Ahora sí se viene lo bueno, y es que la pelea entre Twitter y Elon Musk; resulta que la plataforma ocultó prácticas de seguridad negligentes, engañó a los reguladores federales sobre su seguridad y no proyectó adecuadamente la cantidad de bots en su plataforma.

Según el testimonio del exjefe de seguridad de Twitter, el legendario hacker convertido en experto en ciberseguridad Peiter “Mudge” Zatko.

Esta declaración podría tener enormes consecuencias, incluidas multas federales y el posible desmoronamiento de la oferta de Elon Musk, CEO de Tesla, para comprar Twitter.

Si a esto le sumamos que Zatko fue despedido de la red social precisamente como represalia a su negativa de guardar silencio sobre las vulnerabilidades en Twitter.

Twitter confirma la caída de su servicio ¿Fuiste de los afectados?

Asimismo, el mes pasado presentó una queja ante la Comisión de Bolsa y Valores en Estados Unidos donde acusó a Twitter de engañar a los accionistas y violar un acuerdo para mantener ciertos estándares de seguridad.

El legado de Jack Dorsey en Twitter.

Peiter Zatko, dijo a CNN que se unió a Twitter en 2020 por legado del entonces director ejecutivo, Jack Dorsey, luego de que la empresa sufriera un hackeo masivo en el que se vulneraron cuentas de diversas personalidades como Barack Obama o Kanye West.

Sin embargo, se desilusionó por la negativa del CEO, Parah Agrawai, a abordar las muchas fallas de seguridad de la empresa.

Como parte de las revelaciones de Zatko se dice que existe un acceso indiscriminado, lo que significa una parte importante de la vulnerabilidad de la red social; establece que alrededor de la mitad de los aproximadamente 7 mil empleados a tiempo completo de Twitter tienen acceso a los datos personales confidenciales de los usuarios.

Durante 2010, Twitter engañó a la Comisión Federal de Comercio de que no protegió la información personal de los consumidores.

Además de que cree que el gobierno de la India obligó a Twitter a contratar a un agente del gobierno, quien luego tuvo acceso a grandes cantidades de datos confidenciales.

Así como a la falta de eliminación de datos de usuarios cuando se le solicitó porque dichos registros están demasiados dispersos entre los sistemas internos para ser rastreados adecuadamente.

¿Quieres estar al día en el mundo de la tecnología?¡Suscríbete a nuestro canal de YouTube y no te pierdas lo mejor en gaming, gadgets y cultura geek! Síguenos en redes.