LinkedIn spioniert 6.000 Browser-Extensions aus
Microsoft hat ein Problem. Und das Problem heißt LinkedIn. Die Karriere-Plattform scannt heimlich die Browser ihrer Nutzer — mit verstecktem JavaScript, direkt auf der Website.
Was konkret passiert
Ein neuer Report mit dem Namen „BrowserGate" deckt auf: LinkedIn injiziert unsichtbare JavaScript-Snippets, die beim Seitenbesuch aktiv werden. Die Skripte durchleuchten den Browser nach installierten Chrome-Extensions — und senden die Ergebnisse zurück an Microsoft.
Kein Opt-in. Kein Banner. Kein Hinweis.
Die Zahlen
- 6.000+** — Chrome-Extensions, nach denen LinkedIn scannt
- 0** — Nutzer, die davon wissen
- 0** — Einwilligungen, die eingeholt werden
So funktioniert der Scan
LinkedIn nutzt Browser-Fingerprinting über versteckte Skripte. Die Technik erkennt installierte Extensions anhand ihrer Ressourcen und IDs. Dazu werden Gerätedaten gesammelt — ein digitaler Fingerabdruck, der Nutzer auch ohne Cookies identifizierbar macht.
💡 Was das bedeutet
Browser-Extensions verraten mehr über einen Menschen als jedes Profil. Wer einen Passwort-Manager nutzt, wer VPN-Tools installiert hat, wer Ad-Blocker fährt — das ist ein Röntgenbild der digitalen Gewohnheiten. LinkedIn weiß damit nicht nur, WAS du beruflich machst. Sondern WIE du das Internet benutzt.
✅ Pro
- Theoretisch könnte Extension-Scanning Sicherheitslücken erkennen
- LinkedIn könnte argumentieren: „Wir schützen unsere Nutzer"
❌ Con
- Keine Einwilligung — klarer DSGVO-Verstoß in der EU
- Fingerprinting ohne Consent ist nach ePrivacy-Richtlinie illegal
- Microsoft sammelt Daten, die weit über den Dienst hinausgehen
- Nutzer haben null Kontrolle und null Transparenz
Der Microsoft-Faktor
LinkedIn gehört Microsoft. Dem Konzern, der Copilot in jedes Windows-Produkt drückt und Teams-Daten für KI-Training anzapft. Das Muster ist klar: Daten absaugen, fragen kommt später. Oder nie.