Microsoft entra en la cuenta de correo de un blogger para identificar al responsable de una filtración

Microsoft entra en la cuenta de correo de un blogger para identificar al responsable de una filtración
23 comentarios Facebook Twitter Flipboard E-mail

Microsoft ha tenido problemas con algunas filtraciones internas, que han terminado en lanzamientos prematuros y que han provocado que en Redmond se pongan manos a la obra para localizar al responsable. Y éste ha resultado ser Alex Kibkalo, un exempleado de la compañía. Hasta aquí no hay nada excepcional en la noticia, aunque más recientemente se ha sabido que para localizar a Kibkalo Microsoft entró en la cuenta de correo Hotmail de un blogger francés.

Ese blogger era el que recibía las filtraciones de Kibkalo (código fuente de Windows 8 RT), cuando todavía estaba trabajando en Microsoft. Microsoft, tras verificar que ese código filtrado era auténtico, decidió a nivel interno entrar en su cuenta de correo para así poder identificar al empleado que lo estaba filtrando.

Un vistazo a…
'Sgroogled.com': cuando MICROSOFT lanzaba anuncios ANTI-GOOGLE

¿Ha hecho lo correcto Microsoft entrando en esa cuenta de correo? El debate de la privacidad es inevitable, con una compañía revisando los correos privados de un usuario, aunque en Arstechnica han recibido un comunicado de Microsoft donde se defienden señalando que en los términos de uso de su correo especifica que Microsoft se reserva el derecho de acceder a las comunicaciones de sus servicios para proteger sus derechos y propiedades. Además, todo el proceso fue comprobado por un equipo legal de terceros.

Que en los términos de uso de un servicio de correo haya este punto no es nada raro (mejor no miremos los términos de los correos de Apple o Google, que no quiero asustarme), aunque este caso despierta las preocupaciones acerca de lo vulnerables que son nuestros correos ante estas cosas. Ya sabéis: si no queréis que vuestros proveedores de correo electrónico os espíen, mejor será que no filtréis código fuente oficial de sus aplicaciones y sistemas. El debate está servido.

Vía | CNET y Ars Technica Imagen | Techy4645

Comentarios cerrados
Inicio