Las múltiples vulnerabilidades detrás de la exitosa aplicación ‘Zoom’
De todas las polémicas que ha desatado el aislamiento social obligatorio impuesto en la mayoría de las regiones del mundo por el nuevo coronavirus, hay una muy delicada vinculada a la aplicación de videoconferencias Zoom, una plataforma que gracias al confinamiento ha tenido un crecimiento en sus descargas del 86% en un mes.
Días atrás se supo que una línea con la que la propia empresa activaba un kit de desarrollo de software de Facebook, permitía tanto a la red social como a la aplicación recopilar sin consentimiento de los usuarios determinados datos como la IP, el tipo de dispositivo, el sistema operativo y la ubicación y uso horario de la conexión.
En paralelo, una investigación de The New York Times reveló este jueves que la aplicación contaba con una función de minería de datos, nada más iniciar la sesión, que unía automáticamente los nombres de los usuarios y las direcciones de correo con los perfiles de LinkedIn.
Luego de que Zoom publicara el aviso de seguridad alertando sobre la vulnerabilidad para los usuarios de Windows que podría permitir a los ciberdelincuentes robar información confidencial y ejecutar archivos en el dispositivo de la víctima, la fiscal general de Nueva York, Letitia James, abrió una investigación judicial sobre la app.
Zoom se ha defendido de las acusaciones con una entrada en su blog corporativo, donde argumenta que no vende ningún tipo de información personal; que respeta leyes de privacidad como el reglamento europeo de protección de datos y la normativa californiana, conocida como CCPA; y que no controla reuniones ni tampoco el contenido intercambiado.
Esto último generó también discrepancias. Según el medio digital The Intercept, no existe un verdadero cifrado de extremo a extremo en las videollamadas, sino uno TLS. Es decir, terceros no acceden al audio y vídeo, pero la app sí puede hacerlo mediante el servidor por el que discurre la información.
Según transcurren los días, las polémicas se multiplican. Ataques de trolls, intromisión en videollamadas ajenas, enlaces públicos de las salas, una configuración predeterminada para el intercambio de archivos que permite enviar malware. Una acumulación excesiva de vulnerabilidades para un éxito cosechado muy recientemente.
Debe estar conectado para enviar un comentario.