A farsa da privacidade (Proton, Brave & Kiwi Browser, VPNs, Relays e mais algumas merdas)

Eu já falei anteriormente sobre a farsa da rede Tor, então irei desbravar outros tópicos.

Proton:

Muitas pessoas falam sobre os serviços da empresa suiça Proton AG, principalmente relativo a VPN e ProtonMail. Às vezes eu prefiro acreditar estar sonhando do que estar vivendo em um delírio coletivo, afinal não é segredo pra ninguém que a Proton já entregou pessoas que usam estes serviços para a polícia e autoridades.

https://www.theregister.com/2024/05/13/infosec_in_brief/

Resposta extremamente convincente da Proton para suas atitudes: "somos obrigados a obedecer às leis suíças."

Inclusive, no próprio site, fica bem claro seu posicionamento: "… a Proton pode ser legalmente obrigada a divulgar determinadas informações de usuários às autoridades suíças…" — "As autoridades suíças podem ajudar as autoridades estrangeiras periodicamente com solicitações, desde que sejam válidas de acordo com os procedimentos internacionais de assistência jurídica e determinadas como estando em conformidade com a lei suíça."

https://proton.me/pt-br/legal/transparency

Já aproveitando esse gancho, VPN:

É realmente hilário quando eu vejo alguém dizendo algo do tipo "…use VPN no nostr para ocultar seu IP dos relés…", afinal; sim, irá ocultar seu IP dos relés, mas não da própria VPN. Imagine que esta pessoa esteja usando exatamente a Proton VPN, confiando a anonimidade de seu IP nas mãos de uma astroturfing que definitivamente não está preocupada com sua privacidade/segurança. Pareceu adiantar de alguma coisa?

Brave:

Não é segredo pra ninguém que o Brave Browser vende seus dados de navegação para anunciantes para fins de marketing sem consentimento prévio e ciência do usuário. Da mesma forma que os mesmos usam o PC para mineração através de executáveis binários em segundo plano sem um mínimo esforço para escondê-los. Também, uma das diversas outras merdas é a de burlar URLs de exchanges (como Binance) e outros ganhos-bônus através de redirecionamentos de URL para links de referência, o qe foi tão óbvio que fez o CEO da empresa (Brendan Eich) pedir desculpas publicamente pela artimanha, confirmando sua veracidade, como sempre, apenas depois da merda ser jogada no ventilador.

https://cryptobriefing.com/basic-attention-token-rebounds-despite-brave-autofill-controversy/

https://stackdiary.com/brave-selling-copyrighted-data-for-ai-training/#an-update-from-brave

Resumindo: sequer se esforçam para esconder suas traquinagens, imagina só o esforço que devem fazer pela sua privacidade/segurança.

Kiwi Browser:

Um navegador mobile baseado no chromium que promete uma individualidade: suporte a extensões.

Isso com certeza atraiu bastante trouxa a usar o app que, de fato, é open-source. E exatamente por ser open-source que você pode ver nitidamente a "filhadaputagem" que os mesmos fazem com os mecanismos de pesquisa, desviando o redirecionamento de um site para um sub-server pessoal dos mesmos, onde terão todas as informações de suas pesquisas e possíveis keyloggers:

Irônico que eles deixaram alguns mecanismos sem sub-server. Um deles, o famoso Baidu, coitado.

https://github.com/Tobi823/ffupdater/issues/35

https://github.com/kiwibrowser/src/blob/adc9fc36e517485ccb0cc8c9d82aa0f14db1c7a2/components/search_engines/prepopulated_engines.json#L1146

Felizmente, eu não vi ninguém falando sobre o Airdrop GetGrass ($GRASS) no nostr além de um chinês aleatório, mas deixando aqui como aviso: além de não ter whitepaper, estão usando CursedChrome na extensão que pode ser visto sem nenhum esforço no código-fonte, indo no arquivo JavaScript "background.js" da extensão:

É realmente hilário ver que eles apenas removeram as tags comments (), mas mantiveram a metadata em uma tentativa definitivamente nada convincente de enganar pessoas leigas.

https://sagerunner.net/get-grass-extension-is-spying-on-you-hack-warning/

Isso é ilegal pelo próprio criador do CursedChrome e pela revisão da Web Store, entretanto a extensão se mantém em atividade até hoje no catálogo, provando que a empresa Google também é realmente muito empenhada em prol da sua privacidade/segurança.

Enfim, cansei de escrever e minha cabeça já está estourando.

Se alguém ler isso e pensar "você trás apenas problemas, mas zero soluções." — Sim, é exatamente o que estou fazendo. Não estou aqui para dar soluções, estou apenas escrevendo notas de alerta.

Também não recomendo as ferramentas que eu uso para não ser responsabilizada no futuro. O máximo que posso dizer é o óbvio: faça seu próprio relay; faça sua própria VPN; troque o Play Services pelo MicroG; Desative conexões SSL; Não use WindowsOS; adapte-se aos IRCs e use Browsers e Mecanismos de Pesquisa descentralizados.

É isso, se foda por sua conta e risco.

Reply to this note

Please Login to reply.

Discussion

Tem alguma alternativa? Podemos criar algo como um satélite ou boia em alto mar libertário?

Nada disso importa se você não é um grande influenciador, não será um exemplo.

A polícia dos EUA muitas vezes, só consegue encontrar criminosos específicos pelo TOR esperando um erro, que ele entre em determinado site sem usar uma ponte. Nem a China tem capacidade de censurar os poucos que usam o Nostr aqui, muito menos os milhões que usam VPN.

Fora isso, o trabalho para encontrar esse e outros usuários é exponencialmente mais difícil, e com a eficiência estatal, só os grandes são atacados, usados de exemplo. Continue usando TOR, Orbot, Nostr, Brave, DuckDuckGo, e não perca tempo com VPNs cheias de anúncios.

A menos que um software seja extremamente prejudicial e que exponha muito seus dados, o maior perigo que você vai enfrentar na Internet é Engenharia Social, não vírus, VPNs, E-mails, invasão de site, e outros.

É muito mais provável alguém te enviar uma mensagem tentando te manipular, promovendo sites de phishing, falando no telefone com funcionários da sua empresa se passando por outra pessoa, criar um site idêntico a outro e pedir seus dados...

muito obrigado por informar 👍

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA256

Você usou as palavras certas, resumo: empresas se aproveitam que pessoas são leigas e crédulas. E realmente precisa ser assim, pois poucos têm preparo para inspecionar o que essas empresas vêm fazendo e também dependem do ponto de vista daqueles que fizeram isso, estando sujeitos aos entusiastas ou haters de projetos, alguns vão falar bem e outros mal...

Eu sou leigo e, graças a Deus, ainda tenho modelo de ameaças baixo. Não preciso me preocupar com governos internacionais cooperando com o brasileiro para trazer meus dados de uso, até porque, quando preciso usar VPN, uso uma realmente coleta zero dados pessoais, só identificadores secundários que prometem não manter.

Tenho preconceito com Brave, acho que devo ter instalado uma vez só e usado por alguns minutos. Tento evitar baseados em Chromium, só tenho DuckDuckGo por causa da ferramenta de máscara de email (alias), e, se não fosse necessário para usar, nem instalaria.

Valeu. Sempre aprendendo.

-----BEGIN PGP SIGNATURE-----

iHsEARYIACMcHEVsIE5hcmRvIDxlbG5hcmRvQGR1Y2suY29tPgUCZtcdNQAKCRCI

VB7Q3hGNRuXlAPwIg99zfIRHDpeoJ+oQMFLSyldyJm1COP/8B4Cw4I+TaQD+P5VZ

6DJEh+uza0MsXqsnHTA3u1cATnlAXGvCvoI2TgI=

=3kQW

-----END PGP SIGNATURE-----

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA256

Você usou as palavras certas, resumo: empresas se aproveitam que pessoas são leigas e crédulas. E realmente precisa ser assim, pois poucos têm preparo para inspecionar o que essas empresas vêm fazendo e também dependem do ponto de vista daqueles que fizeram isso, estando sujeitos aos entusiastas ou haters de projetos, alguns vão falar bem e outros mal...

Eu sou leigo e, graças a Deus, ainda tenho modelo de ameaças baixo. Não preciso me preocupar com governos internacionais cooperando com o brasileiro para trazer meus dados de uso, até porque, quando preciso usar VPN, uso uma realmente coleta zero dados pessoais, só identificadores secundários que prometem não manter.

Tenho preconceito com Brave, acho que devo ter instalado uma vez só e usado por alguns minutos. Tento evitar baseados em Chromium, só tenho DuckDuckGo por causa da ferramenta de máscara de email (alias), e, se não fosse necessário para usar, nem instalaria.

Valeu. Sempre aprendendo.

-----BEGIN PGP SIGNATURE-----

iHsEARYIACMcHEVsIE5hcmRvIDxlbG5hcmRvQGR1Y2suY29tPgUCZtcdNQAKCRCI

VB7Q3hGNRuXlAPwIg99zfIRHDpeoJ+oQMFLSyldyJm1COP/8B4Cw4I+TaQD+P5VZ

6DJEh+uza0MsXqsnHTA3u1cATnlAXGvCvoI2TgI=

=3kQW

-----END PGP SIGNATURE-----

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA256

Agora com o Proton Wallet, não sei se a situação com a empresa fica pior. Desconheço como ele foi desenvolvido, uma coisa eu sei, não uso de jeito nenhum.

-----BEGIN PGP SIGNATURE-----

iHsEARYIACMcHEVsIE5hcmRvIDxlbG5hcmRvQGR1Y2suY29tPgUCZtceOwAKCRCI

VB7Q3hGNRiwLAQDRO9bEJjLj/PBwUuZgf0pupb6sNuKued2AN2RVtX/MyQD+Mi9V

AvbqEF6Ujw5nqc+I4dmevgoq2mKVeBSVMYSmUgE=

=OFZ1

-----END PGP SIGNATURE-----

Só está seguro quem não é conhecido.