Microsoft czyta cudze listy

Jak wielka firma tropi osoby ujawniające jej sekrety? Zagląda do skrzynek pocztowych swoich użytkowników. Microsoft przyznał właśnie, że naruszył tajemnicę korespondencji przechowywanej na serwerach Hotmail.

Publikacja: 21.03.2014 13:20

Outlook.com to jedna z najpopularniejszych usług darmowej poczty e-mail na świecie.

Outlook.com to jedna z najpopularniejszych usług darmowej poczty e-mail na świecie.

Foto: MICROSOFT

W tym przypadku Microsoft sięgnął do listów anonimowego blogera, który opisywał nowe funkcje systemu Windows 8. Wówczas było to oprogramowanie jeszcze niedostępne dla szerokiego grona użytkowników i testerów. Oczywiste było zatem, że bloger dostawał informacje od kogoś wewnątrz firmy. W ten sam sposób miały wyciekać również kody źródłowe części funkcji systemowych — a więc cenne z punktu widzenia Microsoftu dane. W 2012 roku firma zaczęła własne dochodzenie w tej sprawie.

Miarka się przebrała, gdy ten sam bloger umieścił w Internecie zrzuty ekranowe nowych Okienek. Machina Microsoftu ruszyła pełną parą. Ale jak sprawdzić, skąd bloger ma informacje? Okazało się to łatwiejsze niż prawnicy firmy mogli przypuszczać. Wystarczyło zajrzeć do skrzynki e-mail blogera i wyszukać nazwisko pracownika Microsoftu, który był źródłem przecieków. Udało się go namierzyć (był nim pracujący dla jednego z oddziałów Microsoftu Rosjanin Alex Kibkalo). Swoje ślady pozostawił w listach na skrzynce blogera korzystającego z poczty Hotmail.

Tak się składa, że usługa darmowych kont pocztowych Hotmail należy do Microsoftu (obecnie jest oferowana pod nazwą Outlook. com). To jeden z najpopularniejszych na świecie systemów kont pocztowych — obok Gmaila oferowanego przez Google. System umożliwia również połączenie konta z Facebookiem i kontem Google.

Oficjalnie wszystko jest zgodne z prawem — a raczej z regulaminem usług, który Microsoft sobie wymyślił. Tak — to właśnie ten regulamin, którego nikt nie czyta, a wszyscy klikają w „przeczytałem, zgadzam się". Firma przyznaje sobie w nim prawo do automatycznego analizowania zawartości poczty i wpisów w komunikatorze internetowym w celu poprawienia jakości usług i ochrony przed spamem. „Microsoft może stosować mechanizmy automatycznego wyodrębniania informacji z e-maili, rozmów lub zdjęć, aby wykrywać spam i złośliwe oprogramowanie i zapewniać przed nimi stosowną ochronę. Wyodrębnione w ten sposób informacje Microsoft może też wykorzystywać na potrzeby opracowywania nowych funkcji usług, dzięki którym korzystanie z usług będzie jeszcze prostsze. Podczas przetwarzania treści Użytkownika Microsoft podejmuje stosowne środki w celu zagwarantowania ochrony prywatności Użytkownika" — brzmi odpowiedni fragment umowy dotyczącej usług Microsoft.

Teoretycznie nie ma w tym nic nadzwyczajnego — taki sam system stosują konkurencyjne firmy. Google w Gmailu automatycznie dobiera w ten sposób reklamy, które pokazuje użytkownikowi. Firmy usprawiedliwiają się, że nie ma mowy o naruszaniu tajemnicy korespondencji, bo faktycznie samych listów nie czyta żywa osoba, lecz są one analizowane przez algorytmy.

Ale w umowie jest też punkt przyznający Microsoftowi prawo do indywidualnego i ręcznego wglądu w nasze listy, gdy zachodzi podejrzenie, że ich zawartość narusza postanowienia umowy i Kodeks postępowania Microsoftu. Tak właśnie było tym razem, bo fragmenty kodu oprogramowania są chronioną prawem własnością firmy.

Dokument można przeczytać tu.

Decyzję o przeczytaniu cudzych listów zarekomendował też departament prawny firmy, argumentując, że w podobnych przypadkach prawo takie przyznawały sądy. Zespół podejmujący taką decyzję działał niezależnie od zespołu dochodzeniowego. „Choć zasady korzystania z usług Microsoftu w nie budzący wątpliwości sposób dają nam prawo do takiego wglądu, sytuacje tego rodzaju zdarzają się tylko w wyjątkowych okolicznościach. Przechodzimy rygorystyczny proces uzyskiwania zgody na dostęp do poczty" — napisali przedstawiciele firmy w specjalnym oświadczeniu.

W tym przypadku Microsoft sięgnął do listów anonimowego blogera, który opisywał nowe funkcje systemu Windows 8. Wówczas było to oprogramowanie jeszcze niedostępne dla szerokiego grona użytkowników i testerów. Oczywiste było zatem, że bloger dostawał informacje od kogoś wewnątrz firmy. W ten sam sposób miały wyciekać również kody źródłowe części funkcji systemowych — a więc cenne z punktu widzenia Microsoftu dane. W 2012 roku firma zaczęła własne dochodzenie w tej sprawie.

Pozostało 85% artykułu
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Materiał partnera
Technologie kwantowe: nauka tworzy szanse dla gospodarki
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Do 300 zł na święta dla rodziców i dzieci od Banku Pekao
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji