the OS sends to Apple a hash (unique identifier) of each and every program you run, when you run it
C’est a Apple uniquement que les infos sont destinés et pas un tiers.
Avec une adresse IP quoi qu’il en dise on ne remonte pas automatiquement à une position géographique précise. Les « bornage » sur les WiFi voisins sont beaucoup plus précis qu’une adresse IP, et ça tombe bien Apple propose la randomisation de MAC adresse WiFi pour éviter ce genre de géolocalisation non consentie.
These OCSP requests are transmitted unencrypted . Everyone who can see the network can see these, including your ISP and anyone who has tapped their cables.
Oui et ? Une grosse partie des données réseau qui sort d’un ordi ne sont pas encodée. Le FAI sur lequel vous êtes connecté va connaitre votre adresse IP, truc de fou !
These requests go to a third-party CDN run by another company, Akamai.
Akamai qui gère l’infra d’Apple depuis une éternité, et donc ? Il vont voir passer des adresses IP avec des hash… ok.
Et puis c’est tellement bien verrouillé qu’il suffit de modifier le fichier host pour « désactiver » l’espionnage.
J’aimerai seulement comprendre ce que les espions pourraient faire avec un hash d’application (qui donc je le rappel n’est pas l’application clairement indiquée) et une adresse IP qu’il ne pourraient pas déjà faire avec tout ce qui est déjà transmis en clair par n’importe quel appareil.
Apple (or anyone else) can, of course, calculate these hashes for common programs: everything in the App Store, the Creative Cloud, Tor Browser, cracking or reverse engineering tools, whatever.
Je pense que c’est cette partie là qui me pose le plus de problème, toute sa démonstration d’espionnage (involontaire ou non) repose sur ce raccourcis : « n’importe qui peut savoir quelle app est lancée », sauf qu’a aucun moment il n’explique comment il trouve l’app lancée à partir du hash. « Apple ou n’importe qui, peut bien sûr calculer ce hash pour les programme connus », ha oui et comment ? Mystère…
Les conclusions du mec c’est clairement de l’ordre du fantasme parano et pas de l’étude sérieuse.
Additionally, the OCSP traffic that macOS generates is not encrypted, which makes it perfect for military surveillance operations (which passively monitor all major ISPs and network backbones)
Oui il y a de l’espionnage par des services secret sur des éléments précis de réseau (le ré-emballage de certains routeurs Cisco avant livraison au client final en est la preuve) mais l’espionnage global de tous les FAI et interco d’internet, faut peut-être pas abuser.