LinkedIn กำลังตรวจหาส่วนขยายเบราว์เซอร์ของผู้ใช้อยู่
(browsergate.eu)- มีการยืนยันว่า LinkedIn สแกนส่วนขยายเบราว์เซอร์ของผู้ใช้อย่างลับๆ และส่งผลลัพธ์ไปยังเซิร์ฟเวอร์ของบริษัทเองและของบุคคลที่สาม
- กระบวนการนี้ ทำงานโดยไม่มีการขอความยินยอมหรือแจ้งให้ผู้ใช้ทราบ และ ไม่ได้ระบุไว้ในนโยบายความเป็นส่วนตัวของ LinkedIn
- เป้าหมายของการสแกนรวมถึงส่วนขยายที่อาจเปิดเผยข้อมูลอ่อนไหว เช่น การเมือง ศาสนา ความพิการ และกิจกรรมการหางาน
- LinkedIn ใช้ข้อมูลนี้เพื่อ ระบุบริษัทที่ใช้ผลิตภัณฑ์ของคู่แข่ง และ มีกรณีที่ข่มขู่จะลงโทษผู้ใช้เครื่องมือจากบุคคลที่สาม
- Fairlinked e.V. ระบุว่านี่คือ การละเมิดความเป็นส่วนตัวขนาดใหญ่และการสอดแนมองค์กร และกำลังผลักดันการดำเนินการทางกฎหมายและการเปิดเผยต่อสาธารณะ
ข้อกล่าวหาเรื่องการค้นหาส่วนขยายเบราว์เซอร์อย่างผิดกฎหมายของ LinkedIn
- มีการยืนยันว่า LinkedIn ได้ ค้นหาส่วนขยายเบราว์เซอร์ที่ติดตั้งอยู่ในคอมพิวเตอร์ของผู้ใช้อย่างลับๆ และส่งผลลัพธ์ไปยังเซิร์ฟเวอร์ของบริษัทเองและของบุคคลที่สาม
- โค้ดนี้ ทำงานโดยไม่มีการขอความยินยอมหรือแจ้งให้ผู้ใช้ทราบ และ ไม่มีการระบุเนื้อหาที่เกี่ยวข้องไว้ในนโยบายความเป็นส่วนตัวของ LinkedIn
- ข้อมูลที่เก็บรวบรวมถูกส่งต่อไปยังบริษัทบุคคลที่สาม เช่น HUMAN Security (เดิมคือ PerimeterX)
- LinkedIn ถือครองข้อมูล ชื่อจริง สถานที่ทำงาน และตำแหน่งงาน ของผู้ใช้ ทำให้การสแกนนี้ไม่ได้เกิดกับผู้เยี่ยมชมแบบไม่ระบุตัวตน แต่เกิดในระดับของ บุคคลและองค์กรที่สามารถระบุตัวตนได้
- ส่งผลให้มีโครงสร้างที่เก็บข้อมูลภายในของบริษัทหลายล้านแห่งทั่วโลกทุกวัน
- จากผลการตรวจสอบ พฤติกรรมดังกล่าวอาจ ผิดกฎหมายหรือเข้าข่ายความผิดทางอาญาในทุกเขตอำนาจศาลที่ได้ตรวจสอบ
หน่วยงานที่ทำการตรวจสอบและวัตถุประสงค์
- Fairlinked e.V. เป็นสมาคมของผู้ใช้ LinkedIn เชิงพาณิชย์ ซึ่งเป็นตัวแทนของผู้เชี่ยวชาญ บริษัท และนักพัฒนาเครื่องมือที่พึ่งพาแพลตฟอร์มนี้
- BrowserGate คือการสืบสวนและแคมเปญที่องค์กรนี้ดำเนินการ โดยมีเป้าหมายเพื่อบันทึก กรณีการสอดแนมองค์กรและการละเมิดความเป็นส่วนตัวขนาดใหญ่ แจ้งให้สาธารณะและหน่วยงานกำกับดูแลรับทราบ และ รวบรวมหลักฐานและระดมทุน สำหรับการดำเนินคดีทางกฎหมาย
ประเด็นที่ค้นพบสำคัญ
-
การละเมิดความเป็นส่วนตัวในวงกว้าง
- การสแกนของ LinkedIn ตรวจจับส่วนขยายที่อาจเปิดเผย ศาสนา แนวโน้มทางการเมือง ความพิการ และกิจกรรมการหางาน ของผู้ใช้
- ตัวอย่างที่รวมอยู่ ได้แก่ ส่วนขยายสำหรับผู้ศรัทธามุสลิม, ส่วนขยายที่เกี่ยวข้องกับแนวโน้มทางการเมือง, เครื่องมือสำหรับผู้ใช้ที่มีความหลากหลายทางระบบประสาท, และ ส่วนขยายที่เกี่ยวข้องกับการหางาน 509 รายการ
- ข้อมูลเหล่านี้อยู่ใน หมวดหมู่ที่กฎหมาย EU ห้ามแม้แต่การเก็บรวบรวม และ LinkedIn ดำเนินการดังกล่าว โดยไม่มีความยินยอม การเปิดเผย หรือฐานทางกฎหมาย
-
การสอดแนมองค์กรและการลักลอบเอาความลับทางการค้า
- LinkedIn สแกน ผลิตภัณฑ์มากกว่า 200 รายการ ที่แข่งขันกับเครื่องมือฝ่ายขายของตนเอง เช่น Apollo, Lusha, ZoomInfo
- จากข้อมูลนายจ้างของผู้ใช้ บริษัทสามารถทราบได้ว่า องค์กรใดกำลังใช้ผลิตภัณฑ์ของคู่แข่งตัวใด ซึ่งนำไปสู่การ ดึงรายชื่อลูกค้าของบริษัทซอฟต์แวร์หลายพันแห่งออกมาโดยไม่ได้รับอนุญาต
- มีกรณีที่ LinkedIn ใช้ข้อมูลนี้เพื่อ ส่งคำขู่ลงโทษไปยังผู้ใช้เครื่องมือจากบุคคลที่สาม
-
การหลีกเลี่ยงกฎระเบียบของ EU
- ในปี 2023 EU ได้กำหนดให้ LinkedIn เป็น gatekeeper ภายใต้ Digital Markets Act(DMA) และสั่งให้ อนุญาตการเข้าถึงสำหรับเครื่องมือของบุคคลที่สาม
- เพื่อตอบสนอง LinkedIn ได้เปิดเผย API แบบจำกัด สองรายการ แต่ทั้งสองมีระดับการเรียกใช้งานเพียง 0.07 ครั้งต่อวินาที
- ขณะที่ API ภายในชื่อ Voyager มีการเรียกใช้งาน 163,000 ครั้งต่อวินาที เพื่อขับเคลื่อนผลิตภัณฑ์เว็บและมือถือทั้งหมด
- ในรายงาน EU ของ Microsoft ที่มีความยาว 249 หน้า คำว่า “API” ปรากฏ 533 ครั้ง แต่ “Voyager” ไม่ถูกกล่าวถึงเลยแม้แต่ครั้งเดียว
- ในเวลาเดียวกัน LinkedIn ได้ขยายขอบเขตการเฝ้าติดตาม โดยเพิ่มรายการสแกนจาก ประมาณ 461 ผลิตภัณฑ์ในปี 2024 เป็น มากกว่า 6,000 รายการ ณ เดือนกุมภาพันธ์ 2026
- เมื่อ EU เรียกร้องให้เปิดแพลตฟอร์มแก่เครื่องมือจากบุคคลที่สาม LinkedIn กลับสร้าง ระบบสำหรับเฝ้าติดตามและลงโทษผู้ใช้
-
การส่งข้อมูลไปยังบุคคลที่สาม
- LinkedIn โหลด องค์ประกอบติดตามที่มองไม่เห็นของ HUMAN Security (ขนาด 0 พิกเซล) และ ตั้งค่าคุกกี้ โดยที่ผู้ใช้ไม่รับรู้
- บนเซิร์ฟเวอร์ของ LinkedIn เองมีการรัน สคริปต์ fingerprinting และ สคริปต์ของ Google ก็ทำงานทุกครั้งที่มีการโหลดหน้า
- การส่งข้อมูลทั้งหมดนี้ ถูกเข้ารหัสและไม่เปิดเผยต่อภายนอก
คำขอการสนับสนุน
- Microsoft มี พนักงาน 33,000 คน และ งบประมาณด้านกฎหมายมูลค่า 15 พันล้านดอลลาร์
- Fairlinked ระบุว่า ได้รวบรวมหลักฐานแล้ว แต่ยังต้องการ กำลังคนและเงินทุน สำหรับการดำเนินการทางกฎหมาย
- องค์กรเรียกร้องให้มีการ เข้าร่วม สนับสนุน และแจ้งเบาะแสต่อสื่อ ผ่านทางเว็บไซต์
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ดูเหมือนว่าพาดหัวจะค่อนข้างเว่อร์ไปหน่อย
ที่เกิดขึ้นจริงคือ ทุกครั้งที่เปิด LinkedIn บนเบราว์เซอร์ที่ใช้ Chromium จะมี JavaScript คอย สแกนส่วนขยายเบราว์เซอร์ที่ติดตั้งไว้อย่างเงียบ ๆ แล้วเข้ารหัสผลลัพธ์ส่งกลับไปยังเซิร์ฟเวอร์
การกระทำแบบนี้ดูเป็นการล่วงล้ำ แต่ก็ดูเหมือนเป็นรูปแบบหนึ่งของ browser fingerprinting ที่ทุกวันนี้พบได้บ่อยบนเว็บไซต์ที่มีโค้ดโฆษณา
เพียงแต่การไล่ตรวจสอบ extension ID ทีละตัว อาจเป็นเพราะข้อจำกัดของ API
แม้จะเป็นปัญหา แต่ก็ไม่เห็นด้วยกับการนำเสนอที่ชวนตื่นตระหนกเกินไป
นี่จึงเป็นเหตุผลที่ฉันใช้ตัวบล็อกโฆษณา
เหตุผลที่ Chrome สุ่ม extensionId ใน V3 ก็เพื่อป้องกันพฤติกรรมแบบนี้นี่เอง
ถ้า LinkedIn ใส่แม้แต่ส่วนขยายเกี่ยวกับศาสนาเฉพาะเข้าไปในรายการ นั่นก็ดูไม่ใช่แค่เหตุผลทางเทคนิค แต่เป็น การเลือกโดยเจตนา
ตัวบล็อกโฆษณาไม่ใช่เครื่องมือป้องกันที่สมบูรณ์ และ การดึงข้อมูลกับการชักจูงพฤติกรรม ก็จะยังโผล่มาในรูปแบบใหม่ ๆ ต่อไป
แต่ถ้าทุกคนทำแบบนั้นจริง ๆ เศรษฐกิจอินเทอร์เน็ตส่วนใหญ่ก็คงพัง
มันช่างย้อนแย้งที่ FBI ต้องพูดว่า “จงปกป้องตัวเองจากวิธีทำธุรกิจของบริษัทอันดับ 3 ของโลก”
พฤติกรรมแบบนี้ควรถูก คัดค้านอย่างหนัก
รายการส่วนขยายที่ LinkedIn ตรวจส่วนใหญ่เป็นเครื่องมือสำหรับ สแปมและสแครปข้อมูล และไม่ได้รวมตัวบล็อกโฆษณาทั่วไปไว้
สำหรับผู้ใช้ที่ล็อกอินอยู่ก็ไม่จำเป็นต้องทำ fingerprinting อยู่แล้ว จึงอาจเป็นแค่การตรวจจับเครื่องมืออัตโนมัติ
นี่คือจุดยืนอย่างเป็นทางการของ LinkedIn
บัญชีของผู้ที่ออกมาเรียกร้องประเด็นนี้ถูกจำกัดไว้เนื่องจาก การสแครปข้อมูลและการละเมิดข้อกำหนดการใช้งาน และบริษัทบอกว่าเจ้าตัวจึงเผยแพร่ข้อกล่าวหาเท็จเพื่อตอบโต้
LinkedIn อธิบายว่า เพื่อต้องการปกป้องข้อมูลสมาชิกและเสถียรภาพของเว็บไซต์ จึงตรวจจับส่วนขยายที่ใช้ดึงข้อมูลโดยไม่ได้รับอนุญาต
ส่วนขยายจะเปิดเผย URL ของทรัพยากรแบบคงที่ ทำให้สามารถตรวจสอบการมีอยู่ของมันได้ และเป็นสิ่งที่ เห็นได้แม้ใน developer console
บริษัทอ้างว่าข้อมูลนี้ใช้เฉพาะเพื่อการตรวจจับการละเมิดข้อกำหนดและปรับปรุงการป้องกันทางเทคนิคเท่านั้น และไม่ได้ใช้เพื่ออนุมานข้อมูลอ่อนไหว
พร้อมเสริมว่าศาลเยอรมนีก็เคยตัดสินเข้าข้าง LinkedIn
หากมีความเสี่ยงที่แนวโน้มทางการเมือง ศาสนา หรือรสนิยมทางเพศของผู้ใช้จะถูกเปิดเผย นั่นก็เป็นปัญหาที่ร้ายแรงกว่าการบังคับใช้ข้อกำหนดมาก
เรื่องที่แค่บล็อกบัญชีที่มีทราฟฟิกเกินปกติก็น่าจะพอแล้ว ทำไมต้องใช้วิธีที่ล่วงล้ำแบบนี้ด้วยจึงไม่เข้าใจ
ทำให้นึกถึงตอนที่ LinkedIn เริ่มเติบโตใหม่ ๆ ซึ่งเคยมี ประวัติแอบดึงสมุดรายชื่อผู้ใช้ไปส่งอีเมลโดยไม่ได้รับอนุญาต
ทั้งที่ฉันไม่มีบัญชี LinkedIn กลับมี โปรไฟล์ปลอม ถูกสร้างในชื่อของฉัน
มันเชื่อมโยงกับบริษัทที่ฉันกำลังทำคอนซัลต์อยู่ในตอนนี้ และพอฉันส่งอีเมลประท้วงไป LinkedIn ก็ส่งอีเมลยืนยันการลบกลับมา
ต่อให้ไม่มีบัญชี LinkedIn ก็อาจถูกสร้างโปรไฟล์อัตโนมัติได้ จึงควรระวัง
ไม่แน่ใจว่าเป็นเพราะบริษัทอัปโหลดรายชื่อพนักงาน หรือเป็นผลจากการเชื่อมกับบัญชี Microsoft กันแน่ เส้นทางรายละเอียดไม่ชัดเจน
อีกอย่างก็อยากรู้ว่ามีกระบวนการให้เจ้าตัว รับช่วงหรือขอลบโปรไฟล์นั้น ได้หรือไม่
หลังการทำงานทางไกลแพร่หลาย กรณีแบบนี้เพิ่มขึ้น และถ้าได้เงินเดือนสักไม่กี่ครั้งก็คุ้มแล้ว เลยเกิดขึ้นบ่อย
เมื่อไม่กี่ปีก่อน การทำ fingerprinting โดยไม่ได้รับอนุญาต แบบนี้ยังถูกมองว่าเป็นสปายแวร์
สิ่งที่ LinkedIn ทำอยู่ตอนนี้ที่เรียกว่า ‘spectroscopy’ คือการผสานการตรวจจับส่วนขยายเข้ากับการวิเคราะห์ร่องรอยที่หลงเหลืออยู่ใน DOM
บล็อกด้วยตัวบล็อกโฆษณาได้ยาก และต่อให้ออกจาก Chrome ก็ไม่ได้ป้องกันได้สมบูรณ์
สุดท้ายแล้วสิ่งที่ต้องมีคือ โหมดความเป็นส่วนตัวจริงจังในระดับผู้ผลิตเบราว์เซอร์
การตรวจจับส่วนขยายอาจไม่ค่อยพบบ่อย แต่ตัว fingerprinting เองเป็นธรรมเนียมที่มีมานานแล้ว
ลองทดสอบความเปราะบางของเบราว์เซอร์ตัวเองได้ที่ fingerprint.com/demo
Windows, Office, SharePoint, LinkedIn ก็เหมือนกันทั้งหมด
การที่ LinkedIn ตรวจจับได้แม้แต่ส่วนขยายอย่าง ตัวกรองเนื้อหาอิสลาม, แท็กต่อต้านไซออนิสต์, เครื่องมือช่วยเหลือด้าน neurodiversity ถือเป็นการทำลายความไว้วางใจอย่างร้ายแรง
ภายนอกอาจดูเหมือนเป็นประเด็นสังคมหรือเครื่องมือช่วยการเข้าถึง แต่ภายในอาจกำลังดึงข้อมูลผู้ใช้ออกไป
การกัดกร่อนความไว้วางใจ เกิดขึ้นต่อเนื่องทั่วทั้งอินเทอร์เน็ตมาหลายสิบปีแล้ว
คิดว่าปัญหาอยู่ที่ตัวข้อเท็จจริงที่ว่าเว็บไซต์สามารถตรวจจับส่วนขยายบางตัวได้
หากมีความจำเป็นที่ชอบธรรม ส่วนขยายก็ควรเป็นฝ่ายเลือกเองได้ว่าจะ เปิดเผยตัวเองต่อเว็บไซต์ใด
LinkedIn ใช้วิธีนี้สแกนส่วนขยายมากกว่า 6000 รายการ
เมื่อก่อนมีราว 100 รายการ แต่ตอนนี้ขยายอย่างก้าวร้าวมากขึ้น
ฉันแยกเบราว์เซอร์ส่วนตัวกับงานออกจากกันด้วย cgroup และ jail คนละชุด
แม้การตั้งค่าจะยุ่งยาก แต่ก็สบายใจได้ว่าเรื่องส่วนตัวกับข้อมูลงานจะไม่ปะปนกัน
อย่างน้อยก็แนะนำให้แยกเป็นสองโปรไฟล์ คือแบบสาธารณะกับแบบส่วนตัว
ฉันไม่ชอบที่ Microsoft จะรู้ว่าฉันติดตั้งส่วนขยายชื่อ ‘Otaku Neko StarBlazers Tru-Fen Extendomatic’ หรือไม่
เหตุการณ์นี้สุดท้ายก็ชี้ให้เห็นถึง ความล้มเหลวของ sandbox ใน Chrome
การแก้ด้วยเทคนิคอาจง่ายและมีประสิทธิภาพกว่าการออกกฎหมายกำกับ
manifest.jsonของweb_accessible_resourcesLinkedIn ใช้โครงสร้างนี้ตรวจว่าติดตั้งอยู่หรือไม่ผ่านคำขอ
fetchจึงสงสัยว่านี่เป็นการออกแบบที่ตั้งใจไว้หรือไม่
การป้องกันทางเทคนิคกับ ความโกรธเชิงจริยธรรม ควรเดินไปพร้อมกัน
ไม่มีเหตุผลอะไรให้ เชื่อใจบริษัทเทคโนโลยียักษ์ใหญ่
ถ้าจะรักษาความเป็นส่วนตัว ต้องใช้ฟีเจอร์ container ของเบราว์เซอร์
ส่วนขยาย LinkedIn Container ที่ฉันทำขึ้น จะช่วยแยกกิจกรรม LinkedIn ออกจากส่วนอื่นบน Firefox
ต่อไปฉันวางแผนจะปรับปรุงส่วนขยายนี้ให้บล็อกความพยายามสแกนของ LinkedIn ได้ด้วย
เรื่องนี้น่ากลัวก็จริง แต่ในอีกด้านหนึ่ง ความที่ JavaScript สามารถจัดการ fetch มากกว่า 6000 รายการแบบขนานได้ ก็น่าทึ่งในเชิงเทคนิค
การที่ทำได้มีประสิทธิภาพขนาดนี้โดยไม่ต้องผ่าน network stack แสดงให้เห็นพัฒนาการของ JS