BrowserGate no LinkedIn: a impressão do seu navegador poderia revelar sua identidade profissional

Publicada 6 min de lectura 166 leituras

Nos últimos dias, voltou a saltar o alarme sobre técnicas de rastreamento que, até agora, assumimos mais com empresas de publicidade ou entidades maliciosas do que com redes profissionais: um relatório conhecido como “BrowserGate”, elaborado por Fairlinked e.V., assegura que o LinkedIn incorpora em sua plataforma fragmentos de JavaScript capazes de inspeccionar o navegador de cada visitante para verificar quais extensões estão instaladas e coletar vários dados do dispositivo.

O ponto que mais preocupa aqueles que leram o relatório é que os resultados dessa verificação, segundo os autores, não ficam anónimos: estariam vinculados a contas reais do LinkedIn, o que permitiria associar uma lista de extensões instaladas com nomes, empresas e postos de trabalho concretos. Se isso fosse assim, a informação poderia revelar ferramentas comerciais usadas por funcionários de uma empresa e, em última análise, mapear quais empresas usam certos produtos da concorrência, uma acusação que o relatório exemplifica, citando nomes conhecidos do setor de vendas e prospecção.

BrowserGate no LinkedIn: a impressão do seu navegador poderia revelar sua identidade profissional
Imagem gerada com IA.

Parte destas afirmações recebeu verificação independente. Meios técnicos como BleepingComputer Foram reproduzidas verificações e observaram no site do LinkedIn a carga de um programa com nome aleatório que realiza testes sobre a presença de milhares de extensões em navegadores Chromium. A técnica é conhecida: o script tenta carregar recursos (por exemplo imagens ou arquivos) associados a identificadores de extensões concretas; se o recurso existir, é uma indicação de que a extensão está presente. Um exemplo deste método pode ser consultado em BrowserLeaks, que documenta como certas características e rotas podem delatar extensões instaladas.

Os dados técnicos que foram encontrados mostram uma progressão inquietante: o mesmo tipo de script foi detectado previamente com uma cobertura de cerca de 2.000 extensões, depois um repositório público em GitHub mostrou cerca de 3.000 e as verificações mais recentes indicam que a detecção poderia superar as 6.000 extensões. Além das extensões, o mesmo programa coleta informações sobre o computador e o navegador: número de núcleos de CPU, memória disponível, resolução de tela, fuso horário, idioma, estado de bateria e outros parâmetros que, em conjunto, ajudam a construir uma impressão única do dispositivo.

Por que você deveria nos importar isso, mesmo que não sejamos usuários de ferramentas comerciais? Porque a combinação de identificadores de extensões com uma conta real numa rede profissional muda a equação. Uma pegada de navegador isolada é já uma ameaça para a privacidade, mas quando se associa a uma identidade profissional concreta abre a porta a usos que vão além da mera telemetria: desde a identificação de clientes potenciais de uma ferramenta até a possibilidade de tomar decisões comerciais ou técnicas sobre usuários concretos.

O LinkedIn, por sua vez, não nega a detecção de extensões. A empresa explicou que rastreia a presença de determinadas extensões para proteger a plataforma, prevenir scraping e detectar comportamentos automatizados que possam afetar a estabilidade ou a privacidade dos membros. De acordo com a versão que traduziu, o LinkedIn usa a existência de recursos estáticos ligados a algumas extensões para identificar aquelas que injetam código ou imagens em suas páginas, e defende que este processo é realizado para fins de segurança e cumprimento de seus termos de uso. Também afirmou que parte do debate vem de um conflito legal com o desenvolvedor de uma extensão concreta, e que um tribunal alemão rejeitou medidas cautelares solicitadas por esse desenvolvedor.

No entanto, um espaço cinzento: nem o relatório de Fairlinked nem as verificações jornalísticas puderam provar de forma pública e conclusiva como esses dados são usados em larga escala ou se partilhados com terceiros. A história do tracking mostra-nos que técnicas inicialmente justificadas por motivos de segurança podem evoluir para usos comerciais mais amplos; por isso é razoável pedir transparência e limites claros sobre recolha, retenção e finalidade dos dados.

A técnica em si não é nova; a comunidade de segurança e privacidade há anos alertando sobre a construção de impressões digitais a partir de parâmetros do navegador e do sistema. Organizações como a Electronic Frontier Foundation já explicaram há muito tempo porque a combinação de muitos pequenos traços de um navegador pode convertê-lo em um identificador persistente ( Panopticlick / EFF). A novidade neste caso é a escala e o contexto: uma rede profissional onde os perfis estão atados a identidades reais.

Se você é usuário habitual do LinkedIn e se preocupa com sua privacidade, há medidas práticas que convém conhecer. Não se trata de alarmar, mas sim de entender o ecossistema: revisar as extensões instaladas, minimizar as que têm permissões amplas, usar navegadores com protecções anti-fingerprinting e manter separados os perfis e sessões quando trabalhas com contas profissionais sensíveis são ações que reduzem a superfície de exposição. Navegadores orientados para privacidade como Tor Browser ou Brave oferecem maiores defesas frente a essa classe de técnicas, embora com suas próprias limitações para o uso cotidiano.

BrowserGate no LinkedIn: a impressão do seu navegador poderia revelar sua identidade profissional
Imagem gerada com IA.

A história de “BrowserGate” coloca sobre a mesa questões que vão além do LinkedIn: quais limites devem existir para a coleta de sinais do navegador em sites que exigem identidades reais? Até que ponto a segurança pode justificar inspecções tão intrusivas? E talvez o mais importante, como se verifica por parte da comunidade e dos reguladores que esses dados não estão a alimentar atividades comerciais que prejudiquem a concorrência ou a privacidade das pessoas?

Enquanto as partes enfrentadas apresentam os seus argumentos, convém que reguladores, auditores independentes e a imprensa técnica continuem a pedir acesso a testes e controlos. A confiança em plataformas que misturam identidade profissional e dados técnicos depende tanto de medidas de segurança legítimas como de transparência e limites claros sobre a utilização das informações coletadas. Para aprofundar as peças técnicas e a documentação disponível, consultar o relatório original em BrowserGate, as verificações jornalísticas em BleepingComputer, e exemplos de como se detectam extensões em BrowserLeaks e em repositórios públicos como o Repositório citado no GitHub.

Em resumo: Existe evidência técnica de que o LinkedIn executa um programa capaz de identificar milhares de extensões e coletar parâmetros de dispositivo; a empresa insiste que o faz para proteger a plataforma; e o debate atual centra-se na transparência sobre o uso desses dados e nas implicações de privacidade e concorrência que podem resultar de vincular impressões técnicas com identidades reais.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.