OpenAI新功能读取您的屏幕以构建AI记忆

OpenAI为其Codex AI助手推出了一项名为Chronicle的功能,其工作方式引起了安全研究人员的关注。Chronicle捕获并解读近期的屏幕活动,利用所获取的内容为AI构建上下文和记忆。其设计初衷是让Codex通过了解您的工作内容,随着时间推移变得更加实用。然而,其隐私影响已足够显著,专家们正在敦促用户在启用之前认真考量。

OpenAI Codex Chronicle的核心问题显而易见:您的屏幕上包含的内容远不止您希望获得AI协助的任务。其中可能显示打开的文档、浏览器标签页、电子邮件线程、登录凭据、内部业务数据或个人健康信息。当一个工具被设计为读取并解读所有这些内容时,这些数据的去向、保留时长以及访问权限归属便成为至关重要的问题。

安全专家的担忧所在

安全专业人士针对Chronicle此类涉及持续或定期屏幕捕获的功能,提出了若干具体关切。

首先是数据传输问题。AI模型要处理屏幕上的内容,这些视觉数据通常需要发送至远程服务器。即便传输过程中采用了强加密,数据最终仍会落在您设备之外的某处。这便产生了数据仅保留在本地时根本不存在的暴露风险。

其次是范围问题。大多数用户对于任意时刻屏幕上究竟显示了哪些内容,并没有精确的心理认知。后台窗口、通知横幅、自动填充的表单字段以及任务栏预览,都可能在用户未主动意识到的情况下呈现敏感信息。被动捕获屏幕状态的工具,必然会采集用户从未打算共享的数据。

第三是聚合风险。单张截图单独来看可能无关紧要,但数天或数周内连续的屏幕捕获,会形成一份详尽描述某人工作习惯、项目进展、通信内容乃至个人生活的档案。这类聚合数据远比任何单张图像敏感得多。

这对您意味着什么

如果您正在使用Codex或正在考虑使用,Chronicle值得以审慎态度对待,而非被动接受。以下是几点实用建议:

了解您所选择加入的内容。 在启用任何屏幕读取AI功能之前,请仔细阅读隐私政策。重点关注有关数据保留期限的条款、截图是否用于训练未来模型,以及第三方访问权限的相关说明。

关注您的网络隐私。 当屏幕数据传输至远程服务器时,会经过您的网络。使用VPN可在网络层对该流量进行加密,这意味着您的互联网服务提供商以及任何监控您本地网络的人都无法看到所传输的内容。这是一层有实质意义的保护,在共享网络或公共网络上尤为重要。

注意DNS泄漏。 即便应用层数据已加密,DNS查询仍可能暴露您所连接的服务。将注重隐私的DNS解析器与VPN配合使用,可以弥补这一漏洞,防止您的浏览行为和服务使用模式在网络层面遭到泄露。

对屏幕活动进行分区管理。 如果您选择使用Chronicle,建议仅在不包含敏感信息的专用工作区或浏览器配置文件中使用。将AI工具视为对您机器上所有开放内容均可见,这一思维方式的转变有助于减少意外暴露的风险。

核查企业政策。 如果您在某个组织中工作,屏幕捕获类AI工具可能违反数据处理协议、客户保密义务或内部安全政策。在专业场景下启用任何读取屏幕的工具之前,请务必先行核实。

隐私保护层在AI工具中依然重要

人们普遍存在一种误解,认为AI工具功能强大且有大型公司背书,因此在隐私层面也必然是安全的。这一假设经不起推敲。AI工具的能力越强——尤其是那些读取屏幕、监控活动或构建持久记忆的工具——维持独立隐私控制就越发重要。

VPN、加密DNS、本地数据管控以及审慎的权限管理,并非仅仅是担心黑客的人才需要的工具。对于任何向远程服务(包括AI助手)共享敏感数据的人而言,这些都是切实可行的防护措施。Chronicle提醒我们,随着这些工具能力的不断增强,数据暴露的风险面也在持续扩大。

正确的应对方式并非完全回避AI工具,而是以同样的隐私卫生习惯使用它们——就像对待任何处理个人或职业数据的服务一样。审查权限、了解数据流向,并借助网络层保护措施,掌控哪些数据离开您的设备以及去往何处。