信号は、Microsoftの論争の的となっているRecall AI機能からWindowsデスクトップアプリチャットを積極的に保護しています。同社は5月21日に発表しました。リコールが会話のスクリーンショットをキャプチャするのを防ぐために、技術的な回避策を使用するWindows 11の信号デスクトップにデフォルト設定を実装しました。

信号は、MicrosoftがAIのスクリーンキャプチャ機能からユーザープライバシーを保護するための適切なツールを提供していないため、この測定が必要であると述べました。 Recallの最初の問題のあるデビューに続いて調整を行っているにもかかわらず調整を行っているにもかかわらず、他の人と同様に、信号は維持されていることが維持されていることが維持されていることが維持されていることが維持されています。依然として敏感な通信の機密性に大きなリスクがあります。

信号のソリューションは、著作権のあるコンテンツのスクリーンショットを防ぐために通常使用されるために通常使用されるデジタル権管理(DRM)APIを再利用します。オペレーティングシステムおよびユーザーの基本的なプライバシーの期待、特に安全なメッセージングプラットフォーム内の一般的なAI機能の場合。信号はジレンマを強調し、「適切な開発者ツールなしでサービスのプライバシーと整合性を維持するために、「1つの奇妙なトリック」を実装する必要はない」と述べています。同社はさらに、プライバシーを大切にしている個人は、AIの進歩のためにアクセシビリティを犠牲にすることを余儀なくされるべきではないと嘆いた。アプリケーションウィンドウで特定のDRMフラグをアクティブにすることにより、Windows 11の信号デスクトップは、オペレーティングシステムに、スクリーンショットの試みからその内容を除外するように指示するようになりました。その結果、リコールまたはユーザーが画面をキャプチャしようとすると、信号ウィンドウが空白になります。 Microsoftの独自の開発者ドキュメントこのDRMフラグは、「コンテンツが録音されていない」と表示されます。アプリ開発者がRecallの包括的な監視をオプトアウトするための粒状制御がないため、オプション。この動きは、Microsoftが特定のオプトアウトメカニズムを提供できなかったことに対する直接的な対応です。シグナル社長のメレディス・ウィッタカーはこれを強調し、「オペレーティングシステムは、明示的な同意と堅牢なコントロールなしで他のアプリケーションから機密データを覆うべきではありません。私たちは行動しなければなりませんでした。」

同社は、このDRMメソッドが「奇妙なトリック」であり、特に画面のようなソフトウェアのためにユーザビリティのトレードオフを紹介します。これに対処するために、「スクリーンセキュリティ」設定はSignalのプライバシー設定で無効にできますが、ユーザーは警告を受け取ります。他のデバイスのスクリーンショットや、さまざまなオペレーティングシステムの通信パートナーが使用するアクセシビリティツールには影響しません。ただし、Windowsデスクトップチャットのすべての関係者がデフォルト設定を使用する場合にのみ保護が効果的です。

Recallの論争のある過去と進行中の疑問

マイクロソフトのリコール機能は、2024年5月の未解除以来の議論の源となっています。セキュリティ研究者のKevin Beaumontは、リコールがインデックスデータとスクリーンショットを簡単にアクセスできる、暗号化されていないSQLiteデータベースに保存したことを最初に明らかにしました。これにより、広範囲にわたるプライバシーアラームがトリガーされました。

一般の抗議により、Microsoftはリコールの公開プレビューを遅らせ、機能のオプトインの作成、Windows Hello認証の義務、データベースの暗号化など、セキュリティの強化を導入するように促しました。後続の更新は、ハードウェアの分離された暗号化されたスナップショットを詳細に保存します復号化キーは、デバイスのTPMチップによって保護されています。

これらの変更にもかかわらず、懸念は残っています。改善があっても、Recallは、会話に関与するすべての人の明示的な同意なしに、メッセージや機密情報を含む膨大な個人データのインデックスをインデックスします。 Beaumontの後の分析シンプルな指紋スキャンまたはピンで、洗練されたマルウェアに対する堅牢性に疑問を投げかけます。 privacywatchdog.orgは、より広範な倫理的影響についてをコメントしました。コントロール。 Telemessage、信号アプリのクローン、最近侵害されたメッセージ、60人以上の米国政府職員のメタデータを含む別の大きな違反。

これには、災害対応者と外交スタッフが含まれていました。データが非営利団体 secretsの分散拒否によってアーカイブされたこの事件は、米国のサイバーセキュリティとインフラストラクチャセキュリティエージェンシー(CISA)に拍車をかけました。 href=”https://nvd.nist.gov/vuln/detail/cve-2025-47729″ターゲット=”_ blank”> cve-2025-47729 )その既知のexplowited脆弱性カタログカタログの既知の脆弱性カタログ。セキュリティ研究者 Micah leeの以前の分析プレーンテキストチャットログへのテレメッセージアクセス。

Categories: IT Info