Microsoft: „Nie wstawiamy luk w zabezpieczeniach naszych produktów”

surveillance_Jonathan McIntosh

Scott Charney, wiceprezes Microsoftu odpowiedzialny za Trustworthy Computing, w trakcie swojego wystąpienia podczas konferencji RSA w San Francisco powiedział, że Microsoft nie naruszył swoich zasad, jeżeli chodzi o współpracę z NSA.

„Realizujemy tylko postanowienia sądowe, dotyczące konkretnych przypadków” – powiedział Charney w nawiązaniu do oskarżeń, że Microsoft przekazywał duże ilości danych rządowym instytucjom, takim jak NSA. „Nigdy nie nakazywano nam takich działań, a nawet gdyby, to i tak byśmy tego nie zrobili. Musimy respektować prawo krajów, w których działamy.”

„Bezpieczeństwo, poszanowanie prywatności i przejrzystość to zasady, których Microsoft przestrzega już od lat.” – powiedział Charney – „Nie martwię się tym, co zrobiliśmy, ponieważ nigdy nie odstępujemy od naszych zasad. Przejmuję się tym, jak jesteśmy przedstawiani. Musicie przyjrzeć się faktom, a fakty są takie, że wszystko co robiliśmy, robiliśmy zgodnie z naszymi zasadami i tak będzie nadal.”

„Nie wstawiamy luk do zabezpieczeń naszych produktów i usług. To byłoby ekonomiczne samobójstwo.” – wyjaśnia Charney.

Skomplikowana rola rządu w Internecie polega na tym, że jest zarówno obrońcą sieci i jednocześnie ją wykorzystuje do swoich celów. W tym przypadku zachodzi konflikt interesów.” – wyjaśniał Charney. – „Na przykład, jeżeli rząd znajdzie lukę w Windows, to czy poinformuje o tym Microsoft, żeby mógł naprawić problem, czy zachowa tę wiedzę dla siebie, żeby móc ją wykorzystać?” Charney zostawił to pytanie bez odpowiedzi.

„Podobny konflikt interesów występuje również wśród użytkowników. Chcą oni jednocześnie czuć się bezpiecznie i być chronieni przez rząd, a z drugiej strony zależy im na zachowaniu własnej prywatności.”

„Możesz wybrać ukrywanie danych, co utrudni działania rządu, ale tym samym ułatwi życie przestępcom.” – powiedział Charney. – „To jest poważny problem i musimy go rozsądnie przemyśleć i rozważyć, jakie działania akcje będą odpowiednie.”

Źródło: Domeny.pl / Infosecurity

Fot.: Flickr/Jonathan McIntosh

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *