LinkedInはユーザーのデバイスにインストールされているソフトウェア製品について、秘密裏に情報を収集しています。

LinkedInはユーザーのデバイスにインストールされているソフトウェア製品について、秘密裏に情報を収集しています。

6 hardware

ドイツの組織Fairlinked e.V.がLinkedInの秘密「検証」を暴露

>
> *Fairlinked e.V.* – ドイツにおける商業ユーザー向けLinkedIn協会で、"BrowserGate"という調査を開始した。

> 発見内容
> LinkedIn(Microsoft所有)はChromiumベースのブラウザ拡張機能(Chrome, Edge, Brave, Opera, Arc)を静かにスキャンし、各ユーザーがどのプラグインを持っているかを把握している。ページを開くたびに *isUserAgentChrome()* 関数が実行され、拡張機能でアクセス可能なファイルを試みる。ファイルが利用できればその拡張は「インストール済み」と見なし、無ければ「未インストール」。全プロセスはミリ秒単位で完了し、ユーザーには気付かれない。

> 収集されるデータ
> 1. インストール済み拡張機能の一覧(6167件以上)。
> 2. それら拡張と実際の名前・雇用主・職位との結びつき。
> 3. 各企業従業員が使用しているツールに関する情報。

> 手法
> * LinkedInは結果を自社サーバーおよび第三者会社へ送信。
> * 調査中にHUMAN Security(旧PerimeterX)の「見えない」トラッカーコンポーネントが発見され、ユーザーの知らぬ間にクッキーを設定するゼロ幅要素。

> 重要性
> LinkedInは10億人以上のユーザーを抱え、実名に紐づくデータを保持。したがって、検出された拡張機能は個々の人物と結びつけられ、企業全体(例:従業員が利用する採用サービス)の活動とも関連付け可能。

> 研究者が発見
> * 509種類の求人検索ツール(Indeed, Glassdoor, Monster)。
> * 宗教的傾向・政治的立場・障害・神経発達特性を示す拡張。
> * 200以上の競合サービス(Apollo, Lusha, ZoomInfo, Hunter.io)。

> 法的リスク
> * GDPRは宗教、政治、健康に関するデータを「特殊カテゴリ」と定義し、明示的同意なしには処理不可。Fairlinked e.V.によればLinkedInはそのような同意を得ておらず、ユーザーにも収集について通知していない。
> * ePrivacy DirectiveやDigital Markets Act(DMA)に基づく訴訟の可能性。

> 実践規模
> 追跡対象拡張機能リストは2024年の461件から2026年2月には6000件以上へ増加し、1252%成長。
> * LinkedInは「BrowserGate」を一人のアカウントがブロックされたユーザーによる活動だと主張。
> * 独立した情報源では2017年からスキャンが開始されていた(38拡張)。
> * 推定対象者数:約4億0500万人のLinkedInユーザーが追跡可能な拡張をインストール。

> 規制プロセスの現状
> EU当局はすでに通知済み。法的審査が待たれる。Chromiumベースブラウザを使用するユーザーは日々隠れた検証対象となり続ける。

> ユーザーへの対策

1. FirefoxまたはSafariへ切替 – これらのブラウザはChrome拡張アーキテクチャを使用しないため、LinkedInによるスキャンから免れる。
2. ブラウザ設定で自動起動拡張機能を無効化(可能なら)。
3. ファイルアクセスを制御できるオープンソース拡張を利用。
4. インストール済みプラグインの権限を確認し、不要なものは削除。

> 結論
> LinkedInはChromiumベースブラウザでユーザー拡張機能を隠れた方法で検出し、それらを個人データと結びつけて第三者へ送信している。これはプライバシーとGDPR遵守に重大な懸念を投げかけ、EUでの規制調査対象となり得る。ユーザーは代替ブラウザへの切替や拡張機能アクセスの制限によって自己防衛できる。

コメント (0)

感想を共有してください。礼儀正しく、話題に沿ってお願いします。

まだコメントはありません。コメントを残して、あなたの意見を共有してください!

コメントを残すにはログインしてください。

コメントするにはログイン