Microsoft czyta cudze listy

Jak wielka firma tropi osoby ujawniające jej sekrety? Zagląda do skrzynek pocztowych swoich użytkowników. Microsoft przyznał właśnie, że naruszył tajemnicę korespondencji przechowywanej na serwerach Hotmail.

Publikacja: 21.03.2014 13:20

Outlook.com to jedna z najpopularniejszych usług darmowej poczty e-mail na świecie.

Outlook.com to jedna z najpopularniejszych usług darmowej poczty e-mail na świecie.

Foto: MICROSOFT

W tym przypadku Microsoft sięgnął do listów anonimowego blogera, który opisywał nowe funkcje systemu Windows 8. Wówczas było to oprogramowanie jeszcze niedostępne dla szerokiego grona użytkowników i testerów. Oczywiste było zatem, że bloger dostawał informacje od kogoś wewnątrz firmy. W ten sam sposób miały wyciekać również kody źródłowe części funkcji systemowych — a więc cenne z punktu widzenia Microsoftu dane. W 2012 roku firma zaczęła własne dochodzenie w tej sprawie.

Miarka się przebrała, gdy ten sam bloger umieścił w Internecie zrzuty ekranowe nowych Okienek. Machina Microsoftu ruszyła pełną parą. Ale jak sprawdzić, skąd bloger ma informacje? Okazało się to łatwiejsze niż prawnicy firmy mogli przypuszczać. Wystarczyło zajrzeć do skrzynki e-mail blogera i wyszukać nazwisko pracownika Microsoftu, który był źródłem przecieków. Udało się go namierzyć (był nim pracujący dla jednego z oddziałów Microsoftu Rosjanin Alex Kibkalo). Swoje ślady pozostawił w listach na skrzynce blogera korzystającego z poczty Hotmail.

Tak się składa, że usługa darmowych kont pocztowych Hotmail należy do Microsoftu (obecnie jest oferowana pod nazwą Outlook. com). To jeden z najpopularniejszych na świecie systemów kont pocztowych — obok Gmaila oferowanego przez Google. System umożliwia również połączenie konta z Facebookiem i kontem Google.

Oficjalnie wszystko jest zgodne z prawem — a raczej z regulaminem usług, który Microsoft sobie wymyślił. Tak — to właśnie ten regulamin, którego nikt nie czyta, a wszyscy klikają w „przeczytałem, zgadzam się". Firma przyznaje sobie w nim prawo do automatycznego analizowania zawartości poczty i wpisów w komunikatorze internetowym w celu poprawienia jakości usług i ochrony przed spamem. „Microsoft może stosować mechanizmy automatycznego wyodrębniania informacji z e-maili, rozmów lub zdjęć, aby wykrywać spam i złośliwe oprogramowanie i zapewniać przed nimi stosowną ochronę. Wyodrębnione w ten sposób informacje Microsoft może też wykorzystywać na potrzeby opracowywania nowych funkcji usług, dzięki którym korzystanie z usług będzie jeszcze prostsze. Podczas przetwarzania treści Użytkownika Microsoft podejmuje stosowne środki w celu zagwarantowania ochrony prywatności Użytkownika" — brzmi odpowiedni fragment umowy dotyczącej usług Microsoft.

Teoretycznie nie ma w tym nic nadzwyczajnego — taki sam system stosują konkurencyjne firmy. Google w Gmailu automatycznie dobiera w ten sposób reklamy, które pokazuje użytkownikowi. Firmy usprawiedliwiają się, że nie ma mowy o naruszaniu tajemnicy korespondencji, bo faktycznie samych listów nie czyta żywa osoba, lecz są one analizowane przez algorytmy.

Ale w umowie jest też punkt przyznający Microsoftowi prawo do indywidualnego i ręcznego wglądu w nasze listy, gdy zachodzi podejrzenie, że ich zawartość narusza postanowienia umowy i Kodeks postępowania Microsoftu. Tak właśnie było tym razem, bo fragmenty kodu oprogramowania są chronioną prawem własnością firmy.

Dokument można przeczytać tu.

Decyzję o przeczytaniu cudzych listów zarekomendował też departament prawny firmy, argumentując, że w podobnych przypadkach prawo takie przyznawały sądy. Zespół podejmujący taką decyzję działał niezależnie od zespołu dochodzeniowego. „Choć zasady korzystania z usług Microsoftu w nie budzący wątpliwości sposób dają nam prawo do takiego wglądu, sytuacje tego rodzaju zdarzają się tylko w wyjątkowych okolicznościach. Przechodzimy rygorystyczny proces uzyskiwania zgody na dostęp do poczty" — napisali przedstawiciele firmy w specjalnym oświadczeniu.

W tym przypadku Microsoft sięgnął do listów anonimowego blogera, który opisywał nowe funkcje systemu Windows 8. Wówczas było to oprogramowanie jeszcze niedostępne dla szerokiego grona użytkowników i testerów. Oczywiste było zatem, że bloger dostawał informacje od kogoś wewnątrz firmy. W ten sam sposób miały wyciekać również kody źródłowe części funkcji systemowych — a więc cenne z punktu widzenia Microsoftu dane. W 2012 roku firma zaczęła własne dochodzenie w tej sprawie.

Pozostało jeszcze 85% artykułu
Nowe technologie
Podcast „Rzecz w tym”: Czy jesteśmy skazani na bipolarny świat technologiczny?
Materiał Promocyjny
Bank Pekao S.A. uruchomił nową usługę doradztwa inwestycyjnego
Nowe technologie
Chińska rewolucja w sztucznej inteligencji. Czy Ameryka traci przewagę?
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Cyberprzestępczy biznes coraz bardziej profesjonalny. Jak ochronić firmę
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji
Materiał Promocyjny
Pogodny dzień. Wiatr we włosach. Dookoła woda po horyzont