Het uitschakelen van App Transport Security (ATS) in de Deepseek -app verhoogt de risico's die verband houden met het gebruik ervan, met name met betrekking tot gegevensprivacy en beveiliging. Hier is een gedetailleerde uitleg van deze risico's:
1. Niet -gecodeerde gegevensoverdracht: door ATS uit te schakelen, staat DeepSeek de overdracht van gevoelige gebruikers- en apparaatgegevens over niet -gecodeerde kanalen. Dit betekent dat gegevens zoals registratie -informatie en apparaatgegevens zonder enige codering worden verzonden, waardoor deze gemakkelijk onderschept door cybercriminelen. Deze kwetsbaarheid legt gebruikers bloot aan zowel passieve als actieve aanvallen, waarbij aanvallers niet alleen de gegevens kunnen onderscheppen maar ook kunnen manipuleren [3] [6] [9].
2. Man-in-the-Middle (MITM) aanvallen: het gebrek aan codering door ATS-handicap creëert een eenvoudig toegangspunt voor man-in-the-middle-aanvallen. Bij dergelijke aanvallen kan een aanvaller de communicatie tussen de app en zijn servers onderscheppen en wijzigen, wat mogelijk leidt tot gegevensdiefstal of de injectie van kwaadwillende inhoud [3].
3. Verhoogd risico op cyberaanvallen: Deepseek heeft al te maken gehad met aanzienlijke cyberaanvallen en het uitschakelen van ATS verergert deze kwetsbaarheid. Door niet -gecodeerd HTTP -verkeer toe te staan, wordt de app gevoeliger voor toekomstige aanvallen, omdat aanvallers het gebrek aan beveiligingsmaatregelen kunnen benutten om ongeautoriseerde toegang tot gebruikersgegevens [2] [3] te krijgen.
4. Gegevensprivacyproblemen: Deepseek verzamelt uitgebreide gebruikers- en apparaatgegevens, die vervolgens worden verzonden naar servers beheerd door Bytedance, een Chinees bedrijf. De afwezigheid van ATS betekent dat deze gegevens worden verzonden zonder codering, waardoor ernstige bezorgdheid wordt geuit over gegevensprivacy en potentieel misbruik door derden, inclusief door de staat gesponsorde entiteiten [2] [5] [9].
5. Zwakke coderingspraktijken: voorbij het ATS -probleem zijn de coderingsmethoden van Deepseek ook gebrekkig. De app maakt gebruik van een onzekere symmetrisch coderingsalgoritme (3DES) met hardcode toetsen en hergebruikte initialisatievectoren, waardoor de bescherming van gebruikersgegevens verder wordt verzwakt. Deze slechte coderingspraktijk, gecombineerd met het ontbreken van ATS, maakt het voor aanvallers gemakkelijker om gevoelige informatie te decoderen en te exploiteren [6] [9].
Samenvattend verhoogt het uitschakelen van ATS in DeepSeek het risico op gegevensonderzoek, manipulatie en uitbuiting door cybercriminelen. Het benadrukt ook bredere zorgen over gegevensprivacy en beveiliging, met name gezien de uitgebreide gegevensverzamelingspraktijken van de app en gegevensverzending naar servers die zijn gekoppeld aan Chinese entiteiten.
Citaten:
[1] https://cocoacasts.com/the-definitive-guide-to-app-transport-Security
[2] https://sbscyber.com/blog/deepseek-ai-dangers
[3] https://proov.io/blog/deepseek-apps-security-failures-how-proov-could-have-geprevent-the-damage
[4] https://www.infosecinstitute.com/resources/application-security/ios-application-security-part-46-app-transport-security/
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.connectyourplatform.com/blogs/deepseek-ios
[7] https://sdks.support.brightcove.com/ios/framework/working-app-transport-security-Ats.html
[8] https://www.csis.org/analysis/delving-dangers-deepseek
[9] https://thehackernews.com/2025/02/deepseek-app-transmits-sensitive-user.html