Das Sicherheitsverfahren, das LinkedIn zur angeblichen “Plattformverteidigung” nutzt, wirft fundamentale Fragen zum Datenschutz auf. BleepingComputer hat die Kernbehauptungen unabhängig überprüft und bestätigt: LinkedIn lädt tatsächlich ein JavaScript-Skript mit randomisiertem Namen, das 6.236 Browser-Erweiterungen auf ihre Installation überprüft. Diese Zahl ist kontinuierlich gewachsen – 2025 waren es noch etwa 2.000 Erweiterungen, vor zwei Monaten 3.000.
Die Überwachung geht über LinkedIn-Konkurrenten hinaus: Das Skript prüft auch auf Grammatik- und Sprachtools, Steuersoftware und andere vermeintlich unrelated Anwendungen. Gleichzeitig sammelt es massive Mengen an Systemdaten: CPU-Kerne, Arbeitsspeicher, Bildschirmauflösung, Zeitzone, Spracheinstellungen, Akkustand und Speicherinformationen.
Die Fairlinked e.V., ein Zusammenschluss kommerzieller LinkedIn-Nutzer, warnt insbesondere vor der Zweckentfremdung dieser Daten. Da LinkedIn-Konten mit realen Identitäten, Arbeitgebern und Jobrollen verknüpft sind, können Konkurrenten präzise identifiziert werden. LinkedIn soll diese Informationen bereits zur gezielten Verfolgung von Konkurrenzprodukt-Nutzern eingesetzt haben.
LinkedIn verteidigt sich energisch: Die Erweiterungserkennung diene allein der Sicherheit gegen Scraping und Plattformverletzungen. Das Unternehmen behauptet zudem, der BrowserGate-Report stamme von einem Nutzer, dessen Konto gesperrt wurde – dem Entwickler der Erweiterung “Teamfluence”. Ein deutsches Gericht lehnte dessen Antrag auf einstweilige Verfügung ab.
Doch unabhängig von den Motiven: LinkedIn nutzt nachweislich aggressive Fingerprinting-Techniken, die früher auch eBay einsetzte. Solche Verfahren ermöglichen es, Nutzer website-übergreifend zu verfolgen. Die Diskrepanz zwischen Sicherheitsargumenten und der Breite der Erfassungsmethoden bleibt problematisch – besonders für deutsche Unternehmen mit sensiblen Geschätsbeziehungen.
