Eine Untersuchung hat aufgedeckt, dass LinkedIn seit Jahren heimlich Schadcode in die Browser seiner Nutzer einschleust, wodurch das Unternehmen mehr als 6.000 Erweiterungen auf der Suche nach Unternehmenssoftware scannen konnte.
„BrowserGate“ ist der Name, den der Verein Fairlinked eV, der gewerbliche Nutzer des beruflichen Netzwerks zusammenbringt, einer „massiven, globalen und illegalen Spionageaktion“ gegeben hat, die von diesem Unternehmen, das sich im Besitz von Microsoft befindet, durchgeführt wurde.
Wie im Bericht erläutert wird, hat LinkedIn bösartigen JavaScript-Code in den Browser jedes Nutzers eingeschleust, der auf die Plattform zugegriffen hat, „ohne dessen Wissen oder Zustimmung“.
Dieser Code wird verwendet, um nach im Browser installierten Erweiterungen zu suchen und Daten von den Geräten zu sammeln, die an die Server von LinkedIn gesendet werden; eine Praxis, die in den letzten Jahren zunahm und schließlich mehr als 6.000 Erweiterungen und eine Nutzerbasis von über 405 Millionen Menschen umfasste.
„Zwischen 2017 und 2024 fügte LinkedIn etwa 60 Erweiterungen pro Jahr hinzu. Von 2024 bis Dezember 2025 waren es fast 5.000“, und als Grund für diese Beschleunigung wird das Gesetz über digitale Märkte der Europäischen Union genannt.
Dieses Gesetz hat den Dienst 2023 zum „Gatekeeper“ ernannt und ihn verpflichtet, seine Plattform für Tools von Drittanbietern zu öffnen. „Die Reaktion von LinkedIn bestand nicht darin, sich zu öffnen, sondern die Überwachung genau jener Tools massiv auszuweiten, die die Regulierung eigentlich schützen sollte“, heißt es.
Das Ziel besteht laut dem Verband darin, Unternehmensdaten der Mitarbeiter zu sammeln, wie beispielsweise die von ihnen genutzten Software-Tools. Dies liegt daran, dass LinkedIn als professionelles soziales Netzwerk, das die echte Identität der Teilnehmer verlangt, bereits den Namen, das Unternehmen und die Position jedes Einzelnen kennt.
So wurden die erkannten Erweiterungen in verschiedene Kategorien eingeteilt: spezifische Tools für LinkedIn; Konkurrenten im Bereich Vertrieb und Akquise; Tools für die Jobsuche; VPNs, Werbeblocker und Sicherheitstools; religiöse Erweiterungen; politische Erweiterungen; sowie Tools für Menschen mit Behinderungen und Neurodiversität.
Das Scannen der Erweiterungen ermöglicht es jedoch, sensible Informationen der Nutzer offenzulegen, wie politische Meinungen, religiöse Überzeugungen, Behinderungen oder Neurodiversität, den Beschäftigungsstatus und sogar Geschäftsgeheimnisse.
Der Bericht betont, dass die Datenschutzrichtlinie von LinkedIn das Scannen von Erweiterungen nicht erwähnt, ebenso wenig wie „irgendein öffentliches Dokument, eine Hilfeseite oder eine Ressource für Entwickler“. Nutzer, die auf das soziale Netzwerk zugreifen, erhalten diesbezüglich keine Benachrichtigung.
Quelle: Agenturen





