Новое расследование под названием «BrowserGate» показало, что платформа LinkedIn, принадлежащая Microsoft, тайно выполняет скрытые JavaScript-скрипты для сканирования веб-браузеров посетителей на наличие тысяч установленных расширений и сбора подробных данных об устройстве. Согласно отчету ассоциации Fairlinked e.V., представляющей коммерческих пользователей LinkedIn, платформа внедряет этот код в пользовательские сессии. Скрипты проверяют наличие более 6000 расширений для браузера и, что критически важно, связывают результаты сканирования с идентифицируемыми профилями пользователей. Учитывая, что профили LinkedIn по своей сути привязаны к реальным личностям, работодателям и профессиональным ролям, эта практика позволяет платформе накапливать высокочувствительный набор данных, сочетающий конкурентную разведку с личной и корпоративной информацией.
Последствия такого сбора данных глубоки, особенно с точки зрения конкурентной разведки. В отчете указывается, что LinkedIn сканирует более 200 продуктов, которые напрямую конкурируют с её собственными инструментами продаж и найма, включая такие платформы, как Apollo, Lusha и ZoomInfo. Сопоставляя обнаруженные расширения с информацией о работодателе пользователя, LinkedIn может эффективно определять, какие компании используют конкурирующее программное обеспечение. «Она извлекает списки клиентов тысяч программных компаний из браузеров их пользователей без чьего-либо ведома», — говорится в отчете. Это дает LinkedIn несправедливое рыночное преимущество, позволяя ей выявлять и потенциально нацеливаться на клиентскую базу своих конкурентов.
Помимо промышленного шпионажа, эта практика вызывает серьёзную озабоченность в отношении конфиденциальности и безопасности. Скрытое сканирование происходит без явного согласия пользователя или четкого раскрытия информации, превращая браузер пользователя в инструмент сбора данных для более широких деловых интересов LinkedIn. Более того, в отчете утверждается, что LinkedIn уже использует эти тайно полученные данные для принудительных мер. «LinkedIn уже отправляла угрозы о применении санкций пользователям сторонних инструментов, используя данные, полученные в результате этого скрытого сканирования, для идентификации своих целей», — заявляют авторы. Это говорит о том, что данные используются не только для аналитики, но и активно применяются для контроля за использованием платформы, потенциально наказывая пользователей за установку расширений, которые LinkedIn считает нежелательными.
BleepingComputer независимо подтвердил ключевые аспекты этого расследования. Во время тестирования исследователи наблюдали загрузку JavaScript-файла со случайным именем с домена LinkedIn, который содержал код, предназначенный для проверки широкого спектра расширений браузера. Эта проверка добавляет техническую достоверность утверждениям. Это открытие ставит практику LinkedIn под пристальное внимание, ставя под вопрос соответствие таким нормам защиты данных, как GDPR в ЕС, и подчеркивая растущую тенденцию, когда платформы превращают сбор данных браузера в оружие для конкурентной борьбы и контроля над пользователями под видом стандартной работы веб-сайта.



