LinkedIn en el centro de la polémica: detectan sistema oculto que rastrea miles de extensiones de usuarios

El propósito, según la denuncia, es obtener información detallada sobre las herramientas de ‘software’ empresarial que emplean los trabajadores

Guardar
Según el informe presentado por Fairlinked eV, LinkedIn habría utilizado código JavaScript oculto. 

 REUTERS/Dado Ruvic
Según el informe presentado por Fairlinked eV, LinkedIn habría utilizado código JavaScript oculto. REUTERS/Dado Ruvic

Una investigación ha puesto a LinkedIn bajo la lupa, tras revelar que la red social profesional ha estado inyectando código malicioso en los navegadores de sus usuarios para rastrear más de 6.000 extensiones. Bajo el nombre de ‘BrowserGate’, la asociación Fairlinked eV acusa a la plataforma, propiedad de Microsoft, de llevar a cabo una operación global de vigilancia digital sin el conocimiento ni el consentimiento de los afectados.

El objetivo: recopilar datos sobre herramientas de ‘software’ empresarial y perfiles personales, lo que ha generado inquietud sobre la privacidad y el uso de la información sensible de millones de personas.

Cómo funciona el sistema de rastreo de extensiones en LinkedIn

Según el informe presentado por Fairlinked eV, LinkedIn habría utilizado código JavaScript oculto para analizar las extensiones instaladas en los navegadores de todos los usuarios que acceden a la plataforma. Esta práctica se habría implementado de forma encubierta entre 2017 y 2025, con un crecimiento notable en los últimos años.

Bajo el nombre de ‘BrowserGate’, la asociación Fairlinked eV acusa a la plataforma de llevar a cabo una operación global de vigilancia digital. 
    

 REUTERS/Kacper Pempel
Bajo el nombre de ‘BrowserGate’, la asociación Fairlinked eV acusa a la plataforma de llevar a cabo una operación global de vigilancia digital. REUTERS/Kacper Pempel

De acuerdo con los datos recogidos, mientras que en los primeros años se añadían unas 60 extensiones anualmente, a partir de 2024 el número se disparó hasta cerca de 5.000 extensiones nuevas en apenas dos años.

El propósito, según la denuncia, es obtener información detallada sobre las herramientas de ‘software’ empresarial que emplean los trabajadores, aprovechando que LinkedIn ya dispone de datos como el nombre, empresa y cargo de cada perfil.

Las extensiones detectadas se agrupan en categorías que van desde utilidades específicas para LinkedIn, competidores en ventas, aplicaciones de búsqueda de empleo, VPN y bloqueadores de anuncios, hasta herramientas vinculadas a creencias religiosas, opiniones políticas y apoyo a personas con discapacidad o neurodivergencia.

LinkedIn habría usado código oculto para revisar las extensiones instaladas en los navegadores de sus usuarios.   

(Europa Press)
LinkedIn habría usado código oculto para revisar las extensiones instaladas en los navegadores de sus usuarios. (Europa Press)

Implicaciones para la privacidad y recolección de datos sensibles

El escaneo masivo de extensiones supone una amenaza directa a la privacidad de los usuarios. Según el informe, este rastreo puede revelar información extremadamente sensible, como creencias religiosas, inclinaciones políticas, estado laboral, condiciones de salud o incluso secretos comerciales de las empresas.

Fairlinked eV subraya que LinkedIn no ha informado de manera clara sobre esta práctica: ni en su política de privacidad, ni en documentos públicos, páginas de ayuda o recursos para desarrolladores.

Además, la investigación señala que la aceleración del rastreo coincidió con la entrada en vigor de la Ley de Mercados Digitales de la Unión Europea, que obligaba a LinkedIn a abrir su plataforma a terceros. En lugar de cumplir con la regulación, la empresa habría optado por intensificar la vigilancia sobre las herramientas externas que la ley pretendía proteger.

Primer plano de una persona frotándose los ojos con los dedos, con el rostro parcialmente iluminado por la luz brillante de una pantalla de computadora al fondo.
Según el informe, este rastreo puede revelar información extremadamente sensible. (Imagen Ilustrativa Infobae)

La respuesta de LinkedIn y su postura oficial

Al ser consultada por Europa Press, LinkedIn ha rechazado las acusaciones del informe, remitiéndose a su Política de Privacidad. Según la compañía, está recogido que pueden analizar extensiones del navegador con fines de seguridad.

En foros como Hacker News, LinkedIn ha explicado que algunas extensiones incluyen recursos visibles en la consola del navegador, y que la empresa utiliza estos datos para detectar extensiones que violan sus términos de uso, mejorar sus defensas técnicas y entender comportamientos anómalos en la red. “No utilizamos estos datos para inferir información confidencial sobre los miembros”, afirma LinkedIn.

Por otro lado, LinkedIn reconoce que, al menos para usuarios de la Unión Europea, Reino Unido y Suiza, informa sobre la utilización de cookies y tecnologías similares para recopilar información sobre dispositivos, navegadores y ubicación con fines publicitarios.

Sin embargo, no se detalla específicamente la finalidad al rastrear extensiones instaladas, lo que alimenta la controversia sobre la transparencia y el alcance real de la recolección de datos en la plataforma.