macOS Big Sur tiene su propia pesadilla de privacidad de telemetría

Icono de tiempo de lectura 5 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Los defensores de la privacidad se han quejado durante años sobre la telemetría en Windows 10, lo que obligó a Microsoft a hacer una serie de concesiones para satisfacer a los reguladores.

Resulta que una de las alternativas, cambiar a macOS de Apple, puede simplemente pasar de la sartén al fuego.

Un incidente reciente donde El OCSP (Protocolo de estado de certificados en línea) de Apple se vio abrumado reveló incluso a los usuarios ocasionales que Apple sabe exactamente qué aplicaciones se están ejecutando en su computadora portátil macOS. Durante la interrupción parcial, las aplicaciones tardaron mucho en iniciarse o se negaron a hacerlo, ya que el sistema operativo tuvo problemas para verificar el certificado de las aplicaciones con la lista de revocación de Apple.

Seguridad Jeffrey Paul escribe que este problema es simplemente la punta del iceberg. En macOS Big Sur, Apple no solo tiene control sobre las aplicaciones que ejecuta, sino también:

  • la comunicación revela su dirección IP, ubicación y patrones de uso.
  • la información se envía en texto sin formato, lo que significa que terceros (p. ej., NSA o cortafuegos chino) tienen acceso a la misma información.
  • la telemetría no se puede bloquear, ya que macOS Big Sur no permite que los firewalls o VPN a nivel de usuario accedan a la comunicación del sistema.
  • Las nuevas PC de Apple basadas en ARM solo pueden ejecutar macOS Big Sur y no se pueden degradar a sistemas operativos menos complicados.

Jeffrey Paul explica:

En las versiones modernas de macOS, simplemente no puede encender su computadora, iniciar un editor de texto o un lector de libros electrónicos y escribir o leer sin que se transmita y almacene un registro de su actividad. Resulta que en la versión actual de macOS, el sistema operativo envía a Apple un hash (identificador único) de todos y cada uno de los programas que ejecuta, cuando lo ejecuta. Mucha gente no se dio cuenta de esto, porque es silencioso e invisible y falla instantáneamente y con gracia cuando está desconectado, pero hoy el servidor se volvió muy lento y no alcanzó la ruta del código de falla rápida, y las aplicaciones de todos fallaron para abrir si estaban conectados a Internet. Debido a que hace esto a través de Internet, el servidor ve su IP, por supuesto, y sabe a qué hora llegó la solicitud. Una dirección IP permite una geolocalización aproximada, a nivel de ciudad y a nivel de ISP, y permite una tabla que tiene la siguientes títulos: Fecha, Hora, Computadora, ISP, Ciudad, Estado, Hash de la aplicación; Apple (o cualquier otra persona) puede, por supuesto, calcular estos hash para programas comunes: todo en la App Store, Creative Cloud, Tor Browser, herramientas de craqueo o ingeniería inversa, lo que sea.

Esto significa que Apple sabe cuándo estás en casa. Cuando estás en el trabajo. Qué aplicaciones abre allí y con qué frecuencia. Saben cuando abres Premiere en la casa de un amigo en su Wi-Fi, y saben cuando abres Tor Browser en un hotel en un viaje a otra ciudad. "¿A quien le importa?" Te escucho preguntar. Bueno, no es solo Apple. Esta información no se queda con ellos: estas solicitudes OCSP se transmiten sin cifrar. Todos los que pueden ver la red pueden verlos, incluido su ISP y cualquier persona que haya conectado sus cables. Estas solicitudes van a un CDN de terceros administrado por otra empresa, Akamai. Desde octubre de 2012, Apple es socio del programa de espionaje PRISM de la comunidad de inteligencia militar de EE. UU., Que otorga a la policía federal y al ejército de EE. UU. Acceso ilimitado a estos datos sin una orden judicial, en cualquier momento que lo soliciten. En la primera mitad de 2019 lo hicieron más de 18,000 veces, y otras más de 17,500 veces en la segunda mitad de 2019.

Estos datos constituyen un enorme tesoro de datos sobre su vida y hábitos, y permiten que alguien que los posea identifique sus patrones de movimiento y actividad. Para algunas personas, esto incluso puede representar un peligro físico para ellas. Ahora, hasta hoy ha sido posible bloquear este tipo de cosas en tu Mac usando un programa llamado Little Snitch (en realidad, lo único que me mantiene usando macOS en este momento). En la configuración predeterminada, permite toda esta comunicación de computadora a Apple, pero puede deshabilitar esas reglas predeterminadas y aprobar o denegar cada una de estas conexiones, y su computadora seguirá funcionando bien sin delatarlo. Manzana. La versión de macOS que se lanzó hoy, 11.0, también conocido como Big Sur, tiene nuevas API que evitan que Little Snitch funcione de la misma manera. Las nuevas API no permiten que Little Snitch inspeccione o bloquee ningún proceso a nivel del sistema operativo. Además, las nuevas reglas en macOS 11 incluso obstaculizan las VPN para que las aplicaciones de Apple simplemente las omitan.

Lois Rossman explica el problema de manera igualmente elocuente en su video a continuación:

Apple respondió al furor diciendo:

Gatekeeper realiza comprobaciones en línea para verificar si una aplicación contiene malware conocido y si el certificado de firma del desarrollador está revocado. Nunca hemos combinado los datos de estos controles con información sobre los usuarios de Apple o sus dispositivos. No utilizamos los datos de estas comprobaciones para saber qué usuarios individuales están iniciando o ejecutando en sus dispositivos.

La notarización verifica si la aplicación contiene malware conocido mediante una conexión encriptada que sea resistente a fallas del servidor.

Estos controles de seguridad nunca han incluido el ID de Apple del usuario o la identidad de su dispositivo. Para proteger aún más la privacidad, hemos dejado de registrar las direcciones IP asociadas con las verificaciones del certificado de ID de desarrollador y nos aseguraremos de que todas las direcciones IP recopiladas se eliminen de los registros.

La noticia hace más bien una broma sobre las afirmaciones de Apple de anteponer la privacidad del usuario. ¿Están nuestros lectores de acuerdo? Háganos saber a continuación.

Gracias, señorelectrificador para la punta.

Más sobre los temas: manzana, Big Sur macOS, Privacidad