Orgulloso de seguir protegiendo a nuestros usuarios: las falsas acusaciones de la prensa estadounidense no importan

Noticias Proyectos Especiales

¡Hola, amigos!

Dudo que os hayáis perdido las constantes noticias negativas sobre KL que se lanzan últimamente. La acusación más reciente es que un supuesto hacker ruso y la mano oculta del Kremlin han usado de algún modo nuestros productos para espiar a los usuarios americanos y robarles sus secretos.

Los ataques de la prensa han sido intensos, feroces y persistentes, tanto que hemos tenido que pasar desapercibidos por un tiempo para recobrar el aliento y abordar todo este asunto. Pero ahora que llevamos casi una semana sin que nos lleguen nuevas acusaciones, he podido sentarme a escribir y evaluar la situación con tanta objetividad como me ha sido posible. Más vale que lo haga con rapidez, pues esta calma puede durar poco.

Así que, de nuevo… ¿Qué está sucediendo exactamente?

Está claro que estamos haciendo algo bien y queremos seguir haciéndolo bien, sino mejor, en la lucha contra la ciberdelincuencia.

En primer lugar, tengamos en cuenta que las preocupaciones sobre KL, dado su origen, no son nuevas. Reconocemos que hay personas que piensan que “empresa rusa de ciberseguridad” son palabras que no deberían ir juntas, en especial hoy en día. Aun así, los motivos tras los recientes informes, aunque intrigantes, no pueden ser nuestra preocupación. En su lugar, debemos centrar nuestros esfuerzos en hacer todo lo posible para ser transparentes con lo más importante para nosotros: nuestros usuarios y partners.

A pesar de la tensa situación geopolítica de hoy en día, en KL hemos continuado haciendo lo que mejor sabemos: centrarnos en proteger a nuestros usuarios de las ciberamenazas sin importar de dónde provengan. Nuestro equipo trabaja muy duro a diario para ser los mejores en su trabajo y así proporcionar la mejor protección en ciberseguridad. Las pruebas independientes y los premios muestran que nuestros esfuerzos no son en vano: Este mes nos han otorgado el “Platinum Award” como parte de los primeros Gartner Peer Insights Customer Choice Awards en la categoría Endpoint Protection Platforms. Recibir un premio de la industria es bueno, pero recibir uno sobre lo que dicen nuestros usuarios es aún mejor, por lo que está claro que estamos haciendo algo bien. Y queremos seguir haciéndolo todavía mejor en la lucha contra la ciberdelincuencia.

Si las recientes acusaciones de la prensa estadounidense son ciertas, ¿dónde están las pruebas?

Pero sabemos que los premios y los elogios no abordan las recientes alegaciones y sabemos que el gobierno continuará investigando a KL. El año pasado pasaron de preocuparse por “y si su tecnología pudiera usarse como herramienta para el ciberespionaje de las naciones” a “los han hackeado y los han usado como vehículo para espiar a espías”. Y aunque para nosotros es difícil seguir con esto, hazte una pregunta: “Si estas acusaciones son ciertas, ¿dónde están las pruebas?”. Si hubiera alguna prueba de que hemos participado conscientemente en una trama de ciberespionaje, sería nuestro fin, sin peros: fin del juego. Los gobiernos tomarían acciones inmediatas, además de movimientos legales, y eso sería todo. Pero no ha pasado nada por el estilo, así que pregúntate por qué.

Otra cuestión: ¿Qué hay de un juicio justo? Todas estas filtraciones a la prensa parecen haber sido diseñadas con la intención de manchar nuestra reputación sin darnos la oportunidad de defendernos. Algunos dirán que el gobierno nos ha proporcionado un recurso administrativo y, si ese fuera el caso, lo usaríamos, pero los verdaderos procesos legales te dan la oportunidad de defenderte y de ver las pruebas en tu contra antes de que se lleven a cabo las acciones, no después de que las acciones estén en proceso.

Sabemos que las alegaciones son muy serias y nos las estamos tomando con mucha seriedad y, como no gozamos del proceso justo que querríamos, permitidme al menos dejar claro algunos aspectos técnicos que se han tergiversado en las recientes noticias. Os voy a explicar lo que en realidad hace nuestro software:

La funcionalidad de nuestros productos depende por completo del código de nuestras aplicaciones y de los registros de nuestras bases de datos. Esto no es ningún misterio mágico, y sucede igual con los productos del resto de empresas. Todos nuestros productos y bases de datos están en servidores públicos y, quien lo quiera, puede acceder a ellos. Todos nuestros productos antiguos y antiguas actualizaciones, en copias de seguridad. Si en alguno hubiera alguna función sin declarar (para espionaje) que violara la confidencialidad de los datos de nuestros usuarios, dinos el nombre del producto, el nombre del módulo y dónde está el código sospechoso o el número de actualización y el identificador de registro. Con esta información, lo comprobaremos con la máxima seriedad. Como ningún medio de comunicación se ha hecho eco de una acusación de este tipo contra nosotros, sus noticias se basan en mentiras que ha propagado un tercero.

El modo de proceder de nuestros productos está exclusivamente determinado por la lógica de los algoritmos de los módulos del programa y del contenido de nuestras bases de datos. La última vez que llevamos a cabo una auditoria completa del código fuente de nuestros productos y registros de las bases de datos fue en verano de 2015 a causa de que nuestra propia red se viera comprometida por el malware de espionaje Duqu 2. Y no encontramos ningún bug ni ninguna puerta trasera (ni en nuestros productos, ni en nuestras bases de datos, ni en nuestras actualizaciones). Ahora estamos llevando a cabo una auditoria parecida y a ella estamos invitando a expertos en seguridad informática externos. Y estoy totalmente seguro de que no se encontrará nada inapropiado.

Sí, nuestros productos hacen análisis a fondo de un ordenador y sus archivos (al igual que todos los programas incluidos en la categoría de “Utilidades”). Analizamos los archivos en busca de código malicioso y, en especial, rastreamos y evaluamos el comportamiento sospechoso de objetos desconocidos en el sistema. Y sí, enviamos los datos (de acuerdo con las funcionalidades declaradas y los estándares de la industria) sobre dichos objetos a la nube para realizar análisis más exhaustivos (si es que el usuario decide hacer uso de esta opción). Y así es cómo funciona cualquier antivirus, y todo con un fin: para tener la habilidad totalmente optimizada de detectar malware, neutralizarlo y, así, proteger a los usuarios. Y somos los mejores del mundo en ello. Nuestra misión es proteger a nuestros usuarios y sus datos. La vigilancia, el espionaje y todo eso lo hacen las agencias de espionaje (a las que a veces pillamos y cuyas acciones hacemos saber al mundo), no nosotros.

La prioridad principal de nuestra empresa es la protección de nuestros usuarios de todo tipo de ciberamenazas, sin importar de dónde vengan.

En el cibermundo, las pruebas son los nombres de los módulos, la ubicación del código y su desensamblador. Por supuesto, estos son los detalles que se incluyen en las conclusiones principales de nuestros informes sobre los ciberincidentes mundiales más complejos (para saber más, haz clic aquí).

De nuevo, nos dedicamos por completo a la protección de nuestros usuarios y trabajamos duro a diario para hacerlo mejor que nadie. Hemos pedido que se comparta información relevante con nosotros para hacer todo lo posible para cumplir con nuestra misión. Compra uno de nuestros productos en la tienda más cercana o adquiere una versión online, analízalo, revisa su código y comunícanos tus resultados. Pero sabemos que esto no va a suceder, así que haremos lo posible por responder a esta situación siendo totalmente transparentes con nuestros esfuerzos y descubrimientos. Nuestros usuarios no se merecen menos.

Para terminar, vuelvo a declarar que:

La prioridad principal de nuestra empresa es la protección de nuestros usuarios de todo tipo de ciberamenazas, sin importar de dónde vengan. Lo hacemos mejor que nadie. Y eso es algo de lo que no nos avergonzamos, sino que nos enorgullece.

Atentamente,
E.K.