LinkedIn'in her sayfa yüklemesinde kullanıcıların tarayıcılarında yüklü olan 2.953 farklı Chrome uzantısını gizlice kontrol ettiği keşfedildi. Bu durum, kullanıcı gizliliği ve veri toplama pratikleri hakkında önemli soruları gündeme getiriyor. Bir GitHub deposu, LinkedIn tarafından kontrol edilen tüm bu uzantıları belgeleyerek, geliştiricilere ve araştırmacılara bu durumu inceleme ve tespit etme araçları sunuyor. Bu keşif, web sitelerinin kullanıcı davranışlarını ve sistem yapılandırmalarını ne kadar derinlemesine izleyebildiğini bir kez daha gözler önüne seriyor.
Depo, bu uzantıların tam listesini, kimliklerini, isimlerini ve Chrome Web Mağazası veya Extpose bağlantılarını içeren chrome_extensions_with_names_all.csv adlı bir CSV dosyası aracılığıyla sunuyor. Uzantı isimleri, öncelikli olarak Chrome Web Mağazası'ndan alınırken, kaldırılmış veya erişilemeyen uzantılar için Extpose platformu bir yedek olarak kullanılıyor. Toplamda 2.953 uzantının yaklaşık %78'i Chrome Web Mağazası'nda bulunurken, geri kalan %22'si Extpose aracılığıyla tespit edildi. Bu durum, LinkedIn'in sadece aktif uzantıları değil, aynı zamanda geçmişte popüler olup kaldırılmış olanları bile takip ettiğini gösteriyor.
Depo ayrıca, uzantı isimlerini getirme ve bu listeyi işleme yönelik Node.js tabanlı komut dosyaları da içeriyor. fetch_extension_names.js script'i tüm uzantıları veya belirli bir alt kümeyi getirmek için kullanılırken, test_fetch.js ise ilk üç uzantıyı detaylı çıktı ile test etmek için kullanılabiliyor. chrome_extension_ids.txt dosyası ise LinkedIn'in fingerprint.js dosyasından çıkarılan ham uzantı kimliklerini barındırıyor. Bu araçlar, araştırmacıların LinkedIn'in bu gizli tarama mekanizmasını daha detaylı incelemesine olanak tanıyor.
LinkedIn'in kullanıcıların tarayıcı uzantılarını gizlice taraması, çevrimiçi gizlilik ve veri toplama uygulamaları konusunda ciddi endişeler yaratıyor.