LinkedIn กำลังสแกนส่วนขยายเบราว์เซอร์
(404privacy.com)- LinkedIn ส่งคำขอ URL
chrome-extension://บน Chrome เพื่อตรวจสอบว่ามีการติดตั้งส่วนขยายบางตัวหรือไม่ และรายการที่ไม่ได้ติดตั้งจะทิ้งข้อผิดพลาดคำขอล้มเหลวไว้ในคอนโซลของเครื่องมือนักพัฒนา - ตามบันทึกของ browsergate.eu และ GitHub ที่ใช้ติดตามเรื่องนี้ การสแกนนี้ดำเนินมาอย่างน้อยตั้งแต่ปี 2017 และรายการเป้าหมายเพิ่มจาก 38 รายการ เป็น 6,278 รายการ ณ เดือนเมษายน 2026
- LinkedIn มีข้อมูล ชื่อ·นายจ้าง·ตำแหน่งงาน·ประวัติการทำงาน·ตำแหน่งที่อยู่ ของผู้ใช้อยู่แล้ว ดังนั้นการสแกนส่วนขยายจึงไม่ใช่ลายนิ้วมืออุปกรณ์แบบไม่ระบุตัวตน แต่เป็นการเติมรายการซอฟต์แวร์ลงบนตัวตนทางอาชีพที่ผ่านการยืนยันแล้ว
- การสแกนเป็นส่วนหนึ่งของระบบเก็บลายนิ้วมืออุปกรณ์ APFC ของ LinkedIn ซึ่งสร้างโปรไฟล์ร่วมกับคุณลักษณะของเบราว์เซอร์และอุปกรณ์อีก 48 รายการ เช่น canvas fingerprint, WebGL, พฤติกรรมเสียง, ฟอนต์, ข้อมูลหน้าจอ, หน่วยความจำอุปกรณ์, WebRTC local IP เป็นต้น
- ผลการตรวจจับถูกแพ็กเป็น
AedEventและSpectroscopyEventเข้ารหัสด้วยกุญแจสาธารณะ RSA แล้วส่งไปยังเอนด์พอยต์li/trackของ LinkedIn โดย browsergate.eu ระบุว่าวิธีนี้เข้าข่ายละเมิด EU Digital Markets Act และมีการเปิดการสอบสวนทางอาญาแล้ว
รายการซอฟต์แวร์ที่ถูกผูกเข้ากับโปรไฟล์ระบุตัวบุคคล
- โดยทั่วไป การเก็บลายนิ้วมือมักถูกมองว่าเป็นวิธีสำหรับจดจำเบราว์เซอร์ของผู้เยี่ยมชมแบบไม่ระบุตัวตนอีกครั้งโดยไม่ใช้คุกกี้
- ในกรณีนั้น โปรไฟล์อาจระบุได้ในระดับอุปกรณ์ แต่ไม่จำเป็นต้องเชื่อมโยงกับตัวตนของบุคคลเสมอไป
- LinkedIn ไม่ได้มีแค่ผู้เยี่ยมชมที่ไม่ระบุตัวตน แต่มีข้อมูล ชื่อ, นายจ้าง, ตำแหน่งงาน, ประวัติการทำงาน, ช่วงเงินเดือน, เครือข่ายวิชาชีพ, ตำแหน่งที่อยู่ ของผู้ใช้อยู่แล้ว
- การสแกนส่วนขยายของ LinkedIn จึงไม่ใช่การสร้างโปรไฟล์อุปกรณ์ของผู้เยี่ยมชมที่ไม่รู้ว่าเป็นใคร แต่เป็นการเติมรายการซอฟต์แวร์แบบละเอียดลงบนตัวตนทางอาชีพที่ได้รับการยืนยันแล้ว
- ในรายการสแกนของ LinkedIn มีส่วนขยายเกี่ยวกับการหางานอยู่หลายร้อยรายการ ทำให้สามารถเดาได้ว่าผู้ใช้กำลังหางานอย่างเงียบ ๆ ก่อนที่นายจ้างจะรู้หรือไม่
- ยังมีส่วนขยายที่เกี่ยวข้องกับเนื้อหาทางการเมือง การปฏิบัติทางศาสนา เครื่องมือช่วยเหลือผู้พิการ และความหลากหลายทางระบบประสาทอยู่ในรายการด้วย ทำให้ซอฟต์แวร์ในเบราว์เซอร์อาจถูกใช้เป็นฐานในการอนุมานชีวิตส่วนตัวของบุคคล
- เพราะ LinkedIn รู้ว่าผู้ใช้ทำงานที่ไหน ผลการสแกนของพนักงานคนหนึ่งจึงอาจช่วยบอกได้ไม่ใช่แค่เรื่องของบุคคลนั้น แต่ยังรวมถึงเครื่องมือภายในองค์กร ผลิตภัณฑ์ด้านความปลอดภัย บริการของคู่แข่ง และขั้นตอนการทำงานขององค์กรนั้นด้วย
- privacy policy ของ LinkedIn ไม่ได้เปิดเผยเรื่องการสแกนส่วนขยาย และผู้ใช้ก็ไม่ได้ถูกขอความยินยอมหรือได้รับการแจ้งเตือน
ปัญหาที่ไปไกลกว่า LinkedIn
-
การบังคับใช้และบรรทัดฐาน
- LinkedIn ใช้รายการส่วนขยายเพื่อตั้งข้อสังเกตเกี่ยวกับผู้ใช้ที่ติดตั้งส่วนขยายบางตัว และดำเนินมาตรการบังคับใช้
- ตาม browsergate, Milinda Lakkam ยืนยันภายใต้คำสาบานว่า “LinkedIn took action against users who had specific extensions installed.”
- ผู้ใช้ไม่มีทางรู้ได้เลยว่าซอฟต์แวร์ของตนกำลังถูกทำเป็นรายการ รายการนั้นถูกนำไปใช้ในทางเสียหายกับตน หรือเรื่องนี้ไม่ได้ปรากฏอยู่ในนโยบายความเป็นส่วนตัวของ LinkedIn
-
ระบบนิเวศของการเก็บลายนิ้วมือ
- โดยปกติ การเก็บลายนิ้วมือของเบราว์เซอร์มักถูกมองว่าเป็นปัญหาที่เว็บไซต์หนึ่งรวบรวมสัญญาณต่าง ๆ เพื่อสร้างโปรไฟล์และจดจำผู้ใช้ข้ามเซสชัน
- การสแกนส่วนขยายของ LinkedIn สร้างรายการซอฟต์แวร์แบบละเอียดที่เชื่อมกับตัวตนที่ผ่านการยืนยันแล้ว และโปรไฟล์นั้นไม่จำเป็นต้องอยู่แค่ภายใน LinkedIn
- หาก LinkedIn ซื้อชุดข้อมูลพฤติกรรมจากบุคคลที่สาม และในนั้นมีลายนิ้วมือของผู้ใช้ LinkedIn ก็สามารถนำข้อมูลนั้นมาเติมเข้ากับข้อมูลผู้ใช้ที่มีอยู่แล้วได้
- พฤติกรรมการท่องเว็บนอก LinkedIn ประวัติการซื้อ รูปแบบตำแหน่งที่อยู่ และความสนใจ อาจกลายเป็นส่วนหนึ่งของโปรไฟล์ที่เชื่อมโยงกับบัญชี LinkedIn
- ในทางกลับกัน LinkedIn ก็ผสานสคริปต์จากบุคคลที่สาม รวมถึง Google reCAPTCHA enterprise ที่ถูกโหลดในทุกการเข้าหน้าเว็บ ทำให้ข้อมูลไหลข้ามแพลตฟอร์มได้
- ลายนิ้วมือที่ LinkedIn เชื่อมเข้ากับตัวตนที่ผ่านการยืนยันแล้ว อาจส่งผลต่อระบบโฆษณาและติดตามนอก
linkedin.comด้วย - เมื่อล็อกอิน LinkedIn เพียงครั้งเดียว ลายนิ้วมือที่สร้างขึ้นจากการเยี่ยมชมนั้นอาจติดตามผู้ใช้ไปทั่วทั้งเว็บ
-
กลุ่มผู้ใช้ที่เผชิญความเสี่ยงจริง
- สำหรับนักข่าว ทนาย นักวิจัย และผู้สืบสวนด้านสิทธิมนุษยชน โปรไฟล์ LinkedIn อาจเป็นเอกสารยืนยันตัวตนออนไลน์ที่ละเอียดที่สุดชิ้นหนึ่ง
- โปรไฟล์ LinkedIn เป็นข้อมูลที่สร้างขึ้นโดยตั้งใจเพื่อการใช้งานทางวิชาชีพ ภายใต้ชื่อจริง
- การสแกนส่วนขยายจะเชื่อมข้อมูลการติดตั้งเครื่องมือความเป็นส่วนตัว ส่วนขยายความปลอดภัย เครื่องมือสืบค้น และแอปเพิ่มประสิทธิภาพเข้ากับโปรไฟล์นั้น โดยที่ผู้ใช้ไม่รับรู้
- หากใช้ LinkedIn และ Chrome การเก็บข้อมูลนี้กำลังเกิดขึ้นอยู่ในตอนนี้
APFC และการเก็บลายนิ้วมือ JavaScript ขั้นสูง
- การสแกนส่วนขยายไม่ใช่ฟังก์ชันเดี่ยว แต่เป็นส่วนหนึ่งของระบบเก็บลายนิ้วมืออุปกรณ์ที่ LinkedIn เรียกภายในว่า APFC
- APFC ย่อมาจาก Anti-fraud Platform Features Collection และภายในยังเรียกว่า DNA, Device Network Analysis ด้วย
- LinkedIn เปิดเผยเกี่ยวกับวิธีติดตามแบบนี้มากกว่าการสแกนส่วนขยาย แต่เทคนิคเหล่านี้ก็พบได้ทั่วไปในเว็บไซต์เชิงพาณิชย์
- ระบบนี้รวบรวม คุณลักษณะของเบราว์เซอร์และอุปกรณ์ 48 รายการ ในทุกการเยี่ยมชม
- รายการที่เก็บรวมถึง canvas fingerprint, ตัวเรนเดอร์และพารามิเตอร์ของ WebGL, พฤติกรรมการประมวลผลเสียง, ฟอนต์ที่ติดตั้ง, ความละเอียดหน้าจอ, อัตราส่วนพิกเซล, hardware concurrency, หน่วยความจำอุปกรณ์, ระดับแบตเตอรี่, local IP address ผ่าน WebRTC, เขตเวลา และภาษา
- การสแกนส่วนขยายเป็นเพียงหนึ่งในอินพุตที่ใช้ประกอบโปรไฟล์ที่ใหญ่กว่า
สิ่งที่เกิดขึ้นในทางเทคนิค
- โค้ดของ LinkedIn ส่งคำขอ
fetch()ไปยัง URLchrome-extension://เพื่อค้นหาไฟล์เฉพาะที่อยู่ใน Chrome - หากไม่ได้ติดตั้งส่วนขยายนั้น Chrome จะบล็อกคำขอและบันทึกความล้มเหลวไว้ในล็อก
- หากติดตั้งส่วนขยายนั้นอยู่ คำขอจะสำเร็จแบบเงียบ ๆ และ LinkedIn จะบันทึกผลนั้น
- ในสภาพแวดล้อมที่ได้รับการยืนยัน การสแกนทำงานนานราว 15 นาที และค้นหาส่วนขยายมากกว่า 6,000 รายการ
- ผู้ใช้สามารถยืนยันได้เองโดยเปิด LinkedIn ใน Chrome แล้วดูแท็บคอนโซลของเครื่องมือนักพัฒนา
- ข้อผิดพลาดสีแดงแต่ละรายการในคอนโซลสอดคล้องกับบางส่วนของลายนิ้วมือผู้ใช้
โครงสร้างโค้ดและวิธีตรวจจับ
- LinkedIn รันโค้ด JavaScript ในเบราว์เซอร์ของผู้เยี่ยมชม Chrome ทุกคน และระบบที่รับผิดชอบการสแกนส่วนขยายก็อยู่ในนั้น
- ไฟล์ดังกล่าวเป็นไฟล์ JavaScript แบบย่อและถูกทำให้อ่านยากบางส่วน ขนาดประมาณ 1.6MB
- การย่อโค้ดโดยทั่วไปคือการบีบอัดโค้ดเพื่อประสิทธิภาพ แต่การทำให้อ่านยากเป็นอีกขั้นตอนหนึ่งที่ทำให้โค้ดถูกอ่านและทำความเข้าใจได้ยากขึ้น
- LinkedIn ทำให้โมดูลที่แน่นอนซึ่งบรรจุระบบสแกนส่วนขยายอ่านยาก และซ่อนไว้ในไฟล์ JavaScript ที่ยาวหลายพันบรรทัด
- ภายในไฟล์มีอาร์เรย์ฮาร์ดโค้ดของ ID ส่วนขยายเบราว์เซอร์
- ณ เดือนกุมภาพันธ์ 2026 อาร์เรย์นี้มี 6,278 รายการ
- แต่ละรายการมีสองฟิลด์ คือ ID ของส่วนขยายบน Chrome Web Store และพาธไฟล์เฉพาะภายในแพ็กเกจของส่วนขยายนั้น
- พาธไฟล์นี้ไม่ใช่ค่าที่สุ่มขึ้นมา แต่จำเป็นเพราะส่วนขยาย Chrome สามารถเปิดเผยไฟล์ภายในแก่หน้าเว็บได้ผ่านฟิลด์
web_accessible_resources - หากมีการติดตั้งส่วนขยายและประกาศให้เข้าถึงไฟล์นั้นได้ คำขอ
fetch()ที่ส่งไปยังchrome-extension://{id}/{file}จะสำเร็จ - หากไม่ได้ติดตั้ง Chrome จะบล็อกคำขอ
- LinkedIn ระบุไฟล์ที่เข้าถึงได้เฉพาะเจาะจงและตรวจจับโดยตรงสำหรับส่วนขยายทั้ง 6,278 รายการในรายการ
- รายการนี้ยังคงได้รับการดูแลและขยายต่อไป และดูเหมือนว่าจะมีเครื่องมือที่ใช้ครอว์ลแพ็กเกจส่วนขยายใน Chrome Web Store แล้วพาร์ส web accessible resources จากแต่ละ manifest เพื่อเพิ่มเป้าหมายการตรวจจับ
โหมดการสแกนสองแบบและ Spectroscopy
- การสแกนส่วนขยายทำงานอยู่สองโหมด
- โหมดแรกใช้
Promise.allSettled()เพื่อส่งทุกคำขอพร้อมกัน และตรวจจับส่วนขยายทั้งหมดแบบขนาน - โหมดที่สองจะส่งคำขอแบบลำดับต่อเนื่อง โดยมีช่วงหน่วงที่ตั้งค่าได้ระหว่างแต่ละคำขอ เพื่อกระจายกิจกรรมเครือข่ายไปตามเวลาและทำให้สังเกตได้ยากขึ้นในเครื่องมือตรวจสอบ
- LinkedIn สามารถสลับระหว่างสองโหมดนี้ได้ด้วย feature flag ภายใน
- การสแกนอาจถูกหน่วงด้วย
requestIdleCallbackเช่นกัน ทำให้รันตอนที่เบราว์เซอร์ว่างเพื่อให้ผู้ใช้ไม่เห็นผลกระทบด้านประสิทธิภาพ - ระบบตรวจจับอีกตัวหนึ่งชื่อ Spectroscopy ทำงานแยกจากรายการส่วนขยาย
- Spectroscopy จะไล่ดู DOM tree ทั้งหมดและตรวจสอบ text node กับ attribute ของ element ทุกตัวเพื่อหาอ้างอิง URL
chrome-extension:// - วิธีนี้สามารถจับส่วนขยายที่แก้ไขหน้าเว็บได้ แม้จะไม่ได้อยู่ในรายการฮาร์ดโค้ดของ LinkedIn
- เมื่อรวมสองระบบเข้าด้วยกัน จึงครอบคลุมทั้งส่วนขยายที่ติดตั้งไว้และส่วนขยายที่โต้ตอบกับหน้าเว็บจริง
การส่งเทเลเมทรี
- ระบบตรวจจับทั้งสองส่งผลลัพธ์ผ่าน telemetry pipeline เดียวกัน
- ID ของส่วนขยายที่ตรวจพบจะถูกแพ็กเป็นอ็อบเจ็กต์
AedEventและSpectroscopyEvent - อ็อบเจ็กต์เหล่านี้จะถูกเข้ารหัสด้วยกุญแจสาธารณะ RSA แล้วส่งไปยังเอนด์พอยต์
li/trackของ LinkedIn - ลายนิ้วมือที่เข้ารหัสแล้วจะถูกแทรกเข้าไปใน HTTP header ของทุกคำขอ API ที่เกิดขึ้นในเซสชันถัดมา
- LinkedIn ได้รับค่านี้พร้อมกับทุกการกระทำที่ผู้ใช้ทำระหว่างการเยี่ยมชม
บริบททางกฎหมาย
- browsergate.eu ได้สรุปเหตุผลทางกฎหมายที่เกี่ยวข้องไว้อย่างละเอียด
- ในปี 2024 Microsoft ถูกกำหนดให้เป็น gatekeeper ภายใต้ EU Digital Markets Act และ LinkedIn เป็นหนึ่งในผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล
- DMA กำหนดให้ gatekeeper ต้องอนุญาตให้เครื่องมือของบุคคลที่สามเข้าถึงข้อมูลผู้ใช้ และห้ามดำเนินการกับผู้ใช้ของเครื่องมือเหล่านั้น
- browsergate.eu มองว่า LinkedIn ละเมิดข้อกำหนดดังกล่าว เพราะบังคับใช้มาตรการต่อผู้ใช้เครื่องมือของบุคคลที่สามอย่างเป็นระบบ และใช้การสแกนส่วนขยายแบบลับเพื่อระบุตัวผู้ใช้เหล่านั้น
- ข้ออ้างนี้จะได้รับการยอมรับทางกฎหมายหรือไม่ ยังเป็นเรื่องของการวินิจฉัยทางกฎหมาย
- หน่วย Cybercrime ของ Bavarian Central Cybercrime Prosecution Office in Bamberg ยืนยันว่ามีการเปิดการสอบสวนทางอาญาแล้ว
- หน่วยงานนี้รับผิดชอบคดีอาชญากรรมไซเบอร์ร้ายแรงที่ข้ามเขตอำนาจศาล
- browsergate.eu ระบุว่าได้ยืนยันการสอบสวนทางอาญาและให้หมายเลขคดีไว้แล้ว พร้อมบอกว่ากำลังเตรียมเผยแพร่เอกสารศาลฉบับเต็ม
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
“แทบไม่มีข้อสงสัยเลยว่ามีการเริ่มสืบสวนทางอาญาแล้ว” ดีเลย บริษัทแบบนี้ สมควรโดนขว้างหิน และควรรับผลที่หนักกว่านั้นด้วย
ถ้าเป็นทีมที่ตั้งใจจะไม่ทำเว็บไซต์ให้พังแย่กว่ามาตรฐานเฉลี่ย ก็ควรคัดผู้สมัครออกได้จากรายชื่อ ตัวการทำบริการเสื่อมคุณภาพที่รู้กันอยู่แล้ว
อาจสายเกินไปแล้วที่จะตัดไฟแต่ต้นลม แต่ก็ไม่มีเหตุผลที่จะปล่อยให้คนพวกนี้ยังทำงานได้โดยไร้ข้อจำกัดและเติบโตต่อไป
“ต่อมาพอเห็นคนพูดถึง browsergate บน mastodon ก็คิดว่า ‘คงไม่จริงมั้ง’ แต่ปรากฏว่ามีการเตรียมฟ้องร้องจริง” - un-nf
Farrell v LinkedIn Corporation 4:26-cv-02953-KAW (N.D. Cal. Apr. 6, 2026)
https://ia601503.us.archive.org/33/items/gov.uscourts.cand.4...
ทำไม Chrome ของฉันถึงบอกเว็บไซต์ไหนก็ได้ว่าฉันติดตั้งส่วนขยายอะไรไว้?
ถ้าไม่เกิดข้อผิดพลาด ก็แปลว่าส่วนขยายนั้นถูกติดตั้งอยู่ เป็นวิธีที่ฉลาดและใช้แรงเยอะ แต่ก็เป็นการเลี่ยงกลไกความปลอดภัยที่มีไว้เพื่อป้องกันเรื่องแบบนี้
เท่าที่อ่านมา เหตุผลที่ใช้วิธีนี้คือเพื่อบล็อกผู้ใช้ ส่วนขยายสำหรับสแครปข้อมูล ที่รู้กันว่าใช้หลบข้อกำหนดการใช้งาน แต่ฉันก็ยังไม่ค่อยเชื่อนัก
“ส่วนขยาย Chrome สามารถเปิดเผยไฟล์ภายในให้หน้าเว็บเห็นได้ผ่านฟิลด์ web_accessible_resources ใน manifest.json หากส่วนขยายนั้นถูกติดตั้งและเปิดเผย resource ไว้ คำขอ
fetch()ไปยังchrome-extension://{id}/{file}จะสำเร็จ หากไม่ได้ติดตั้ง Chrome จะบล็อกคำขอและ promise จะ rejectLinkedIn ทดสอบส่วนขยายทุกตัวในรายการด้วยวิธีนี้”
แต่ถ้าต้องทำกับ ส่วนขยาย 6,300 ตัว มันก็ดูงานเยอะเกินไป มีบริการที่ทำเรื่องนี้ให้หรือเปล่า?
ทุกคน ถ้าในที่ทำงานถูกขอให้ทำแบบนี้ คุณจะเลือกอะไร: คัดค้านและยืนกรานจนตกงาน หรือทำตามเพื่อรักษางานไว้
ในฐานะคนทำงานจริง เส้นแบ่งระหว่าง telemetry กับการสอดส่อง ควรอยู่ตรงไหน?
แต่ถ้าคุณกำลังเล่นเกมแบบนั้นอยู่ ก็อาจถึงเวลาหางานใหม่แล้ว ;)
เพียงแต่ถ้ามีคนรู้เรื่องนี้อยู่แค่สักสามคน ก็คงเดาได้ทันทีว่าเป็นใคร
ผู้จัดการที่สั่งการก็อาจอยู่ในสถานะคล้ายกัน ส่วนผู้จัดการเหนือขึ้นไปสนใจแค่รายได้เพิ่มโดยไม่แคร์วิธีการ ถึงอย่างนั้นก็น่าจะต้องมีใครสักคนพูดว่า “เรากำลังทำอะไรกันอยู่เนี่ย?” มันแปลกมาก
ถ้าจะตอบคำถาม ฉันก็คงคัดค้านแน่นอน ตอนนี้ฉันโชคดีพอที่จะเลือกแบบนั้นได้โดยไม่ต้องจ่ายราคาที่หนักเกินไป แต่จะมีใครมาโพสต์บน HN ว่า “ใช่ ฉันไม่มีศีลธรรม!” กันล่ะ? ต่อให้เป็นบัญชีเผาเราก็ไม่มีทางรู้ว่าเรื่องจริงไหม
ส่วนที่ฉันคิดว่าเกี่ยวข้องที่สุดในต้นฉบับคือ:
“ส่วนขยาย Chrome สามารถเปิดเผยไฟล์ภายในให้หน้าเว็บเห็นได้ผ่านฟิลด์ web_accessible_resources ใน manifest.json หากส่วนขยายนั้นถูกติดตั้งและเปิดเผย resource ไว้ คำขอ
fetch()ไปยังchrome-extension://{id}/{file}จะสำเร็จ หากไม่ได้ติดตั้ง Chrome จะบล็อกคำขอและ promise จะ rejectLinkedIn ทดสอบส่วนขยายทุกตัวในรายการด้วยวิธีนี้”
ก็น่าสนใจเหมือนกันว่าจะมีเว็บไซต์อื่นไหนที่ทดสอบไฟล์ชุดเดียวกันบ้าง มีใครสำรวจเรื่องนี้ไปแล้วหรือยัง?
นี่เป็นแนวปฏิบัติที่ค่อนข้างมาตรฐานใน การทำ device fingerprinting LinkedIn น่าจะใช้มันเพื่อปกป้องแพลตฟอร์มจากการสแครปข้อมูลหรืออะไรทำนองนั้น และรายชื่อส่วนขยายก็มี entropy มากพอที่จะใช้ระบุตัวผู้ใช้และเป็นองค์ประกอบที่มีประโยชน์ของ fingerprint ได้
ฉันเคยเห็นคนสร้างและติดตั้งส่วนขยาย Chrome แบบโลคัลได้ภายในไม่กี่วัน แล้วทำให้ AI ถูกฉีดเข้าไปใน developer tools เพื่อสแครปได้แทบทุกเว็บไซต์ เรื่องนั้นเกิดขึ้นเมื่อไม่กี่เดือนก่อนเอง
ฉันคิดว่าเดี๋ยวนี้แทบไม่มีวิธีป้องกันเรื่องแบบนั้นได้ง่ายๆ แล้ว มาตรการ defensive programming แบบนี้จะไร้ประโยชน์ก็เป็นแค่เรื่องของเวลา
นี่ หลอนข้อมูล หรือเปล่า? หา quote นี้จากที่อื่นไม่เจอเลย
“ตาม browsergate นั้น Milinda Lakkam ยืนยันภายใต้คำสาบานว่า ‘LinkedIn ได้ดำเนินการกับผู้ใช้ที่ติดตั้งส่วนขยายบางตัว’”
https://browsergate.eu/the-evidence-pack/
ระบบของ LinkedIn “อาจได้ดำเนินการกับผู้ใช้ LinkedIn ที่ติดตั้ง [XXXXXX]”
แก้ไข: ดีเลย! เพิ่งสังเกตว่าข้อความที่ย่อหน้าเข้าไปตอนนี้ตัดบรรทัดบนเบราว์เซอร์มือถือแล้ว อย่างน้อยใน ffm เป็นแบบนั้น สงสัยว่าแก้ตั้งแต่เมื่อไร
พูดอย่างเป็นธรรม นโยบายความเป็นส่วนตัวของ LinkedIn ระบุไว้ชัดเจน ว่ามีการเก็บข้อมูลนี้ ดู https://www.linkedin.com/legal/privacy-policy?ref=cms.hondas...
“1.5 อุปกรณ์และตำแหน่งที่ตั้ง
เมื่อคุณเข้าใช้หรือออกจากบริการของเรา (รวมถึงปลั๊กอินบางตัวของเรา และคุกกี้ของเราหรือเทคโนโลยีที่คล้ายกันบนเว็บไซต์ของผู้อื่น) เราจะได้รับ URL ของทั้งเว็บไซต์ที่คุณมาจากและเว็บไซต์ที่คุณไป รวมถึงเวลาที่คุณเข้าใช้งาน เรายังได้รับข้อมูลเกี่ยวกับเครือข่ายและอุปกรณ์ของคุณด้วย (เช่น IP address, proxy server, operating system, web browser และ add-ons, device identifiers และ features, cookie IDs และ/หรือ ISP หรือผู้ให้บริการมือถือของคุณ) หากคุณใช้บริการของเราจากอุปกรณ์มือถือ อุปกรณ์นั้นจะส่งข้อมูลตำแหน่งที่ตั้งมาให้เราตามการตั้งค่าโทรศัพท์ของคุณ เราจะขอให้คุณ opt-in ก่อนใช้ GPS หรือเครื่องมืออื่นเพื่อระบุตำแหน่งที่แน่นอนของคุณ”
ส่วนที่เกี่ยวข้องตรงนี้คือ “รวมถึงปลั๊กอินบางตัว”
ฉันลบบัญชี LinkedIn ไปแล้ว และชีวิตก็ดีขึ้น