Zoom admite haber enrutado videoconferencias en sus servidores de China
Zoom ha admitido que utilizó sus servidores en China para enrutar videoconferencias, según descubrió Citizen Lab, de la Universidad de Toronto.
No solo las llamadas, entre personas dentro de Estados Unidos, atravesaron servidores en China, también las llaves de cifrado usadas para realizar la videoconferencia.
El tema es especialmente grave ya que Zoom no ofrece cifrado punto a punto (a pesar que el material promocional decía que sí) por lo cual la compañía es capaz de acceder a los contenidos de dichas videoconferencias, o un tercero si es capaz de captar el tráfico y obtener dichas llaves de cifrado.
Zoom ha explicado que, cuando empezaron a tener un incremento exponencial de llamadas hechas con su servicio, incrementaron su infraestructura y servidores para aguantar la carga, y «por error» permitió que dos de sus centros de datos en China aceptaron el tráfico como respaldo en caso de una congestión de redes.
La compañía asegura que han arreglado el problema y ya no van a seguir enrutando llamadas hechas fuera de China hacia centros de datos en China. También dicen que aquellas personas en el gobierno estadounidense que usan sus servicios no fueron afectados por ese problema.
En declaraciones para TechCrunch, Bill Marczak de Citizen Lab, ha explicado que con el incremento significativo de uso de servicios de como Zoom, el intento de obtener datos sensibles accediendo sin autorización a llamadas empieza a aumentar significativamente. Por lo que en este caso, donde China definitivamente tiene acceso a las llaves de cifrado de la compañía, bien pudo acceder a los contenidos de esas videoconferencias.
Días atrás Elon Musk prohibió el uso de Zoom a todos sus empleados en SpaceX. La NASA o el FBI han también tomado medidas similares debido a los múltiples problemas de seguridad que tiene el servicio.
Con información de Hipertextual.