💡 Đội ngũ RetroLab đánh giá đây là một vụ vi phạm quyền riêng tư nghiêm trọng, cho thấy sự lạm dụng quyền lực đáng báo động của các gã khổng lồ công nghệ. Việc biến một mạng xã hội nghề nghiệp thành công cụ gián điệp doanh nghiệp là hành vi không thể chấp nhận được trong kỷ nguyên số.
Một vụ bê bối về quyền riêng tư và gián điệp doanh nghiệp chấn động vừa được phanh phui, nhắm vào LinkedIn và công ty mẹ Microsoft. Theo các cuộc điều tra từ BrowserGate và Fairlinked, nền tảng mạng xã hội nghề nghiệp này bị cáo buộc đã triển khai một hệ thống theo dõi tinh vi, tự động quét máy tính của hàng tỷ người dùng mà không hề có sự đồng ý hay thông báo rõ ràng.

Cơ chế theo dõi ngầm và xâm phạm quyền riêng tư
Mỗi khi người dùng truy cập vào trang web linkedin.com, một đoạn mã ẩn sẽ tự động kích hoạt để rà soát toàn bộ các phần mềm và tiện ích mở rộng (extension) được cài đặt trên máy tính. Kết quả của cuộc quét này sau đó được gửi về máy chủ của LinkedIn và chia sẻ với các đối tác thứ ba, trong đó có một công ty an ninh mạng Mỹ-Israel.
Điểm đáng ngại nhất là LinkedIn không thực hiện việc này một cách ẩn danh. Vì nền tảng này nắm giữ tên thật, chức vụ và nơi làm việc của người dùng, họ có thể chính xác xác định danh tính cá nhân và công ty mà họ đang nhắm tới. Điều này biến hoạt động theo dõi thành một cuộc thu thập thông tin có mục tiêu trên quy mô toàn cầu.
Cuộc điều tra chỉ ra rằng các dữ liệu bị thu thập không chỉ dừng lại ở phần mềm thông thường mà còn chạm đến những thông tin cực kỳ nhạy cảm:

- Niềm tin tôn giáo và quan điểm chính trị: Quét các tiện ích dành cho người Hồi giáo hoặc các công cụ thể hiện khuynh hướng chính trị.
- Tình trạng sức khỏe và tâm lý: Nhận diện các tiện ích hỗ trợ người dùng mắc chứng đa dạng thần kinh (neurodivergent).
- Hoạt động tìm việc bí mật: Theo dõi hơn 509 công cụ tìm việc, khiến người dùng dễ bị lộ việc đang âm thầm tìm bến đỗ mới ngay trước mắt nhà tuyển dụng hiện tại.
Gián điệp doanh nghiệp và cuộc chiến triệt hạ đối thủ
Không chỉ dừng lại ở việc theo dõi cá nhân, LinkedIn bị cáo buộc sử dụng quyền lực của mình để thực hiện hành vi gián điệp công nghiệp. Nền tảng này đã lập danh sách hơn 200 sản phẩm cạnh tranh trực tiếp với các công cụ bán hàng của họ, bao gồm những cái tên như Apollo, Lusha và ZoomInfo.
Bằng cách biết rõ người dùng đang làm việc cho công ty nào và cài đặt công cụ của đối thủ nào, LinkedIn có thể vẽ ra bản đồ khách hàng chi tiết của hàng ngàn công ty phần mềm khác. Nghiêm trọng hơn, dữ liệu thu thập được từ các cuộc quét ngầm này đã được sử dụng để gửi những lời đe dọa thực thi pháp lý tới những người dùng công cụ của bên thứ ba, nhằm ép buộc họ ngừng sử dụng sản phẩm đối thủ.
Sự gian dối đối với các cơ quan quản lý EU
Vào năm 2023, Liên minh Châu Âu (EU) đã chỉ định LinkedIn là một "gatekeeper" (bên kiểm soát cổng) theo Đạo luật Thị trường Kỹ thuật số (Digital Markets Act - DMA), yêu cầu nền tảng này phải mở cửa cho các công cụ của bên thứ ba.
Tuy nhiên, báo cáo điều tra cho thấy LinkedIn đã thực hiện một màn kịch tinh vi để đánh lừa Ủy ban Châu Âu. Họ cung cấp hai API hạn chế với lưu lượng cực thấp (chỉ khoảng 0,07 cuộc gọi mỗi giây) để chứng minh sự tuân thủ. Trong khi đó, họ âm thầm vận hành một API nội bộ tên là Voyager với công suất khổng lồ lên tới 163.000 cuộc gọi mỗi giây để vận hành toàn bộ hệ sinh thái của mình.
Trong báo cáo tuân thủ dài 249 trang gửi EU, từ "API" xuất hiện 533 lần, nhưng cái tên Voyager hoàn toàn không được nhắc đến một lần nào. Đồng thời, thay vì mở cửa, LinkedIn lại mở rộng hệ thống giám sát. Danh sách các sản phẩm bị theo dõi đã tăng vọt từ 461 sản phẩm năm 2024 lên hơn 6.000 sản phẩm vào tháng 2 năm 2026.
Mạng lưới theo dõi đa tầng
Để tối đa hóa khả năng thu thập dữ liệu, LinkedIn tích hợp các thành phần theo dõi vô hình từ nhiều nguồn khác nhau:
- HUMAN Security (trước đây là PerimeterX): Một thành phần theo dõi có kích thước 0 pixel, ẩn khỏi màn hình để tự động thiết lập cookie trên trình duyệt.
- Kịch bản định danh (Fingerprinting script): Chạy trực tiếp từ máy chủ của LinkedIn để thu thập đặc điểm nhận dạng thiết bị.
- Google: Một kịch bản chạy ngầm trên mỗi lần tải trang.
Tất cả các luồng dữ liệu này đều được mã hóa để tránh bị phát hiện và hoàn toàn không được đề cập trong chính sách bảo mật của công ty.
Nguồn: Hacker News - https://browsergate.eu/






