Na atak w Londynie Microsoft odpowiedział w niecałe 30 minut

Na atak w Londynie Microsoft odpowiedział w niecałe 30 minut

Krzysztof Sulikowski
13:13
29.03.2017
0 komentarzy
1854 wyświetlenia

Kilka dni temu Microsoft zajął wyraźne stanowisko w rządowej i medialnej nagonce na dostawców technologii, od których wymaga się, by zapewniali dostęp do prywatnych danych użytkowników. Microsoft stwierdził, że nie pomoże rządowi w hakowaniu lub atakowaniu klientów, niemniej jednak musi działać zgodnie z prawem. Jeśli więc dochodzi do prawnie uzasadnionych żądań, firma udostępnia newralgiczne dane. Tak było np. podczas ostatnich atakach terrorystycznych w Londynie.

Microsoft potwierdził, że otrzymał zgodne z prawem żądania udostępnienia informacji e-mailowych związanych z atakiem w Londynie i należycie wywiązał się z tego zadania. Nie jest to pierwsza sytuacja, w której firma pomaga organom ścigania w namierzeniu terrorystów lub przestudiowaniu ich korespondencji. Podobne żądania napływały w związku z paryskimi atakami w listopadzie 2015 r. oraz atakiem na redakcję Charlie Hebdo w styczniu 2015 r. Microsoft odpowiedział wówczas na 14 zgodnych z prawem zapytań.

"W zeszłym tygodniu nasz zespół odpowiedział poniżej 30 minut. Czas ten potrzebny był na zweryfikowanie legalności polecenia, a następnie dostarczyliśmy organom ścigania informacji, o które się ubiegały" - tłumaczy Brad Smith, szef działu prawnego w Microsoft - "Nasz globalny zespół dyżuruje 24/7 i odpowiada, gdy otrzymuje właściwe i zgodne z prawem polecenia. Oczywiście nie jest to równoznaczne z pomaganiem rządowi w działaniach pozaprawnych, takich jak przekazywanie prywatnych informacji czy hakowanie lub atakowanie klienta, o czym mówimy jasno, że tego nie zrobimy. Jesteśmy zobowiązani do chronienia zarówno bezpieczeństwa publicznego, jak i osobistej prywatności. Wierzymy, że właściwe procedury prawne są kluczem do wyważenia tego balansu".


Spodobał Ci się ten artykuł? Podziel się z innymi!

Źródło: https://news.microsoft.com/en-gb/2017/03/27/responding-lawful-requests/

Polecamy również w kategorii Bezpieczeństwo

Komentarze

Skomentuj

Autor