![]()
6236个浏览器插件被扫描,200多款竞品工具被标记,用户设备信息被完整提取——这不是某款恶意软件的行为,而是LinkedIn被曝出的操作。
BleepingComputer的测试证实,LinkedIn通过隐藏的JavaScript代码,在用户不知情的情况下执行这项扫描。扫描范围之广,从CPU核心数、可用内存、屏幕分辨率,到电池状态、音频信息、存储功能,几乎覆盖了设备指纹的全部维度。
「BrowserGate」报告:一场精心设计的商业情报收集
这份引发争议的报告由一家名为DataOwl的机构发布。其核心指控是:LinkedIn的扫描并非无差别收集,而是具有明确的商业目的——识别并打压竞争对手。
报告写道:「LinkedIn扫描超过200款与其销售工具直接竞争的产品,包括Apollo、Lusha和ZoomInfo。由于LinkedIn掌握每位用户的雇主信息,它能够绘制出哪些公司在使用哪些竞品。它正在从用户浏览器中提取数千家软件公司的客户名单,而无人知晓。」
更进一步的指控是,LinkedIn「利用扫描结果采取行动」。报告称,LinkedIn已向第三方工具用户发送执法威胁,而识别这些目标的依据,正是通过隐蔽扫描获取的数据。
DataOwl的措辞相当尖锐:「这不是安全审计,这是商业间谍行为。」
LinkedIn的回应:败诉开发者的报复?
LinkedIn对报告的定性完全不同。其发言人表示,这些指控来自「一名心怀不满的扩展程序开发者,此人刚刚在德国输掉了一场官司」。
这番回应指向了DataOwl与LinkedIn之间的法律纠纷背景。据公开记录,DataOwl关联的开发者曾因LinkedIn的反爬虫措施提起诉讼,最终未获支持。LinkedIn暗示,「BrowserGate」报告是诉讼失利后的舆论反击。
但LinkedIn并未直接否认扫描行为本身。
BleepingComputer的独立测试为此提供了关键佐证。测试发现,LinkedIn确实部署了一段JavaScript代码,专门检测浏览器扩展程序的存在。代码清单包含6236个条目,涵盖广告拦截器、密码管理器、开发者工具,以及大量销售情报类扩展。
检测方式并不复杂:通过尝试加载扩展特有的资源文件(如图标、脚本),根据成功或失败判断该扩展是否安装。这种技术被称为「扩展指纹识别」(extension fingerprinting),在行业内并非LinkedIn首创,但规模达到六千余个条目,实属罕见。
扫描背后的技术逻辑与商业算盘
理解这项操作,需要区分两个层面:技术可行性与商业动机。
技术层面,扩展指纹识别依赖的是浏览器安全模型的固有特性。扩展程序通常拥有固定的资源路径,网页JavaScript可以通过发起请求并观察错误类型,推断特定扩展是否存在。这就像通过敲门听回声判断房间里有没有人——不需要进去,就能知道。
LinkedIn的代码还将收集到的扩展列表与设备指纹打包,形成完整的用户画像。CPU核心数、内存大小、屏幕分辨率等数据,单独看都是无害的系统信息,但组合起来足以在数百万用户中精准定位个体。这在广告技术领域被称为「设备指纹追踪」,是绕过Cookie限制的主流手段。
商业层面,报告指控的焦点在于「200款竞品」的针对性扫描。Apollo、Lusha、ZoomInfo均为销售情报(sales intelligence)领域的知名工具,与LinkedIn Sales Navigator存在直接竞争关系。这些工具的核心价值在于帮助销售人员获取潜在客户信息,而LinkedIn拥有全球最完整的职场人脉数据库。
报告的逻辑链条是:LinkedIn知道你是谁(用户身份)、你在哪家公司(雇主信息)、你用什么工具(扩展扫描)→ 由此推断你的公司在使用哪些竞品 → 定向推送Sales Navigator的优惠,或向你的公司施压切换工具。
LinkedIn未回应这一具体指控,但其隐私政策中确有关于「检测欺诈和滥用」的条款,为技术层面的扫描行为提供了合规依据。
行业惯例还是越界行为?
扩展扫描在大型网站中并不鲜见。Netflix、Hulu等流媒体平台长期检测广告拦截器,并提示用户关闭以继续观看。银行网站扫描浏览器环境以评估安全风险。部分SaaS产品会识别竞品插件,用于市场情报收集。
LinkedIn的特殊性在于规模与关联性。6236个条目的扫描清单,远超「安全必要」的范畴;与雇主数据的打通,将个人行为与公司决策链条连接;而「执法威胁」的指控——如果属实——则意味着扫描结果直接转化为商业打击工具。
一位浏览器安全研究者向BleepingComputer评论:「检测几个扩展用于功能适配是一回事,构建六千个条目的数据库并关联用户身份,完全是另一回事。」
用户侧的反应呈现分化。部分销售从业者表示「早已默认LinkedIn会这么做」,认为在免费使用平台服务的前提下,数据收集是隐性对价。另一部分用户则对「不知情」感到不适——浏览器扩展属于本地安装软件,用户通常不预期网页应用有权窥探这一层。
法律层面的边界同样模糊。欧盟《通用数据保护条例》(GDPR)要求数据处理需有明确法律依据,但「合法利益」条款为企业留下了解释空间。美国缺乏联邦层面的 comprehensive 隐私立法,各州法律标准不一。德国法院此前在LinkedIn与DataOwl的纠纷中,更多聚焦于爬虫行为的合法性,而非扩展扫描本身。
事件时间线与关键节点
2024年下半年,DataOwl开始公开披露LinkedIn的扫描行为,并发布初步技术分析。
2025年初,德国法院就相关诉讼作出裁决,未支持DataOwl方面的诉求。
2025年4月,「BrowserGate」报告正式发布,将事件推向公众视野。同月,BleepingComputer完成独立验证,确认了6236个扩展的扫描清单。
LinkedIn的回应始终聚焦于消息来源的可信度,而非技术细节的具体解释。这种策略在危机公关中常见——通过质疑动机转移焦点,避免陷入技术细节的攻防。
但技术事实的独立性在于:无论报告发布者的动机如何,代码的行为是可复现、可验证的。BleepingComputer的测试提供了这一关键验证,使讨论得以超越「他说她说」的层面。
用户能做什么?有限的防御选项
对于普通用户,完全阻止此类扫描存在技术门槛。扩展指纹识别利用的是浏览器的基础机制,传统的隐私工具如广告拦截器、隐私浏览模式,对此效果有限。
部分高级用户选择使用扩展管理器,按需启用特定扩展,减少暴露面。更激进的方案包括使用独立的浏览器配置文件,将LinkedIn与其他浏览活动隔离。但这些方法对大多数非技术用户并不友好。
浏览器厂商的态度至关重要。Mozilla Firefox近年来强化了扩展的隐私保护,Chrome则因Google的广告业务利益,在此议题上立场暧昧。苹果Safari的扩展生态相对封闭,扫描难度本身较高。
监管层面的行动更为迟缓。美国联邦贸易委员会(FTC)曾对数据经纪商发起调查,但针对具体网站的扩展扫描行为,尚无先例性的执法案例。欧盟数据保护机构的工作重点仍在Cookie同意横幅等更显眼的问题上。
这意味着,在可预见的未来,用户与平台之间的信息不对称将持续存在。你知道LinkedIn在扫描,但不知道具体扫描了什么、何时扫描、扫描结果如何被使用——而LinkedIn的隐私政策文本,提供了法律层面的覆盖,却未提供真正的透明度。
DataOwl在报告结尾抛出的问题是:当一家掌握你职业身份、人脉网络、雇主信息的平台,还能透视你浏览器里的工具清单时,「专业社交网络」的边界在哪里?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.