Die unsichtbare Funktionsweise von Cluely ist ein wesentliches technologisches Merkmal, das durch mehrere Schichten entwickelt wurde, um eine vollständige Privatsphäre während der Nutzung zu gewährleisten:
- zugrundeliegende Rendering-TechnologieRendering in separaten Grafikebenen, so dass die Fenster nicht von Screen-Capture-Tools erkannt werden
- Umgehung der Konferenz-APIProfessionelle Umgehungsalgorithmen sorgen dafür, dass keine sichtbaren Elemente in den gemeinsamen Stream der Konferenzanwendung eingespeist werden.
- LokalisierungDie Sprachanalyse erfolgt vorrangig auf der Geräteseite, wobei nur die notwendigen Daten verschlüsselt und an die Cloud übertragen werden.
- Zero-Trace-DesignKeine temporären Dateien oder Protokolle werden erstellt, die Nutzungsdaten offenlegen könnten.
Speziell implementiert, wenn ein Benutzer den gesamten Bildschirm oder ein Anwendungsfenster gemeinsam nutzt:
- Die Filterung auf Betriebssystemebene schließt die Cluely-Schnittstelle aktiv aus
- Der Video-Encoder erkennt und überspringt den Bildbereich, der das Cluely-Fenster enthält
- Konferenzsoftware kann den Cluely-Prozess nicht über die regulären APIs erkennen
Sicherheitstests haben gezeigt, dass keine Spuren des Betriebs von Cluely entdeckt werden können, selbst wenn sie Bild für Bild mit professionellen Bildschirmaufzeichnungstools analysiert werden. Nutzer sollten sich jedoch darüber im Klaren sein, dass in rechtlichen Szenarien mit hohen Datenschutzanforderungen (z.B. Gerichtsverhandlungen) empfohlen wird, die Compliance-Anforderungen im Voraus zu konsultieren und den Einsatz auf virtuellen Maschinen zu vermeiden, da einige VM-Erweiterungstools den regulären Isolationsmechanismus brechen können.
Diese Antwort stammt aus dem ArtikelCluely: das KI-Tool, das Meetings und Vertriebsunterstützung in Echtzeit liefertDie