Ein deutscher Verein wirft Microsofts Karrierenetzwerk LinkedIn verdeckte Datenerhebung im großen Stil vor. Der Konzern räumt die Praxis ein, bestreitet aber jeden Missbrauch.
„LinkedIn scannt nach über 200 Produkten, die direkt mit seinen eigenen Vertriebstools konkurrieren”, schreibt Fairlinked e.V. in einem als „BrowserGate” betitelten Bericht. Der Verein, der sich als Interessenvertretung gewerblicher LinkedIn-Nutzer versteht, erhebt schwere Vorwürfe gegen Microsofts Karriereplattform: LinkedIn injiziere JavaScript in Nutzersitzungen, das den Browser auf installierte Erweiterungen untersuche und die Ergebnisse mit identifizierbaren Nutzerprofilen verknüpfe.
Die Konsequenz laut Bericht: „Da LinkedIn den Arbeitgeber jedes Nutzers kennt, kann die Plattform kartieren, welche Unternehmen welche Konkurrenzprodukte einsetzen. Es extrahiert damit die Kundenlisten tausender Softwareunternehmen aus den Browsern seiner Nutzer, ohne dass jemand davon weiß.”
Noch weiter geht der Vorwurf, LinkedIn nutze die gewonnenen Daten aktiv: „LinkedIn hat bereits Durchsetzungsmaßnahmen gegen Nutzer von Drittanbieter-Tools eingeleitet, wobei es Daten aus diesem verdeckten Scanning nutzte, um seine Ziele zu identifizieren.”
Was sich technisch belegen lässt
Das Fachportal BleepingComputer hat Teile der Vorwürfe durch eigene Tests nachvollzogen. Beim Besuch von LinkedIn wurde tatsächlich ein JavaScript mit zufälligem Dateinamen geladen, das durch Zugriffsversuche auf statische Extension-Ressourcen prüft, welche Erweiterungen installiert sind. Aktuell umfasst die Liste mehr als 6.000 Extensions. Frühere Dokumentationen aus 2025 zählten rund 2.000, ein GitHub-Repository von vor zwei Monaten bereits 3.000.
Zusätzlich sammelt das Skript Geräteinformationen wie Prozessorkerne, Arbeitsspeicher, Bildschirmauflösung, Zeitzone, Sprache, Akkustand und Audiodaten. Solche Kombinationen können genutzt werden, um Nutzer seitenübergreifend ohne Cookies zu verfolgen.
Ob die Daten tatsächlich zu Wettbewerbszwecken verwendet oder an Dritte weitergegeben werden, konnte BleepingComputer hingegen nicht bestätigen.
LinkedIns Gegendarstellung
LinkedIn bestreitet nicht den Einsatz der Technik, wohl aber deren behaupteten Zweck. Gegenüber BleepingComputer erklärte das Unternehmen, man prüfe, welche Extensions Daten ohne Zustimmung der Mitglieder abgreifen oder gegen die Nutzungsbedingungen verstoßen. „Wir nutzen diese Daten nicht, um sensible Informationen über Mitglieder abzuleiten”, so LinkedIn.
Zudem stellt das Unternehmen den Bericht grundsätzlich in Frage: Hinter Fairlinked stecke der Entwickler der Extension „Teamfluence”, dessen Account wegen Scraping und anderer Verstöße gesperrt worden sei. Ein deutsches Gericht habe einen Antrag auf einstweilige Verfügung gegen LinkedIn abgewiesen und festgestellt, dass der Antragsteller selbst gegen geltendes Recht verstoßen habe. Der Bericht sei ein Versuch, den verlorenen Rechtsstreit öffentlich neu aufzurollen.
Unabhängig vom Streit über Motivation und Zweck: Dass LinkedIn ein umfangreiches Fingerprinting-Skript einsetzt, ist technisch dokumentiert und von LinkedIn selbst eingeräumt. Ähnliche Praktiken anderer Unternehmen sind bekannt. Neu ist die Praxis also nicht. Neu ist die Dimension: Über 6.000 erkannte Extensions sind eine Hausnummer.