Problem: Ciche transfery danych
Każda aplikacja na Twoim Macu może się połączyć z Internetem bez Twojej zgody. W przeciwieństwie do systemów mobilnych, macOS nie wymaga od aplikacji deklarowania aktywności sieciowej z wyprzedzeniem. Efekt: aplikacje rutynowo łączą się w tle z serwerami analitycznymi, sieciami reklamowymi i punktami telemetrycznymi. To niekoniecznie jest złośliwe. Raportowanie awarii, sprawdzanie aktualizacji i analityka funkcji są powszechne. Ale zakres jest często zaskakujący. Prosta aplikacja do notatek może kontaktować się z 8-12 różnymi usługami analitycznymi. Widget pogodowy może wysyłać Twoją lokalizację do kilku sieci reklamowych. Nawet płatne aplikacje często zawierają SDK do śledzenia.
Co odkryliśmy: Wzorce powtarzalne
Nie wymieniając konkretnych aplikacji, oto wzorce, które zaobserwowaliśmy: Darmowe aplikacje produktywnościowe są najgorszymi sprawcami. Jeśli nie płacisz za produkt, jesteś produktem. Darmowe aplikacje do notatek, kalendarzy i list zadań często łączą się z Google Analytics, SDK Facebooka, Amplitude, Mixpanel i wieloma sieciami reklamowymi. Aplikacje chmurowe do przechowywania wysyłają więcej metadanych niż się spodziewasz. Oprócz oczywistej synchronizacji plików, przesyłają informacje o urządzeniu, wzorcach użytkowania i statystykach typów plików. Rozszerzenia przeglądarek to martwy punkt. Dziedziczą dostęp do sieci Twojej przeglądarki i mogą śledzić każdą odwiedzaną stronę. Nawet macOS dzwoni do domu. Własne usługi Apple często nawiązują połączenia z punktami analitycznymi i telemetrycznymi.
Dlaczego to ważne dla Twojej prywatności
Poszczególne punkty danych wydają się nieszkodliwe. Aplikacja, która wie, że ją otworzyłeś o 9:00, nie jest niebezpieczna. Ale zbierając dane z dziesiątek aplikacji, setek sesji i miesięcy użytkowania, tworzą one szczegółowy profil Twojego zachowania, harmonogramu, zainteresowań i nawyków. Te dane są kupowane i sprzedawane przez sprzedawców danych. Służą do celowanej reklamy. W niektórych przypadkach były zaangażowane w wycieki danych. A gdy opuszczają Twój Mac, tracisz kontrolę nad tym, jak są wykorzystywane, przechowywane lub udostępniane. Wbudowana zapora macOS nie pomaga — blokuje tylko przychodzące połączenia.
Jak sprawdzić, co wysyłają Twoje aplikacje
Pierwszym krokiem jest widoczność. Nie możesz chronić tego, czego nie widzisz. Monitor aktywności (wbudowany) pokazuje aktywne połączenia, ale nie przypisuje ich wyraźnie do aplikacji i nie zapisuje historii. Nie jest zaprojektowany do analizy prywatności. Narzędzia do monitorowania sieci, takie jak NetMute, pokazują dokładnie, które aplikacje łączą się z jakimi domenami, ile danych wysyłają i czy te domeny to znane trackery. Funkcja X-Ray w NetMute przypisuje każdej aplikacji wynik prywatności na podstawie jej rzeczywistego zachowania sieciowego — nie na podstawie deklaracji etykiet prywatności. Logi DNS mogą pokazać, które domeny są zapytane, ale nie które aplikacje je zainicjowały.
Jak zatrzymać niepożądane transfery danych
Gdy już wiesz, co się dzieje, masz kilka opcji: 1. Zablokuj najbardziej szkodliwe aplikacje. Użyj zapory ogniowej na poziomie aplikacji, aby zablokować aplikacje, które nie muszą być online. Twój program do edycji zdjęć prawdopodobnie nie potrzebuje dostępu do internetu. 2. Zablokuj konkretne trackery. Zamiast blokować całą aplikację, zablokuj domeny śledzące. To pozwoli aplikacji działać, a jednocześnie zatrzyma wycieki danych. 3. Zastąp aplikacje naruszające prywatność. Jeśli znajdziesz aplikację wysyłającą dane do ponad 10 trackerów, poszukaj alternatyw z lepszą prywatnością. 4. Użyj profili sieciowych. Zezwól na więcej dostępu w sieciach domowych, zablokuj wszystko w publicznych Wi-Fi. Kluczem jest odpowiednie narzędzie. Zapora na poziomie aplikacji z wykrywaniem trackerów — jak NetMute — pozwala widzieć i kontrolować, co opuszcza Twój Mac.