Questo articolo contiene citazioni ed è basato sull’articolo di Jeffrey Paul pubblicato il 12 novembre 2020, che potete trovare in lingua inglese al seguente indirizzo:
https://sneak.berlin/20201112/your-computer-isnt-yours/
Ho deciso di pubblicare degli estratti tradotti in italiano perché considero l’argomento molto importante e ho notato che in Italia questo fatto ha avuto pochissima diffusione, sin da quando se ne è venuti a conoscenza.
Ringrazio il mio amico Sergio Ruocco per avermi segnalato l’articolo di Jeffrey Paul, oltre a ricordare che proprio con Sergio, insieme ad altri nostri amici, abbiamo organizzato la prima conferenza in Italia di Richard Stallman proprio nel 1997 dove ho avuto l’onore di conoscere Stallman di persona.
“Nelle versioni moderne di MacOS, non puoi semplicemente accendere il computer, avviare un editor di testo o un lettore di eBook e scrivere o leggere, senza che una qualsiasi di queste tua attività venga memorizzata e trasmessa ad Apple.”
Lo sapevate? Non è una cosa molto nota purtroppo… ma non finisce qui:
“Nella versione corrente di MacOS, il sistema operativo invia ad Apple un hash (identificatore univoco) di ogni programma che esegui e quando lo esegui. Molte persone non se ne rendevano conto, perché è silenzioso e invisibile e fallisce istantaneamente e con grazia quando sei offline…”
“Ciò significa che Apple sa quando sei a casa. Quando sei al lavoro. Quali app apri e con quale frequenza. Sanno quando apri Premiere a casa di un amico usando il suo Wi-Fi e sanno quando apri Tor in un hotel durante un viaggio, in un’altra città.”
E inoltre, queste informazioni non arrivano solo ad Apple:
“Queste richieste OCSP vengono trasmesse non crittografate . Tutti quelli che possono accedere alla rete alla quale sei connesso possono vederli, incluso il tuo provider Internet”
“Queste richieste vanno inoltre ad una CDN di terze parti gestita da un’altra azienda, Akamai.”
“Dall’ottobre 2012, Apple è partner del programma di spionaggio PRISM della comunità dell’intelligence militare statunitense, che garantisce alla polizia federale degli Stati Uniti e ai militari l’accesso illimitato a questi dati senza un mandato, ogni volta che lo richiedono. Nella prima metà del 2019 lo hanno fatto più di 18.000 volte e altre 17.500 volte nella seconda metà del 2019.”
“Questi dati rappresentano un’enorme raccolta di informazioni sulla tua vita e le tue abitudini e consentono a qualcuno che li possiede di identificare i tuoi movimenti e schemi di attività. Per alcune persone, questo può anche rappresentare un pericolo fisico, reale.”
“Fino ad oggi è stato possibile bloccare questo genere di cose sul tuo Mac usando un programma chiamato Little Snitch. MacOS nella configurazione predefinita, permette tutte le comunicazioni tra il tuo computer e Apple, ma con Little Snitch puoi disabilitare quelle regole predefinite e continuare ad approvare o negare ciascuna di queste connessioni, e il tuo computer continuerà a funzionare bene, senza inviare nulla ad Apple.
La versione di MacOS rilasciata recentemente, 11.0, nota anche come Big Sur, ha delle nuove API che impediscono a Little Snitch di funzionare. Le nuove API non consentono a Little Snitch di ispezionare o bloccare nessun processo a livello di sistema operativo.”
“Quei nuovissimi Mac “Apple Silicon” che Apple ha appena annunciato non eseguiranno alcun sistema operativo precedente a Big Sur.”
“Il tuo computer ora serve un padrone remoto, che ha deciso di essere autorizzato a spiarti. Non pensiamo molto in questo momento al fatto aggiuntivo che Apple può, tramite questi controlli online dei certificati, impedirti di avviare qualsiasi app che loro (o il governo USA) richieda che venga censurata.”
“21 gennaio 2020: Apple ha abbandonato il piano per la crittografia dei backup dopo che l’FBI si è lamentata”
“In altre parole, Apple ha tranquillamente nascosto la crittografia end-to-end di iMessage. Al momento, una versione recente di iOS ti chiede il tuo ID Apple durante la configurazione e abilita automaticamente iCloud e iCloud Backup.”
“iCloud Backup non è crittografato end to end: crittografa il backup del tuo dispositivo con le chiavi di Apple. Ogni dispositivo con iCloud Backup abilitato (attivo per impostazione predefinita) esegue il backup della cronologia completa di iMessage, insieme alle chiavi segrete di iMessage del dispositivo, ogni notte quando viene collegato. Apple può decrittografare e leggere queste informazioni senza mai toccare il dispositivo. Anche se hai iCloud e / o iCloud Backup disabilitato: è probabile che le persone con cui stai chattando con iMessaging non lo facciano e che la tua conversazione venga caricata sui server di Apple (e, tramite PRISM, sia disponibile gratuitamente per la comunità dell’intelligence militare statunitense).”
Traduco ed includo anche delle FAQ presenti in coda all’articolo di Jeffrey Paul che possono chiarire ulteriormente quello che è accaduto e che sta accadendo, per approfondimenti ulteriori comunque vi rimando all’articolo originale, raggiungibile al link inserito sopra, che è costantemente aggiornato con le ultime scoperte e aggiornamenti a riguardo di questo fatto.
Quando è iniziato tutto questo?
Accade almeno da macOS Catalina (10.15.x, rilasciato il 7 ottobre 2019). Non è iniziato solo con l’uscita di Big Sur, sta accadendo silenziosamente da almeno un anno. Secondo Jeff Johnson di Lap Cat Software questo invio di dati sensibili ad Apple è iniziato con MacOS Mojave, che è stato rilasciato il 24 settembre 2018.
Perché Apple ci sta spiando?
Non credo che questo sia stato progettato esplicitamente come telemetria, intesa come raccolta dati delle nostre abitudini, ma sembra che funzioni incredibilmente bene per questo scopo. La semplice spiegazione (non dare mai nulla per scontato) è che questo fa effettivamente parte degli sforzi di Apple per prevenire il malware e garantire la sicurezza della piattaforma MacOS. Ma il traffico OCSP generato da MacOS non è crittografato, il che lo rende perfetto per le operazioni di sorveglianza militare (che monitorano passivamente tutti i principali ISP e backbone di internet) per utilizzarlo ai fini della telemetria, indipendentemente dal fatto che Apple lo intendesse durante la progettazione della funzionalità o meno.
Tuttavia, Apple ha recentemente introdotto una backdoor della crittografia di iMessage con un aggiornamento iOS e iCloud Backup, in modo che l’FBI potesse continuare a leggere tutti i dati sul tuo telefono.
Come recita il famoso detto di Goldfinger: “La prima volta è un caso, la seconda è una coincidenza, la terza è premeditazione”. Esiste un numero limitato di volte in cui Apple può dire “Oops! Scusa è stato un incidente” per il fatto che dei loro software abbiano trasmesso testo in chiaro o chiavi di crittografia dal tuo dispositivo verso Internet/Apple e rimangano credibili nelle loro spiegazioni.
Non sai che OCSP serve solo a prevenire il malware e mantenere il sistema operativo sicuro e non è inteso come telemetria?
L’effetto collaterale è che funziona come telemetria, indipendentemente da quale sia o fosse l’intento originale di OCSP. Inoltre, anche se le risposte OCSP sono firmate, è quasi negligente che le richieste OCSP stesse non siano crittografate, consentendo a chiunque sulla rete (inclusa la comunità dell’intelligence militare statunitense) di vedere quali app stai lanciando e quando.
Molte cose funzionano come telemetria, anche se non sono state originariamente intese come tali, e i servizi di intelligence che spiano tutti possono trarne vantaggio quando questo si verifica, indipendentemente dalle intenzioni del progettista.
Little Snitch deve crescere e diventare uno SPIONE!
Come per i browser che ti obbligano ad aggiornare : già da anni siamo in balia dell’ipocrisia mercantile ed era prevedibile ci fosse la diramazione nel “mercato dell’informazione”, ovvero spionistico…
Oltre tutto, come dice anche Snowden, la raccolta indiscriminata di un tale volume di informazioni alla cieca è pure poco produttiva se non addirittura controproducente, con risultati positivi nettamente inferiori a quelli di una raccolta di informazioni mirata.