Secondo un’associazione che difende gli interessi degli utenti professionali, LinkedIn utilizza un codice JavaScript per effettuare la scansione delle estensioni del browser e raccogliere dati sul computer, successivamente inviati ai suoi server e a terze parti. Questa attività, denominata BrowserGate, sarebbe equivalente ad uno spionaggio aziendale su larga scala, oltre che una violazione della privacy, della legge sulla concorrenza e del Digital Markets Act in Europa.
Scansione per rilevare violazioni dei termini del servizio
L’indagine è stata effettuata dall’associazione tedesca Fairlinked. Dato che LinkedIn conosce già i nomi degli utenti, il loro lavoro e altre informazioni, la scansione delle estensioni del browser permette di creare profili identificabili. Questa attività avviene senza consenso e quindi senza nessuna base legale in violazione del GDPR. Tra le oltre 6.000 estensioni per browser basati su Chromium ci sono quelle di circa 200 concorrenti.
Quando l’utente accede al sito LinkedIn, uno script JavaScript avvia la ricerca delle estensioni attraverso il suo identificatore univoco. Vengono inoltre raccolti dati sul computer, tra cui CPU, memoria, risoluzione dello schermo, lingua e stato della batteria. È in pratica la classica tecnica del fingerprinting che consente di “seguire” l’utente durante la navigazione.
LinkedIn ha negato le accuse, affermando che non crea profili degli utenti. La scansione delle estensioni viene effettuata solo per individuare quelle usate per lo scraping dei dati in violazione dei termini del servizio. L’azienda ha inoltre sottolineato che BrowserGate è una ritorsione dello sviluppatore dell’estensione Teamfluence, bloccata proprio per la violazione dei termini del servizio.
Lo sviluppatore ha chiesto un’ingiunzione preliminare, ma è stata negata da un tribunale in Germania in quanto l’azione di LinkedIn non è illegale. Lo sviluppatore cercherebbe quindi di riaprire pubblicamente la questione.