IDENTIDAD REAL BAJO LA LUPA: CÓMO MICROSOFT VINCULA TUS DATOS PRIVADOS A TU PERFIL DE LINKEDIN 🔍

Una investigación reciente, denominada «BrowserGate», ha puesto al descubierto una operación de vigilancia a escala industrial llevada a cabo por LinkedIn. El informe, publicado por la asociación de usuarios comerciales Fairlinked e.V. y confirmado de forma independiente por medios especializados como BleepingComputer, revela que la plataforma de Microsoft inyecta códigos ocultos en los navegadores de sus usuarios para escanear miles de extensiones instaladas sin su consentimiento.

Este escaneo silencioso permite a LinkedIn recopilar datos de más de 6,000 extensiones de Chrome, vinculando esta información directamente con la identidad real de los usuarios: su nombre, cargo, empleador y ubicación. Lo que comenzó en 2017 como el rastreo de apenas 38 herramientas, explotó a finales de 2025 tras la entrada en vigor de la Ley de Mercados Digitales de la UE, alcanzando una cifra masiva de vigilancia.

¿QUÉ INFORMACIÓN ESTÁ RECOPILANDO LINKEDIN? 🕵️‍♂️

El código JavaScript inyectado no solo busca herramientas de trabajo, sino que extrae una radiografía profunda del dispositivo y la vida privada del usuario:

  • Datos del dispositivo: Recopila el conteo de núcleos de CPU, memoria disponible, resolución de pantalla, estado de la batería y configuración de audio.

  • Software empresarial: Escanea más de 200 productos de la competencia (como Apollo, Lusha y ZoomInfo), lo que le permite a LinkedIn mapear qué empresas utilizan herramientas de terceros.

  • Información sensible: La lista incluye extensiones religiosas (lecturas de la Torá u horarios de oración islámica), herramientas de salud y neurodiversidad (ayudas para TDAH o dislexia) y opiniones políticas, datos protegidos bajo regulaciones como el GDPR.

LA RESPUESTA DE LINKEDIN: SEGURIDAD VS. PRIVACIDAD 🛡️

LinkedIn no ha negado la existencia del escaneo, pero asegura que las acusaciones del informe son «erróneas» y provienen de un usuario cuya cuenta fue restringida por violar los términos de servicio mediante el scraping (extracción automatizada de datos). Según la compañía:

  • El objetivo es detectar extensiones que extraen datos sin consentimiento para proteger la estabilidad del sitio.

  • Niegan utilizar esta información para inferir datos sensibles sobre sus miembros.

  • Afirman que el autor del informe busca «re-litigar» una disputa legal que ya perdió en los tribunales alemanes.

¿CÓMO PROTEGERSE DE ESTA VIGILANCIA? 🛡️

Expertos en ciberseguridad señalan que este comportamiento no está mencionado en la política de privacidad de LinkedIn ni en sus recursos para desarrolladores. Para reducir la exposición, se recomiendan las siguientes acciones:

  • Cambiar de navegador: El escaneo está diseñado específicamente para la arquitectura de extensiones de Chrome y navegadores basados en Chromium (como Edge). Usar Firefox reduce significativamente la visibilidad del script.

  • Bloqueadores de rastreo: Navegadores como Brave o el uso de extensiones como uBlock Origin pueden bloquear los puntos de conexión (endpoints) de rastreo que utiliza la plataforma.

  • Navegación privada: Acceder a la red social en modo incógnito puede limitar el acceso del script a la lista completa de extensiones persistentes.

Este escándalo subraya la creciente tensión entre la seguridad de las plataformas digitales y el derecho a la privacidad de los profesionales, en un entorno donde cada clic y cada herramienta instalada pueden ser utilizados para el perfilamiento corporativo.

Compartir

revolucionaguascalientes@gmail.com

No Comments

Leave A Comment