蘋果新政策:一場隱私現形記!標榜安全加密的 WhatsApp 現在看起來有點尷尬

若我們根據 WhatsApp 的訴求,把兩款同類型的通訊服務,從 App Store 上顯示的「隱私標籤」擺在一起,讓用戶一目瞭然自己哪些資料被取用,恐怕是 WhatsApp 會讓用戶比較害怕了!
評論
Photo Credit:Shutterstock/達志影像
評論

還記得我們報導,在蘋果於去年底正式啟動的新隱私政策嗎?背後正掀起一場隱私資料的現形記,先前臉書高調宣揚廣告成效受影響,雖然聲稱是為捍衛中小型企業,外界看來只是露出更多馬腳,背後代表著是他們如何以蒐集資料投放廣告獲益成為最大商業模式。

當然,隨後還被揭露出更多臉書廣告運行的弊端,比如讓業主群起跳腳,不得不懷疑自己是否把錢丟入水中,納悶著,為何下了預算卻仍不精準,廣告成效低落,轉換效果極差。不過對臉書這些疑慮,早已不是新聞,大家都是心照不宣罷了,然而。隨著蘋果新隱私政策,一場資安現形記將持續上演著,不單只是臉書,將有更多應用服務的隱形斗篷逐漸被剝去。

全球 20 億用戶 WhatsApp 現在有點尷尬

WhatsApp 雖然在台灣並非主要的通訊軟體,但如果有結交異國朋友仍有機會使用。身為世界通訊服務的領導品牌,在全球有 20 億用戶,每天有千億條訊息發出,以安全加密著稱,不過如今,如果你是 iPhone 上 WhatsApp 用戶之一,現在這款在全球普遍受歡迎的通訊軟體,你可能會有不同的想法。

WhatsApp 支援即時對話與視訊通話,標榜在個人訊息都預設為端對端加密保護,讓用戶不用擔憂駭客與不法之徒的侵擾,WhatsApp 過去都是以安全性受讚譽。WhatsApp 以隱私和安全性的 DNA 自豪,但是畢竟數據安全性是件很複雜的事情。

在先前,宣佈推出 WhatsApp UPI (統一支付介面)服務就持續受到抨擊, WhatsApp 曾公開承認與第三方供應商和服務商共享訊息,幫助改進支付系統。其原因是為了向 PSP 發送支付指令,維護用戶的交易歷史,提供用戶支援,確保服務安全可靠,包括檢測、防止欺詐、危及安全或濫用等不當行為,因此與包括 Facebook 在內的第三方服務提供商,分享符合在此隱私政策要求下所收集的訊息。

雖然,WhatsApp 無法訪問用戶的端到端加密內容,但「用戶的 WhatsApp 訊息將不會共享到 Facebook 上供其他人查看」,這證實了其中存在「元數據」(Metadata) ,而元數據就是關於數據的數據。WhatsApp 也證實:「Facebook 可能會使用自家提供的資量來改善用戶在其服務中的體驗,例如提出產品建議(例如,關於朋友或人脈網、有趣的內容)以及顯示相關的建議和廣告。」一直以來元數據在隱私資安上都處在灰色地帶。

如果 WhatsApp 能從 App 各種個人資料連結到用戶,那麼也可以將用戶的元數據資料綁定到其他 WhatsApp 所知道的地方。如同 WhatsApp 所說,其元數據包括有關用戶活動的資料、在設備上的特定資料,像是硬體型號、作業系統資料、瀏覽器資料、IP 位址,當然,也包括電話號碼和設備 ID,WhatsApp 會收到其他人提供的資料,其中可能包含有關用戶自身的資料。

面對本次蘋果的新隱私標籤的政策,WhatsApp 向外媒抱怨,蘋果此舉具有反壟斷之嫌,畢竟蘋果自家的加密訊息服務 iMessages 已裝在 iPhone 上,不需要從具有隱私標籤的Apple 應用商店下載,表示:蘋果應該對第一方與第三方的隱私標政策採取一致標準,更重要的是用戶可以將他們下載之應用程式中「隱私標籤」與預裝的應用程式,比如蘋果內建的 iMessage 進行比較。

不過,顯然蘋果是有備而來。

App Store 一覽無遺 隱私取用全現形

從去年 12 月起 App Store 開發者必須藉由 App Store Connect 向蘋果提交 App 產品相關的隱私資訊,包含是否蒐集姓名、地址、電話號碼、電子郵件、健康和健身數據、付款資訊、位置、聯絡人、訊息、照片、搜尋和瀏覽歷史紀錄,以及購買歷史紀錄等。用戶便能知道 App 最新取用的數據做法。

現在,身為 iOS 用戶的你我可在下載前看到詳細的隱私資料卡,包含三大部分「追蹤數據」、「數據連結到您」、「無連結數據」。「追蹤數據」指的是把不同 App 來源的數據做連結,使用裝置蒐集到的數據和線下搜集的數據集結,作為目標廣告或廣告測量的目的,而追蹤也代表與數據中介機構分享使用者或設備數據。而「數據連結到您」是指透過 app 上的使用者帳戶、設備或其他細節與用戶身份連結的數據。

若我們根據 WhatsApp 的訴求,把兩款同類型的通訊服務,從 App Store 上顯示的「隱私標籤」擺在一起,讓用戶一目瞭然自己哪些資料被取用,恐怕是 WhatsApp 會讓用戶比較害怕了,截圖如下:

App Store 截圖
蘋果 iMessage App Store 隱私標籤 (左) WhatsApp App Store 隱私標籤(右)

左邊為蘋果 iMessage App Store 隱私標籤,而右邊為 WhatsApp App Store 隱私標籤。

根據蘋果對於隱私卡片的說明,看起來 iMessage 搜集用來監視平台使用情況的所有數據都無法連接到個人,「數據連結到您」相關聯的部分是電話、信箱、歷史紀錄、設備序號,而使用 WhatsApp 時,除了聯絡資料,還有包含其他的用戶內容、使用數據等,也就表示所有內容資料都可以連接回去用戶身份。

對於資料被取用的接受度這部份見仁見智,不過或許身為用戶的你我都可以關注一下,一直以來自己的資料如何被取用,為什麼我們會被數據操控到如此地步。

不過,這可能還不是最讓人懼怕的。或許現在你也可以打開 App Store 看看臉書的 App 隱私權,看看有多少資料被使用,相較之下,可能會給你不少震撼。筆者就先一個不漏的截圖下來給你做參考:

App Store 截圖
臉書於 App Store 隱私標籤

現在你是否更清楚了,為什麼臉書會害怕到搶在前頭大手大腳刊登報紙廣告,趕緊帶起風向。不過事實證明,做的更多或許只是更加醜態畢露。

對了,不過事實上,蘋果身為這項隱私政策的主事者,但就連他們自己都比不上另一款通訊軟體的純淨,那就是「Signal」,Signal 只有一項元數據,有就是用戶自己的電話號碼,甚至沒有任何連結到用戶身份的資料。

App Store 截圖
Signal 於 App Store 隱私標籤

蘋果帶來的震撼教育 持續讓更多人意識隱私權

以前,接到行銷電話時,你或許會問對方:「為什麼有我的資料?」現在,你無需問任何人,只要上 App Store 就可以了,資料卡會或許可以給你一些提示與答案。

現在,不妨到 App Store 上去查看更多自己手機上已下載、經常使用的 App 服務,究竟有哪些數據,曾在你不知情的情況下被使用。

如今蘋果標榜要將隱私權交還到用戶手中,App 服務所蒐集到的資料可一覽無遺,推出了可視化的圖表,就是這麼的透明,誰都難逃脫去隱形斗篷了!

現在,的確更好讓沒有資訊背景的百姓都能閱讀,逐漸讓許多開發商如坐針氈,而相信蘋果帶給開發商與用戶的隱私震撼教育,會持續演進下去。

核稿編輯:MindyLi

延伸閱讀:



開發者享受 CI/CD 價值!運用 Amazon EKS 整合 GitLab 創建自動化部署

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?
評論
評論

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

打造第一個在 AWS 上的應用程式

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

透過 AWS 增加雲端技能 在組織發揮影響力

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!