Tu ordenador no es tuyo

View the origi­nal in English

 

Es aquí. Ocur­rió. ¿Lo notaste?

Estoy hablando de por supu­esto de lo que nos advir­tió Richard Stall­man. El que Cory Docto­row también nos advir­tió.

En las versi­o­nes moder­nas de MacOS, simple­mente no puede encen­der su orde­na­dor, iniciar un lector de libros digi­ta­les o un editor de texto y leer y escri­bir sin que se controle y trans­mita un regis­tro de su acti­vi­dad.

Resulta que en la versión actual de macOS, el sistema opera­tivo envía a Apple un hash (iden­ti­fi­ca­dor único) de todos y cada uno de los progra­mas que ejecuta, cuando lo ejecuta. Mucha gente no se dio cuenta de esto, porque es silen­ci­oso e invi­si­ble y falla al instante y con gracia cuando estás desco­nec­tado, pero hoy el servi­dor se volvió muy lento y no alcanzó la ruta del código a prueba de fallas, y las apli­ca­ci­o­nes de todos no se abri­e­ron si esta­ban conec­ta­dos a Inter­net.

Debido a que hace esto usando Inter­net, el servi­dor ve su IP, por supu­esto, y sabe a qué hora llegó la soli­ci­tud. Una direc­ción IP permite geolo­ca­li­za­ción a nivel de ciudad y a nivel de ISP, y permite una tabla que tiene la sigui­en­tes enca­be­za­dos:

Fecha, Hora, Orde­na­dor, ISP, Ciudad, Estado, Appli­ca­ción, Hash

Apple (o cual­quier otra enti­dad) puede, por supu­esto, calcu­lar estos hashes para progra­mas: todo en la App Store, Crea­tive Cloud de Adobe, Nave­ga­dor Tor, herra­mi­en­tas de craqueo o inge­ni­e­ría inversa, lo que sea.

Esto signi­fica que Apple sabe cuándo estás en casa. Cuando estás en el trabajo. Qué apli­ca­ci­o­nes usted abre allí y con qué frecu­en­cia. Saben cuando abres Premi­ere en la casa de un amigo en su Wi-Fi, y ellos saben cuando abres Tor Brow­ser en un hotel en un viaje a otra ciudad.

“¿A quien le importa?” Te escu­cho pregun­tar.

Pues, no es solo Apple quien tiene esta infor­ma­ción:

  1. Estas soli­ci­tu­des OCSP se trans­mi­ten sin cifrar. Todos los que pueden ver la red puede verlos, incluido su ISP y cual­quier persona que haya tocado sus cables.

  2. Estas soli­ci­tu­des van a un CDN de terce­ros admi­nis­trado por otra empresa, Akamai.

  3. Desde octu­bre de 2012, Apple es socio de el ejér­cito de EE. UU. espi­o­naje PRISM de la comu­ni­dad de inte­li­gen­cia programa, que otorga a la poli­cía fede­ral y al ejér­cito de los EE. UU. acceso sin restric­ci­o­nes a este datos sin aval, en cual­quier momento que lo soli­ci­ten. En la primera mitad de 2019 lo hici­e­ron más de 18.000 veces, y otras más de 17.500 veces en el segundo semes­tre de 2019.

Estos datos repre­sen­tan un enorme tesoro de datos sobre su vida y hábi­tos, y permi­ten que alguien que los posea iden­ti­fi­que sus patro­nes de movi­mi­ent o y acti­vi­dad. Para algu­nas perso­nas, esto incluso puede repre­sen­tar un peli­gro físico para ellas.

Ahora, hasta hoy ha sido posi­ble bloquear este tipo de cosas en tu Mac usando un programa llamado Little Snitch (real­mente, lo único que me manti­ene usando macOS en este momento). En la confi­gu­ra­ción prede­ter­mi­nada, permite toda esta comu­ni­ca­ción de compu­ta­dora a Apple, pero puede desha­bi­li­tar esas reglas prede­ter­mi­na­das y apro­bar o dene­gar cada una de estas cone­xi­o­nes, y su compu­ta­dora conti­nu­ará funci­o­nando bien sin dela­tarlo, Apple.

La versión de macOS que se lanzó hoy, 11.0, también cono­cida como Big Sur, tiene nuevas API que evitan que Little Snitch funci­one de la misma manera. El nuevo Las API no permi­ten que Little Snitch inspec­ci­one o bloquee ningún proceso a nivel del sistema opera­tivo. Además, las nuevas reglas en macOS 11 incluso obsta­cu­li­zan las VPN para que las apli­ca­ci­o­nes de Apple simple­mente los omitirá.

@patrick­wardle let us know que trustd, el demo­nio respon­sa­ble de estas soli­ci­tu­des, está en el nuevo Content­Fil­te­rEx­clu­si­on­List en macOS 11, lo que signi­fica que no puede ser bloque­ado por cual­quier fire­wall o VPN contro­lado por el usua­rio. En su captura de panta­lla, también mues­tra que Comm­Cen­ter (utili­zado para reali­zar llama­das tele­fó­ni­cas desde su Mac) y Maps también filtrar su fire­wall / VPN, poten­ci­al­mente compro­me­ti­endo su tráfico de voz y infor­ma­ción de ubica­ción futura / plani­fi­cada.

¿Esas nuevas y brillan­tes Macs de Apple Sili­con que Apple acaba de anun­ciar, tres veces más rápi­das y un 50% más de dura­ción de la bate­ría? No ejecu­tarán ningún sistema opera­tivo antes de Big Sur.

Estas máqui­nas son las prime­ras compu­ta­do­ras de propó­sito gene­ral en las que tiene para hacer una elec­ción exclu­siva: puede tener una máquina rápida y efici­ente, o puedes tener una privada. (Los dispo­si­ti­vos móvi­les de Apple ya han sido así durante varios años). A falta de utili­zar un dispo­si­tivo de filtrado de red externo como un enru­ta­dor de viaje / vpn que * usted * puede contro­lar total­mente, no habrá forma de inicie cual­quier sistema opera­tivo en las nuevas Mac Apple Sili­con que no llamarán a casa, y usted no pueden modi­fi­car el sistema opera­tivo para evitar esto (o no arran­carán en abso­luto, debido a las protec­ci­o­nes crip­tográ­fi­cas basa­das en hard­ware).

Update, 2020–11–13 07:20 UTC: Me llama la aten­ción que Puede ser posi­ble desha­bi­li­tar las protec­ci­o­nes de tiempo de arran­que y modi­fi­car el Firmado Volu­men del sistema (SSV) en Mac Apple Sili­con, a través del Herra­mi­enta bputil. He uno en orden, e inves­ti­garé e infor­maré en este blog. Como yo Enti­én­dalo, esto solo permi­ti­ría el arran­que de macOS firmado por Apple, aunque tal vez con cier­tos proce­sos obje­ta­bles del sistema elimi­na­dos o disca­pa­ci­tado. Más datos próxi­ma­mente cuando tenga el sistema en la mano.

Su orde­na­dor ahora sirve a un amo remoto, que ha deci­dido que están tiene dere­cho a espi­arte. Si tiene la portá­til de alta reso­lu­ción más efici­ente en el mundo, no puedes desac­ti­var esto.

No pense­mos mucho ahora en el hecho adici­o­nal de que Apple puede, a través de estas veri­fi­ca­ci­o­nes de certi­fi­ca­dos en línea, evitar que inicie cual­quier apli­ca­ción ellos (o su gobi­erno) exigen ser censu­rado.

Dear Frog, This Water Is Now Boiling

El día que Stall­man y Docto­row nos han estado advir­ti­endo ha llegado esta semana. Ha sido un proceso lento y gradual, pero final­mente esta­mos aquí. No reci­birá más aler­tas.

Ver también

Proba­ble­mente no rela­ci­o­nado

En otras noti­cias, Apple ha cerrado silen­ci­o­sa­mente la crip­to­gra­fía de extremo a extremo de iMes­sage. Actu­al­mente, el iOS moderno le soli­ci­tará su ID de Apple durante confi­gu­ra­ción y habi­li­tará automá­ti­ca­mente iCloud y iCloud Backup.

El iCloud Backup no está cifrada de extremo a extremo: cifra la copia de segu­ri­dad de su dispo­si­tivo para Claves de Apple. Todos los dispo­si­ti­vos con iCloud Backup habi­li­tado (está acti­vado de forma prede­ter­mi­nada) realiza una copia de segu­ri­dad del histo­rial completo de iMes­sage en Apple, junto con las claves secre­tas de iMes­sage del dispo­si­tivo, cada noche cuando está conec­tado en. Apple puede desci­frar y leer esta infor­ma­ción sin tocar el dispo­si­tivo. Incluso si * tiene * iCloud y / o iCloud Backup desac­ti­vado: es Es proba­ble que quien­qui­era que esté con iMes­sa­ging no lo haga, y que su la conver­sa­ción se está cargando en Apple (y, a través de PRISM, está dispo­ni­ble gratui­ta­mente para la comu­ni­dad de inte­li­gen­cia mili­tar de EE. UU., FBI, et al—sin orden judi­cial o causa proba­ble).

Usar Signal.