For nearly a decade, Microsoft has used engineers in China to maintain sensitive Department of Defense computer systems, a practice that relies on a high-risk workaround apparently unknown to top Pentagon officials.
A La investigación de ProPublica revela que los ciudadanos estadounidenses con autorizaciones de seguridad, denominadas”escoltas digitales”, supervisan esta fuerza laboral extranjera. El defecto crítico? Estas escoltas a menudo carecen de la experiencia técnica para detectar el código malicioso, dejando a los datos vitales de seguridad nacional vulnerables.
El informe ha desencadenado consecuencias inmediatas. El ex director de información del DoD, John Sherman, expresó su asombro, diciendo:”Probablemente debería haber sabido sobre esto”. Este sentimiento fue compartido por otros ex líderes de seguridad nacional que ven una vulnerabilidad evidente. David Mihelcic, un ex CTO de la Agencia de Sistemas de Información de Defensa (DISA), evaluó sin rodeos el riesgo:”Aquí tienes una persona en la que realmente no confías porque probablemente estén en el Servicio de Inteligencia China, y la otra persona no es realmente capaz”. src=”https://winbuzzer.com/wp-content/uploads/2025/01/microsoft-datacenters-infraestructure-servers-ai.jpg”>
un trabajo de alto riesgo y una falla de la supervisión
El sistema precarious nació de un deseo de trabajo y un deseo de sobrevendimiento. Para ganar los lucrativos contratos de la nube del gobierno, Microsoft necesitaba adherirse a Programa de gestión de riesgos y autorización federales (FedRamp) Reglas , que tienen requisitos de ciudadanía estrictos para el personal que manejan los datos sensitivos del personal. La fuerza laboral costosa y dedicada con sede en los Estados Unidos, la compañía ideó el modelo de escolta. Esto le permitió aprovechar su talento de ingeniería global existente al tiempo que técnicamente satisface las reglas. Un ex gerente de Microsoft involucrado en su creación, Indy Crowley, le dijo a ProPublica:”Siempre es un equilibrio entre el costo y el nivel de esfuerzo y experiencia. Por lo tanto, encuentra lo que es lo suficientemente bueno”. Un anuncio de trabajo de un contratista de Microsoft buscó escoltas por tan solo $ 18 por hora, priorizando una autorización de seguridad sobre un profundo conocimiento técnico. Esto creó un escenario en el que los supervisores poco calificados se encargaron de los ingenieros de élite policial.
El proceso a menudo implica escoltas en un equipo de Microsoft que simplemente llame a copiar y pegar los comandos de los ingenieros chinos a las redes federales. Como un ex ingeniero de Microsoft, Matthew Erickson, explicó:”Si alguien ejecutara un guión llamado”Fix_Servers.Sh”, pero en realidad hizo algo malicioso, entonces [escoltas] no tendría idea”. La falla de supervisión parece profunda; Un portavoz de DISA inicialmente le dijo a ProPublica:”Literalmente, nadie parece saber nada sobre esto, por lo que no sé a dónde ir desde aquí”.
beneficio sobre la seguridad: un patrón familiar en Microsoft
Para muchos observadores, este episodio no es un error isolado, sino parte de un patrón de Microsoft en Microsoft, donde la seguridad a menudo ha parecido a la seguridad de la seguridad, donde a menudo ha parecido a la seguridad del negocio. Esta práctica continuó incluso después de que los piratas informáticos patrocinados por el estado chino violaron la nube de la compañía en 2023.
ese ataque, que comprometió unos 60,000 correos electrónicos del Departamento de Estado, resultó en A Informe mordaz del tablero de revisión de seguridad cibernética del gobierno . La Junta culpó a una”cascada de errores evitables”y una cultura corporativa que”deprimió la seguridad”en Microsoft por la violación.