BrowserGate Raporu Kullanıcı Verilerini Mercek Altına Aldı

Teknoloji dünyasında son günlerde "BrowserGate" olarak adlandırılan tartışmalı bir rapor, profesyonel ağ platformu LinkedIn’in tarayıcılar üzerindeki faaliyetlerini gün yüzüne çıkardı. Söz konusu rapora göre platform, kullanıcıların tarayıcılarında yüklü olan 6.000’den fazla eklentiyi gizli JavaScript kodları aracılığıyla tarıyor ve bu verileri cihaz bilgileriyle eşleştirerek profillere bağlıyor. Bu tarama işlemi sadece basit bir kontrolle sınırlı kalmıyor. LinkedIn’in, kullanıcıların tarayıcılarına enjekte ettiği bu kodlar sayesinde, özellikle rakip satış araçlarını kullanan kişileri tespit ettiği iddia ediliyor. Platformun, kullanıcıların hangi işverenle çalıştığını bildiği göz önüne alındığında, bu yöntemin şirketlerin kullandığı yazılımları ve müşteri listelerini haritalamak için bir veri madenciliği aracı olarak kullanıldığı öne sürülüyor.

Teknik Detaylar ve Cihaz Parmak İzi İzleme

Yapılan bağımsız testler, LinkedIn’in web sitesinin rastgele isimlendirilmiş bir JavaScript dosyası aracılığıyla tarayıcıdaki eklentileri sorguladığını doğruladı. Bu kod, belirli bir eklenti kimliğine erişmeyi deneyerek söz konusu yazılımın yüklü olup olmadığını tespit eden, siber güvenlik dünyasında bilinen bir parmak izi (fingerprinting) tekniği kullanıyor. Platformun topladığı veriler sadece eklentilerle sınırlı değil. Kullanıcıların cihazlarına dair oldukça kapsamlı teknik bilgiler de arka planda kaydediliyor:
  • CPU çekirdek sayısı ve kullanılabilir bellek miktarı
  • Ekran çözünürlüğü ve zaman dilimi ayarları
  • Dil tercihleri ve pil durumu
  • Ses donanımı bilgileri ve yerel depolama özellikleri

LinkedIn Veri Toplama İddialarını Reddediyor

LinkedIn yönetimi, söz konusu tarayıcı eklentilerini tespit ettiklerini reddetmiyor ancak bu işlemin amacının "kullanıcı güvenliğini sağlamak" olduğunu savunuyor. Şirket, bazı üçüncü taraf eklentilerin platforma izinsiz veri çekmek (scraping) amacıyla sızdığını ve bu tür kötü niyetli yazılımları engellemek için bu teknik savunma mekanizmasını kullandıklarını belirtiyor. Şirket yetkilileri, bu raporun aslında platformun kullanım koşullarını ihlal ettiği gerekçesiyle hesabı kısıtlanan bir kişi tarafından başlatılan bir karalama kampanyası olduğunu iddia ediyor. LinkedIn, bu teknik incelemelerin site stabilitesini korumak ve izinsiz veri çekme girişimlerini durdurmak adına zorunlu olduğunu vurgularken, toplanan verilerin asla kullanıcıların özel bilgilerini çıkarmak için kullanılmadığını ifade ediyor.

Dev Platformların Parmak İzi Kullanımı Neyi İşaret Ediyor?

LinkedIn’in bu hamlesi, dijital dünyada tarayıcı güvenliği ve kullanıcı gizliliği arasındaki hassas dengenin ne kadar kırılgan olduğunu bir kez daha kanıtlıyor. Platformun savunması her ne kadar "platform güvenliği" üzerine kurulu olsa da, 6.000’den fazla eklentiyi tarayabilecek kapasitede bir izleme mekanizmasının, kullanıcıların tarayıcı deneyimlerini kişiselleştirilmiş veri toplama süreçlerine dönüştürme potansiyeli endişe yaratmaya devam ediyor. Benzer tekniklerin geçmişte bankacılık sistemleri ve büyük teknoloji şirketleri tarafından da dolandırıcılıkla mücadele bahanesiyle kullanıldığı düşünüldüğünde, kullanıcıların tarayıcıları üzerindeki kontrolünün gün geçtikçe şirketlerin "teknik savunma" stratejilerine kurban edilip edilmediği sorusu cevapsız kalıyor.