Signal está protegiendo activamente los chats de la aplicación de escritorio de Windows de la controvertida función de AI de recuperación de Microsoft, la compañía anunció el 21 de mayo. Ha implementado una configuración predeterminada en el escritorio de la señal en Windows 11 que emplea una solución técnica para evitar que el retiro de la captura de capturas de pantalla de conversaciones.

La señal indicaba que esta medida era necesaria porque Microsoft no ha proporcionado herramientas adecuadas para que los desarrolladores protejan la privacidad del usuario de las capacidades de captura de pantalla de la IA.

Las centros de controversia de la controversia en la recuperación de Windows, la característica de AI de Microsoft diseñada para crear una”memoria fotográfica”de búsqueda de imágenes de las pantallas de pantalla de un usuario de un usuario. A pesar de que Microsoft realiza ajustes después del debut problemático inicial del retiro, como otros, Signal mantiene que la característica aún presenta un riesgo sustancial para la confidencialidad de las comunicaciones confidenciales.

La solución de Signal reutiliza una API de gestión de derechos digitales (DRM), se usa típicamente para evitar que la captura de pantalla de los derechos de encendido de los derechos de autor de los derechos de autor de los derechos de autor de los derechos de los copyremides sea efectivamente invisible para recordar. Conduzca las funcionalidades de IA generalizadas dentro de los sistemas operativos y las expectativas de privacidad fundamentales de los usuarios, especialmente para plataformas de mensajería seguras. La señal destacó el dilema, afirmando:”Aplicaciones como Signal no deberían tener que implementar”un truco extraño”para mantener la privacidad y la integridad de sus servicios sin las herramientas adecuadas para desarrolladores”. La compañía se lamentó además de que las personas que valoren la privacidad no deberían verse obligadas a sacrificar la accesibilidad en aras de los avances de IA.

DRM Gambit de señales y sus limitaciones

Para contrarrestar la estrategia técnica de Windows, utiliza una ventana existente de Windows AP de Windows previa a proteger el material con derechos de autor. Al activar un indicador DRM específico en la ventana de su aplicación, el escritorio de la señal en Windows 11 ahora dirige el sistema operativo para excluir su contenido de cualquier intento de captura de pantalla.

En consecuencia, si el recuerdo o un usuario intenta capturar la pantalla, la ventana de la señal aparecerá en blanco. El propio de Microsoft Documentación del desarrollador Confirma que esta bandera de DRM garantiza que”el contenido no se muestra en cualquier otra aplicación de captura de pantalla”. Opción debido a la ausencia de controles granulares para que los desarrolladores de aplicaciones opten por no recibir el monitoreo integral del retiro. El movimiento es una respuesta directa a la falla de Microsoft para proporcionar un mecanismo de exclusión específico. La presidenta de la señal, Meredith Whittaker, subrayó esto, afirmando,”los sistemas operativos no deberían acumular datos confidenciales de otras aplicaciones sin consentimiento explícito y controles robustos. Tuvimos que actuar”.

La compañía reconoce que este método DRM es un”extraño truco”e introduce las compensaciones de usabilidades, particularmente para el software de accesibilidad como el software de accesibilidad. Para abordar esto, la configuración de”seguridad de pantalla”se puede deshabilitar en la configuración de privacidad de la señal, aunque los usuarios recibirán una advertencia.

Lo más importante, la señal aclaró que esta configuración es local para la computadora del usuario. No afecta las capturas de pantalla en otros dispositivos o las herramientas de accesibilidad utilizadas por los socios de comunicación en diferentes sistemas operativos. Sin embargo, la protección solo es efectiva si todas las partes en un chat de escritorio de Windows usan la configuración predeterminada.

Las dudas polémicas del pasado y continuas del recuerdo

La función de recuperación de Microsoft ha sido una fuente de debate desde su inicio de mayo de 2024. El investigador de seguridad Kevin Beaumont reveló inicialmente que el retiro almacenó sus datos y capturas de pantalla indexadas en una base de datos SQLite fácilmente accesible y sin cifrar. Esto desencadenó alarmas de privacidad generalizadas.

La protesta pública llevó a Microsoft a retrasar la vista previa pública del retiro e introducir mejoras de seguridad, incluida la realización de la función de suscripción, ordenar la autenticación de Windows Hello y encriptar la base de datos. Actualizaciones posteriores Almacenamiento detallado Instantáneas encriptadas en hardware-isolated Seguridad basada en virtualización (VBS) enclaves . Las claves de descifrado están protegidas por el chip TPM del dispositivo.

A pesar de estas modificaciones, quedan preocupaciones. Incluso con mejoras, el recuerdo indexa un gran tesoro de datos personales, incluidos mensajes e información confidencial, potencialmente sin el consentimiento explícito de todos los involucrados en una conversación. Beaumont’s posterior análisis También indicó que la recuperación de los detalles como los detalles de pago. Con un simple escaneo o pin de huellas digitales, lanzando dudas sobre su robustez contra malware sofisticado. privacywatchdog.org comentado sobre las herramientas éticas más amplias, lo que sugiere que otras aplicaciones de privacio se pueden adoptar medidas similares a la que los sistemas operativos se han comentado. Controles del desarrollador.

Implicaciones más amplias para la seguridad de mensajería

El choque sobre el retiro de Windows y las medidas defensivas de la señal se desarrollan en medio de ansiedades persistentes sobre la seguridad de la comunicación digital, particularmente para las comunicaciones del gobierno sensible. Una violación separada y importante que involucra Telemessage, un clon de aplicaciones de señales, mensajes recientemente comprometidos y metadatos de más de sesenta funcionarios del gobierno de EE. UU. That incident, where data was archived by the non-profit Distributed Denial of Secrets, spurred the U.S. Cybersecurity and Infrastructure Security Agency (CISA) to add TeleMessage’s TM SGNL app vulnerability ( cVe-2025-47729 ) a sus reclamos de vulnerabilidades explotados conocidos. Investigador de seguridad el análisis anterior de Micah Lee ya había demostrado que la arquitectura de la arquitectura inherente Acceso a telemessage a los registros de chat de texto sin formato.

Categories: IT Info