Voltar ao blog
·11 min de leitura·productdevbook

O guia completo de privacidade de rede no macOS

Um guia prático de ponta a ponta sobre privacidade de rede no macOS: DNS, telemetria, permissões de apps e as ferramentas que tornam tudo isso visível.

  • Privacy
  • macOS
  • Security
  • Network monitoring

Seu Mac fala com a internet centenas de vezes antes de você terminar o primeiro café. Checagens de software update, syncs iCloud, pings de índice Spotlight, prefetches do Safari, aquele app que você instalou em 2021 que ainda liga para casa toda abertura. Privacidade de rede no macOS não é sobre desaparecer — é sobre saber o que está saindo, por quê e se você está confortável com isso. Este guia é a versão de ponta a ponta: DNS, telemetria, permissões de app e a stack monitor-versus-firewall que te deixa de fato verificar que mudanças seguram.

É leitura longa porque não há um único interruptor. Privacidade de rede no macOS é um sistema, e as partes só fazem sentido juntas.

O que privacidade de rede no macOS de fato cobre

Quatro camadas, de fora para dentro:

  1. DNS — toda conexão começa com lookup de nome. Quem roda seu resolvedor vê um log de cada domínio que você visita.
  2. Transporte — TLS criptografa conteúdo mas vaza Server Name Indication (SNI) e IP de destino. Encrypted Client Hello (ECH) fecha parte desse vão.
  3. Telemetria no nível do app — apps mandam analytics, relatórios de crash e pings de feature. Alguns são necessários, a maior parte é opcional.
  4. Telemetria no nível do sistema — relatórios de diagnóstico e uso da própria Apple, mais publicidade personalizada opt-in na App Store.

Uma stack de privacidade cobre os quatro. Pule qualquer camada e você está confiando em outra pessoa para fazer o certo.

Camada 1: DNS — criptografe e escolha quem vê

Por padrão, o macOS usa qualquer servidor DNS que seu roteador entrega via DHCP. No Wi-Fi de casa, normalmente é seu ISP. Numa rede de café, é quem roda o roteador do café. ISPs são conhecidos por monetizar logs de query DNS. Cafés são conhecidos por configurar errado.

Mude para DNS criptografado

O macOS suporta DNS over HTTPS (DoH) e DNS over TLS (DoT) via perfis de configuração. Três resolvedores que vale considerar:

  • Cloudflare 1.1.1.1 — rápido, política pública de não-log, bem auditado. Endpoint DoH: https://cloudflare-dns.com/dns-query.
  • Quad9 9.9.9.9 — sem fins lucrativos baseado na Suíça, bloqueia domínios maliciosos conhecidos por padrão. Endpoint DoH: https://dns.quad9.net/dns-query.
  • NextDNS — filtragem configurável por perfil com logs que você controla (ou desabilita).

A instalação mais limpa é um perfil .mobileconfig do site do resolvedor. Baixe, duplo clique, instale em Ajustes do Sistema → Geral → VPN e Gerenciamento de Dispositivo → Perfis. Reinicie navegadores para pegarem o novo resolvedor.

Verifique que está funcionando em https://1.1.1.1/help (para Cloudflare) — vai imprimir se você está em DoH/DoT ou DNS plano.

Cuidado com fallbacks

Se seu endpoint de DNS criptografado está inalcançável, o macOS pode cair para DNS de sistema, que cai para o resolvedor do roteador. Alguns clientes VPN também sobrescrevem DNS sem te contar. Cheque periodicamente.

Camada 2: Transporte — o que o TLS esconde e o que não

TLS 1.3 esconde o corpo de cada request HTTPS. Por padrão não esconde:

  • O endereço IP a que você se conectou — qualquer um observando o link vê 1.2.3.4:443.
  • O hostname no SNI — a parte não criptografada do handshake TLS nomeia o servidor com que você está falando.
  • Padrões de timing — quanto tempo, quão frequente, quão grande.

Encrypted Client Hello (ECH) criptografa SNI quando cliente e servidor suportam. Sites em Cloudflare já fazem; a maior parte ainda não. Safari e Chrome suportam ECH no macOS quando o servidor coopera.

Visão prática: TLS é ótimo para conteúdo. Metadados ainda vazam. A única forma de mascarar o IP é VPN ou Tor — e essas movem a confiança para quem roda a saída. Escolha alguém com quem está confortável em confiar.

Camada 3: Telemetria no nível do app — ache, decida

A maior parte dos apps manda analytics. Alguns te deixam desligar. O fluxo honesto é:

  1. Veja o que está conectando. Um monitor de rede te mostra quais apps estão ativos e quanto enviam. ova fica na barra de menu, amostra a cerca de 1 Hz e mostra taxa por app mais histórico.
  2. Cruze hostnames. Little Snitch (ou LuLu, ou Radio Silence) mostra o domínio de destino por conexão. Um monitor te diz "X está falando", uma ferramenta classe-firewall te diz "X está falando com telemetry.example.com".
  3. Desligue onde possível. A maior parte dos apps tem opção "compartilhar dados de uso" ou "enviar relatórios de crash" nas preferências. Desligar raramente quebra algo.
  4. Verifique que o toggle funcionou. Esse é o passo que as pessoas pulam. Desligue, reinicie o app, observe tráfego de saída. Se ainda vê, você tem um sinal real.
Verifique que suas configurações de privacidade de fato funcionam
A maior parte dos toggles "desabilitar telemetria" é honesta. Alguns são teatro. Um monitor como o ova te deixa confirmar a diferença em menos de um minuto observando a taxa por app depois do restart.

Infratores comuns que vale checar

  • Microsoft Office — manda dados de diagnóstico por padrão. Desabilite em Word → Preferências → Privacidade.
  • Adobe Creative Cloud — roda Core Sync, CCXProcess e amigos em segundo plano. A maior parte é opcional. O agente Cloud em si não é, se você usa apps Creative Cloud.
  • Spotify — eventos de analytics. Toggles limitados, mas o volume de dados é pequeno.
  • Slack — pesado por design (websockets, presença). Não é telemetria, só como funciona.
  • Apps utilitários aleatórios da Mac App Store — surpreendentemente tagarelas. Um monitor ajuda a flagrar os que não valem manter instalados.

Camada 4: Nível de sistema — Apple e o próprio SO

Apple é mais protetora de privacidade que a maioria, mas o macOS ainda manda alguns dados por padrão. Três lugares para checar:

Ajustes do Sistema → Privacidade e Segurança → Analytics e Melhorias

  • Compartilhar Analytics do Mac — desligado por padrão para a maioria; verifique.
  • Melhorar Siri e Ditado — você pode desligar sem perder a Siri.
  • Compartilhar com Desenvolvedores de Apps — manda dados de crash (anonimizados) para devs de terceiros.

Ajustes do Sistema → Privacidade e Segurança → Apple Advertising

  • Anúncios Personalizados — desligue. Anúncios da App Store ainda aparecem, só não direcionados.

Ajustes do Sistema → Privacidade e Segurança → Serviços de Localização → Serviços do Sistema

Muitos serviços de sistema aqui. A maior parte está bem. Os que vale escrutinar:

  • Locais Significativos — visível, deletável.
  • Analytics do iPhone se seu telefone está pareado.
  • Roteamento e Trânsito — manda localização anonimizada para dados de trânsito.

Toggles relacionados a rede

  • Ajustes do Sistema → Wi-Fi → Detalhes → Limitar Rastreamento de Endereço IP — usa técnicas estilo iCloud Private Relay em redes suportadas.
  • iCloud Private Relay (parte Mac de uma assinatura iCloud+) — proxia Safari e parte do tráfego do sistema por dois relays, escondendo IP de sites e DNS da Apple.

A stack monitor-versus-firewall

Aqui é onde a maior parte dos guias de privacidade se confunde. Você precisa dos dois, e fazem trabalhos diferentes.

Um monitor

Lê contadores de kernel, te mostra o que está acontecendo. Não bloqueia, não pede, não atrapalha. ova está nessa categoria — cerca de 3 MB, sem extensões de kernel, sem filtro de rede, sem prompts de permissão depois da instalação. É read-only.

Um firewall

Inspeciona conexões, aplica regras, bloqueia ou permite. Little Snitch é o firewall canônico do Mac. LuLu é a opção gratuita. Application Firewall do macOS (built-in) só lida com inbound, não outbound, então não está na mesma categoria.

Por que você quer os dois

Um firewall impõe política. Um monitor verifica. Quando você diz para o Little Snitch "bloquear Adobe de contatar *.adobe.io", você confia que a regra dispara. Um monitor confirma — se você configura um bloqueio e o tráfego por app cai a zero, o bloqueio funcionou. Se não, tem regra mal configurada.

Rode lado a lado. O custo combinado em CPU e memória é negligível comparado a uma aba do Chrome.

Adicione um monitor quieto à sua stack de privacidade

ova lê contadores de kernel e mostra banda por app — local, sem telemetria, ~3 MB.

Baixar para macOS

Permissões de app: a camada de privacidade que a maior parte das pessoas esquece

Privacidade de rede não é só sobre bytes. O macOS filtra uma longa lista de permissões por app: Localização, Contatos, Calendários, Lembretes, Fotos, Câmera, Microfone, Gravação de Tela, Monitoramento de Input, Acesso ao Disco Total, Arquivos e Pastas, Acessibilidade, Automação, Bluetooth, Rede Local.

Duas dessas têm implicações diretas de privacidade de rede:

  • Rede Local — concedida, um app pode escanear sua LAN e descobrir outros dispositivos. Útil para receivers AirPlay e apps de impressora. Suspeito para a maioria dos outros.
  • Bluetooth — concedido, um app pode falar com dispositivos próximos, o que às vezes significa rastrear proximidade.

Audite Ajustes do Sistema → Privacidade e Segurança uma vez por ano. Revogue permissões para apps que não reconhece mais. O SO vai pedir de novo na próxima vez que o app de fato precisar de acesso.

Uma auditoria prática de 30 minutos

Reserve meia hora. Café. Sem reuniões.

  1. Mude DNS para Cloudflare 1.1.1.1 ou Quad9 via perfil .mobileconfig. Verifique com https://1.1.1.1/help.
  2. Audite Privacidade e Segurança em Ajustes do Sistema. Desabilite compartilhamento de analytics. Revise Serviços de Localização → Serviços do Sistema. Revogue Rede Local para apps que não precisam.
  3. Instale o ova e um firewall (trial Little Snitch, ou LuLu). Deixe rodando enquanto trabalha normalmente por uma hora.
  4. Revise a lista por app. Qualquer coisa falando que te surpreende, busque. Alguns apps você vai manter, alguns vai desinstalar, alguns vai silenciar via regras de firewall.
  5. Documente sua linha de base. Tire screenshot da lista por app num momento quieto. Próximo mês, compare.

Esse é um setup de 30 minutos. Você não vai repetir. A checagem mensal é cinco minutos.

Mitos comuns

"VPN = privacidade"

Uma VPN move sua confiança do ISP para o provedor de VPN. Se a VPN loga e o ISP não, você está pior. Escolha um provedor com alegações auditadas de não-log.

"Modo anônimo me esconde"

Modo anônimo em navegadores impede histórico local. Sua rede vê os mesmos lookups DNS e conexões.

"Apple não vê nada"

Apple vê o que você consentiu (analytics, amostras Siri, conteúdo iCloud se não end-to-end criptografado) mais alguns fingerprints no nível de sistema (device check, beacons MDM, push notifications). É menos que a maior parte das empresas, mas não é zero.

O que "100% local" significa para ferramentas em que você confia sua privacidade

Qualquer ferramenta que você instala para privacidade deveria ela mesma ser privada. Especificamente:

  • Sem conta — você não deveria precisar fazer login para usar uma ferramenta de privacidade.
  • Sem sync de nuvem — dados vivem no seu disco, não no deles.
  • Sem telemetria — um app de privacidade ligando para casa é sua própria contradição.
  • Assinado e notarizado — o processo de desenvolvedor da Apple é um sinal real. Pule binários não assinados a menos que você pessoalmente leu o código.

ova marca os quatro. O histórico de banda fica no seu disco, o app não tem dashboard remoto, e não há fluxo de conta nenhum.

Encerrando

Privacidade de rede no macOS são quatro camadas — DNS, transporte, telemetria de app, telemetria de sistema — mais o hábito de auditoria que mantém honestos. Criptografe seu DNS, podê suas permissões, rode um monitor ao lado de um firewall e re-cheque mensalmente. Nenhuma das peças é difícil. O truque é ter todas no lugar ao mesmo tempo, porque pular uma camada deixa as outras menos úteis.

Gaste os 30 minutos esta semana. A maior parte das pessoas se surpreende quietamente com o que seu Mac estava fazendo enquanto pensavam que estava ocioso.