macOS Big Sur hat seinen eigenen Telemetrie-Alptraum

Symbol für die Lesezeit 5 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Datenschützer beschweren sich seit Jahren über Telemetrie unter Windows 10 und zwingen Microsoft zu einer Reihe von Zugeständnissen, um die Regulierungsbehörden zufrieden zu stellen.

Es stellt sich heraus, dass eine der Alternativen, die auf MacOS von Apple umgestellt werden, einfach darin besteht, von der Pfanne ins Feuer zu gehen.

Ein kürzlich aufgetretener Vorfall, bei dem Apples OCSP (Online Certificate Status Protocol) war überfordert Selbst Gelegenheitsbenutzern wurde klar, dass Apple genau weiß, welche Apps auf Ihrem MacOS-Laptop ausgeführt werden. Während des teilweisen Ausfalls waren Apps nur sehr langsam zu starten oder weigerten sich überhaupt zu starten, da das Betriebssystem Schwierigkeiten hatte, das Zertifikat der Apps anhand der Sperrliste von Apple zu überprüfen.

Sicherheit Jeffrey Paul schreibt dass dieses Problem einfach die Spitze des Eisbergs ist. Unter macOS Big Sur hat Apple nicht nur die Kontrolle darüber, welche Apps Sie ausführen, sondern auch:

  • Die Kommunikation zeigt Ihre IP-Adresse, Ihren Standort und Ihre Nutzungsmuster.
  • Die Informationen werden im Klartext gesendet, dh Dritte (z. B. NSA oder chinesische Firewall) haben Zugriff auf dieselben Informationen.
  • Die Telemetrie kann nicht blockiert werden, da macOS Big Sur Firewalls oder VPNs auf Benutzerebene keinen Zugriff auf die Systemkommunikation ermöglicht.
  • Apples neue ARM-basierte PCs können nur macOS Big Sur ausführen und können nicht auf weniger belastete Betriebssysteme heruntergestuft werden.

Jeffrey Paul erklärt:

In modernen Versionen von macOS können Sie Ihren Computer einfach nicht einschalten, keinen Texteditor oder eBook-Reader starten und schreiben oder lesen, ohne dass ein Protokoll Ihrer Aktivität übertragen und gespeichert wird. Es stellt sich heraus, dass in der aktuellen Version von macOS das Betriebssystem an Apple einen Hash (eindeutige Kennung) jedes von Ihnen ausgeführten Programms sendet, wenn Sie es ausführen. Viele Leute haben dies nicht bemerkt, weil es still und unsichtbar ist und sofort und ordnungsgemäß ausfällt, wenn Sie offline sind. Heute wurde der Server jedoch sehr langsam und erreichte nicht den ausfallsicheren Codepfad, und alle Apps fielen aus zu öffnen, wenn sie mit dem Internet verbunden waren. Da dies über das Internet geschieht, sieht der Server natürlich Ihre IP-Adresse und weiß, wann die Anforderung eingegangen ist. Eine IP-Adresse ermöglicht eine grobe Geolokalisierung auf Stadt- und ISP-Ebene sowie eine Tabelle mit der folgende Überschriften: Datum, Uhrzeit, Computer, ISP, Stadt, Bundesland, Anwendungs-Hash; Apple (oder jeder andere) kann diese Hashes natürlich für gängige Programme berechnen: alles im App Store, in der Creative Cloud, im Tor Browser, in Cracking- oder Reverse Engineering-Tools, was auch immer.

Dies bedeutet, dass Apple weiß, wann Sie zu Hause sind. Wenn du bei der Arbeit bist. Welche Apps öffnen Sie dort und wie oft? Sie wissen, wann Sie Premiere bei einem Freund über das WLAN öffnen, und sie wissen, wann Sie Tor Browser in einem Hotel auf einer Reise in eine andere Stadt öffnen. "Wen interessiert das?" Ich höre dich fragen. Nun, es ist nicht nur Apple. Diese Informationen bleiben nicht erhalten: Diese OCSP-Anforderungen werden unverschlüsselt übertragen. Jeder, der das Netzwerk sehen kann, kann diese sehen, einschließlich Ihres ISP und aller, die ihre Kabel abgehört haben. Diese Anfragen gehen an ein CDN eines Drittanbieters, das von einem anderen Unternehmen, Akamai, betrieben wird. Seit Oktober 2012 ist Apple Partner des PRISM-Spionageprogramms der US-Militärgeheimdienstgemeinschaft, das der US-Bundespolizei und dem Militär jederzeit uneingeschränkten Zugriff auf diese Daten gewährt, ohne dass ein Haftbefehl vorliegt. In der ersten Hälfte des Jahres 2019 haben sie dies über 18,000 Mal und in der zweiten Hälfte des Jahres 17,500 mehr als 2019 Mal getan.

Diese Daten stellen eine enorme Menge an Daten über Ihr Leben und Ihre Gewohnheiten dar und ermöglichen es jemandem, der über alle Daten verfügt, Ihre Bewegungs- und Aktivitätsmuster zu identifizieren. Für manche Menschen kann dies sogar eine physische Gefahr für sie darstellen. Bis heute war es möglich, solche Dinge auf Ihrem Mac mit einem Programm namens Little Snitch zu blockieren (das einzige, was mich derzeit davon abhält, macOS zu verwenden). In der Standardkonfiguration erlaubt es pauschal die gesamte Kommunikation zwischen Computer und Apple. Sie können diese Standardregeln jedoch deaktivieren und jede dieser Verbindungen genehmigen oder verweigern, und Ihr Computer funktioniert weiterhin einwandfrei, ohne Sie zu belästigen Apfel. Die heute veröffentlichte Version von macOS, 11.0, ebenfalls bekannt als Big Surhat neue APIs, die verhindern, dass Little Snitch auf die gleiche Weise funktioniert. Mit den neuen APIs kann Little Snitch keine Prozesse auf Betriebssystemebene überprüfen oder blockieren. Darüber hinaus humpeln die neuen Regeln in macOS 11 sogar VPNs, sodass Apple Apps sie einfach umgehen.

Lois Rossman erklärt das Thema in seinem Video unten ebenso eloquent:

Apple antwortete auf die Aufregung mit den Worten:

Gatekeeper überprüft online, ob eine App bekannte Malware enthält und ob das Signaturzertifikat des Entwicklers widerrufen wurde. Wir haben niemals Daten aus diesen Überprüfungen mit Informationen über Apple-Benutzer oder deren Geräte kombiniert. Wir verwenden keine Daten aus diesen Überprüfungen, um zu erfahren, was einzelne Benutzer auf ihren Geräten starten oder ausführen.

Die Notarisierung prüft mithilfe einer verschlüsselten Verbindung, die Server-Ausfällen standhält, ob die App bekannte Malware enthält.

Diese Sicherheitsüberprüfungen enthielten niemals die Apple ID des Benutzers oder die Identität seines Geräts. Um den Datenschutz weiter zu schützen, haben wir die Protokollierung von IP-Adressen im Zusammenhang mit der Überprüfung von Entwickler-ID-Zertifikaten eingestellt und stellen sicher, dass alle gesammelten IP-Adressen aus den Protokollen entfernt werden.

Die Nachrichten machen eher einen Witz über Apples Behauptungen, dass die Privatsphäre der Benutzer an erster Stelle steht. Stimmen unsere Leser zu? Lass es uns unten wissen.

Vielen Dank, Herr Elektrifizierer für die Spitze.

Mehr zu den Themen: Apfel, macOS Big Sur, Datenschutz