¿Cómo estuvo el artículo?

1564410verificación de cookiesUn excontratista expone riesgos de seguridad en el programa Grader de Microsoft
Caracteristicas
2020/01

Un excontratista expone riesgos de seguridad en el programa Grader de Microsoft

En cierto momento, hace años, habría habido una justificación para estar indignados por las filtraciones de datos y las preocupaciones sobre la privacidad en torno a los electrodomésticos inteligentes. En aquel entonces, la tecnología era nueva e innovadora y las corporaciones hicieron promesas de que los datos de los usuarios, junto con la diversa información recopilada, estarían seguros y protegidos. Hoy en día, después de numerosas filtraciones, informes de denunciantes e incluso las revelaciones del programa Prism que da a las agencias de inteligencia acceso a dispositivos y aplicaciones, sorprenderse por otra violación de la privacidad del usuario es simplemente falso.

De ninguna manera debería ser aceptable, pero quien cambia lo que debería ser por lo que es se expone a su propio fracaso. Si utiliza un dispositivo, electrodoméstico o máquina inteligente, en este momento debe comprender que no tiene expectativas de privacidad en su propio hogar.

Otro ejemplo más de por qué muchos en el campo tecnológico siguen siendo escépticos, reveló a el guardián el preocupante grado en que las grabaciones de audio recopiladas a través de Cortona y Skype estuvieron expuestas a posibles violaciones.

“No había medidas de seguridad, ni siquiera recuerdo que me hicieran un KYC [conozca a su cliente] adecuado. Creo que simplemente tomaron los datos de mi cuenta bancaria china”.

Como parte de un programa de calificación en el que un humano revisará el audio para garantizar que el software de traducción funcione correctamente, verificará la calidad del audio e incluso escuchará llamadas en vivo, el contratista anónimo reveló cómo cualquier persona podría acceder a los archivos recopilados por Microsoft. Ya que su información de inicio de sesión, contraseña e incluso la URL con la que podía trabajar desde casa se enviaron como texto sin formato por correo electrónico en China, donde poseen uno de los estados de vigilancia de Internet más extensos del planeta.

Este sistema no tenía ciberseguridad; Básicamente, todos compartían la misma contraseña y el mismo acceso. Tras la exposición de Vice el verano pasado, Microsoft comenzó a poner fin al alcance del proyecto, reduciéndolo y trasladando las instalaciones a instalaciones más seguras.

“Revisamos breves fragmentos de datos de voz no identificados de un pequeño porcentaje de clientes para ayudar a mejorar las funciones habilitadas para voz y, a veces, involucramos a empresas asociadas en este trabajo. Los fragmentos de revisión suelen durar menos de diez segundos y nadie que los revise tendría acceso a conversaciones más largas. Siempre hemos revelado esto a los clientes y operamos con los más altos estándares de privacidad establecidos en leyes como el GDPR de Europa.

 

“El verano pasado revisamos cuidadosamente tanto el proceso que utilizamos como las comunicaciones con los clientes. Como resultado, actualizamos nuestra declaración de privacidad para ser aún más clara acerca de este trabajo y, desde entonces, hemos trasladado estas revisiones a instalaciones seguras en un pequeño número de países. Continuaremos tomando medidas para brindarles a los clientes mayor transparencia y control sobre cómo administramos sus datos”.

Como última advertencia, esta transición a un entorno más seguro con una regulación más estricta es totalmente inútil. Cada nación que cuenta con un equipo competente de guerra cibernética utiliza cada puerta trasera que Microsoft tiene para el programa Prism, cada exploit que tiene para permitir que la inteligencia descifre su cifrado. Incluso si hipotéticamente Microsoft no participara en el programa Prism, estas naciones tendrían equipos que pasarían cada día tratando de abrirse camino hacia estas bases de datos.

Estamos en la pesadilla de Orwell, un mundo maravilloso donde Alex Jones es un chiflado a pesar de tener razón. Utilice estos dispositivos y aplicaciones teniendo eso en cuenta.

Otras características