Tu ordenador no es tuyo

View the original in English

 

Es aquí. Ocurrió. ¿Lo notaste?

Estoy hablando de por supuesto de lo que nos advirtió Richard Stallman. El que Cory Doctorow también nos advirtió.

En las versiones modernas de MacOS, simplemente no puede encender su ordenador, iniciar un lector de libros digitales o un editor de texto y leer y escribir sin que se controle y transmita un registro de su actividad.

Resulta que en la versión actual de macOS, el sistema operativo envía a Apple un hash (identificador único) de todos y cada uno de los programas que ejecuta, cuando lo ejecuta. Mucha gente no se dio cuenta de esto, porque es silencioso e invisible y falla al instante y con gracia cuando estás desconectado, pero hoy el servidor se volvió muy lento y no alcanzó la ruta del código a prueba de fallas, y las aplicaciones de todos no se abrieron si estaban conectados a Internet.

Debido a que hace esto usando Internet, el servidor ve su IP, por supuesto, y sabe a qué hora llegó la solicitud. Una dirección IP permite geolocalización a nivel de ciudad y a nivel de ISP, y permite una tabla que tiene la siguientes encabezados:

Fecha, Hora, Ordenador, ISP, Ciudad, Estado, Applicación, Hash

Apple (o cualquier otra entidad) puede, por supuesto, calcular estos hashes para programas: todo en la App Store, Creative Cloud de Adobe, Navegador Tor, herramientas de craqueo o ingeniería inversa, lo que sea.

Esto significa que Apple sabe cuándo estás en casa. Cuando estás en el trabajo. Qué aplicaciones usted abre allí y con qué frecuencia. Saben cuando abres Premiere en la casa de un amigo en su Wi-Fi, y ellos saben cuando abres Tor Browser en un hotel en un viaje a otra ciudad.

“¿A quien le importa?” Te escucho preguntar.

Pues, no es solo Apple quien tiene esta información:

  1. Estas solicitudes OCSP se transmiten sin cifrar. Todos los que pueden ver la red puede verlos, incluido su ISP y cualquier persona que haya tocado sus cables.

  2. Estas solicitudes van a un CDN de terceros administrado por otra empresa, Akamai.

  3. Desde octubre de 2012, Apple es socio de el ejército de EE. UU. espionaje PRISM de la comunidad de inteligencia programa, que otorga a la policía federal y al ejército de los EE. UU. acceso sin restricciones a este datos sin aval, en cualquier momento que lo soliciten. En la primera mitad de 2019 lo hicieron más de 18.000 veces, y otras más de 17.500 veces en el segundo semestre de 2019.

Estos datos representan un enorme tesoro de datos sobre su vida y hábitos, y permiten que alguien que los posea identifique sus patrones de movimient o y actividad. Para algunas personas, esto incluso puede representar un peligro físico para ellas.

Ahora, hasta hoy ha sido posible bloquear este tipo de cosas en tu Mac usando un programa llamado Little Snitch (realmente, lo único que me mantiene usando macOS en este momento). En la configuración predeterminada, permite toda esta comunicación de computadora a Apple, pero puede deshabilitar esas reglas predeterminadas y aprobar o denegar cada una de estas conexiones, y su computadora continuará funcionando bien sin delatarlo, Apple.

La versión de macOS que se lanzó hoy, 11.0, también conocida como Big Sur, tiene nuevas API que evitan que Little Snitch funcione de la misma manera. El nuevo Las API no permiten que Little Snitch inspeccione o bloquee ningún proceso a nivel del sistema operativo. Además, las nuevas reglas en macOS 11 incluso obstaculizan las VPN para que las aplicaciones de Apple simplemente los omitirá.

@patrickwardle let us know que trustd, el demonio responsable de estas solicitudes, está en el nuevo ContentFilterExclusionList en macOS 11, lo que significa que no puede ser bloqueado por cualquier firewall o VPN controlado por el usuario. En su captura de pantalla, también muestra que CommCenter (utilizado para realizar llamadas telefónicas desde su Mac) y Maps también filtrar su firewall / VPN, potencialmente comprometiendo su tráfico de voz y información de ubicación futura / planificada.

¿Esas nuevas y brillantes Macs de Apple Silicon que Apple acaba de anunciar, tres veces más rápidas y un 50% más de duración de la batería? No ejecutarán ningún sistema operativo antes de Big Sur.

Estas máquinas son las primeras computadoras de propósito general en las que tiene para hacer una elección exclusiva: puede tener una máquina rápida y eficiente, o puedes tener una privada. (Los dispositivos móviles de Apple ya han sido así durante varios años). A falta de utilizar un dispositivo de filtrado de red externo como un enrutador de viaje / vpn que * usted * puede controlar totalmente, no habrá forma de inicie cualquier sistema operativo en las nuevas Mac Apple Silicon que no llamarán a casa, y usted no pueden modificar el sistema operativo para evitar esto (o no arrancarán en absoluto, debido a las protecciones criptográficas basadas en hardware).

Update, 2020-11-13 07:20 UTC: Me llama la atención que Puede ser posible deshabilitar las protecciones de tiempo de arranque y modificar el Firmado Volumen del sistema (SSV) en Mac Apple Silicon, a través del Herramienta bputil. He uno en orden, e investigaré e informaré en este blog. Como yo Entiéndalo, esto solo permitiría el arranque de macOS firmado por Apple, aunque tal vez con ciertos procesos objetables del sistema eliminados o discapacitado. Más datos próximamente cuando tenga el sistema en la mano.

Su ordenador ahora sirve a un amo remoto, que ha decidido que están tiene derecho a espiarte. Si tiene la portátil de alta resolución más eficiente en el mundo, no puedes desactivar esto.

No pensemos mucho ahora en el hecho adicional de que Apple puede, a través de estas verificaciones de certificados en línea, evitar que inicie cualquier aplicación ellos (o su gobierno) exigen ser censurado.

Dear Frog, This Water Is Now Boiling

El día que Stallman y Doctorow nos han estado advirtiendo ha llegado esta semana. Ha sido un proceso lento y gradual, pero finalmente estamos aquí. No recibirá más alertas.

Ver también

Probablemente no relacionado

En otras noticias, Apple ha cerrado silenciosamente la criptografía de extremo a extremo de iMessage. Actualmente, el iOS moderno le solicitará su ID de Apple durante configuración y habilitará automáticamente iCloud y iCloud Backup.

El iCloud Backup no está cifrada de extremo a extremo: cifra la copia de seguridad de su dispositivo para Claves de Apple. Todos los dispositivos con iCloud Backup habilitado (está activado de forma predeterminada) realiza una copia de seguridad del historial completo de iMessage en Apple, junto con las claves secretas de iMessage del dispositivo, cada noche cuando está conectado en. Apple puede descifrar y leer esta información sin tocar el dispositivo. Incluso si * tiene * iCloud y / o iCloud Backup desactivado: es Es probable que quienquiera que esté con iMessaging no lo haga, y que su la conversación se está cargando en Apple (y, a través de PRISM, está disponible gratuitamente para la comunidad de inteligencia militar de EE. UU., FBI, et al—sin orden judicial o causa probable).

Usar Signal.