„BrowserGate"

LinkedIn schnüffelt in über 6.000 Browser-Extensions

Linkedin
Bildquelle Bangla press/Shutterstock.com

Ein deutscher Verein wirft Microsofts Karrierenetzwerk LinkedIn verdeckte Datenerhebung im großen Stil vor. Der Konzern räumt die Praxis ein, bestreitet aber jeden Missbrauch.

„LinkedIn scannt nach über 200 Produkten, die direkt mit seinen eigenen Vertriebstools konkurrieren”, schreibt Fairlinked e.V. in einem als „BrowserGate” betitelten Bericht. Der Verein, der sich als Interessenvertretung gewerblicher LinkedIn-Nutzer versteht, erhebt schwere Vorwürfe gegen Microsofts Karriereplattform: LinkedIn injiziere JavaScript in Nutzersitzungen, das den Browser auf installierte Erweiterungen untersuche und die Ergebnisse mit identifizierbaren Nutzerprofilen verknüpfe.

Anzeige

Die Konsequenz laut Bericht: „Da LinkedIn den Arbeitgeber jedes Nutzers kennt, kann die Plattform kartieren, welche Unternehmen welche Konkurrenzprodukte einsetzen. Es extrahiert damit die Kundenlisten tausender Softwareunternehmen aus den Browsern seiner Nutzer, ohne dass jemand davon weiß.”

Noch weiter geht der Vorwurf, LinkedIn nutze die gewonnenen Daten aktiv: „LinkedIn hat bereits Durchsetzungsmaßnahmen gegen Nutzer von Drittanbieter-Tools eingeleitet, wobei es Daten aus diesem verdeckten Scanning nutzte, um seine Ziele zu identifizieren.”

Was sich technisch belegen lässt

Das Fachportal BleepingComputer hat Teile der Vorwürfe durch eigene Tests nachvollzogen. Beim Besuch von LinkedIn wurde tatsächlich ein JavaScript mit zufälligem Dateinamen geladen, das durch Zugriffsversuche auf statische Extension-Ressourcen prüft, welche Erweiterungen installiert sind. Aktuell umfasst die Liste mehr als 6.000 Extensions. Frühere Dokumentationen aus 2025 zählten rund 2.000, ein GitHub-Repository von vor zwei Monaten bereits 3.000.

Anzeige

Zusätzlich sammelt das Skript Geräteinformationen wie Prozessorkerne, Arbeitsspeicher, Bildschirmauflösung, Zeitzone, Sprache, Akkustand und Audiodaten. Solche Kombinationen können genutzt werden, um Nutzer seitenübergreifend ohne Cookies zu verfolgen.

Ob die Daten tatsächlich zu Wettbewerbszwecken verwendet oder an Dritte weitergegeben werden, konnte BleepingComputer hingegen nicht bestätigen.

LinkedIns Gegendarstellung

LinkedIn bestreitet nicht den Einsatz der Technik, wohl aber deren behaupteten Zweck. Gegenüber BleepingComputer erklärte das Unternehmen, man prüfe, welche Extensions Daten ohne Zustimmung der Mitglieder abgreifen oder gegen die Nutzungsbedingungen verstoßen. „Wir nutzen diese Daten nicht, um sensible Informationen über Mitglieder abzuleiten”, so LinkedIn.

Zudem stellt das Unternehmen den Bericht grundsätzlich in Frage: Hinter Fairlinked stecke der Entwickler der Extension „Teamfluence”, dessen Account wegen Scraping und anderer Verstöße gesperrt worden sei. Ein deutsches Gericht habe einen Antrag auf einstweilige Verfügung gegen LinkedIn abgewiesen und festgestellt, dass der Antragsteller selbst gegen geltendes Recht verstoßen habe. Der Bericht sei ein Versuch, den verlorenen Rechtsstreit öffentlich neu aufzurollen.

Unabhängig vom Streit über Motivation und Zweck: Dass LinkedIn ein umfangreiches Fingerprinting-Skript einsetzt, ist technisch dokumentiert und von LinkedIn selbst eingeräumt. Ähnliche Praktiken anderer Unternehmen sind bekannt. Neu ist die Praxis also nicht. Neu ist die Dimension: Über 6.000 erkannte Extensions sind eine Hausnummer.

Lars

Becker

Stellvertretender Chefredakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.