La investigación, bautizada como informe “BrowserGate”, fue elaborada por la asociación Fairlinked e.V. y verificada técnicamente por BleepingComputer. El análisis revela que, cada vez que un usuario accede a LinkedIn a través de un navegador basado en Chromium, la plataforma inyecta un archivo JavaScript de 2,7 MB que procede a rastrear silenciosamente la presencia de más de 6.236 extensiones de Chrome. Según pudo constatar el medio, este script también recolecta otra información sensible del sistema, incluyendo el número de núcleos de la CPU, la memoria disponible, la resolución de pantalla, la zona horaria, la configuración de idioma y el estado de la batería del equipo. "LinkedIn escanea más de 200 productos que compiten directamente con sus propias herramientas de ventas, incluyendo Apollo, Lusha y ZoomInfo", señala el informe de Fairlinked. Además, el escrito afirma que, aparte de enviar la información recolectada a sus propios servidores, también la comparte con "terceras compañías", entre ellas, "una firma de ciberseguridad americana-israelí". Dicho esto, cabe destacar que BleepingComputer no ha podido comprobar si estas dos últimas afirmaciones son veraces.Microsoft, entre la defensa de la seguridad y la polémica por sus políticas de datosEsta práctica, denominada como "resource probing" o "browser fingerprinting", se produce sin un consentimiento explícito del usuario y, según .La respuesta oficial de LinkedIn, recogida por BleepingComputer, justifica el escaneo como una medida de protección para "detectar extensiones que recopilan datos sin el consentimiento de los miembros o que infringen los Términos de Servicio". La empresa también señala que el impulsor del informe es un desarrollador cuya cuenta fue restringida por realizar scrapping en la plataforma.El hallazgo pone nuevamente el foco sobre la gestión de datos por parte de Microsoft, matriz de LinkedIn. En los últimos meses, la compañía ha sido objeto de críticas por actualizar sus políticas para utilizar por defecto los datos de los perfiles en el entrenamiento de sus modelos de inteligencia artificial y para compartir más información con sus filiales con fines publicitarios. La controversia se agrava por el carácter profesional de la red, donde los perfiles están vinculados a empleadores y cargos reales, lo que permite asociar el "huella digital" de cada navegador con una identidad corporativa concreta. El escándalo, que recuerda a casos similares de fingerprinting agresivo empleados por otras plataformas en el pasado, sirve, a mi parecer, como un recordatorio de que tus datos pueden estar en peligro incluso en la página que te ayudó a encontrar trabajo.