Translation provided courtesy of Ricardo Chaves.
Está aqui. Aconteceu. Apercebeu-se?
Estou a falar, claro, do mundo que Richard Stallman previu em 1997. O que Cory Doctorow também nos avisou.
Nas versões modernas do macOS, não é possível simplesmente ligar o computador, abrir um editor de texto ou leitor de eBooks e escrever ou ler, sem um registo da sua atividade ser transmitido e armazenado.
Acontece que na versão atual do macOS, o sistema operativo (OS) envia para a Apple um hash (identificador único) de todo e qualquer programa que corra, quando o corra. Muita gente não se apercebeu disto porque é silencioso e invisível, e falha instantanea e graciosamente quando está offline, mas hoje o servidor ficou muito lento e este processo não atingiu o caminho de execução do código em que falha imediatamente, portanto as aplicações de toda a gente falharam ao abrir caso o computador estivesse ligado à internet.
Como isto é um processo que usa a internet, o servidor vê o seu IP, claro, e sabe o instante exato em que o pedido chegou. Um endereço IP permite uma geo-localização grosseira, ao nível da cidade e do ISP, e permite a criação duma tabela com os seguintes campos:
Data, Hora, Computador, ISP, Cidade, Estado, Hash de Aplicação
A Apple (ou qualquer outra entidade) pode, claro, calcular estes hashes para programas comuns: tudo o que está na App Store, na Creative Cloud, Tor Browser, ferramentas de cracking ou engenharia reversa, o que for.
Isto significa que a Apple sabe quando está em casa. Quando está a trabalhar. Que programas abre lá, e com que frequência. Eles sabem quando abre o Premiere em casa de um amigo no Wi-Fi deles, e sabem quando abre o Tor Browser num hotel em viagem a uma outra cidade.
“Quem é que se importa?”, ouço perguntar.
Bem, não é apenas a Apple. Esta informação não fica com eles:
Estes pedidos OCSP são transmitidos por cifrar. Qualquer um que consiga ver a rede pode ver estes pedidos, inclusive o seu ISP e qualquer um que esteja à escuta nas ligações deles.
Estes pedidos seguem para uma CDN externa gerida por outra empresa, Akamai.
Desde Outubro de 2012, a Apple é parceira no programa de espionagem PRISM da comunidade de informação militar dos EUA, que garante acesso sem restrições à polícia federal e exército dos EUA, sem ser preciso um mandado e sempre que eles peçam. Na primeira metade de 2019 eles fizeram isto mais de 18,000 vezes e outras 17,500+ na segunda metade de 2019.
Estes dados correspondem a informação com valor imenso acerca da sua vida e hábitos, e permitem a alguém que os tenha todos identificar os seus movimentos e padrões de atividade. Para algumas pessoas, isto pode até representar um perigo físico.
Contudo, tem sido possível até hoje bloquear este tipo de coisas no seu Mac usando um programa chamado Little Snitch (em português, “Pequeno Delator”, e a única coisa que me mantém a usar macOS atualmente). Na sua configuração por omissão, o programa permite toda esta comunicação computador-para-Apple, mas pode desativar essas regras e ir manualmente permitir ou recusar cada uma destas conexões e o seu computador vai continuar a trabalhar perfeitamente sem o denunciar à Apple.
A versão de macOS lançada hoje, 11.0, também conhecida como Big Sur, tem novas APIs que impedem o Little Snitch de funcionar da mesma maneira. As novas APIs não permitem que o Little Snitch inspecione ou bloqueie quaisquer processos ao nível do OS. Adicionalmente, as novas regras no macOS 11 até afetam VPNs para que apps da Apple possam simplesmente ultrapassá-las.
@patrickwardle informa-nos que trustd
, o daemon responsável por estes pedidos, está no novo ContentFilterExclusionList
(em PT, “lista de exclusão de filtros de conteúdo”) no macOS 11, o que significa que não pode ser bloqueado por nenhuma firewall ou VPN controladas pelo utilizador. O screenshot dele também mostra que o CommCenter (usado para fazer chamadas telefónicas a partir do seu Mac) e Maps também se vão esgueirar da sua firewall/VPN, comprometendo potencialmente o seu tráfego de voz e informações de localização futuras/planeadas.
Aqueles novos e reluzentes macs com Apple Silicon que a Apple acabou de anunciar, três vezes masi rápidos e com 50% mais bateria? Não vão correr nenhum OS antes do Big Sur.
Estas máquinas são os primeiros computadores de uso geral de sempre, onde terá que fazer uma escolha exclusiva: pode ter uma máquina rápida e eficiente, ou pode ter uma máquina privada. (Dispositivos móveis da Apple já são assim há vários anos). A menos que use um dispositivo externo para filtrar a rede como um router de viagem/vpn, que você possa controlar totalmente, não haverá maneira de correr nenhum OS nos novos maps com Apple Silicon que não telefone para casa, e não pode modificar o OS para evitar isto (caso contrário não ligam de todo, graças às proteções criptográficas baseadas em hardware).
Update, 2020-11-13 07:20 UTC:
Chegou-me à atenção que talvez seja possível desativar as proteções no arranque e modificar o Volume de Sistema Assinado (SSV, “Signed System Volume”) nos macs com Apple Silicon via a ferramenta bputil. Tenho um encomendado, vou investigar e apresentar os resultados neste blog. Pelo que percebi, ainda assim isto iria apenas permitir o arranque de macOS assinado pela Apple, apesar de que talvez com certos processos de sistema duvidosos removidos ou desativados. Chegará mais informação quando tiver o sistema nas mãos.
O seu computador server agora um mestre remoto, que decidiu ter o direito de o espiar. Se tem o portátil de alta resolução mais eficiente do mundo, não pode desligar isto.
De momento, vamos tentar não pensar muito sobre o facto adicional de que a Apple pode, via estas verificações de certificados online, evitar que abra qualquer app que eles (ou o governo) exijam que seja censurada.
O dia de que Stallman e Doctorow nos têm estado a avisar chegou esta semana. Tem sido um processo lento e gradual, mas estamos finalmente aqui. Não receberá mais alertas.
Noutras notícias, a Apple abriu silenciosamente uma vulnerabilidade na criptografia ponto-a-ponto do iMessage. Atualmente, o iOS moderno irá pedir-lhe o seu Apple ID durante o setup e automaticamente ativar o iCloud e cópia de segurança (backup) iCloud.
Backup iCloud não é cifrado ponto-a-ponto: cifra o backup do seu dispositivo com chaves Apple. Todos os dispositivos com Backup iCloud ativado (está ligado por omissão) guardam na Apple o histórico completo do iMessage, a par das chaves secretas iMessage do dispositivo, cada noite quando ligado à corrente. A Apple pode decifrar e ler esta informação sem nunca tocar no dispositivo. Mesmo que você tenha o iCloud e/ou o Backup iCloud desativado: é provável que as pessoas com quem esteja a trocar mensagens pelo iMessage não o tenham, e que a sua conversa seja enviada para a Apple (e, via PRISM, livremente disponível para a comunidade de informação militar dos EUA, FBI, et al - sem necessidade de justificação ou causa provável.)
Jeffrey Paul is a hacker and security researcher living in Berlin and the founder of EEQJ, a consulting and research organization.