Una reciente investigación ha destapado una alarmante práctica llevada a cabo por LinkedIn, la red social profesional de Microsoft, que ha estado inyectando código malicioso en los navegadores de sus usuarios. Este escaneo encubierto ha permitido a la compañía acceder a más de 6.000 extensiones de navegador, un hecho que plantea serias interrogantes sobre la privacidad y la ética en la recopilación de datos. La denuncia fue realizada por la organización Fairlinked eV, que agrupa a usuarios comerciales de la plataforma, quienes han calificado esta actividad como "BrowserGate", describiéndola como una operación de espionaje masivo y global.

El informe revela que LinkedIn ha estado insertando, sin el conocimiento ni el consentimiento de los usuarios, código JavaScript malicioso en sus navegadores. Este código tiene la capacidad de escanear las extensiones instaladas y recopilar información sobre los dispositivos de los usuarios, que luego es enviada a los servidores de la red social. Se estima que más de 405 millones de personas han sido afectadas por esta práctica, que ha aumentado considerablemente en los últimos años, evidenciando una escalada en la vigilancia digital.

Desde el año 2017 hasta el 2024, LinkedIn incorporó aproximadamente 60 extensiones anualmente. Sin embargo, a partir de 2024 y hasta diciembre de 2025, la cifra saltó a casi 5.000 nuevas extensiones. Este crecimiento exponencial se vincula con la implementación de la Ley de Mercados Digitales de la Unión Europea, que en 2023 designó a LinkedIn como un guardián de la plataforma y le exigió abrir su sistema a herramientas de terceros. En lugar de cumplir con esta regulación, LinkedIn ha optado por aumentar su vigilancia sobre las herramientas que la ley intentaba proteger.

La motivación detrás de estas acciones parece ser la recopilación de datos corporativos valiosos de los empleados, incluyendo el software que utilizan en su trabajo diario. Dado que LinkedIn requiere la identidad real de sus usuarios, la plataforma ya posee información crítica como nombres, empresas y cargos, lo que facilita un acceso aún mayor a datos sensibles. Este enfoque plantea un dilema ético significativo, ya que la compañía parece priorizar la obtención de información sobre la privacidad de sus usuarios.

Las extensiones detectadas en el escaneo han sido clasificadas en diversas categorías, que abarcan desde herramientas específicas para LinkedIn hasta competidores en el ámbito de ventas y prospección, pasando por recursos para la búsqueda de empleo, VPN, bloqueadores de anuncios, y herramientas de seguridad. Sin embargo, la información sensible que se puede extraer de estas extensiones va más allá de lo esperado, revelando opiniones políticas, creencias religiosas, situaciones laborales y, en algunos casos, secretos comerciales.

Un aspecto crítico que resalta el informe es la falta de transparencia por parte de LinkedIn. La política de privacidad de la plataforma no menciona en ningún momento la práctica de escaneo de extensiones, ni se encuentra esta información en documentos públicos, páginas de ayuda o recursos para desarrolladores. Los usuarios que utilizan la red social no reciben notificaciones sobre esta injerencia, lo que plantea serias dudas sobre la ética de las prácticas de recopilación de datos de la compañía.