Una investigación de Fairlinked e.V. (asociación europea de usuarios comerciales de LinkedIn) bautizada como BrowserGate ha revelado que LinkedIn inyecta un bundle de JavaScript de 2,7 MB en cada carga de página que escanea silenciosamente el navegador del usuario buscando más de 6.000 extensiones de Chrome, recopila 48 características del dispositivo (núcleos de CPU, memoria, resolución, zona horaria, estado de batería) y envía los resultados cifrados a los servidores de LinkedIn, vinculados a tu perfil real (nombre, empleador, cargo, ubicación).
La lista de extensiones escaneadas creció de 38 en 2017 a 461 en 2024 y a 6.167 en febrero de 2026 (un aumento del 1.252% en dos años). BleepingComputer confirmó de forma independiente que el escaneo estaba activo en abril de 2026. La técnica usa tres capas: detección por acceso a recursos de extensiones (fetch a chrome-extension://), detección por DOM (inspección de elementos inyectados por extensiones) y «Spectroscopy» (recorrido completo del árbol DOM buscando cualquier modificación).
Lo más preocupante: la lista incluye extensiones religiosas (horarios de oración islámica, lecturas diarias de la Torá), herramientas de salud y neurodiversidad (ayudas para TDAH, dislexia), 509 extensiones de búsqueda de empleo (1,4 millones de usuarios combinados), y más de 200 herramientas de ventas que compiten directamente con los productos de LinkedIn. Bajo el GDPR, datos que revelen creencias religiosas, opiniones políticas o condiciones de salud son datos de categoría especial cuyo procesamiento requiere consentimiento explícito.
LinkedIn respondió que las afirmaciones son «simplemente erróneas» y que el escaneo se usa para «detectar extensiones que rastrean datos sin consentimiento de los miembros». La empresa afirmó que el autor del informe tiene su cuenta restringida por scraping y violación de los términos de servicio. Brave bloquea los endpoints de tracking por defecto; cambiar a Firefox reduce la exposición ya que el escaneo está diseñado para la arquitectura de extensiones de Chrome.
Mi valoración: que LinkedIn escanee tus extensiones para detectar scrapers es plausible como motivación de seguridad. Pero escanear 6.000+ extensiones (incluyendo herramientas religiosas, de salud y de competidores) sin mencionarlo en la política de privacidad, vinculado a tu identidad real, y enviando los datos con cada llamada API de la sesión, es vigilancia corporativa a escala industrial. Fairlinked ha presentado procedimientos legales bajo la DMA.
Preguntas frecuentes
¿Me afecta? Si usas LinkedIn en Chrome, Edge o Brave (sin bloqueador), sí. Firefox reduce la exposición. ¿LinkedIn lo reconoce? Reconoce el escaneo pero dice que es para seguridad. No aparece en su política de privacidad. ¿Qué puedo hacer? Usar Firefox, instalar uBlock Origin, o usar Brave (que bloquea los endpoints por defecto).
