Metody szyfrowania stosowane przez DeepSeek i Make.com mają znaczące konsekwencje dla prywatności danych, podkreślając wyraźne różnice w sposobie, w jaki każda platforma podchodzi do bezpieczeństwa.
Metody szyfrowania Deepseek
Metody szyfrowania Deepseek zostały skrytykowane za niepewne i nieskuteczne. Aplikacja używa 3DES (Triple DES), symetrycznego algorytmu szyfrowania, który jest uważany za przestarzały i podatny na ataki [1] [4] [7]. Ponadto Deepseek stosuje zakodowane klucze szyfrowania, które można łatwo wyodrębnić z samej aplikacji, dodatkowo zagrażając bezpieczeństwu danych [1] [4] [10]. Aplikacja ponownie wykorzystuje wektory inicjalizacyjne (IVS) i wykorzystuje zero do IV, które są praktykami, które naruszają najlepsze standardy bezpieczeństwa [1] [4].
Ponadto Deepseek przesyła poufne dane bez szyfrowania przez Internet, wyłączając bezpieczeństwo Transport APP (ATS), funkcję iOS zaprojektowaną w celu zapobiegania tak niezaszyfrowanym przelewom danych [7] [10]. To naraża dane użytkownika na przechwycenie i manipulację przez złośliwych aktorów. Dane są wysyłane do serwerów zarządzanych przez Bytedance, zwiększając obawy dotyczące suwerenności danych i potencjalnego dostępu przez chińskie władze [4] [7].
Agresywne praktyki gromadzenia danych Deepseek, w tym wzorce na klawisze i dane urządzeń, są również przesyłane do chińskich serwerów, które mogą podlegać przepisom danych zagranicznych [3] [4]. Ten brak przejrzystości i kontroli nad obsługą danych stanowi znaczne ryzyko dla użytkowników, szczególnie pod względem prywatności i zgodności z międzynarodowymi standardami ochrony danych.
Metody szyfrowaniaMake.com
Natomiast Make.com (wcześniej Integromat) stosuje solidne metody szyfrowania w celu ochrony danych użytkownika. Platforma wykorzystuje szyfrowanie 256-bitowe AES do danych w spoczynku, zapewniając bezpiecznie szyfrowane dane [2] [5]. Dodatkowo Make.com wykorzystuje protokoły SSL/TLS do szyfrowania danych w tranzycie, chroniąc informacje podczas przemieszczania się między aplikacjami [2] [5].
Make.com wdraża również szyfrowanie pełnego dysku w AES-256 dla wszystkich usług i korzysta z usługi zarządzania kluczami AWS (KMS) do bezpiecznego zarządzania klawiszami kryptograficznymi [5]. To kompleksowe podejście do szyfrowania zapewnia, że dane użytkownika są chronione zarówno w pamięci, jak i podczas transmisji.
Ponadto Make.com przestrzega ścisłych kontroli dostępu, umożliwiając użytkownikom zarządzanie uprawnieniami i ograniczenie dostępu do określonych adresów IP, co pomaga zapobiegać nieautoryzowanemu dostępowi do danych [2]. Platforma jest zgodna z głównymi standardami branżowymi, takimi jak RODO, HIPAA i SOC 2, zapewniając, że utrzymuje wysoki poziom bezpieczeństwa i prywatności [2].
Porównanie implikacji dla prywatności danych
Implikacje dla prywatności danych są wyraźnie różne między DeepSeek i Make.com:
- Zagrożenia dla bezpieczeństwa: Słabe metody szyfrowania Deepseek i niezaszyfrowana transmisja danych narażają użytkowników na znaczące ryzyko bezpieczeństwa, w tym przechwytywanie danych i manipulację. Natomiast solidne praktyki szyfrowania Make.com minimalizują takie ryzyko.
- Suwerenność danych: przechowywanie danych Deepseek w Chinach budzi obawy dotyczące suwerenności danych i potencjalnego dostępu rządowego, podczas gdy Make.com przechowuje dane w rozdzielonych geograficznie centrach danych, zmniejszając takie ryzyko.
- Kontrola prywatności: DeepSeek nie ma kontroli nad zatrzymywaniem danych i udostępniania danych, podczas gdy Make.com oferuje funkcje takie jak kontrola dostępu i zgodność z międzynarodowymi standardami prywatności, zapewniając użytkownikom większą kontrolę nad ich danymi.
Podsumowując, metody szyfrowania Deepseek stanowią poważne ryzyko dla prywatności danych z powodu słabego szyfrowania, niezaszyfrowanej transmisji danych i agresywnych praktyk gromadzenia danych. Natomiast solidne szyfrowanie i zgodność Make.com ze standardami branżowymi zapewniają znacznie bezpieczniejsze środowisko dla danych użytkowników.
Cytaty:
[1] https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-in-deepseek-ios-mobile-app/
[2] https://www.automationUnlocked.co/blogs/is-make-com-forly-integromat-safe
[3] https://www.linkedin.com/pulse/ai-terms-service-exposed-how-deepseek-other-platforms-mitch-jackson-upujc
[4] https://www.linkedin.com/pulse/warning-deepseek-transmits-unencrypted-data-bitedance-pwk9e
[5] https://www.make.com/en/enterprise-security.pdf
[6] https://blogs.cisco.com/security/evaluating-security-risk-in-deepseek-and-other-frontier-reassing-models
[7] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html
[8] https://www.make.com/en/help/app/incryptor
[9] https://securityscorecard.com/blog/a-deep-feek-at-deepseek/
[10] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/