DatenschutzSchwachstellenCyberkriminalität

LinkedIn scannt heimlich über 6.000 Chrome-Erweiterungen: Das BrowserGate-Skandal erklärt

LinkedIn scannt heimlich über 6.000 Chrome-Erweiterungen: Das BrowserGate-Skandal erklärt
Zusammenfassung

LinkedIn führt nach Informationen eines neuen Berichts eine versteckte Überwachung seiner Nutzer durch: Der US-amerikanische Konzern injiziert JavaScript-Codes in Browsersitzungen, die Tausende installierte Chrome-Erweiterungen scannen und Gerätedaten erfassen. Einem Report der Fairlinked e.V. zufolge werden dabei über 6.000 Browser-Extensions überprüft – deutlich mehr als noch vor Monaten – und die Ergebnisse an identifizierbare Nutzerprofile verknüpft. Das Besondere: LinkedIn zielt dabei gezielt auf Konkurrenzprodukte wie Apollo oder Lusha ab und kann aufgrund der echten Identitäten seiner Nutzer exakt nachvollziehen, welche Unternehmen welche Competitors einsetzen. Der Konzern soll diese Daten bereits genutzt haben, um Durchsetzungsmaßnahmen gegen Nutzer von Drittanbieter-Tools einzuleiten. Sicherheitsforscher von BleepingComputer haben Teile der Vorwürfe unabhängig bestätigt. LinkedIn rechtfertigt das Verfahren als Schutzmaßnahme vor datenschädlichen Extensions, während der Bericht-Autor von LinkedIn wegen Datenbeschaffung gesperrt worden war. Für deutsche Nutzer und Unternehmen ist dies relevant, da es Fragen zum Datenschutz und zur Transparenz von Plattformen aufwirft – zumal ein deutsches Gericht bereits in einem ähnlichen Fall gegen den Bericht-Autor entschied.

Die Sicherheitsforschungsgruppe Fairlinked e.V. hat aufgedeckt, dass LinkedIn massiv in die Privatsphäre seiner Nutzer eindringt. Das Unternehmen injiziert JavaScript-Code in Websitzungen, der gezielt nach 6.236 Browser-Erweiterungen sucht – eine Zahl, die stetig wächst. Noch 2025 waren es etwa 2.000 Erweiterungen, vor zwei Monaten bereits 3.000. Die technische Methode ist simpel, aber effektiv: Das Skript versucht, auf Dateien zuzugreifen, die spezifisch mit Erweiterungs-IDs verknüpft sind.

Besonders bemerkenswert ist, welche Erweiterungen LinkedIn im Visier hat. Das Unternehmen scannt gezielt nach über 200 Produkten, die mit seinen eigenen Sales-Tools konkurrieren – darunter Apollo, Lusha und ZoomInfo. Mit diesem Wissen und den LinkedIn-Profildaten können Arbeitgeber und Branchenzugehörigkeiten den Einsatz von Konkurrenzprodukten zugeordnet werden. Der Bericht spricht von einer systematischen Extraktion von Kundenlisten durch die Browser der Nutzer.

Die gesammelten Daten gehen weit über die Erweiterungen hinaus. LinkedIn erfasst CPU-Kernanzahl, verfügbaren RAM, Bildschirmauflösung, Zeitzone, Spracheinstellungen, Akkustand, Audio-Informationen und Speicherfunktionen. Diese Fingerprinting-Techniken ermöglichen es, Nutzer über mehrere Websites hinweg zu verfolgen.

LinkedIn wehrt sich gegen die Vorwürfe. Das Unternehmen behauptet, das Scanning sei notwendig zum Schutz der Plattform und um Erweiterungen zu identifizieren, die ohne Zustimmung Daten scrapen. LinkedIn argumentiert zudem, dass der Bericht von einem Nutzer stammt, dessen Konto wegen Scraping-Verstößen gesperrt wurde – nämlich dem Entwickler der Erweiterung „Teamfluence”. Ein deutsches Gericht habe die Beschwerde des Entwicklers bereits abgewiesen.

Unabhängig von den Gründen bleibt ein Fakt unbestritten: LinkedIn führt umfangreiches Fingerprinting durch. Dies ist kein Einzelfall. 2021 wurde bekannt, dass auch eBay JavaScript-Code nutzte, um Geräte automatisiert zu scannen. Seitdem wurden ähnliche Praktiken bei Citibank, Equifax und anderen Finanzunternehmen aufgedeckt.

Für deutsche Nutzer und Unternehmen entstehen dadurch erhebliche Datenschutzrisiken, die auch gegen europäische Datenschutzgesetze verstoßen könnten. Die Debatte zeigt: Transparenz bei Datenerfassung wird zur Kernfrage der digitalen Zukunft.