11/14/2020

あなたのコンピュータはあなたのものではない

ジェフリー・ポールのブログより

ここにあります。それが起こりました。あなたは気付きましたか?

リチャード・ストールマンが1997年に予言した世界のことを話しています。コリイ・ドクトロウも警告しました

macOSの最新バージョンでは、アクティビティのログが送信されたり、保存されたりしない限り、コンピュータの電源を入れ、テキスト・エディタや電子書籍リーダを起動して、文書を書いたり読んだりすることはできません。

macOSの現在のバージョンでは、OSはそれを実行する時に、あなたが実行したすべてのプログラムのハッシュ(一意の識別子)をAppleに送信することが分かりました。多くの人はこれに気づいていませんでした。なぜなら、それは静かで目に見えず、オフラインのときに即座に、そしてうまく失敗するからが、今日はサーバが本当に遅くなり、フェイルファストのコードパスにヒットせず、インターネットに接続していると、皆のアプリが開かなくなってしまいました。

これは、インターネットを使って行うので、サーバはもちろんあなたのIPや、リクエストがいつ来たのかを認識します。IPアドレスは、大まかな都市レベル、ISPレベルの地理的位置の把握が可能になり、次の見出しを持つテーブルを作成することができます。

日付、時刻、コンピューター、ISP、都市、国名、アプリケーションハッシュ

Apple(または他の誰でも)はもちろん、App Store、Creative Cloud、Tor Browser、クラッキングやリバース・エンジニアリング・ツールなど、一般的なプログラムにもこれらのハッシュを計算できます。

つまり、Appleは、あなたがいつ家にいるか、会社にいるかを知っていることを意味します。あなたがいつ仕事場にいるのか。そこでどのようなアプリを、どのくらいの頻度で開いているのか。彼らは、友人の家のWi-FiでPremiereを開いた時も、他の都市に旅行に行った時にホテルで、TorBrowserを開いた時も、Appleには分かります。

「誰が気にするの?」とあなたが尋ねるのが聞こえてきます。

それはAppleだけではありません。 この情報は彼らにとどまりません。

  1. これらのOCSP要求は、暗号化されずに送信されます。ネットワークを見ることができる誰もが、ISPやケーブルを盗聴した人を含め、これらを見ることができます。

  2. これらのリクエストは、Akamaiという別の会社が運営するサードパーティのCDNに送られます。

  3. 2012年10月以来、Appleは米軍諜報機関のPRISMスパイプログラムのパートナーとなっており、米国連邦警察や軍がいつで要求すれば、令状なしでこのデータに自由にアクセスできるようになっています。2019年上半期には18,000回以上、2019年の下半期にはさらに17,500回以上これを行っています

このデータは、あなたの生活や習慣に関する膨大なデータの宝庫であり、それをすべてを所有している誰かがあなたの動きや活動パターンを特定することができます。一部の人々にとっては、これは物理的な危険をもたらすことさえあります。

さて、今日までは、Little Snitchと呼ばれるプログラムを使って、Mac上でこの種のものをブロックすることが可能でした(実際、現時点でmacOSを使い続けている唯一のものです)。デフォルトの設定では、このプログラムはこのコンピュータからAppleへのすべての通信を許可しますが、デフォルトのルールを無効にして、これらの接続を承認または拒否することができ、コンピュータはAppleに密告することなく正常に動作し続けます。

本日リリースされたmacOSのバージョン11.0(Big Surとも呼ばれます)には、Little Snitchが同じように動作するのを防ぐ新しいAPIが搭載されています。新しいAPIでは、Little SnitchがOSレベルのプロセスを検査したり、ブロックすることはできません。さらに、macOS 11の新しいルールは、Appleアプリは単にそれらをバイパスするようになり、VPNを妨害することさえあるのです

これらのリクエストを担当するデーモンtrustedが、macOS 11の新しいContentFilterExclusionListにあることを@patrickwardleが教えてくれました。これは、ユーザが制御するファイアウォールやVPNによってブロックできないことを意味します。彼のスクリーンショットでは、CommCenter(Macから電話をかけるために使用される)とマップもファイアウォール/VPNを超えて通過し、音声トラフィックと将来/計画された位置情報を危険にさらす可能性があることも示しています。

Appleが発表したばかりの新しいApple Silicon Macは、3倍のスピードと50%長くなったバッテリー駆動時間を実現しています。Big Surの前のどんなOSも実行できません。

これらのマシンは、あなたが排他的な選択をしなければならない最初の汎用コンピューターです。あなたは高速で効率的なマシンを持つことも、プライベートマシンを持つこともできます。(Appleのモバイル・デバイスは、すでに数年前からこのようになっています。) 完全に制御できる旅行用/VPNルータのような外部ネットワークのフィルタリング・デバイスを使用しない限り、自宅に電話をかけずに新しいApple Silicon MacでOSを起動する方法はありません。これを防ぐためにOSを変更することはできません(または、ハードウェアベースの暗号化保護のため、まったく起動しません)。

更新, 2020-11-13 07:20 UTC: bputilツールを使って、Apple Silicon Macの起動時の保護を無効にして、署名付きシステム・ボリューム(Signed System Volume: SSV)を変更できるかもしれないということに気付きました。私はmacを注文したので、調査してこのブログに報告します。私が理解しているように、これは、Appleが署名したmacOSの起動のみを許可するだけで、特定の好ましくないシステム・プロセスが削除されたり、無効化されたりしているかも知れません。システムを手に入れば、より多くのデータが得られるでしょう。

あなたのコンピュータは今、リモートマスターにサービスに仕えています。そのリモートマスターあなたをスパイする資格があると判断しました。あなたが世界で最も効率的な高解像度ノートPCを持っている場合は、これをオフにすることはできません。

Appleがこれらのオンライン証明書のチェックを介して、彼ら(または彼らの政府)が検閲を要求する任意のアプリを起動するのを防ぐことができるという追加の事実について、今はあまり考えないようんしましょう。

カエルさん、この水は今煮えたぎっています

ストールマンとドクトロウが警告してきたこの日が今週やって来ました。ゆっくりとした段階的なプロセスでしたが、ついにここまで来ました。これ以上の警告は受信されません。

関連項目

  • 21 Jan 2020: Appleは、FBIが苦情を受けて、バックアップを暗号化する計画を取り下げた。

おそらく無関係

他のニュースでは、AppleはiMessageのエンドツーエンド暗号化を密かにバックドア化しました。現在のところ、最新のiOSは、セットアップ中にApple IDの入力を求められ、自動的にiCloudとiCloudバックアップが有効になります。

iCloudバックアップはエンドツーエンドで暗号化されているわけではありません。デバイスのバックアップをAppleの鍵で暗号化します。iCloudバックアップが有効になっている(デフォルトでオンになっている)すべてのデバイスは、接続されると毎晩、デバイスのiMessageの秘密鍵と一緒に、iMessageの完全な履歴をAppleにバックアップします。Appleはデバイスに触れることなく、この情報を復号化して読み取ることができます。iCloudやiCloudバックアップを無効にしている場合でも、あなたがiMessageを使っている相手が誰であろうと、その会話はAppleにアップロードされている可能性があります(そして、PRISMを介して、米軍の諜報機関、FBIなどが令状も正当な理由もなく、自由に利用可能です)。

Signalを使って下さい

Hacker NewsSlashdot