LinkedIn scannt heimlich 6.000 Browser-Extensions
Microsoft lässt LinkedIn dein Browser-Inventar durchleuchten. Ohne Frage, ohne Warnung, ohne Einwilligung.
Was passiert ist
Ein neuer Report namens "BrowserGate" zeigt: LinkedIn lädt versteckte JavaScript-Snippets, die beim Besuch der Seite über 6.000 Chrome-Extensions auf deinem Rechner abfragen. Dazu sammelt die Plattform Gerätedaten. Der Nutzer bekommt davon nichts mit.
Zahlenbox
- 6.000+** — gescannte Chrome-Extensions
- 900 Mio.+** — LinkedIn-Nutzer weltweit, potenziell betroffen
- 0** — Hinweise an Nutzer, dass der Scan stattfindet
So funktioniert der Trick
LinkedIn bettet JavaScript in die Webseite ein, das lokal prüft, welche Extensions installiert sind. Die Technik nutzt bekannte Browser-APIs, die eigentlich für andere Zwecke gedacht sind. Das Ergebnis wird still an LinkedIn-Server geschickt — zusammen mit Device-Fingerprinting-Daten.
Pro (für LinkedIn)
- Erkennung von Scraping-Tools und Fake-Accounts
- Schutz vor bösartigen Extensions
Con (für Nutzer)
- Kein Opt-in, kein Opt-out
- Massives Browser-Fingerprinting ohne Transparenz
- DSGVO-Konformität mehr als fragwürdig
- Vertrauensbruch gegenüber der eigenen Nutzerbasis
💡 Was das bedeutet
Jeder, der LinkedIn im Browser öffnet, wird durchleuchtet. Welche Ad-Blocker du nutzt, welche Passwort-Manager, welche Dev-Tools — LinkedIn weiß es. Für europäische Nutzer ist das ein klarer Fall für Datenschutzbehörden, denn ohne explizite Einwilligung ist dieses Tracking nach DSGVO nicht haltbar.
Microsoft predigt auf jeder Keynote "Trust & Security". Gleichzeitig lässt der Konzern LinkedIn Nutzer-Browser filzen wie einen Verdächtigen am Flughafen. Das ist kein Sicherheitsfeature — das ist Überwachung durch die Hintertür.