DatenschutzCyberkriminalität

BrowserGate: LinkedIn scannt heimlich Tausende Chrome-Erweiterungen

BrowserGate: LinkedIn scannt heimlich Tausende Chrome-Erweiterungen
Zusammenfassung

LinkedIn betreibt nach Erkenntnissen des Berichts "BrowserGate" eine verdeckte Überwachungspraxis, die erhebliche Datenschutzbedenken aufwirft. Der Konzern injiziert versteckte JavaScript-Skripte in seine Website, um über 6.000 installierte Browser-Erweiterungen bei Nutzern zu scannen und deren Gerätedaten zu erfassen. Dies geschieht ohne explizite Zustimmung und wird mit der Behauptung der Plattformensicherung begründet. Besonders problematisch ist, dass LinkedIn die gesammelten Informationen mit nutzeridentifizierende Profildaten verknüpft, da die Plattform echte Namen, Arbeitgeber und Jobprofile speichert. Die Analyse zeigt, dass LinkedIn gezielt nach Konkurrenzprodukten sucht und diese Daten zur Identifikation von Nutzern solcher Tools nutzen könnte – eine Praxis, die bereits zu Sperrmaßnahmen gegen Nutzer geführt hat. Während Microsoft behauptet, die Methode diene dem Schutz vor datenschleifenden Erweiterungen, ist die Praxis in ihrer Dimension und Heimlichkeit beispiellos. Für deutsche Nutzer und Unternehmen bedeutet dies ein erhebliches Überwachungsrisiko, zumal LinkedIn geschäftskritische Daten deutscher Profis speichert. Behörden sollten dies im Kontext der DSGVO-Compliance überprüfen, da heimliche Datenerfassung in dieser Ausführlichkeit grundsätzlich genehmigungspflichtig ist.

Das Sicherheitsverfahren, das LinkedIn zur angeblichen “Plattformverteidigung” nutzt, wirft fundamentale Fragen zum Datenschutz auf. BleepingComputer hat die Kernbehauptungen unabhängig überprüft und bestätigt: LinkedIn lädt tatsächlich ein JavaScript-Skript mit randomisiertem Namen, das 6.236 Browser-Erweiterungen auf ihre Installation überprüft. Diese Zahl ist kontinuierlich gewachsen – 2025 waren es noch etwa 2.000 Erweiterungen, vor zwei Monaten 3.000.

Die Überwachung geht über LinkedIn-Konkurrenten hinaus: Das Skript prüft auch auf Grammatik- und Sprachtools, Steuersoftware und andere vermeintlich unrelated Anwendungen. Gleichzeitig sammelt es massive Mengen an Systemdaten: CPU-Kerne, Arbeitsspeicher, Bildschirmauflösung, Zeitzone, Spracheinstellungen, Akkustand und Speicherinformationen.

Die Fairlinked e.V., ein Zusammenschluss kommerzieller LinkedIn-Nutzer, warnt insbesondere vor der Zweckentfremdung dieser Daten. Da LinkedIn-Konten mit realen Identitäten, Arbeitgebern und Jobrollen verknüpft sind, können Konkurrenten präzise identifiziert werden. LinkedIn soll diese Informationen bereits zur gezielten Verfolgung von Konkurrenzprodukt-Nutzern eingesetzt haben.

LinkedIn verteidigt sich energisch: Die Erweiterungserkennung diene allein der Sicherheit gegen Scraping und Plattformverletzungen. Das Unternehmen behauptet zudem, der BrowserGate-Report stamme von einem Nutzer, dessen Konto gesperrt wurde – dem Entwickler der Erweiterung “Teamfluence”. Ein deutsches Gericht lehnte dessen Antrag auf einstweilige Verfügung ab.

Doch unabhängig von den Motiven: LinkedIn nutzt nachweislich aggressive Fingerprinting-Techniken, die früher auch eBay einsetzte. Solche Verfahren ermöglichen es, Nutzer website-übergreifend zu verfolgen. Die Diskrepanz zwischen Sicherheitsargumenten und der Breite der Erfassungsmethoden bleibt problematisch – besonders für deutsche Unternehmen mit sensiblen Geschätsbeziehungen.