Ieri ho scritto del fatto che la logica di funzionamento del Gatekeeper di Apple, presente sui sistemi operativi da Catalina in avanti, non è proprio il massimo in termini di garanzia della privacy di noi utenti.
Apple ha immediatamente rilasciato un documento in cui promette cambiamenti nella logica di funzionamento del Gatekeeper per indirizzare questo problema.
Il documento è questo: Safely open apps on your Mac.
Ci sono dei punti interessanti, sopratutto nell’ultimo paragrafo.
We have never combined data from these checks with information about Apple users or their devices. We do not use data from these checks to learn what individual users are launching or running on their devices.
Apple ci informa che non ha mai utilizzato queste informazioni per profilare gli utenti riguardo il loro comportamento. Ovviamente dobbiamo concedere il beneficio del dubbio. Anche ieri ho scritto che questo potesse essere il caso.
Continuiamo…
These security checks have never included the user’s Apple ID or the identity of their device. To further protect privacy, we have stopped logging IP addresses associated with Developer ID certificate checks, and we will ensure that any collected IP addresses are removed from logs.
Apple qui ci dice che durante la conversazione con il server OSCP non viene mai scambiato l’Apple ID dell’utente o l’identità del dispositivo. Qui unghie sullo specchio.
Come ho scritto ieri il colloquio con i server OSCP avviene in chiaro tramite una connessione HTTP che è impossibile proteggere da una VPN. Quindi, cara Apple, tu sai benissimo da che dispositivo fisico proviene quella richiesta dato che nei pacchetti TCP/IP c’è i MAC address della mia macchina che, sappiamo, è univoco. Vero è che potrei fare MAC address spoofing ma mi domando quanto sia alla portata di tutti.
Nel paragrafo di cui sopra si legge che hanno smesso di loggare gli indirizzi IP dei collegamenti ai server OSCP. Quindi li stavano loggando e per via del fatto che quella connessione non poteva essere protetta da VPN è chiaro che potevano sapere benissimo da dove proveniva quella connessione. Ad essere sincero non ci vedo dolo. Se metti in piedi un web server è chiaro che di default questi genera dei log a meno che tu, esplicitamente, non decida di non farlo. Diciamo che più che dolo è leggerezza in questo caso.
Infine ci viene detto che:
– A new encrypted protocol for Developer ID certificate revocation checks
– Strong protections against server failure
– A new preference for users to opt out of these security protections
Queste tre cose dovrebbe risolvere il caso di cui abbiamo parlato ieri.
Credo che la velocità con cui Apple ha risposto a questo sia un indice del fatto che non era proprio una considerazione banale.