該公司於5月21日宣布,信號正在積極屏蔽Microsoft備受爭議的AI功能的Windows Desktop應用程序聊天。它已在Windows 11上的Signal Desktop中實現了默認設置,該設置採用技術解決方法來防止召回召回對話的屏幕截圖。
信號指出這項措施是必要的,因為微軟沒有為開發人員提供足夠的工具來保護用戶隱私免受AI的屏幕捕捉功能。
在Windows Remply上,Microsoft AI驅動的功能旨在創建可搜索的“攝影記憶”的“ Windows Revess”中的爭議中心,通過對用戶的篩選進行篩選,以創建可搜索的“攝影記憶”。 Despite Microsoft making adjustments following Recall’s initial problematic debut, like others, Signal maintains the feature still presents a substantial risk to the confidentiality of sensitive communications.
Signal’s solution repurposes a Digital Rights Management (DRM) API, typically used to prevent screenshotting of copyrighted content, to effectively make the Signal window invisible to Recall.
This development highlights an increasing friction between the drive for操作系統和用戶的基本隱私期望中的Pervasive AI功能,尤其是對於安全消息傳遞平台。信號強調了困境,指出:“信號之類的應用不必實現’一個奇怪的把戲’,以便沒有適當的開發人員工具,以維持其服務的隱私和完整性。”該公司進一步感嘆,不應強迫重視隱私的個人出於AI的進步來犧牲可訪問性。
信號信號的DRM Gambit及其局限性
來反式Windows召回,信號的技術策略利用了現有的Windows API來保護Copyrightightightightighty的材料。通過在其應用程序窗口上激活特定的DRM標誌,Windows 11上的Signal Desktop現在指示操作系統將其內容排除在任何屏幕截圖嘗試中。 Microsoft’s own developer documentation confirms that this DRM flag ensures “content won’t show up in Recall or any other screenshot application.”
Signal explained this approach was a final option由於沒有顆粒狀控制,應用程序開發人員選擇退出召回的全面監控。此舉是對微軟未能提供特定退出機制的直接響應。信號主席梅雷迪思·惠特克(Meredith Whittaker)強調了這一點,並指出:“操作系統不應在未經明確的同意和強大的控件的情況下從其他應用程序中提高敏感數據。我們必須採取行動。”
公司承認,這種DRM方法是“怪異的欺騙性”,並介紹了可用性的權衡,尤其是訪問訪問性軟件,例如屏幕閱讀器等訪問性軟件。為了解決這個問題,儘管用戶將收到警告。
概念上,信號澄清說,此設置是用戶計算機本地的,但可以在信號的隱私設置中禁用“屏幕安全”設置。它不會影響其他設備上的屏幕截圖或通信合作夥伴在不同操作系統上使用的可訪問性工具。但是,只有在Windows桌面聊天中的所有各方都使用默認設置。
召回召回的過去和持續疑問
Microsoft的召回功能一直是自2024年5月的辯論來源。安全研究員凱文·博蒙特(Kevin Beaumont)最初透露,召回將其索引數據和屏幕截圖存儲在易於訪問的,未加密的SQLITE數據庫中。這觸發了廣泛的隱私警報。
公眾強烈抗議提示微軟延遲召回的公共預覽並引入安全性增強功能,包括使功能選擇加入,授權Windows Hello Authentication以及對數據庫進行加密。隨後的更新詳細存儲硬件-隔離中的加密快照
儘管進行了這些修改,但仍存在關注。即使有了改進,召回索引也可能會在不符合對話的每個人的明確同意的情況下,包括消息和敏感信息,包括消息和敏感信息。 Beaumont’s later analysis also indicated that Recall continued to capture details like payment card information.
The database could still be decrypted with簡單的指紋掃描或銷釘,對其對複雜惡意軟件的魯棒性產生了懷疑。 privacywatchdog.org已評論在沒有更廣泛的倫理含義的情況下,是否會在其他enterem sequers中進行類似的措施,如果採用類似的enterem semption,則在不採用類似的enterapis interm sequestions中,如果採用類似的私密性工具控件。
對消息安全性的更廣泛影響
在Windows召回和信號的防禦措施上發生衝突,在對數字交流安全性的持續焦慮中,特別是對敏感政府通訊的持續焦慮。涉及Telemessage,一個信號應用程序克隆的一個單獨的,主要的違規行為,最近妥協了60多名美國政府官員的消息和元數據。
這包括災難響應者和外交人員。這一事件,非營利性分佈式拒絕,促使美國網絡安全性和基礎設施安全機構(CISA)添加了Telemessage的Temabory( cve-2025-47729 )已知的利用漏洞catalog。 Security researcher Micah Lee’s earlier analysis had already shown that TM SGNL’s architecture inherently circumvented standard end-to-end encryption, allowing Telemessage訪問明文聊天日誌。