微软领英未经用户许可扫描浏览器已安装扩展

文章配图

研究人员发现,微软旗下的领英正在未经用户许可的情况下,偷偷扫描浏览器插件和其他信息,利用这些未经授权获取的数据来构建用户画像。

一家欧洲权益组织指出,领英通过其网站代码来探测浏览器扩展。Fairlinked e.V. 发布了名为“BrowserGate”的报告,声称领英利用 JavaScript 探测已知的标识符,从而检测用户安装了哪些浏览器扩展。该组织表示,这种技术会泄露可识别个人身份的信息。

相比之下,Safari 用户受这种特定机制的影响较小,因为不同浏览器在扩展检测上的工作方式不同。苹果的浏览器模式对指纹采集的表面进行了限制,从而减少了网站能从已安装扩展中推断出的信息量。

据报道,这种方法主要依赖于基于 Chromium 的浏览器行为——这些浏览器中的扩展会暴露可识别的资源,网站可以对此进行探测。Chrome 和 Edge 就属于这类,而 Safari 的扩展系统限制更严格,不会暴露同样的标识符。

BrowserGate 报告中提到,领英的一个 JavaScript 捆绑包里据称包含了超过 6000 个浏览器扩展的标识符,每个标识符都会在页面加载时被用于检测。

Fairlinked 表示,领英会检查这些扩展,并将结果发送回自己的服务器。该组织进一步指出,这些数据可能被用来推断用户或公司的敏感信息。

如果这一说法完全属实,且这种行为在大规模发生却没有披露的情况下,显然违反了欧洲的隐私法规。截至 4 月 3 日,领英和微软尚未公开回应,也没有监管机构做出任何认定。

浏览器扩展检测是争议的核心

在某些条件下,从浏览器层面检测扩展在技术上是可行的。网站通常会检查扩展暴露的已知文件路径或行为。

这种方法并不会直接访问用户的系统。此外,目前也没有证据表明这些信息在实际中是否直接与用户身份绑定。

领英投入大量资源在客户端指纹识别和检测系统上,本来是为了识别自动化工具和爬虫行为,自然也包括扩展检测。不过,同样的技术如果用于数据收集,就很容易演变为用户跟踪。

不同类型的扩展能反映出用户的上网习惯。比如求职和自动化工具,可能表明用户如何与平台互动,是在积极投递简历,还是在批量抓取数据。

销售和开拓工具则能显示一家公司依赖哪些工具或数据集,相当于部分映射出了企业的软件栈。而安全和隐私类扩展,也能透露用户对跟踪、过滤或数据保护的态度。

领英

浏览器扩展会暴露用户安装的工具和使用习惯,这些信息组合起来就能用来画像,甚至唯一识别用户。一旦与登录账号绑定,就能基于使用数据勾勒出更详细的活动和偏好画像。

随着关注升温,关键细节仍待核实

领英公开的隐私披露中承认大量使用 cookie 和第三方跟踪工具来进行分析和广告投放,但并未提及扫描已安装浏览器扩展的行为。

已公开的做法与被指控的行为之间存在差距,这正是当前质疑的主要原因。监管机构正越来越关注大型平台如何收集和使用行为数据。

根据欧盟《数字市场法案》,领英已被指定为“守门人”,这意味着公司在数据使用和平台公平性方面将持续受到监督。

如果未经披露的收集竞争或行为数据的方法被证实,很可能会引发监管关注。尤其当这种方法涉及第三方工具或商业活动时,风险会进一步增加。

现代浏览器会暴露一些细微的信息,这些信号可以被组合起来并与身份关联,从而构建详细的用户画像。报告强调了这一过程如何规模化,但它既没有、也无法证明检测之后究竟发生了什么。

Related Posts

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注