O tym jak Zorin nas szpieguje i jak staliśmy się zakładnikami wolności
Nie tak dawno temu rozpływaliśmy się w zachwytach nad najnowszą wersją dystrybucji Zorin 15 Lite, a tu już wypłynęła informacja o niecnym zachowaniu tego systemu. Otóż, o tempora, o mores, po zainstalowaniu Zorin co 60 minut wysyła pakiet ICMP do swoich rodzimych serwerów. Okazuje się jednak, że sprawa ma głębsze dno.
Wysyłanie zwykłego pinga pozornie nie świadczy o zbrodniczych zamiarach wobec skromnych użtkowników tego systemu. Ale niepokoją dwie rzeczy. System robi to bez uzgodnienia z użytkownikiem oraz nie daje wyboru podczas instalacji tej telemetrii. A przecież pakiet ICMP ze swojej natury zawiera co najmniej takie informacje jak źródłowy adres IP nadawcy (czyli nasz). Zaraz, to już trzy zarzuty.
Teoretycznie sprawę można zbyć kolokwialnym widziały gały co brały. Polityka prywatności zamieszczona na oficjalnej stronie projektu uczciwie informuje o tym fakcie, tzn. o wysyłaniu anonimowych pakietów ICMP. Służą one zliczaniu aktywnych instalacji systemu. Według zapewnień Artyoma Zorina, dane są gromadzone pod unikalny i anonimowym identyfikatorem przyznany naszemu komputerowi. Nie są logowane adresy źródłowe adresy IP pakietów ani inne informacje mogą służyć naszej precyzyjnej identyfikacji. Aby pozbyć się tej funkcjonalności, należy po prostu odinstalować pakiet zorin-os-census.
I wszystko gra. Poza faktem, że system zlicza nas potajemnie i wysyła informacje które potencjalnie mogą wskazać naszą lokalizację, to wszystko jest w porządku. Co więcej, zorientowani użytkownicy w kilka chwil znajdą inne dystrybucje, które po zainstalowaniu w różny sposób informują serwery o swoim istnieniu. Przykłady? Choćby Network-Manager w Arch Linuksie. Jeszcze do niedawna testował połączenie z siecią inicjując połączenie do adresu apollo.archlinux.org po porcie osiemdziesiątym. Albe szczątkowa telemetria w openSUSE i ich flagowym Zypperze.
Innymi słowy, taki mamy klimat. Użytkownicy oczekują magii ze strony oprogramowania, oprogramowamie udaje, że potrafi czarować, ale potrzebuje do tego naszych danych. I tak to się kręci. Na dodatek promowanie i nagłaśnienie wszystkich przypadków naruszeń danych osobych wywołało patologiczne dbanie o wszystkie informacje przypisane naszym osobom. To dobrze. Gorzej, że firmy coraz częściej mają problem z jawną współpracą z użytkownikami w ramach zdrowych i określonych zasad korzystania z programu czy systemu. Potem takie niedomówienia ukrywane są pod przykrywką działań pozornych lub przemilczanych. A my tkwimy pośrodku linii frontu, gdzie zmagania toczą nasze umiłowanie wolności i zakodowany atawizm wygodnej egzystencji.