微软领英 LinkedIn 被指未经许可,扫描浏览器扩展构建用户画像

报道称欧洲倡导组织 Fairlinked 发布的 BrowserGate 报告指控领英在未经用户许可的情况下,通过其网站的 JavaScript 代码扫描并识别用户已安装的浏览器扩展(报告列出6222个扩展标识符),并将检测结果发送至服务器。该技术主要影响基于 Chromium 的浏览器,可能用于识别自动化工具和数据抓取行为,但同样可被用于追踪并结合登录账户构建详细用户画像。若属实,此举可能违反欧盟隐私法规并引发对作为“守门人”的领英的监管关注。目前微软和领英未公开回应,监管机构也未给出调查结论。

4 月 4 日消息,科技媒体 Appleinsider 昨日(4 月 3 日)发布博文,报道称欧洲倡导组织 Fairlinked 发布 BrowserGate 报告,指控领英(LinkedIn)在未经用户许可的情况下,通过网站 JavaScript 代码扫描用户安装的浏览器扩展。

IT之家援引报告内容,在领英的 JavaScript 代码包中,包含 6222 个浏览器扩展标识符,在页面加载后探测,并将结果发送至其服务器,涉嫌构建超出授权范围的用户画像。

该代码利用可被网站探测的标识资源,从而识别浏览器的扩展系统,主要影响基于 Chromium 的浏览器(如 Chrome 和 Edge)。

相比之下,苹果 Safari 浏览器的扩展系统架构更为封闭,限制了网站可获取的信息量,因此 Safari 用户受影响的可能性较小。

报告指出,领英收集这些信息,可能是为了识别自动化工具和数据抓取行为,但这些技术也同样可以用于追踪用户。不同类型的扩展能反映用户的在线行为模式,例如求职工具可能暗示用户的就业状态,销售工具可能暴露企业的软件技术栈,安全扩展则能揭示用户的隐私保护意识。这些信息结合登录账户,可构建详细的用户画像。

若指控属实,领英的行为可能违反欧盟隐私法规。值得注意的是,领英在欧盟《数字市场法案》中被指定为“守门人”,需接受持续的数据使用监管。目前领英的公开披露中仅提及 Cookie 和第三方跟踪工具的使用,并未说明扫描浏览器扩展的行为,这种文档描述与实际行为之间的差异正引发监管关注。

截至 4 月 3 日,微软和领英均未公开回应此事,监管机构也未发布正式调查结论。

参考

  • Executive Summary

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...