Skip to main content

Zoom contrata startup para cifrar video de extremo a extremo

Después de las constantes quejas sobre su servicio y la privacidad de sus videollamadas, Zoom sigue tomando cartas en el asunto. Este jueves 7 de mayo, anunció la adquisición de la startup Keybase, un servicio seguro de mensajería y uso compartido de archivos.

La operación, que implica hacerse de un equipo adicional de ingenieros de seguridad, acelerará el plan de Zoom para construir la encriptación de extremo a extremo.

Eric S. Yuan, CEO de Zoom, compartió sus impresiones respecto a esta adquisición y la importancia en su trabajo de mejorar la privacidad y seguridad de las conversaciones en su ecosistema.

“Existen plataformas de comunicaciones encriptadas de extremo a extremo. Hay plataformas de comunicaciones con seguridad fácilmente desplegable. Hay plataformas de comunicaciones a escala empresarial. Creemos que ninguna plataforma actual ofrece todos estos. Esto es lo que Zoom planea construir, brindando a nuestros usuarios seguridad, facilidad de uso y escala, todo a la vez», dijo.

El ejecutivo agregó que «el primer paso es reunir al equipo adecuado. Keybase aporta una gran experiencia en cifrado y seguridad a Zoom, y estamos encantados de dar la bienvenida a Max y su equipo. Contar con un grupo cohesionado de ingenieros de seguridad como este avanza significativamente nuestro plan de 90 días para mejorar nuestros esfuerzos de seguridad».

Imagen utilizada con permiso del titular de los derechos de autor

Max Krohn, cofundador y desarrollador de Keybase.io, aseguró estar «encantado» de unirse a Zoom. «Nuestro equipo es un apasionado de la seguridad y la privacidad, y es un honor poder llevar nuestra experiencia en cifrado a una plataforma utilizada por cientos de millones de participantes al día», indicó.

Zoom ofrecerá un modo de reunión cifrado de extremo a extremo para todas las cuentas pagas. Los usuarios conectados generarán identidades criptográficas públicas, que se almacenan en un repositorio en la red y se pueden usar para establecer relaciones de confianza entre los asistentes a la reunión.

El organizador de la reunión generará una clave simétrica efímera por reunión. Esta clave se distribuirá entre los clientes, se envolverá con los pares de claves asimétricos y se rotará cuando haya cambios significativos en la lista de asistentes.

Los secretos criptográficos estarán bajo el control del anfitrión, y el software del cliente del anfitrión decidirá qué dispositivos pueden recibir claves de reunión y, por lo tanto, unirse a ella. También estamos investigando mecanismos que permitan a los usuarios empresariales proporcionar niveles adicionales de autenticación.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…