Signal schützt aktiv die Windows-Desktop-App-Chats von Microsofts umstrittenen Rückruf-AI-Funktionen.
Signal wurde angegeben, dass diese Maßnahme erforderlich ist, da Microsoft den Entwicklern keine angemessenen Tools zur Verfügung gestellt hat, um die Privatsphäre der Benutzer vor den Bildschirm-Capturing-Funktionen der KI zu schützen. Obwohl Microsoft Anpassungen nach dem anfänglichen problematischen Debüt von Recall vornimmt, stellt das Signal wie andere die Funktion für die Vertraulichkeit sensibler Kommunikation dar. Die allgegenwärtigen KI-Funktionen innerhalb von Betriebssystemen und die grundlegenden Datenschutzwartungen der Benutzer, insbesondere für sichere Messaging-Plattformen. Das Signal hob das Dilemma hervor und erklärte:”Apps wie Signal sollten nicht”einen seltsamen Trick”implementieren müssen, um die Privatsphäre und Integrität ihrer Dienste ohne ordnungsgemäße Entwickler-Tools aufrechtzuerhalten.”Das Unternehmen beklagte ferner, dass Personen, die die Privatsphäre bewerten, nicht gezwungen sein sollten, die Zugänglichkeit aus Gründen der KI-Fortschritte zu opfern.
DRM GAMBIT von Signal und seine Einschränkungen
Die technische Strategie von Signal nutzt eine vorhandene Windows-API, die das CopyRighted-Material schützt. Durch die Aktivierung eines spezifischen DRM-Flags in seinem Anwendungsfenster wird das Betriebssystem nun angeleitet, um seinen Inhalt von den Screenshot-Versuchen auszuschließen. Microsofts eigene Entwicklerdokumentation bestätigt, dass dieses DRM-ANGEBELECT-ANGEBELECTEL-ANGEBELECTER-ANGEBELECTION-ANGEBELECTEL-Signal. Zu der Abwesenheit von detaillierten Kontrollen für App-Entwickler, sich von der umfassenden Überwachung von Recall zu entscheiden. Der Umzug ist eine direkte Antwort auf Microsofts Versäumnis, einen bestimmten Opt-out-Mechanismus bereitzustellen. Signalpräsident Meredith Whittaker unterstrich dies und erklärte: „Betriebssysteme sollten nicht ohne ausdrückliche Einwilligung und robuste Steuerelemente sensible Daten aus anderen Anwendungen aufbauen. Wir mussten handeln.”Um dies zu beheben, kann die Einstellung”Bildschirmsicherheit”in den Datenschutzeinstellungen von Signal deaktiviert werden, obwohl Benutzer eine Warnung erhalten. Es wirkt sich nicht auf Screenshots auf anderen Geräten oder den von Kommunikationspartnern auf verschiedenen Betriebssystemen verwendeten Geräte oder den Zugänglichkeitstools aus. Der Schutz ist jedoch nur effektiv, wenn alle Parteien in einem Windows-Desktop-Chat die Standardeinstellungen verwenden. Der Sicherheitsforscher Kevin Beaumont gab zunächst fest, dass Rückruf seine indizierten Daten und Screenshots in einer leicht zugänglichen, unverschlüsselten SQLite-Datenbank gespeichert hatte. Dies löste weit verbreitete Datenschutzalarme aus. Nachfolgende Updates detaillierter Speichern verschlüsselter Schnappschüsse in Hardware-isoliert bloße”> bloße”> basiert (VBB) (VBB) (VBB) (VBB) (VBB) (VBB) (VBB) (VBB) (VBS) (VBB) (VBS) (VBB) (VBB) (VBB) (VBS) (VBS) (VBS) (VBS) (VBS) ()achahann-Entschlüsselungsschlüssel werden durch den TPM-Chip des Geräts geschützt.
Trotz dieser Modifikationen bleiben Bedenken bestehen. Rufen Sie auch bei Verbesserungen eine große Menge personenbezogener Daten, einschließlich Nachrichten und sensibler Informationen, möglicherweise ohne die ausdrückliche Zustimmung aller Beteiligten an einem Gespräch, in den Indizes. BeauTonts später Analyse Auch angedeutet, dass die Zahlungsdaten. Ein einfacher Fingerabdruck-Scan oder-nadel, der seine Robustheit gegen hochentwickelte Malware Zweifel aufgibt. PrivacyWatchdog.org kommentierte . Entwicklerkontrollen. Ein separater, großer Verstoß gegen Telemessage, ein Signal-App-Klon, kürzlich kompromittierte Nachrichten und Metadaten von über sechzig US-Regierungsbeamten. Dieser Vorfall, bei dem Daten von der gemeinnützigen Organisation archiviert wurden. href=”https://nvd.nist.gov/vuln/detail/cve-2025-47729″target=”_ leer”> cVE-2025-47729 ) Auf die bekannte Ausbeutungspflicht-Katalog-Catalog-CLEART-Meldung, die die kritischen fehlerhaften Anträge auf den Backend-Reta-Retiting-Meldungen betrifft. Sicherheitsforscher Micah-Lees frühere Analyse. Telemessagezugriff auf Klartext-Chat-Protokolle.