennungsziele hinzuzufügen
Zwei Scan-Modi und Spectroscopy
- Der Erweiterungs-Scan arbeitet in zwei Modi
- Der erste Modus verwendet
Promise.allSettled(), um alle Anfragen gleichzeitig zu senden und die gesamte Erweiterungsliste parallel zu prüfen - Der zweite Modus sendet die Anfragen nacheinander mit einer konfigurierbaren Verzögerung zwischen den einzelnen Requests, verteilt so die Netzwerkaktivität über die Zeit und macht sie für Monitoring-Tools weniger auffällig
- LinkedIn kann per internem Feature-Flag zwischen beiden Modi umschalten
- Der Scan kann außerdem mit
requestIdleCallbackverzögert werden, sodass er läuft, wenn der Browser Leerlauf hat und Nutzer keinen Performance-Effekt bemerken - Ein zweites Erkennungssystem namens Spectroscopy arbeitet unabhängig von der Erweiterungsliste
- Spectroscopy durchsucht den gesamten DOM-Baum und prüft alle Textknoten sowie Elementattribute auf Verweise auf
chrome-extension://-URLs - Damit können auch Erweiterungen erkannt werden, die die Seite verändern, selbst wenn sie nicht in LinkedIns hart kodierter Liste stehen
- Zusammen erfassen beide Systeme sowohl installierte Erweiterungen als auch solche, die tatsächlich mit der Seite interagieren
Übertragung der Telemetrie
- Beide Erkennungssysteme senden ihre Ergebnisse in dieselbe Telemetrie-Pipeline
- Erkannte Erweiterungs-IDs werden als
AedEvent- undSpectroscopyEvent-Objekte verpackt - Diese Objekte werden mit einem öffentlichen RSA-Schlüssel verschlüsselt und an LinkedIns Endpunkt
li/trackgesendet - Der verschlüsselte Fingerabdruck wird anschließend in die HTTP-Header aller API-Anfragen eingefügt, die während der Sitzung erfolgen
- LinkedIn erhält diesen Wert zusammen mit sämtlichen Aktionen, die ein Nutzer während des Besuchs ausführt
Rechtlicher Kontext
- browsergate.eu beschreibt die zugehörige rechtliche Argumentation ausführlich
- 2024 wurde Microsoft nach dem EU Digital Markets Act als Gatekeeper eingestuft, und LinkedIn ist eines der regulierten Produkte
- Der DMA verlangt von Gatekeepern, dass sie Drittanbieter-Tools Zugriff auf Nutzerdaten ermöglichen, und verbietet Maßnahmen gegen die Nutzer solcher Tools
- browsergate.eu ist der Ansicht, dass LinkedIn gegen diese Regelung verstößt, indem das Unternehmen Nutzer von Drittanbieter-Tools systematisch sanktioniert und sie über heimliche Erweiterungs-Scans identifiziert
- Ob diese Argumentation rechtlich Bestand hat, ist eine Frage der juristischen Bewertung
- Die Cybercrime Unit der Bavarian Central Cybercrime Prosecution Office in Bamberg hat bestätigt, dass eine strafrechtliche Untersuchung eröffnet wurde
- Diese Behörde bearbeitet schwere Cybercrime-Fälle über Zuständigkeitsgrenzen hinweg
- browsergate.eu erklärte, die strafrechtliche Untersuchung bestätigt und eine Fallnummer erhalten zu haben; zudem werde die vollständige Gerichtsakte zur Veröffentlichung vorbereitet
Noch keine Kommentare.