macOS Big Sur har sit eget mareridt med telemetri-privatliv
5 min. Læs
Opdateret den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
Fortalere for beskyttelse af personlige oplysninger har i årevis klaget over telemetri på Windows 10, hvilket har tvunget Microsoft til at give en række indrømmelser for at tilfredsstille regulatorer.
Det viser sig, at et af alternativerne, at skifte til Apples macOS, måske bare bevæger sig fra stegepanden til ilden.
En nylig hændelse hvor Apples OCSP (Online Certificate Status Protocol) var overvældet afsløret for selv afslappede brugere, at Apple ved nøjagtigt, hvilke apps der kører på din macOS bærbare computer. Under den delvise afbrydelse var apps meget langsomme at starte eller nægtede at starte overhovedet, da OS kæmpede for at kontrollere certifikatet for apps mod Apples tilbagekaldelsesliste.
Sikkerhed skriver Jeffrey Paul at dette spørgsmål simpelthen er toppen af isbjerget. På macOS har Big Sur Apple ikke kun kontrol over, hvilke apps du kører, men også:
- kommunikationen afslører din IP-adresse, placering og brugsmønstre.
- oplysningerne sendes i almindelig tekst, hvilket betyder, at 3. parter (f.eks. NSA eller kinesisk firewall) har adgang til de samme oplysninger.
- telemetrien kan ikke blokeres, da macOS Big Sur ikke tillader firewalls eller VPN'er på brugerniveau adgang til systemkommunikation.
- Apples nye ARM-baserede pc'er kan kun køre macOS Big Sur og kan ikke nedgraderes til mindre besværlige operativsystemer.
Jeffrey Paul forklarer:
På moderne versioner af macOS kan du simpelthen ikke tænde for din computer, starte en teksteditor eller eBook-læser og skrive eller læse, uden at en log over din aktivitet overføres og lagres. Det viser sig, at OS i den aktuelle version af macOS sender en hash (unik identifikator) til Apple for hvert eneste program, du kører, når du kører det. Mange mennesker var ikke klar over dette, fordi det er lydløst og usynligt, og det fejler øjeblikkeligt og yndefuldt, når du er offline, men i dag blev serveren virkelig langsom, og den ramte ikke den hurtigt hurtig kodesti, og alles apps mislykkedes at åbne, hvis de var forbundet til internettet. Fordi den gør dette ved hjælp af internettet, ser serveren din IP selvfølgelig og ved, hvornår anmodningen kom ind. En IP-adresse giver mulighed for grov, byniveau og ISP-niveau geolocation og giver mulighed for en tabel, der har følgende overskrifter: Dato, tid, computer, internetudbyder, by, stat, applikationshash; Apple (eller andre) kan selvfølgelig beregne disse hashes til almindelige programmer: alt i App Store, Creative Cloud, Tor Browser, cracking eller reverse engineering-værktøjer, uanset hvad.
Dette betyder, at Apple ved, hvornår du er hjemme. Når du er på arbejde. Hvilke apps åbner du der, og hvor ofte. De ved, hvornår du åbner Premiere over hos en vens hus på deres Wi-Fi, og de ved, hvornår du åbner Tor Browser på et hotel på en tur til en anden by. "Og hvad så?" Jeg hører dig spørge. Nå, det er ikke kun Apple. Disse oplysninger forbliver ikke hos dem: Disse OCSP-anmodninger transmitteres ukrypteret. Alle, der kan se netværket, kan se disse, inklusive din internetudbyder og enhver, der har tappet deres kabler. Disse anmodninger går til en tredjeparts CDN, der drives af et andet firma, Akamai. Siden oktober 2012 er Apple en partner i det amerikanske militære efterretningssamfunds PRISM-spioneringsprogram, der giver det amerikanske føderale politi og militær uhindret adgang til disse data uden en garanti, når som helst de beder om det. I første halvdel af 2019 gjorde de dette over 18,000 gange og yderligere 17,500+ gange i anden halvdel af 2019.
Disse data udgør en enorm mængde data om dit liv og vaner og giver nogen, der besidder det hele, mulighed for at identificere dine bevægelses- og aktivitetsmønstre. For nogle mennesker kan dette endda udgøre en fysisk fare for dem. Nu har det været muligt indtil i dag at blokere denne slags ting på din Mac ved hjælp af et program kaldet Little Snitch (virkelig, det eneste der holder mig ved hjælp af macOS på dette tidspunkt). I standardkonfigurationen tillader det tæppe al denne computer-til-Apple-kommunikation, men du kan deaktivere disse standardregler og fortsætte med at godkende eller nægte hver af disse forbindelser, og din computer vil fortsætte med at fungere fint uden at snike dig til Æble. Den version af macOS, der blev frigivet i dag, 11.0, også kendt som Big Sur, har nye API'er, der forhindrer Little Snitch i at arbejde på samme måde. De nye API'er tillader ikke Little Snitch at inspicere eller blokere processer på OS-niveau. Derudover hakker de nye regler i macOS 11 endda VPN'er, så Apple-apps simpelthen vil omgå dem.
Lois Rossman forklarer spørgsmålet lige så veltalende i sin video nedenfor:
Apple reagerede på furoren ved at sige:
Gatekeeper udfører online kontrol for at kontrollere, om en app indeholder kendt malware, og om udviklerens signeringscertifikat tilbagekaldes. Vi har aldrig kombineret data fra disse kontroller med oplysninger om Apple-brugere eller deres enheder. Vi bruger ikke data fra disse kontroller til at lære, hvad individuelle brugere starter eller kører på deres enheder.
Notarisering kontrollerer, om appen indeholder kendt malware ved hjælp af en krypteret forbindelse, der er modstandsdygtig over for serverfejl.
Disse sikkerhedskontroller har aldrig inkluderet brugerens Apple ID eller identiteten på deres enhed. For yderligere at beskytte privatlivets fred er vi stoppet med at logge IP-adresser tilknyttet Developer ID-certifikatkontrol, og vi vil sikre, at alle indsamlede IP-adresser fjernes fra logfiler.
Nyheden gør snarere en vittighed af Apples påstande om at sætte brugernes fortrolighed først. Er vores læsere enige? Lad os vide nedenfor.
Tak, MrElectrifyer til spidsen.
Brugerforum
1 meddelelser