O dia ontem foi estressante para usuários de produtos e serviços da Apple.
O lançamento do macOS Big Sur (ou algum outro fator externo, ou uma combinação) causou uma instabilidade global nos servidores da Maçã que afetou basicamente as tarefas de todo mundo: o download da atualização tornou-se um suplício, a Apple foi obrigada a retirar as versões beta dos seus novos sistemas do ar, alguns serviços caíram temporariamente e até mesmo o ato de abrir um aplicativo no seu Mac tornou-se quase impossível por algumas horas.
Tudo já voltou ao normal, mas a instabilidade compeliu o pesquisador/hacker Jeffry Paul a escrever um artigo sobre um problema que, na visão dele, deve ser levado em conta por usuários da Apple e de produtos/serviços tecnológicos em geral. Basicamente: nas palavras de Paul, seu Mac não é mais exatamente seu.
Em versões modernas do macOS, você não pode simplesmente ligar seu computador, abrir um editor de texto ou um leitor de ebooks e ler ou escrever sem que um registro das suas atividades esteja sendo transmitido e armazenado. Acontece que, na versão atual do macOS, o sistema manda à Apple um hash (identificador único) de todo e qualquer programa que você roda, todas as vezes que você o roda. Muita gente não percebe isso, porque é um processo silencioso e invisível que é interrompido instantânea e graciosamente quando você está offline. Mas hoje os servidores ficaram muito lentos e não atingiram o caminho de falha total — por causa disso, os apps de todo mundo falharam em abrir caso o Mac estivesse conectado à internet.
Como descoberto pelo desenvolvedor Jeff Johnson, o problema enfrentado pelos usuários ontem ao tentar abrir apps tem nome: OCSP. Trata-se do servidor da Apple responsável por conectar a abertura dos aplicativos ao Gatekeeper, sistema de segurança do macOS, para que a Maçã verifique remotamente a autenticidade do aplicativo.
Essas conexões do OCSP, como dito no trecho acima, transmitem uma série de informações do usuário: IP, hora da solicitação, nome/tipo do aplicativo e dados colaterais, como localização aproximada (no mínimo a cidade onde você está). A princípio, não haveria grandes problemas nisso — afinal, os dados estão sendo cedidos exclusivamente à Apple para o propósito da sua proteção, certo?
Bom… não exatamente: como explicado por Paul, a conexão que transmite esses dados não é criptografada, então pode ser vista por qualquer pessoa na sua rede, incluindo sua operadora de internet e eventuais interceptadores. Além disso, as conexões do OCSP não passam apenas por servidores da Maçã: tudo é processado em data centers da Akamai, uma parceira da Apple — mas que, bom, não é a Apple.
O hacker também lembrou que, desde 2012, a Apple faz parte do programa de vigilância dos EUA, o PRISM (aquele mesmo exposto por Edward Snowden) — o que significa que a empresa pode fornecer esses dados a oficiais de polícia e militares sem mandado judicial, sempre que solicitado. Justiça seja feita à Maçã, ela publica semestralmente um relatório de transparência detalhando todos esses pedidos; fica a cargo da sua consciência, entretanto, julgar se é o suficiente.
Paul notou que, a cada novo sistema, a Apple fecha mais o cerco para que usuários sejam impedidos de usar suas máquinas sem esses processos silenciosos: no macOS Big Sur, por exemplo, um possível método (envolvendo o Little Snitch) é bloqueado por conta da presença de novas APIs1Application programming interfaces, ou interfaces de programação de aplicações.. O fato de que os novos Macs com chip M1 só suportarão o Big Sur e sistemas posteriores faz parte dessa estratégia da Maçã, segundo o pesquisador.
O resumo da ópera é que, segundo Paul, seu computador agora “serve a um mestre remoto, que decidiu que tem direito de lhe espionar”. Vamos ver se a Apple — sempre tão preocupada com a privacidade do usuário — terá algo a dizer sobre isso.
Opiniões?
via 9to5Mac
Notas de rodapé
- 1Application programming interfaces, ou interfaces de programação de aplicações.