据4月6日消息,德国非营利组织Fairlinked发布了一份名为“BrowserGate”的技术调查报告,指出微软旗下的领英(LinkedIn)网站存在对用户浏览器的隐秘扫描行为。具体表现为:当用户访问linkedin.com时,页面内嵌的一段JavaScript脚本会检测其浏览器安装了哪些Chrome插件,并通过调用浏览器消息接口、尝试加载扩展资源文件、监测DOM结构变化等方式进行判断。检测到的插件信息随后会被加密,传回领英服务器及一家第三方网络安全公司,并与用户的个人资料(如雇主、职位、所在地)进行关联分析。

报告显示,领英目前能够识别超过6200款插件。对比来看,2017年仅能检测38款,2024年增至461款,2025年5月突然上升到近1000款,到当年年底已飙升至5459款。研究人员认为,这一急剧增长与欧盟2023年9月将领英列为《数字市场法》(DMA)下的“守门人平台”有关——该法规要求平台允许第三方工具实现互操作性,客观上扩大了可被扫描的插件范围。

值得注意的是,领英从未在其隐私政策或相关文件中明确披露这一扫描行为。目前,报告已列出全部6222个被扫描插件的列表,用户可根据名称或ID查询自己的插件是否在其中。

发表回复

后才能评论