LinkedIn scannt Browser-Erweiterungen seiner Nutzer – zwei Klagen wurden eingereicht

LinkedIn Browser Extension Scanning

Das Karrierenetzwerk LinkedIn steht vor zwei Klagen in den USA: Das Unternehmen soll systematisch die Browser-Erweiterungen seiner Nutzer ausgelesen haben – ohne deren Wissen oder ausdrückliche Einwilligung. Ein Fall, der weit über amerikanische Gerichtssäle hinaus relevant ist.

LinkedIn scannt Browser-Erweiterungen seiner Nutzer – zwei Klagen eingereicht

LinkedIn steht unter Beschuss, nachdem bekannt wurde, dass das Karrierenetzwerk die im Browser installierten Erweiterungen seiner Nutzer systematisch erfasst. Zwei Klagen wurden bereits eingereicht, während LinkedIn die Vorwürfe als konstruiert bezeichnet und auf einen suspendierten Daten-Scraper verweist.

Was LinkedIn erhoben haben soll

Konkret geht es darum, dass LinkedIn beim Besuch der Plattform aktiv ausgelesen haben soll, welche Browser-Extensions ein Nutzer installiert hat. Dabei handelt es sich nicht um harmlose technische Metadaten – Browser-Erweiterungen können präzise Rückschlüsse auf das Verhalten, die Tools und die Präferenzen eines Nutzers zulassen. Wer etwa bestimmte Sicherheits-, Produktivitäts- oder Accessibility-Erweiterungen nutzt, gibt damit ungewollt detaillierte Informationen über seine Arbeitsweise preis.

Die Technik hinter dem Scan ist nicht neu: Websites können unter bestimmten Umständen über sogenanntes Extension-Fingerprinting feststellen, welche Add-ons in einem Browser aktiv sind. Dass ein Unternehmen von der Größe LinkedIns – und damit letztlich von Microsoft, das das Netzwerk seit 2016 betreibt – diese Methode systematisch einsetzt, hat erhebliche rechtliche und ethische Fragen aufgeworfen.

LinkedIns Reaktion und die Gegenseite

LinkedIn weist die Anschuldigungen zurück:

„Die Behauptungen stammen von einem Anbieter einer Browser-Erweiterung, der zuvor wegen unerlaubten Data-Scrapings von der Plattform gesperrt worden ist.”

Die Darstellung des Unternehmens läuft darauf hinaus, dass es sich um eine gezielte Rufschädigungskampagne eines disqualifizierten Akteurs handelt. Dennoch haben mittlerweile zwei separate Klagen den Weg vor US-amerikanische Gerichte gefunden. Die Kläger werfen LinkedIn vor, ohne ausreichende Einwilligung der Nutzer Daten erhoben zu haben – ein Vorwurf in der Schnittmenge von Datenschutzrecht, Nutzervertrauen und Plattformverantwortung.

Datenschutzrechtliche Einordnung

Aus europäischer Perspektive ist der Vorgang besonders relevant. Die Datenschutz-Grundverordnung (DSGVO) verlangt für die Erhebung personenbezogener Daten eine eindeutige Rechtsgrundlage – sei es eine informierte Einwilligung, ein berechtigtes Interesse oder eine vertragliche Notwendigkeit.

Das Auslesen von Browser-Erweiterungen dürfte unter keiner dieser Kategorien ohne Weiteres zu rechtfertigen sein, sofern Nutzer darüber nicht transparent informiert wurden.

Europäische Datenschutzbehörden haben in der Vergangenheit bereits gegen LinkedIn Verfahren geführt. Die irische Datenschutzbehörde (DPC), zuständig für viele US-Technologieunternehmen mit europäischem Hauptsitz, beobachtet die Entwicklung voraussichtlich genau.

Fingerprinting als unterschätzte Tracking-Methode

Browser-Fingerprinting – ob über installierte Schriften, Bildschirmauflösung oder eben Extensions – gilt als eine der schwerer kontrollierbaren Tracking-Techniken, weil sie:

  • keine Cookies erfordert,
  • von Standard-Datenschutztools häufig nicht zuverlässig geblockt wird,
  • und für Nutzer praktisch unsichtbar bleibt.

Unternehmen, die ihren Mitarbeitern die Nutzung von LinkedIn über betriebliche Geräte erlauben, sollten prüfen, welche Daten dabei potenziell erhoben werden.

Handlungsbedarf für deutsche Unternehmen

Für deutsche Unternehmen und ihre Datenschutzbeauftragten ergibt sich konkreter Handlungsbedarf: Wer LinkedIn im betrieblichen Kontext einsetzt – etwa für Recruiting, Marketing oder Sales –, sollte die eigenen Datenschutz-Folgeabschätzungen und Browser-Richtlinien überprüfen.

Solange LinkedIn keine transparente Stellungnahme zur genauen Natur und zum Umfang der Extension-Scans liefert, bleibt unklar, welche Daten tatsächlich erhoben werden. Bis zur Klärung empfiehlt sich:

  • erhöhte Sensibilität beim Einsatz des Netzwerks auf Firmenrechnern,
  • eine Überprüfung bestehender Betriebsvereinbarungen zur Tool-Nutzung,
  • und eine aufmerksame Beobachtung der laufenden Gerichtsverfahren.

Quelle: Ars Technica

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *