Conecta con nosotros

Noticias

¿Podemos fiarnos de LinkedIn?

Publicado

el

LinkedIn-Intro

Cuando la semana pasada los responsables de LinkedIn presentaron Intro, su nueva herramienta para iOS, seguramente no imaginaban que iban a ser acusados de convertirse en «un sueño hecho realidad para los hackers y agencias de inteligencia», y criticado abiertamente por los principales expertos de seguridad del mundo, en un contexto en el que el escándalo de espionaje de la NSA a los ciudadanos sigue arrojando titulares casi a diario.

Intro” es en realidad el fruto de la compra el año pasado de Rapportive, una aplicación que integrada en servicios web como Gmail, ofrece a los usuarios información extendida de las personas de las que recibe un e-mail, “buceando” para ello en las distintas redes sociales y extrayendo datos de sus perfiles públicos.

En su primera aplicación como producto, LinkedIn utiliza la tecnología de Rapportive para crear Intro, un plugin que se integra en la bandeja de entrada de la aplicación de correo electrónico de los dispositivos iOS, ofreciendo como hemos comentado anteriormente, más información a los usuarios acerca de los contactos que les envían un correo electrónico. ¿Cuál es entonces el problema? ¿Por qué se desata ahora la polémica?

El problema para muchos expertos en seguridad es que para proporcionar estos datos al usuario, LinkedIn tiene que escanear los mensajes que recibe el usuario en su dispositivo móvil, enviar ciertas partes de los mismos a sus servidores, cotejar los datos que tiene con los perfiles que alberga en la red social y enviar los resultados de vuelta.

Para los investigadores en seguridad informática, este tipo de comportamiento y de redirección de mensajes recuerda al clásico ataque “man in the middle” que utilizan muchos hackers para hacerse con información sensible y aprovecharla en su propio beneficio. Todo lo anterior ha generado comentarios como el de Richard Bejtlich (Mandiant Security) “Estoy estupefacto. No puedo comprender cómo esto le pareció una buena idea a alguien” o el de los expertos en seguridad corporativa de Bishop Fox que aseguran en un reciente post: “El el sueño de los hackers. Pero dando a LinkedIn acceso a sus e-mails, los usuarios pueden por ejemplo despedirse del privilegio abogado cliente. Por otro lado utilizar Intro puede suponer la violación de las políticas de seguridad de muchas empresas”

La respuesta de LinkedIn

LinkedIn ha querido salir al paso de estas acusaciones. La red social profesional, que no se ha esforzado en negar que efectivamente la forma de actuar podría ser similar a la técnica “man in the middle” pero ha añadido que “hemos utilizado la implementación más segura posible”.

Sus experto aseguran que han explorado cualquier posibilidad de ataque, para afirmar después que “la posibilidad de que alguien pueda ver comprometida su información personal, es muy baja”

Como medida de seguridad adicional, aseguran que pueden garantizar que los mensajes que llegan a sus servidores “lo hacen siempre de forma encriptada” y que una vez que el usuario recibe el e-mail, “todo el contenido es eliminado del servidor”.

Y aunque esto suena muy bien, la pregunta que se hacen en The Verge y a la que nos sumamos, es hasta qué punto podemos fiarnos de los propios sistemas de seguridad de LinkedIn, sobre todo si tenemos en cuenta que no hace tanto tiempo la compañía sufrió un gran ataque que expuso las cuentas y contraseñas de millones de usuarios.

Lo más leído