Una investigación ha puesto a LinkedIn bajo escrutinio al revelar que la red profesional habría inyectado código en los navegadores de sus usuarios para detectar más de 6.000 extensiones. Denominado “BrowserGate”, el informe de la asociación Fairlinked eV acusa a la plataforma, propiedad de Microsoft, de realizar una operación de vigilancia digital a escala global sin el conocimiento ni el consentimiento de las personas afectadas.
El objetivo señalado es recopilar información sobre herramientas de software empresarial y datos vinculados a perfiles personales, lo que plantea preocupaciones sobre la privacidad y el manejo de datos sensibles de millones de usuarios.
Cómo funciona el sistema de rastreo de extensiones en LinkedIn
Según Fairlinked eV, LinkedIn habría empleado código JavaScript oculto para inspeccionar las extensiones instaladas en los navegadores de quienes acceden a la plataforma. La práctica, según el informe, se habría llevado a cabo de forma encubierta entre 2017 y 2025, con un notable aumento en los últimos años.
Los datos recopilados indican que en los primeros años se detectaban alrededor de 60 extensiones nuevas por año, pero a partir de 2024 esa cifra se disparó hasta casi 5.000 extensiones añadidas en un período de dos años.
La denuncia sostiene que la finalidad era obtener detalles sobre el software que usan los trabajadores en su entorno profesional, aprovechando que LinkedIn ya dispone de información como nombre, empresa y cargo de cada perfil.
Las extensiones registradas se agrupan en categorías que incluyen utilidades específicas para LinkedIn, herramientas de la competencia en ventas, aplicaciones de búsqueda de empleo, VPN y bloqueadores de anuncios, así como extensiones relacionadas con creencias religiosas, posiciones políticas y apoyo a personas con discapacidad o neurodivergencia.
Implicaciones para la privacidad y recolección de datos sensibles
El escaneo masivo de extensiones plantea riesgos directos para la privacidad. El informe advierte que este tipo de rastreo puede revelar información muy sensible, como creencias religiosas, inclinaciones políticas, situación laboral, condiciones de salud o incluso secretos comerciales de empresas.
Fairlinked eV destaca además que LinkedIn no habría informado de manera clara sobre esta práctica en su política de privacidad, ni en documentos públicos, páginas de ayuda o recursos para desarrolladores.
La investigación también observa que la aceleración del rastreo coincidió con la entrada en vigor de la Ley de Mercados Digitales de la UE, que obligaba a LinkedIn a abrir su plataforma a terceros; en lugar de limitarse a cumplir la norma, la compañía habría incrementado la supervisión de las herramientas externas que la ley buscaba proteger.
La respuesta de LinkedIn y su postura oficial
Consultada por Europa Press, LinkedIn rechazó las acusaciones y remitió a su Política de Privacidad, en la que indica que puede analizar extensiones del navegador por motivos de seguridad.
En foros como Hacker News, la compañía explicó que algunas extensiones exponen recursos visibles en la consola del navegador, y que LinkedIn utiliza esos datos para detectar extensiones que incumplen sus términos de uso, reforzar sus defensas técnicas y comprender comportamientos anómalos en la red. “No utilizamos estos datos para inferir información confidencial sobre los miembros”, declaró la empresa.
LinkedIn reconoce además que, al menos para usuarios en la Unión Europea, Reino Unido y Suiza, informa sobre el uso de cookies y tecnologías similares para recopilar datos de dispositivos, navegadores y ubicación con fines publicitarios.
No obstante, la compañía no especifica de forma detallada la finalidad concreta del rastreo de extensiones instaladas, lo que alimenta el debate sobre la transparencia y el alcance real de la recolección de datos en la plataforma.



