LinkedIn espiaba a millones con código malicioso y nadie lo sabía
LinkedIn desplegó espionaje masivo encubierto
Durante años, LinkedIn incorporó código malicioso en los navegadores de sus usuarios para vigilar sus actividades sin consentimiento.
Una investigación de Fairlinked eV reveló que Microsoft, dueña de LinkedIn, usó este método para escanear más de 6.000 extensiones, incluyendo herramientas de seguridad, VPN y software para personas con discapacidad.
¿Por qué esto cambia todo?
La causa fue la Ley de Mercados Digitales de la Unión Europea, que buscaba abrir la plataforma a terceros. LinkedIn, lejos de facilitar interoperabilidad, explotó esta situación para expandir brutalmente su sistema de vigilancia, apuntando a casi 5.000 extensiones vigiladas solo en meses recientes.
Con esta red de espionaje bautizada como BrowserGate, la empresa recopiló información directa de más de 405 millones de personas, cruzando datos técnicos con perfiles reales. Así, obtuvieron datos sobre opiniones políticas, creencias religiosas y secretos corporativos.
¿Qué consecuencias trae esto?
- Volcó por completo la privacidad y seguridad de usuarios profesionales.
- Consolidó el dominio de LinkedIn en el mercado, controlando la competencia e incluso herramientas para proteger a los usuarios.
- Deja en evidencia la falta de transparencia y el incumplimiento flagrante de sus políticas de privacidad.
La crisis reputacional de LinkedIn es histórica, pero el impacto real está en la vulnerabilidad de millones y en cómo se normalizan prácticas de vigilancia disfrazadas de innovación tecnológica.
Este caso debería abrir un debate urgente: ¿hasta dónde permitir la expansión indiscriminada de plataformas que bajo la excusa de conectar profesionales, consolidan controles que antes parecían imposibles?