1

Tym razem HP mogłoby wziąć przykład z Apple

Po raportach, jakoby HP instalowało spyware na swoich komputerach, do sprawy odniósł się jeden z wysoko postawionych pracowników firmy.

Mike Nash zaprzeczył doniesieniom. Według niego, wzięty pod lupę program HP Touchpoint Analytics jest wykorzystywany od lat i użytkownicy muszą wyrazić zgodę na dzielenie się informacjami z HP. Uznał, że definicja programu szpiegowskiego jest bardzo precyzyjna i HP Touchpoint Analytics zdecydowanie pod nią nie podpada. Program jest dostępny od 2014 roku i poddawanie go aktualizacjom to standardowa procedura. Stwierdził też, że nie ma możliwości, by wysyłał on dane telemetryczne do HP, jeżeli użytkownik nie wyrazi na to wcześniej zgody. Pan Nash zaznacza też, że dane osób, które wyrażą zgodę na ich przesyłanie, przetwarzane są anonimowo. A zaufanie użytkowników i ochrona ich prywatności są dla HP bardzo ważne. Wywiad, udzielony CRN, kończy się stwierdzeniem, że nie jest możliwe, by HP Touchpoint Analytics wpływał negatywnie na wydajność komputerów. Ale oczywiście, gdy ktoś zgłosi problem wsparciu technicznemu, zostanie to przeanalizowane.

Nie powiem, całkiem ładnie powiedziane „ale o co wam chodzi? Przecież nic się nie stało”. Można mieć zastrzeżenia co do sposobu w jaki Apple postanowiło odnieść się do poważnego błędu macOS High Sierra. Nie zmienia to faktu, że firma z Cupertino wzięła temat na klatę, przeprosiła i nie bagatelizuje go. Nawet jeżeli skala problemu jest tak gigantyczna, że została do tego właściwie zmuszona. Tak czy inaczej, oświadczenie HP – delikatnie mówiąc – pozostawia zdecydowanie więcej do życzenia.

Nie pierwszy raz

Kto wie, może doniesienia z sieci to burza w szklance wody. Ale zdecydowanie bardziej wygląda to tak, jakby amerykański gigant nie przejął się sprawą i uznał, że znów ujdzie mu to na sucho. Znów, bo w połowie tego roku mieliśmy już podobną sytuację. Okazało się, że w sterowniku audio sporej gromadki biznesowych notebooków HP (jak się później okazało, nie tylko) znajduje się keylogger. Innymi słowy, komputery „nagrywały” każde naciśnięcie klawisza na klawiaturze. Problem miał się ciągnąć od 2015 roku. Jak sobie z tym poradziło HP? Wydano oświadczenie, że bezpieczeństwo i prywatność użytkowników są dla firmy najważniejsze i nie ma ona dostępu do danych zbieranych przez keyloggera. Ten sam Mike Nash poinformował natomiast, że właściwie są już gotowe łatki zażegnujące zagrożenie. Podał też przyczynę incydentu. Otóż kod keyloggera w sterowniku potrzebny był w fazie produkcji programu i nie miał się znaleźć w ostatecznej wersji skierowanej do użytkowników.

Musicie przyznać, że jak na firmę, która szczyci się dbałością o prywatność użytkowników, HP obchodzi się z nimi niezbyt elegancko. Fajnie, że rozwijają swoje autorskie technologie z zakresu bezpieczeństwa. Ale gdy już coś pójdzie nie tak, zamiast chować głowę w piasek, można by przynajmniej przeprosić. Myślę, że ludzie doceniliby poważną postawę tak samo, jak akcję marketingową „The Wolf” z Christianem Slaterem.

Źródło: CRN, ghacks.net, ZDNet, HP

  • airhead

    a nie da się jakoś sprawdzić, co te DJI GO wysyła do Chin? czy to jest w jakiś sposób zaszyfrowane?