Avatar
Zoutro
4212269ba730c62bf78bd3333b0f725b8eefaa84d7dee1f776c79b56fc9d4fc5
Nunca confie em ninguém, muito menos em mim.

Brasil é o país que, até que se prove o contrário, todo contato por telefone, mensagem ou email é golpe.

Replying to Avatar Alex Emidio

## Remoção de Bloatwares via adb.

Tutorial feito por nostr:nprofile1qqspu2dr8um8kkchcusm69g5gutahhd3c28xmdxg8umkha6yen4lz2cpzamhxue69uhhyetvv9ujuurjd9kkzmpwdejhgtc25qjfk poste original abaixo:

Parte 1 : http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/263585/tutorial-debloat-de-celulares-android-via-adb-parte-1

Parte 2 : http://xh6liiypqffzwnu5734ucwps37tn2g6npthvugz3gdoqpikujju525yd.onion/index.php/263586/tutorial-debloat-de-celulares-android-via-adb-parte-2

Quando o assunto é privacidade em celulares, uma das medidas comumente mencionadas é a remoção de bloatwares do dispositivo, também chamado de debloat. O meio mais eficiente para isso sem dúvidas é a troca de sistema operacional. Custom Rom’s como LineageOS, GrapheneOS, Iodé, CalyxOS, etc, já são bastante enxutos nesse quesito, principalmente quanto não é instalado os G-Apps com o sistema. No entanto, essa prática pode acabar resultando em problemas indesejados como a perca de funções do dispositivo, e até mesmo incompatibilidade com apps bancários, tornando este método mais atrativo para quem possui mais de um dispositivo e separando um apenas para privacidade.

Pensando nisso, pessoas que possuem apenas um único dispositivo móvel, que são necessitadas desses apps ou funções, mas, ao mesmo tempo, tem essa visão em prol da privacidade, buscam por um meio-termo entre manter a Stock rom, e não ter seus dados coletados por esses bloatwares. Felizmente, a remoção de bloatwares é possível e pode ser realizada via root, ou mais da maneira que este artigo irá tratar, via adb.

## O que são bloatwares?

Bloatware é a junção das palavras bloat (inchar) + software (programa), ou seja, um bloatware é basicamente um programa inútil ou facilmente substituível — colocado em seu dispositivo previamente pela fabricante e operadora — que está no seu dispositivo apenas ocupando espaço de armazenamento, consumindo memória RAM e pior, coletando seus dados e enviando para servidores externos, além de serem mais pontos de vulnerabilidades.

## O que é o adb?

O Android Debug Brigde, ou apenas adb, é uma ferramenta que se utiliza das permissões de usuário shell e permite o envio de comandos vindo de um computador para um dispositivo Android exigindo apenas que a depuração USB esteja ativa, mas também pode ser usada diretamente no celular a partir do Android 11, com o uso do Termux e a depuração sem fio (ou depuração wifi). A ferramenta funciona normalmente em dispositivos sem root, e também funciona caso o celular esteja em Recovery Mode.

Requisitos:

Para computadores:

• Depuração USB ativa no celular;

• Computador com adb;

• Cabo USB;

Para celulares:

• Depuração sem fio (ou depuração wifi) ativa no celular;

• Termux;

• Android 11 ou superior;

Para ambos:

• Firewall NetGuard instalado e configurado no celular;

• Lista de bloatwares para seu dispositivo;

## Ativação de depuração:

Para ativar a Depuração USB em seu dispositivo, pesquise como ativar as opções de desenvolvedor de seu dispositivo, e lá ative a depuração. No caso da depuração sem fio, sua ativação irá ser necessária apenas no momento que for conectar o dispositivo ao Termux.

## Instalação e configuração do NetGuard

O NetGuard pode ser instalado através da própria Google Play Store, mas de preferência instale pela F-Droid ou Github para evitar telemetria.

F-Droid:

https://f-droid.org/packages/eu.faircode.netguard/

Github: https://github.com/M66B/NetGuard/releases

Após instalado, configure da seguinte maneira:

Configurações → padrões (lista branca/negra) → ative as 3 primeiras opções (bloquear wifi, bloquear dados móveis e aplicar regras ‘quando tela estiver ligada’);

Configurações → opções avançadas → ative as duas primeiras (administrar aplicativos do sistema e registrar acesso a internet);

Com isso, todos os apps estarão sendo bloqueados de acessar a internet, seja por wifi ou dados móveis, e na página principal do app basta permitir o acesso a rede para os apps que você vai usar (se necessário). Permita que o app rode em segundo plano sem restrição da otimização de bateria, assim quando o celular ligar, ele já estará ativo.

## Lista de bloatwares

Nem todos os bloatwares são genéricos, haverá bloatwares diferentes conforme a marca, modelo, versão do Android, e até mesmo região.

Para obter uma lista de bloatwares de seu dispositivo, caso seu aparelho já possua um tempo de existência, você encontrará listas prontas facilmente apenas pesquisando por elas. Supondo que temos um Samsung Galaxy Note 10 Plus em mãos, basta pesquisar em seu motor de busca por:

```

Samsung Galaxy Note 10 Plus bloatware list

```

Provavelmente essas listas já terão inclusas todos os bloatwares das mais diversas regiões, lhe poupando o trabalho de buscar por alguma lista mais específica.

Caso seu aparelho seja muito recente, e/ou não encontre uma lista pronta de bloatwares, devo dizer que você acaba de pegar em merda, pois é chato para um caralho pesquisar por cada aplicação para saber sua função, se é essencial para o sistema ou se é facilmente substituível.

### De antemão já aviso, que mais para frente, caso vossa gostosura remova um desses aplicativos que era essencial para o sistema sem saber, vai acabar resultando na perda de alguma função importante, ou pior, ao reiniciar o aparelho o sistema pode estar quebrado, lhe obrigando a seguir com uma formatação, e repetir todo o processo novamente.

## Download do adb em computadores

Para usar a ferramenta do adb em computadores, basta baixar o pacote chamado SDK platform-tools, disponível através deste link: https://developer.android.com/tools/releases/platform-tools. Por ele, você consegue o download para Windows, Mac e Linux.

Uma vez baixado, basta extrair o arquivo zipado, contendo dentro dele uma pasta chamada platform-tools que basta ser aberta no terminal para se usar o adb.

## Download do adb em celulares com Termux.

Para usar a ferramenta do adb diretamente no celular, antes temos que baixar o app Termux, que é um emulador de terminal linux, e já possui o adb em seu repositório. Você encontra o app na Google Play Store, mas novamente recomendo baixar pela F-Droid ou diretamente no Github do projeto.

F-Droid: https://f-droid.org/en/packages/com.termux/

Github: https://github.com/termux/termux-app/releases

## Processo de debloat

Antes de iniciarmos, é importante deixar claro que não é para você sair removendo todos os bloatwares de cara sem mais nem menos, afinal alguns deles precisam antes ser substituídos, podem ser essenciais para você para alguma atividade ou função, ou até mesmo são insubstituíveis.

Alguns exemplos de bloatwares que a substituição é necessária antes da remoção, é o Launcher, afinal, é a interface gráfica do sistema, e o teclado, que sem ele só é possível digitar com teclado externo. O Launcher e teclado podem ser substituídos por quaisquer outros, minha recomendação pessoal é por aqueles que respeitam sua privacidade, como Pie Launcher e Simple Laucher, enquanto o teclado pelo OpenBoard e FlorisBoard, todos open-source e disponíveis da F-Droid.

Identifique entre a lista de bloatwares, quais você gosta, precisa ou prefere não substituir, de maneira alguma você é obrigado a remover todos os bloatwares possíveis, modifique seu sistema a seu bel-prazer. O NetGuard lista todos os apps do celular com o nome do pacote, com isso você pode filtrar bem qual deles não remover.

Um exemplo claro de bloatware insubstituível e, portanto, não pode ser removido, é o com.android.mtp, um protocolo onde sua função é auxiliar a comunicação do dispositivo com um computador via USB, mas por algum motivo, tem acesso a rede e se comunica frequentemente com servidores externos. Para esses casos, e melhor solução mesmo é bloquear o acesso a rede desses bloatwares com o NetGuard.

MTP tentando comunicação com servidores externos:

## Executando o adb shell

No computador

Faça backup de todos os seus arquivos importantes para algum armazenamento externo, e formate seu celular com o hard reset. Após a formatação, e a ativação da depuração USB, conecte seu aparelho e o pc com o auxílio de um cabo USB. Muito provavelmente seu dispositivo irá apenas começar a carregar, por isso permita a transferência de dados, para que o computador consiga se comunicar normalmente com o celular.

Já no pc, abra a pasta platform-tools dentro do terminal, e execute o seguinte comando:

```

./adb start-server

```

O resultado deve ser:

*daemon not running; starting now at tcp:5037

*daemon started successfully

E caso não apareça nada, execute:

```

./adb kill-server

```

E inicie novamente.

Com o adb conectado ao celular, execute:

```

./adb shell

```

Para poder executar comandos diretamente para o dispositivo. No meu caso, meu celular é um Redmi Note 8 Pro, codinome Begonia.

Logo o resultado deve ser:

begonia:/ $

Caso ocorra algum erro do tipo:

adb: device unauthorized.

This adb server’s $ADB_VENDOR_KEYS is not set

Try ‘adb kill-server’ if that seems wrong.

Otherwise check for a confirmation dialog on your device.

Verifique no celular se apareceu alguma confirmação para autorizar a depuração USB, caso sim, autorize e tente novamente. Caso não apareça nada, execute o kill-server e repita o processo.

## No celular

Após realizar o mesmo processo de backup e hard reset citado anteriormente, instale o Termux e, com ele iniciado, execute o comando:

```

pkg install android-tools

```

Quando surgir a mensagem “Do you want to continue? [Y/n]”, basta dar enter novamente que já aceita e finaliza a instalação

Agora, vá até as opções de desenvolvedor, e ative a depuração sem fio. Dentro das opções da depuração sem fio, terá uma opção de emparelhamento do dispositivo com um código, que irá informar para você um código em emparelhamento, com um endereço IP e porta, que será usado para a conexão com o Termux.

Para facilitar o processo, recomendo que abra tanto as configurações quanto o Termux ao mesmo tempo, e divida a tela com os dois app’s, como da maneira a seguir:

Para parear o Termux com o dispositivo, não é necessário digitar o ip informado, basta trocar por “localhost”, já a porta e o código de emparelhamento, deve ser digitado exatamente como informado. Execute:

```

adb pair localhost:porta CódigoDeEmparelhamento

```

De acordo com a imagem mostrada anteriormente, o comando ficaria “adb pair localhost:41255 757495”.

Com o dispositivo emparelhado com o Termux, agora basta conectar para conseguir executar os comandos, para isso execute:

```

adb connect localhost:porta

```

Obs: a porta que você deve informar neste comando não é a mesma informada com o código de emparelhamento, e sim a informada na tela principal da depuração sem fio.

Pronto! Termux e adb conectado com sucesso ao dispositivo, agora basta executar normalmente o adb shell:

```

adb shell

```

Remoção na prática

Com o adb shell executado, você está pronto para remover os bloatwares. No meu caso, irei mostrar apenas a remoção de um app (Google Maps), já que o comando é o mesmo para qualquer outro, mudando apenas o nome do pacote.

Dentro do NetGuard, verificando as informações do Google Maps:

Podemos ver que mesmo fora de uso, e com a localização do dispositivo desativado, o app está tentando loucamente se comunicar com servidores externos, e informar sabe-se lá que peste. Mas sem novidades até aqui, o mais importante é que podemos ver que o nome do pacote do Google Maps é com.google.android.apps.maps, e para o remover do celular, basta executar:

```

pm uninstall –user 0 com.google.android.apps.maps

```

E pronto, bloatware removido! Agora basta repetir o processo para o resto dos bloatwares, trocando apenas o nome do pacote.

Para acelerar o processo, você pode já criar uma lista do bloco de notas com os comandos, e quando colar no terminal, irá executar um atrás do outro.

Exemplo de lista:

Caso a donzela tenha removido alguma coisa sem querer, também é possível recuperar o pacote com o comando:

```

cmd package install-existing nome.do.pacote

```

## Pós-debloat

Após limpar o máximo possível o seu sistema, reinicie o aparelho, caso entre no como recovery e não seja possível dar reboot, significa que você removeu algum app “essencial” para o sistema, e terá que formatar o aparelho e repetir toda a remoção novamente, desta vez removendo poucos bloatwares de uma vez, e reiniciando o aparelho até descobrir qual deles não pode ser removido. Sim, dá trabalho… quem mandou querer privacidade?

Caso o aparelho reinicie normalmente após a remoção, parabéns, agora basta usar seu celular como bem entender! Mantenha o NetGuard sempre executando e os bloatwares que não foram possíveis remover não irão se comunicar com servidores externos, passe a usar apps open source da F-Droid e instale outros apps através da Aurora Store ao invés da Google Play Store.

Referências:

Caso você seja um Australopithecus e tenha achado este guia difícil, eis uma videoaula (3:14:40) do Anderson do canal Ciberdef, realizando todo o processo: http://odysee.com/@zai:5/Como-remover-at%C3%A9-200-APLICATIVOS-que-colocam-a-sua-PRIVACIDADE-E-SEGURAN%C3%87A-em-risco.:4?lid=6d50f40314eee7e2f218536d9e5d300290931d23

Pdf’s do Anderson citados na videoaula: créditos ao anon6837264

http://eternalcbrzpicytj4zyguygpmkjlkddxob7tptlr25cdipe5svyqoqd.onion/file/3863a834d29285d397b73a4af6fb1bbe67c888d72d30/t-05e63192d02ffd.pdf

Processo de instalação do Termux e adb no celular: https://youtu.be/APolZrPHSms

Imprimindo.

A tradução em português do Manual da Pessoa Vigiada.

Um guia essencial para ajudar vítimas e seus entes queridos a navegar pelo sistema judiciário diante de detenções equivocadas por uso de reconhecimento facial.

Confira em www.accessnow.org/guide/manual-da-pessoa-vigiada e saiba como agir.

MEU ROSTO NÃO ❌

👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻

Eu diria que é limpeza pelo fogo, e depois salgar a terra.

Não se incomode com a risada, o seu artigo está ótimo.

Infelizmente, o que tu propôs nunca vai acontecer.

Replying to Avatar Kunark

# Tor Browser: Você NÃO está seguro

Título chamativo não é? E não é por acaso.

Geralmente, quem utiliza o Tor Browser tem uma leve noção de que é vigiado quando está usando a internet comum. E isso é a mais pura verdade. Com isso, quando queremos ter algum nível de liberdade, buscamos o serviço desse navegador para se tornarem ‘anônimos’ e usufruir dos benefícios do anonimato.

Realmente, o Tor Browser é um ótimo navegador quando se trata de mascarar o seu IP para administradores de sites, e ocultar do seu provedor de internet o conteúdo que você acessa (mas o provedor ainda podem ver que você está conectado ao Tor).

Apesar disso, você ainda não está seguro. O Tor Browser mais parece caminhar para o lado de um imenso honeypot do que para um serviço que realmente se esforce para garantir o máximo de privacidade e anonimato possível para seus usuários.

Sabe aquele escudo no lado superior direito que você configura o seu nível de privacidade com o JavaScript? Ele não funciona de verdade.

Desde a versão 10.0 do Tor Browser, quando você escolhe a opção ‘segurança máxima’, O JavaScript não é mais desativado do browser como era feito automaticamente com essa configuração, o que abre uma brecha para a identificação do usuário.

Além disso, coisas importantes que poderiam levar a identificação como impressões digitais (o WebGL por exemplo) estão nativamente ativos no navegador, coisa que não faz sentido nenhum já que o foco seria proteger a identidade do usuário.

Visto isso, esse tópico traz configurações que devem ser feitas manualmente nas configurações avançadas do Tor Browser (e outras nas configurações comuns) caso desejem aumentar ainda mais a sua privacidade e anonimato.

______________________________________________________________________

Para começar, digite about:config na barra de endereços do seu Tor Browser e clique em ‘aceito o risco e continuar’.

- Os nomes de preferência em PRETO já estão configurados por padrão, mas é sempre bom verificar

- Os nomes de preferência em VERMELHO precisam ser configurados manualmente.

// Todas essas configurações também se aplicam ao mozilla firefox comum caso tenha interesse.

// Os nomes de preferência relacionados a reprodução automática foram movidos das configurações avançadas para a sessão de privacidade nas configurações comuns. Vou mostrar como desabilitar a seguir.

Além configurações acima, você deve também bloquear as solicitações dos recursos de acessibilidade do navegador, que também são brechas abertas para sua identificação. Acesse as configurações do seu Tor Browser e acesse a sessão de privacidade e segurança, e altere as seguintes permissões:

https://image.nostr.build/16

6e8a5664d0e88e03a2c4e10c25b705f501c32a44f858e57b374d4bf5b8094f.jpg

// Os usuários de Tails terão que refazer todas essas configurações sempre que reiniciarem o sistema. É recomendável que essas configurações sejam feitas antes do navegador de fato se conecte ao Tor. Uma dica é que anotem essas configurações em um papel, ou imprimam este manual. Ou, se você utiliza o modo persistente, salve o arquivo pref.js já configurado, e apenas substitua o pref.js não configurado do Tor.

______________________________________________________________________

Com essas configurações, você já triplicou a privacidade e anonimato do seu Tor Browser. Mas nada disso adianta se você não tiver cuidado com suas ações, sempre vai existir uma brecha desconhecida. Por isso você deve ter cuidado com plug-ins/extensões.

Plug-ins/extensões além dos que já vem por padrão no Tor Browser não devem ser instalados. Plug-ins que não são padrões podem contornar a rede Tor e obter acesso direto a sua rede, revelando a sua identidade real.

É recomendado também sempre fazer a limpeza do computador antes e após o uso do Tor. Para isso utilize o Ccleaner com as seguintes configurações:

>Opções >Definições >Eliminação segura: Eliminação segura de ficheiros (mais lenta): Substituição muito complexa (35 passagens);

Marque as caixas ‘Limpar fluxo de dados alternativos’ e ‘Limpar pontas de clusters’;

Se você tiver mais de um disco, selecione todos eles na caixas abaixo;

Marque também a caixa ‘Limpar o espaço livre MFT’.

Lembrando que para quem utiliza SSD, não existe maneira 100% confiável de limpar seus rastros, por mais que você confie no programa utilizado. Por isso, é preferível que você utilize um disco rígido, que é bem mais confiável.

A limpeza de espaço livre é muito demorada, ainda mais se seu HD/SSD for muito grande em armazenamento. Eu recomendo fazer essa limpeza uma vez por semana, ou duas se você apagar muitos arquivos com frequência.

Você pode evitar todo esse trabalho de limpeza se utilizar o Tails. Com um pendrive de 8GB você roda o sistema direto do pendrive, utilizando apenas a memória RAM do seu computador, que é muito mais fácil de limpar.

Desconectando seu computador ou notebook de qualquer fonte de energia (isso inclui a bateria) e apertando o botão power por mais ou menos 15 segundos, você elimina toda a energia que estava contida na placa. Com isso, os dados que ficam salvos na memória RAM serão perdidos, dificultando em graus altíssimos a recuperação forense.

Obrigado, amigo.

Que vai cair é um fato.

Que vai subir exponencialmente depois também.

Quero ver quem vai cobrir a aposta de comprar na próxima mínima.

Polícia da Argentina prende 4° condenado pelo 8 de janeiro

Na terça-feira 19, a polícia da Argentina prendeu Joel Borges Correa, de 48 anos, condenado pelo https://portal.stf.jus.br/

a passar os próximos 13 na cadeia, em virtude do 8 de janeiro. Ele é o quarto envolvido no protesto a ser detido no exterior.

O ato ocorreu quando ele estava a caminho da Cordilheira dos Andes, no Chile, disseram a Oeste pessoas familiarizadas com o assunto.

Correa e mais 60 manifestantes estão em uma lista de extradição feita pelo Ministério da Justiça.

Há alguns dias, o juiz federal Daniel Rafecas, a pedido do STF, determinou a prisão dessas pessoas.

Prisão de outros três condenados pelo 8 de janeiro

O Brasil tem milhares de presos políticos acorrentados a tornozeleiras eletrônicas e cumprindo 'medidas restritivas', devido ao 8 de janeiro | Foto: Wellington Firmino

Há três dias, https://revistaoeste.com/politica/8-de-janeiro-terceiro-condenado-e-preso-na-argentina/

Agentes pegaram Firmino em Jujuy, no noroeste do país, quando ele tentava entrar de moto no Chile. Ao ser parado pela segurança, constatou-se que havia um mandado de prisão em seu nome expedido pela 3ª Vara Federal da Justiça da Argentina. Firmino é um entre outros 60 na mira dos tribunais.

"Minha ideia era fugir, mas, com o nome na Interpol, fui preso na primeira passagem pela polícia", disse o homem, em um vídeo que viralizou nas redes sociais. "Que possa ser feita justiça, que eu possa ter a minha liberdade e viver a minha vida. Ter uma opinião não deveria levar ninguém preso, mas hoje o Brasil está pior que a Venezuela."

Na semana passada, https://revistaoeste.com/no-ponto/condenado-a-17-anos-pelos-atos-do-8-de-janeiro-e-detido-na-argentina/

Leia também: https://revistaoeste.com/revista/edicao-216/os-exilados-do-8-de-janeiro/

, reportagem publicada na Edição 216 da Revista Oeste

O post https://revistaoeste.com/no-ponto/policia-da-argentina-prende-4-condenado-pelo-8-de-janeiro/

.

https://revistaoeste.com/no-ponto/policia-da-argentina-prende-4-condenado-pelo-8-de-janeiro/

NUNCA dê seu celular na mão de qualquer agente do governo.

O Estado é seu maior inimigo, trate funça como inimigo também!

https://youtu.be/yc0tUmw5Hdk?si=q5mjfvmKTDtN4rvq