一项名为BrowserGate的研究指控,微软旗下的LinkedIn网站在未经用户同意的情况下,暗中在用户浏览器中下载用于监控上网行为的程序。
这项研究由代表LinkedIn企业用户的组织FairLinked发起。他们通过发布该研究,旨在收集证据并筹集资金,以推动法律行动,阻止这场“数字史上最大规模的企业间谍与数据泄露丑闻”。
研究人员称,每当用户访问linkedin.com时,嵌入网页中的一个JavaScript程序会扫描用户浏览器,检测是否安装了Chrome扩展程序。其目的是探知用户的种族、宗教、政治倾向等信息,并将扫描结果发送回LinkedIn服务器。浏览器每次加载linkedin.com页面时都会执行一次扫描。
LinkedIn网页嵌入的JavaScript程序会依次检查Chrome浏览器的某个消息API、抓取扩展程序的资源文件,以及网页结构对象的变化(DOM mutation),然后将检测结果发送回LinkedIn服务器,以识别是否存在特定的Chrome扩展程序,并将这些信息与用户的个人资料、雇主、职位和所在地进行比对。
报告指出,LinkedIn扫描的Chrome扩展程序高达6222个。2017年,LinkedIn仅扫描38个;2024年增至461个;2025年5月接近1000个,到同年年底激增至5459个。这一激增与2023年9月欧盟将LinkedIn列为《数字市场法》(Digital Markets Act)下的“守门人”平台有关,该法规要求平台允许第三方工具兼容交互,LinkedIn借此扩大了可扫描的工具范围。
在这6000多个扩展程序中,762个是专为LinkedIn设计的工具,主要用于提升工作效率、内容创作和网络功能,属于《数字市场法》要求兼容的类型;200多个是LinkedIn竞争对手的扩展程序;500多个与求职相关,覆盖约140万用户。其余还包括VPN/广告拦截程序、安全工具(如Malwarebytes浏览器防护)、宗教类、政治类,以及涉及身体障碍和神经多样性(如自闭症)的扩展程序。
通过比对大量用户的扩展程序使用情况,微软不仅能判断个人是否为穆斯林、政治立场等敏感属性,还能推断出企业的整体软件部署状况。例如,若一家公司的三名员工使用了Apollo扩展程序或某个VPN,便可推测该公司也可能在使用相同工具。由此,微软能够推断数百万家企业或政府机构的IT基础设施,并判断某客户是否正在评估竞争对手的产品。
然而,研究人员发现,LinkedIn从未在其隐私政策、任何公开文件、帮助页面或开发者资源中提及这一扫描行为,因此用户不可能获得明确的知情同意,也从未提供任何退出(opt-out)选项。
该报告列出了LinkedIn扫描的6222个扩展程序,用户可输入扩展程序名称或ID进行查询。