研究指控微軟透過LinkedIn大規模監控用戶身分
這項研究是由代表LinkedIn企業用戶的組織FairLinked執行。他們透過發布這項研究,希望蒐集證據及募資以便發動法律行動來阻止「數位史上最大企業間諜與資料外洩醜聞」。
研究人員稱,每當用戶造訪linkedin.com時,一個嵌入網頁上的一個JavaScript程式會掃描用戶瀏覽器看是否有安裝Chrome擴充程式。其掃描目的是為了探知用戶的種族、宗教、政治傾向。之後將掃描結果送回LinkedIn伺服器。瀏覽器每次載入linkedin.com就掃一次。
LinkedIn網站嵌入的JavaScript程式,會依序掃描Chrome瀏覽器的某個訊息API、抓取該擴充程式的資源檔、以及網頁結構物件的變化(DOM mutation)。接著將偵測結果送回LinkedIn伺服器,以偵測是否有特定Chrome瀏覽器擴充程式,後者會將這些訊號和用戶的個人資料、僱主、工作職稱及地點加以比對。
報告指出,LinkedIn掃描的Chrome擴充程式高達6,222個。2017年LinkedIn原本只掃38個,2024年增加到461個,2025年5月為近1000個,同年底就成長到5459個。激增原因和於2023年9月歐盟將該網站列為數位市場法(Digital Markets Act)下的守門人(gatekeeper)平臺有關,該法要求平臺允許第三方工具相容互動。LinkedIn藉此增加可掃描的工具。
這6000多個擴充程式中,762個為專門執行於LinkedIn的工具,包括提升LinkedIn生產力、內容產製和網路相關,是DMA要求相容的。200多個為LinkedIn競爭者擴充程式,500多個是和用戶謀職相關的擴充程式,總計140萬用戶。其他則有VPN/廣告封鎖程式/安全工具如Malwarebytes Browser Guard、宗教類、政治類、以及身體障礙及神經多元性(neurodivergence,即認知功能特殊者,如自閉症)。
藉由比對眾多用戶的擴充程式,微軟除了了解個人是否為穆斯林、政治立場等屬性,也能分析出任職公司的狀況,例如一家公司3名員工使用Apollo擴充程式或VPN,則可推估該公司也使用Apollo或某個VPN。這樣就能推得數百萬企業、或政府機關的軟體基礎架構,而且微軟也能判斷某客戶是否正在評估競爭者產品。
然而研究人員發現,掃描擴充程式一事LinkedIn未曾在隱私政策或任何公開文件、協助網頁或開發人員資源中提及,因而也不可能獲得用戶明顯同意。它當然也未曾提供退出(opt-out)選擇。
這份報告列出6,222個LinkedIn掃描的擴充程式,用戶可輸入擴充程式名稱或ID來搜尋。
Scanned Extensions Database
6,222 extensions. Zero consent. Every time you visit LinkedIn, a hidden JavaScript program scans your browser for installed Chrome extensions. No notice. No opt-in. No mention in their privacy policy. The scan doesn’t just look for LinkedIn-related tools. It identifies whether you use an Islamic content filter (PordaAI — “Blur Haram objects, real-time AI for Islamic values”), whether you’ve installed an anti-Zionist political tagger (Anti-Zionist Tag), or a tool designed for neurodivergent users (simplify). Under GDPR Article 9, processing data that reveals religious beliefs, political opinions, or health conditions requires explicit consent. LinkedIn obtains none.
browsergate.eu
Comments (0)