كشفت تقارير تقنية حديثة عن قيام منصة LinkedIn بتشغيل شيفرة JavaScript مخفية ضمن موقعها الإلكتروني، تهدف إلى فحص متصفحات المستخدمين لرصد آلاف الإضافات المثبتة، بالتزامن مع جمع خصائص تفصيلية للأجهزة والمتصفحات.
وقد برزت هذه القضية عقب تقرير صادر عن جهة تُدعى Fairlinked e.V. وإجراء أحد المواقع بعض الاختبارات التقنية المستقلة على المنصة.
أظهرت هذه الاختبارات تحميل ملف JavaScript باسم عشوائي للتحقق من وجود 6,236 إضافة في المتصفحات المبنية على محرك Chromium. وتعتمد هذه العملية على محاولة الوصول إلى “الموارد المتاحة عبر الويب” المرتبطة بمعرفات تلك الإضافات، وهي وسيلة تقنية تتيح للموقع استنتاج قائمة الإضافات المفعلة لدى المستخدم.
يتجاوز النطاق التقني لهذه العملية مجرد فحص الإضافات؛ إذ تعمل الشيفرة على جمع بيانات متعددة وشاملة عن بيئة التشغيل، تشمل عدد أنوية المعالج، وحجم الذاكرة المتاحة، ودقة الشاشة، بالإضافة إلى المنطقة الزمنية، وإعدادات اللغة، وحالة البطارية، وخصائص الصوت والتخزين.
وتسهم هذه البيانات، عند دمجها مع مؤشرات أخرى، في رفع دقة إنشاء “بصمة رقمية للمتصفح” (Browser Fingerprinting)، وهي تقنية تهدف إلى تمييز المستخدمين وتتبعهم بشكل دقيق.
ويرتبط الجانب الأكثر حساسية بطبيعة الإضافات المستهدفة بالفحص؛ حيث أشار تقرير BrowserGate إلى أن القائمة تتضمن أدوات مبيعات وتسويق وجمع بيانات تنافس خدمات LinkedIn التجارية، مثل Apollo وLusha وZoomInfo. كما أشار التقرير إلى إمكانية ربط هذه النتائج بهوية المستخدم المهنية وجهة عمله، مما يتيح استنتاج طبيعة الأدوات البرمجية المستخدمة داخل الشركات.
التبريرات التقنية والسياق القانوني للمنصة
أقرت LinkedIn بجوهر هذه الممارسة التقنية، موضحةً أنها ترصد بعض إضافات المتصفح التي تقوم بعمليات استخراج البيانات (Data Scraping) أو تنتهك شروط الاستخدام. وذكرت الشركة أن الهدف من جمع هذه البيانات يتمثل في تحديد الإضافات المخالفة، وتعزيز الدفاعات التقنية، وفهم أسباب سحب كميات غير اعتيادية من بيانات الأعضاء، مع تأكيدها عدم استخدامها لاستنتاج معلومات حساسة.
وربطت الشركة القضية بنزاع قائم مع مطور إحدى الإضافات، مشيرة إلى أن صاحب المزاعم يخضع لتقييد على حسابه نتيجة مخالفات تتعلق بالاستخراج. وفي هذا السياق، رفضت محكمة ألمانية طلباً لإصدار أمر قضائي أولي ضد LinkedIn، معتبرةً إجراءات المنصة تدابير مشروعة لحمايتها من جمع البيانات الآلي.
وعلى الصعيد التقني، تُعد الآلية المستخدمة في اكتشاف إضافات Chrome عبر طلب ملفات داخلية معروفة، إلا أن نطاق تطبيقها الواسع يثير قلق خبراء الخصوصية. ويوضح موقع BrowserLeaks أن نجاح طلب الموارد الداخلية أو اختلاف زمن الاستجابة يكشف وجود الإضافة؛ ويُعد متصفح Brave من أبرز الاستثناءات في الحد من هذه الممارسات، بينما يفعّل عدد محدود من الإضافات خاصية (use_dynamic_url) التي تقلل من فعالية الفحص.
وتبرز فجوة بين سياسة الخصوصية الحالية للمنصة والسلوك المرصود؛ فبالرغم من أن السياسة السارية منذ نوفمبر 2025 تشير إلى جمع بيانات الجهاز والإضافات، إلا أنها تفتقر لشرح صريح لعملية فحص واسعة النطاق تشمل آلاف الإضافات، أو توضيح للوسائل المتاحة للاعتراض عليها.
تداعيات الخصوصية ومعايير الشفافية الرقمية
تعزز الجدل حول هذه الممارسات نتيجة ما طرحته حملة BrowserGate بشأن احتمالية وجود مخالفات قانونية بموجب قانون الأسواق الرقمية الأوروبي (DMA)، إلى جانب مزاعم تتعلق بمشاركة بيانات أو عناصر تتبع مع أطراف خارجية، مثل شركات أمن سيبراني.
وتستند هذه الادعاءات إلى معلومات منشورة من الحملة نفسها، مما يتطلب تحققاً تنظيمياً أو قضائياً أوسع قبل اعتمادها بشكل نهائي؛ إذ تقتصر المعطيات المؤكدة حالياً على رصد آلية فحص الإضافات وجمع البيانات البيئية للأجهزة.
ومع اعتراف LinkedIn باستخدام هذه الآلية كجزء من منظومتها الدفاعية لحماية المنصة من التهديدات البرمجية وعمليات الاستخراج غير المصرح بها للمعلومات، يظل التحدي قائماً في تحديد الخط الفاصل بين متطلبات الشفافية وحقوق الخصوصية.








