VOOZH about

URL: https://antyweb.pl/linkedin-browsergate

⇱ Mam kolejny powód, by gardzić LinkedInem. I powinieneś o nim wiedzieć


Microsoft

Mam kolejny powód, by gardzić LinkedInem. I powinieneś o nim wiedzieć

Jakub Szczęsny
👁 Mam kolejny powód, by gardzić LinkedInem. I powinieneś o nim wiedzieć
Reklama

Coś Wam powiem. Nie cierpię LinkedIna za toksyczno-patologiczną atmosferę podbijania sobie poziomu dopaminy przez markowanie wszechstronnego rozwoju. Ale to nie jedyny już powód. Zarzuty grupy aktywistów wobec niego są szerokie, jedne mocne, a inne słabe: niemniej, sprawa jest śliska. 

BrowserGate oskarża LinkedIn o ukryte inwigilowanie wręcz przeglądarek użytkowników i przekazywanie wyników owych prac dalej. Pytanie jednak nie brzmi, co realnie "siedzi" w kodzie LinkedIna. Tylko: jaki jest zakres tego śledzenia (realnie) i czy Microsoft zdoła to obronić prawnie i PR-owo.

Reklama

Sprawa opisana przez Fairlinked i BrowserGate wygląda groźnie, ale wymaga pewnych dopowiedzeń. Strona aktywistów mówi o "przeszukiwaniu komputera", ale jak dla mnie, to lekko clickbait. Choć sprawa i tak jest poważna. Poszło o skrypt, który według badaczy sprawdza obecność konkretnych rozszerzeń przeglądarki. Ów mechanizm był dokumentowany już w 2017 roku, a repozytorium Marka Percivala z lutego 2026 mówiło o 2953 identyfikatorach rozszerzeń Chrome powiązanych z profilowaniem przez odcisk palca przeglądarki przez LinkedIna. To wystarczy, by zbudować bardzo mocny profil użytkownika, bo LinkedIn działa na prawdziwych danych, które są chętnie udostepniane przez samych użytkowników.

Co dokładnie wykryto w kodzie LinkedIna?

Z materiałów BrowserGate wynika, że skala rosła w ciągu lat: od 38 rozszerzeń wykrytych przez Dana Andrewsa w 2017 roku, przez 461 odnotowanych w 2024 roku, po ponad 6 tys. pozycji na początku 2026 roku. Niezależny punkt odniesienia daje tu repozytorium Percivala, które dokumentuje 2953 rozszerzenia Chrome'a. Nie rozstrzyga to jeszcze, po co LinkedIn to robił, ale potwierdza, że temat nie wziął się znikąd.

Hej, obserwuj nas w Google Discover
Obserwuj nas →

Oficjalne strony LinkedIna mówią od dawna o tym, że platforma od dawna walczy z zewnętrznymi wtyczkami, botami i narzędziami do "zdzierania" tamże danych. Serwis wprost zakazuje naruszających zasady wtyczek, dodatków i narzędzi zabronionych przez regulamin. Zarazem europejska polityka prywatności LinkedIna opisuje zbieranie danych o przeglądarce, systemie, urządzeniu, identyfikatorach online, plikach cookies i pokrewnych technologiach. Nie ma tam jednak jasnego, wprost nazwanego opisu inwentaryzowania zainstalowanych rozszerzeń przeglądarki.

Dlaczego zarzuty są tak mocne?

Sama obecność rozszerzenia potrafi zdradzić o użytkowniku więcej, niż Wam się wydaje. BrowserGate twierdzi, że na listach były narzędzia związane z poszukiwaniem pracy, religią, poglądami politycznymi i innymi, wrażliwymi kwestiami. LinkedIn w swoich oficjalnych dokumentach przyznaje jednocześnie, że przetwarza m.in. preferencje zawodowe, status dotyczący otwartości na oferty pracy, a w części zastosowań także dane demograficzne oraz cechy wnioskowane z aktywności użytkownika.

BrowserGate utrzymuje też, że LinkedIn sonduje także narzędzia konkurujące z jego własnymi produktami sprzedażowymi i rekrutacyjnymi, wskazując choćby Apollo, Lushę i ZoomInfo. Gdy połączy się taką wiedzę z informacją o pracodawcy użytkownika, powstaje mapa tego, które firmy korzystają z których usług, a to z punktu widzenia rynku jest danymi bardzo cennymi. LinkedIn może jednak tłumaczyć taki mechanizm walką z nadużyciami, ale to już sytuacja, w której bezpieczeństwo i przewaga konkurencyjna zaczynają się niebezpiecznie na siebie nakładać.

Tak wiele pytań...

Dlatego BrowserGate od początku ustawia sprawę szerzej. Komisja Europejska uznała Microsoft za podmiot podpadający pod DMA 6 września 2023 roku, a LinkedIn jest jedną z objętych tym reżimem usług. Unijne materiały o DMA mówią wprost, że biznesowi użytkownicy i upoważnione przez nich podmioty trzecie mają dostać darmowy, wysokiej jakości i bieżący dostęp do określonych danych. W portalu DMA dla LinkedIna figuruje dziś choćby LinkedIn Pages Data Portability API. Fairlinked wskazuje jednak, że formalne API to tylko fasada, podczas gdy realna przewaga pozostaje po stronie wewnętrznych narzędzi LinkedIna i mechanizmów kontroli nad użytkownikami zewnętrznych narzędzi.

Reklama

Publicznie dostępne materiały wskazują, że LinkedIn rzeczywiście od lat interesuje się rozszerzeniami przeglądarki, oficjalnie zwalcza zewnętrzne dodatki, a w polityce prywatności nie opisuje tego w sposób tak konkretny, jak wymagałaby tak wrażliwa praktyka. To dalej za mało, by ogłosić winę serwisu, ale wystarczająco dużo, by oczekiwać odpowiedzi od platformy i zainteresowania regulatorów.

Czytaj również: Hakerzy z Korei Północnej podszywają się pod rekruterów na LinkedIn

Reklama

Jeśli BrowserGate ma rację choćby w części, może być naprawdę ciekawie. Nie ma jej, dopóki niezależny zespół / regulator, nie potwierdzi tych zarzutów. Nie wygląda jednak to dobrze i mam wrażenie, że wcale nie jest pod tym względem kolorowo. 

Reklama
Strona korzysta z plików cookies w celu realizacji usług. Pozostając na niej, wyrażasz zgodę na ich wykorzystanie. Więcej informacji w polityce prywatności.
© Antyweb Sp. z o.o.