macOS Big Sur ima vlastitu noćnu moru o privatnosti u telemetriji
5 min. čitati
Ažurirano
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
Zagovornici privatnosti godinama se žale na telemetriju u sustavu Windows 10, prisiljavajući Microsoft na brojne ustupke kako bi zadovoljio regulatore.
Ispada da se jedna od alternativa, prebacivanje na Appleov macOS, možda jednostavno premješta s tave u vatru.
Nedavni incident gdje Appleov OCSP (Online Certificate Status Protocol) bio je preplavljen otkrio je čak i slučajnim korisnicima da Apple točno zna koje se aplikacije izvode na vašem MacOS prijenosnom računalu. Tijekom djelomičnog ispada, aplikacije su se vrlo sporo pokretale ili su ih uopće odbijale pokretati, jer se OS trudio provjeriti certifikat aplikacija prema Appleovom popisu opoziva.
Zaštita, piše Jeffrey Paul da je ovo pitanje samo vrh sante leda. Na macOS Big Sur Apple nema kontrolu samo nad tim koje aplikacije pokrećete, već i:
- komunikacija otkriva vašu IP adresu, lokaciju i obrasce korištenja.
- informacije se šalju u obliku običnog teksta, što znači da treće strane (npr. NSA ili kineski vatrozid) imaju pristup istim informacijama.
- telemetrija se ne može blokirati, jer macOS Big Sur ne dopušta vatrozidima ili VPN-ima na razini korisnika pristup sistemskoj komunikaciji.
- Appleova nova računala zasnovana na ARM-u mogu pokretati samo macOS Big Sur i ne mogu se smanjiti na manje opterećene operativne sustave.
Jeffrey Paul objašnjava:
U modernim verzijama macOS-a jednostavno ne možete uključiti računalo, pokrenuti uređivač teksta ili čitač e-knjiga i pisati ili čitati, a da se dnevnik aktivnosti ne prenosi i ne pohranjuje. Ispada da u trenutnoj verziji macOS-a OS šalje Appleu hash (jedinstveni identifikator) svakog i svakog programa koji pokrenete kada ga pokrenete. Mnogo ljudi to nije shvatilo, jer je tiho i nevidljivo te odmah i graciozno zakaže kad ste van mreže, ali danas je poslužitelj postao jako spor i nije pogodio brz kod koda, a sve su aplikacije otkazale da se otvore ako su povezani s internetom. Budući da to čini putem interneta, poslužitelj naravno vidi vašu IP adresu i zna u koliko je sati zahtjev stigao. IP adresa omogućuje grubu geolokaciju na razini grada i ISP te omogućuje tablicu koja ima sljedeći naslovi: Datum, Vrijeme, Računalo, ISP, Grad, Država, Hash aplikacije; Apple (ili bilo tko drugi) može, naravno, izračunati ove hashove za uobičajene programe: sve u App Storeu, Creative Cloud, Tor Browser, alate za krekiranje ili obrnuti inženjering, bilo što.
To znači da Apple zna kada ste kod kuće. Kad ste na poslu. Koje aplikacije tamo otvarate i koliko često. Znaju kada otvorite Premiere kod prijatelja na njihovom Wi-Fi mreži i znaju kada otvorite Tor Browser u hotelu na putovanju u drugi grad. "Koga briga?" Čujem kako pitaš. Pa, nije samo Apple. Ovi im podaci ne ostaju na raspolaganju: ovi se OCSP zahtjevi prenose nešifrirani. Svi koji mogu vidjeti mrežu mogu ih vidjeti, uključujući vašeg ISP-a i sve koji su prisluškivali kabele. Ovi zahtjevi idu na CDN treće strane koju vodi druga tvrtka, Akamai. Od listopada 2012. Apple je partner u špijunskom programu američke vojne obavještajne zajednice PRISM, koji američkoj saveznoj policiji i vojsci omogućuje neograničen pristup tim podacima bez naloga, bilo kada to zatraže. U prvoj polovici 2019. učinili su to preko 18,000 17,500 puta, a još 2019 XNUMX+ puta u drugoj polovici XNUMX.
Ti podaci predstavljaju ogromnu količinu podataka o vašem životu i navikama i omogućuju nekome tko ih posjeduje da prepozna vaše obrasce kretanja i aktivnosti. Nekim ljudima to čak može predstavljati fizičku opasnost. Do danas je bilo moguće blokirati ovakve stvari na vašem Macu pomoću programa nazvanog Little Snitch (stvarno, jedina stvar koja me u ovom trenutku drži pomoću MacOS-a). U zadanoj konfiguraciji, pokrivač omogućuje svu ovu komunikaciju između računala i Apple-a, ali možete onemogućiti ta zadana pravila i nastaviti odobravati ili odbijati svaku od ovih veza, a vaše će računalo i dalje raditi u redu, a da vas ne cinkate s Jabuka. Verzija macOS-a koja je objavljena danas, 11.0, također poznat kao Big Sur, ima nove API-je koji sprečavaju Little Snitcha da radi na isti način. Novi API-ji ne dopuštaju Little Snitchu da pregledava ili blokira bilo koji proces na razini OS-a. Uz to, nova pravila u macOS-u 11 čak i lebde VPN-ove tako da će ih Appleove aplikacije jednostavno zaobići.
Lois Rossman problem jednako rječito objašnjava u svom videu ispod:
Apple je na bijes odgovorio:
Gatekeeper obavlja mrežne provjere kako bi provjerio sadrži li aplikacija poznati zlonamjerni softver i je li opozvan certifikat za potpisivanje programera. Nikada nismo kombinirali podatke iz tih provjera s podacima o Appleovim korisnicima ili njihovim uređajima. Ne koristimo podatke iz ovih provjera da bismo saznali što pojedini korisnici pokreću ili pokreću na svojim uređajima.
Ovjera provjerava sadrži li aplikacija poznati zlonamjerni softver pomoću šifrirane veze koja je otporna na kvarove poslužitelja.
Ove sigurnosne provjere nikada nisu uključivale korisnikov Apple ID ili identitet njegovog uređaja. Kako bismo dodatno zaštitili privatnost, zaustavili smo evidentiranje IP adresa povezanih s provjerama certifikata Developer ID i pobrinut ćemo se da se sve prikupljene IP adrese uklone iz dnevnika.
Vijest se prilično našali s Appleovim tvrdnjama da je privatnost korisnika na prvom mjestu. Slažu li se naši čitatelji? Javite nam u nastavku.
Hvala, MrElectrifyer za savjet.
Korisnički forum
1 poruke