Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ما هي الآثار المترتبة على أساليب تشفير Deepseek على خصوصية البيانات مقارنة مع Make.com


ما هي الآثار المترتبة على أساليب تشفير Deepseek على خصوصية البيانات مقارنة مع Make.com


تتمتع طرق التشفير التي تستخدمها Deepseek و Make.com آثار كبيرة على خصوصية البيانات ، مما يبرز الاختلافات الصارخة في كيفية تعامل كل منصة للأمن.

أساليب تشفير Deepseek

تم انتقاد طرق تشفير Deepseek لكونها غير آمنة وغير فعالة. يستخدم التطبيق 3Des (Triple DES) ، وهي خوارزمية تشفير متماثلة تعتبر عفا عليها الزمن ومتعرض للهجمات [1] [4] [7]. بالإضافة إلى ذلك ، توظف Deepseek مفاتيح تشفير متشددة ، والتي يمكن استخلاصها بسهولة من التطبيق نفسه ، مما يزيد من المساومة على أمن البيانات [1] [4] [10]. يعيد التطبيق أيضًا استخدام متجهات التهيئة (IVS) ويستخدم NIL لـ IV ، وهي الممارسات التي تنتهك أفضل معايير الأمن [1] [4].

علاوة على ذلك ، يقوم Deepseek بنقل البيانات الحساسة دون تشفير عبر الإنترنت ، مما يؤدي إلى تعطيل أمان نقل التطبيقات (ATS) ، وهي ميزة iOS مصممة لمنع عمليات نقل البيانات غير المشفرة [7] [10]. هذا يعرض بيانات المستخدم للاعتراض والتلاعب من قبل الجهات الفاعلة الضارة. يتم إرسال البيانات إلى الخوادم التي تديرها Bytedance ، مما يثير مخاوف بشأن سيادة البيانات والوصول المحتمل من قبل السلطات الصينية [4] [7].

يتم أيضًا نقل ممارسات جمع البيانات العدوانية لـ Deepseek ، بما في ذلك أنماط ضغط المفاتيح وبيانات الجهاز ، إلى الخوادم الصينية ، والتي قد تخضع لقواعد البيانات الأجنبية [3] [4]. يشكل هذا الافتقار إلى الشفافية والتحكم في التعامل مع البيانات مخاطر كبيرة على المستخدمين ، خاصة فيما يتعلق بالخصوصية والامتثال لمعايير حماية البيانات الدولية.

أساليب تشفير Make.com

في المقابل ، يستخدم Make.com (Integromat سابقًا) طرق تشفير قوية لحماية بيانات المستخدم. يستخدم النظام الأساسي تشفير AES 256 بت للبيانات في بقية ، مما يضمن أن جميع البيانات المخزنة مشفرة بشكل آمن [2] [5]. بالإضافة إلى ذلك ، يستخدم Make.com بروتوكولات SSL/TLS لتشفير البيانات في العبور ، وحماية المعلومات أثناء انتقالها بين التطبيقات [2] [5].

يقوم Make.com أيضًا بتنفيذ التشفير الكامل مع AES-256 لجميع الخدمات ويستخدم خدمة إدارة مفاتيح AWS (KMS) لإدارة مفاتيح التشفير بشكل آمن [5]. يضمن هذا النهج الشامل للتشفير حماية بيانات المستخدم في كل من التخزين وأثناء الإرسال.

علاوة على ذلك ، يلتزم Make.com بعناصر تحكم وصول صارمة ، مما يسمح للمستخدمين بإدارة الأذونات وتقييد الوصول إلى عناوين IP محددة ، مما يساعد على منع الوصول إلى البيانات غير المصرح به [2]. يتوافق المنصة مع معايير الصناعة الرئيسية مثل إجمالي الناتج المحلي و HIPAA و SOC 2 ، مما يضمن أنها تحافظ على مستويات عالية من الأمن والخصوصية [2].

مقارنة الآثار المترتبة على خصوصية البيانات

تختلف الآثار المترتبة على خصوصية البيانات بشكل صارخ بين Deepseek و Make.com:

- مخاطر الأمان: تعرض أساليب التشفير الضعيفة لـ Deepseek ونقل البيانات غير المشفر للمستخدمين إلى مخاطر أمنية كبيرة ، بما في ذلك اعتراض البيانات والتلاعب بها. على النقيض من ذلك ، تقلل ممارسات التشفير القوية من Make.com من هذه المخاطر.

- سيادة البيانات: يثير تخزين البيانات في Deepseek في الصين مخاوف بشأن سيادة البيانات والوصول إلى الحكومة المحتملة ، في حين أن Make.com يخزن البيانات في مراكز البيانات المشتتة جغرافيا ، مما يقلل من هذه المخاطر.

- عناصر التحكم في الخصوصية: تفتقر Deepseek إلى عناصر التحكم في الاحتفاظ بالبيانات ومشاركتها ، بينما يقدم Make.com ميزات مثل عناصر التحكم في الوصول والامتثال لمعايير الخصوصية الدولية ، مما يمنح المستخدمين مزيدًا من التحكم في بياناتهم.

باختصار ، تشكل طرق تشفير Deepseek مخاطر خطيرة على خصوصية البيانات بسبب ضعف التشفير ونقل البيانات غير المشفر وممارسات جمع البيانات العدوانية. في المقابل ، يوفر التشفير القوي والامتثال لـ Make.com معايير الصناعة بيئة أكثر أمانًا لبيانات المستخدم.

الاستشهادات:
[1] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-
[2] https://www.automationunlocked.co/Blogs/is-make-com-formerly-integromat-safe
[3] https://www.linkedin.com/pulse/ai-terms-service-exposed-how-deepseek-latforms-mitch-jackson upujc
[4] https://www.linkedin.com/pulse/warning-deepseek-transmits-unencrypted-data-bytedance-pwk9e
[5] https://www.make.com/en/enterprise-security.pdf
[6] https://blogs.cisco.com/security/evaluating-security-reks-in-deepseek-and-phrontier-reasoning-models
[7]
[8] https://www.make.com/en/help/app/encryptor
[9]
[10]