Semnalul protejează în mod activ chat-urile de aplicații desktop Windows din controversata caracteristică AI de rechemare a Microsoft, a anunțat compania pe 21 mai. A implementat o setare implicită în semnalul desktop pe Windows 11, care folosește o soluție tehnică pentru a împiedica rechemarea să surprindă capturile de ecran a conversațiilor.

Signal stated this measure was necessary because Microsoft has not provided adequate tools for developers to protect user privacy from the AI’s screen-capturing capabilities.

The controversy centers on Windows Recall, Microsoft’s AI-powered feature designed to create a searchable “photographic memory”by taking screenshots of a user’s screen every few seconds. În ciuda faptului că Microsoft a făcut ajustări în urma debutului problematic inițial al rechemării, la fel ca și alții, Signal menține caracteristica prezintă încă un risc substanțial pentru confidențialitatea comunicațiilor sensibile.

Soluția Signalului reprezintă un API de gestionare a drepturilor digitale (DRM), utilizat de obicei pentru a împiedica reamintirea de ecran a conținutului de copyright, pentru a evidenția eficient fereastra de semnal invizibilă între unitatea de reamintire. Funcționalități AI pervasive în cadrul sistemelor de operare și așteptărilor fundamentale de confidențialitate ale utilizatorilor, în special pentru platformele de mesagerie sigure. Semnalul a evidențiat dilema, afirmând: „Aplicații precum Signal nu ar trebui să implementeze„ un truc ciudat “pentru a menține confidențialitatea și integritatea serviciilor lor fără instrumente de dezvoltare adecvate”. Compania a lamentat în continuare că persoanele care evaluează confidențialitatea nu ar trebui să fie obligate să sacrifice accesibilitatea de dragul progreselor AI.

Gambitul DRM al semnalului și limitările sale

pentru a contracara reamintirea Windows, strategia tehnică a semnalului utilizează o API Windows existentă destinată să protejeze materialul copyright. Prin activarea unui steag DRM specific pe fereastra aplicației sale, semnalul desktop de pe Windows 11 direcționează acum sistemul de operare pentru a exclude conținutul său de la orice încercări de captură de ecran.

În consecință, dacă reamintirea sau un utilizator încearcă să capteze ecranul, fereastra de semnal va apărea necompletată. Microsoft este propriul Documentația dezvoltatorului confirmă faptul că acest steag DRM asigură că „Conținutul nu va apărea în reamintire sau cu o altă aplicație de ecran. Opțiune datorită absenței controalelor granulare pentru dezvoltatorii de aplicații pentru a renunța la monitorizarea cuprinzătoare a rechemării. Mișcarea este un răspuns direct la eșecul Microsoft de a furniza un mecanism de renunțare specific. Președintele semnalului Meredith Whittaker a subliniat acest lucru, afirmând: „Sistemele de operare nu ar trebui să susțină date sensibile din alte aplicații, fără consimțământ explicit și controale robuste. A trebuit să acționăm.”

Compania recunoaște că această metodă DRM este un „ciudat truc” și introduce compromisuri de utilizare, în special pentru accesibilitate, precum cititorii de ecran. Pentru a aborda acest lucru, setarea „Securitatea ecranului” poate fi dezactivată în setările de confidențialitate ale semnalului, deși utilizatorii vor primi un avertisment.

mai important, Signal a clarificat că această setare este locală pentru computerul utilizatorului. Nu afectează capturi de ecran pe alte dispozitive sau instrumentele de accesibilitate utilizate de partenerii de comunicare pe diferite sisteme de operare. Cu toate acestea, protecția este eficientă numai dacă toate părțile dintr-un chat pentru desktop Windows folosesc setările implicite.

din trecutul și îndoielile continue ale reamintirii

Funcția de rechemare a Microsoft a fost o sursă de dezbatere de la dezvăluirea din mai 2024. Cercetătorul de securitate, Kevin Beaumont, a dezvăluit inițial că rechemarea a stocat datele și capturile de ecran indexate într-o bază de date SQLite ușor accesibilă, necriptată. Acest lucru a declanșat alarme pe scară largă de confidențialitate.

Outcry public a determinat Microsoft să întârzie previzualizarea publică a Reclamării și să introducă îmbunătățiri de securitate, inclusiv să facă ca funcția să se opună, să impună autentificarea Windows Hello și să cripteze baza de date. Actualizări ulterioare stocarea detaliată a instantaneelor ​​criptate în hardware-isolated Securitate bazată pe virtualizare (VBS). Cheile de decriptare sunt protejate de cipul TPM al dispozitivului.

În ciuda acestor modificări, rămân îngrijorări. Chiar și cu îmbunătățiri, rechemarea indexează un mare trunchi de date cu caracter personal, inclusiv mesaje și informații sensibile, potențial fără acordul explicit al tuturor celor implicați într-o conversație. Ulterior, Beaumont Analiza , de asemenea O simplă scanare a amprentelor sau un pin, aruncând îndoieli asupra robustetei sale împotriva malware-ului sofisticat. confidecywatchdog.org comentează cu privire la implicațiile etice mai largi, ceea ce sugerează că alte aplicații care se concentrează, fără a adopta măsuri similare, dacă sistemele de operare sunt persistente în integrare, astfel Controluri.

implicații mai largi pentru securitatea mesageriei

Clashul asupra reamintii Windows și măsurile defensive ale semnalului se desfășoară pe fondul anxietăților persistente cu privire la securitatea comunicării digitale, în special pentru comunicațiile guvernamentale sensibile. O încălcare majoră, majoră care implică TeleMessage, o clonă de aplicații de semnal, mesaje compromise recent și metadate de peste șaizeci de oficiali guvernamentali ai SUA.

Aceasta a inclus respondenți în dezastre și personal diplomatic. Acest incident, în care datele au fost arhivate de non-profit refuzul distribuit al secretelor , a stimulat Agenția de securitate a infrastructurii (CISA) a infrastructurii (Cisa) pentru a adăuga TMESSAG href=”https://nvd.nist.gov/vuln/detail/cve-2025-47729″target=”_ blank”> CVE-2025-47729 ) pentru a-și cunoaște catalogul de vulnerabilități exploatate. Security researcher Micah Lee’s earlier analysis had already shown that TM SGNL’s architecture inherently circumvented standard end-to-end encryption, allowing Acces la teleMessage la jurnalele de chat.

Categories: IT Info