sábado, 28 de dezembro de 2019

Desgooglando-se (Parte 8 - Final)




Chegamos ao final  desta série, e, vamos fazer reflexões, sobre todas as coisas abordadas anteriormente.


Don’t Be Evil já era…

Nós vimos que o mote da Google não é mais, eles mudaram, agora é Faça a coisa correta, e, isso pode ser muitas coisas, dependendo de onde se olha.
Mas, como queremos nos preservar dos “olhos” do grande irmão, teremos que tomar algumas precauções.


Os Do’s e Don’ts da Google

Bem, como já vimos anteriormente, não vou repassar em terrenos já trilhados, mas, enumerar, de forma sucinta e direta, o que se deve fazer para diminuir a intromissão da Google em nossas vidas privadas.

O DNS da Google

O famoso DNS da Google, 8.8.8.8, não deve ser usado.
A Google pode “esconder” sites que ela não deseje promover, use o OpenDNS ao invés(208.67.222.222)


Use apenas HTTPS(Hyper Text Transfer Protocol Secure)

HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras online. A existência na barra de endereços de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do navegador utilizado) demonstra a certificação de página segura (SSL/TLS). A existência desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o browser e o servidor se dará de forma segura. Para verificar a identidade do servidor é necessário um duplo clique no cadeado para exibição do certificado.
Através de conexões HTTPS, não é possível ataques de MITM, por parte de terceiros, pois a conexão é criptografada de ponta a ponta. Assim, é possível rastrear que você acessou um determinado site, mas não o quê você acessou neste site.


Cuidado com os biscoitos (Cookies)!

O cookie é uma sequência simples de texto carregada nos navegadores dos usuários quando eles visitam um site. Seu objetivo é permitir que o site reconheça e lembre-se de seus usuários. Mas os cookies compõem a maioria dos rastreadores de sites online.

O cookie foi inventado em 1994 por Lou Montulli e John Giannandrea, da Netscape, e originalmente servia para fornecer aos sites uma '‘memória’', para que eles pudessem, por exemplo, armazenar itens em um carrinho de compras enquanto o usuário procurava por mercadorias no site.

Embora o cookie ainda atenda a esse propósito, ele também pode monitorar os usuários e fornecer muitas informações sobre o comportamento do usuário.

O cookie é amplamente usado para criação de perfis e marketing direcionado, e a maioria dos sites define uma grande quantidade de cookies de origem tanto próprios quanto de terceiros.

Também existem muitos cookies diferentes: cookies necessários, cookies de análise ou estatísticas, cookies de marketing ou cookies de publicidade. Os cookies estritamente necessários funcionam para que seu site opere suas funções mais básicas, para que um visitante possa visitá-lo. Esses raramente, ou nunca tem alguma maneira de rastrear usuários.

No entanto, os cookies de análise ou de estatísticas geralmente são cookies de terceiros que rastreiam e registram o comportamento do usuário para fornecer informações ao proprietário do site. Cookies de marketing e publicidade também costumam ser cookies de terceiros que servem para tornar possível o anúncio direcionado. Esses cookies são ferramentas de rastreamento de sites para ambas empresas: A própria empresa, dona do site, e, as empresas que usam os cookies para rastreio e perfilamento (Google e todas as outras  do setor de tecnologia de anúncios: Yahoo, Bing, Facebook, etc...)

Tipos de cookies

Como vimos acima, existem cookies “normais”, mas, ainda existem outros dois tipos de cookies: Supercookies e Evercookies.

Supercookies

Os supercookies contêm um identificador exclusivo que permite que os rastreadores vinculem registros em seus dados para rastrear seu histórico e comportamento de navegação (por exemplo, sites visitados, incluindo a duração da sua estadia). Um exemplo são os cookies Flash (também conhecidos como Objetos de Compartilhamento Local ou LSO) que, ao contrário dos cookies padrão, funcionam independentemente do navegador e não têm prazo de validade. Eles são armazenados localmente e podem ser removidos manualmente. Para impedir que eles sejam armazenados no seu dispositivo, você deve definir o plug-in Flash no seu navegador para não carregar objetos em flash ou apenas com o seu consentimento. Para fazer isso, selecione as opções “Nunca ativar” ou “Pedir para ativar”.


Evercookies

Os Evercookies são extremamente persistentes e difíceis de se livrar quando entram no dispositivo. Seu objetivo é identificar um usuário mesmo após a remoção de cookies padrão, Flash e outros. Evercookies usa diferentes mecanismos de armazenamento para armazenar dados em diferentes formatos em vários locais do seu dispositivo. Se os dados do cookie são removidos, eles são recuperados imediatamente de um local de armazenamento alternativo.


Contramedidas

Para se proteger de cookies espiões, existem algumas precauções que podem ser tomadas.

    • Usar uma extensão de controle de cookies: Cookie AutoDelete (Firefox, Google Chrome), Cookie Master (Palemoon), Crush those cookies (Palemoon), Cookies Control Panel (Palemoon), Cookies Exterminator (Palemoon, Seamonkey ou Firefox), Edit this cookie (Google Chrome), Vanilla Cookie Manager (Google Chrome).
     
    • Manualmente apagar todos os cookies do browser depois de sair dele. Ou marcar, nas configurações: Deletar todos os cookies ao sair
     
    • Criar um perfil novo do navegador (Firefox ou  Google Chrome) a cada nova sessão. Isso impede que os Cookies sejam persistentes, já que a cada nova sessão, é como se um novo usuário se logasse ao computador.

Porém, com o tempo, as técnicas de rastreio de usuários foram evoluindo, de forma a ficarem mais elaboradas e complexas.

Rastreando usuários  sem cookies

Os pixels de rastreamento, também chamados de tags de pixel ou pixels de 1x1, são imagens transparentes que consistem em um único pixel, presentes (embora praticamente invisíveis) em uma página da Web ou em um email.

Quando um usuário carrega a página da Web ou abre um email, o pixel de rastreamento também é carregado, permitindo que o remetente do pixel de rastreamento, normalmente um servidor de anúncios, leia e registre que a página da Web está carregada ou o email é aberto e atividades similares do usuário.

O objetivo é o mesmo dos cookies de terceiros: obter informações sobre os usuários para o marketing direcionado.

As informações que podem ser obtidas por sites e terceiros por meio de pixels de rastreamento incluem:

    •  qual SO o usuário usa
    •  qual navegador ou programa de email o usuário usa
    •  quando o site foi visitado ou o e-mail foi lido
    •  comportamento do usuário no site visitado
    •  Endereço IP e localização do usuário

Os pixels de rastreamento são uma forma amplamente usada de rastreamento analítico ou estatístico, mas que o Regulamento Geral de Proteção de Dados(GDPR) considera ilegal se não for consentido primeiro pelo usuário.

Rastreamento com Javascript

Os scripts de rastreamento são partes do código Javascript que geralmente implementam um pixel de rastreamento em um site e são responsáveis por criar diferentes tipos de solicitação para domínios externos, passando os dados para eles.
O script de rastreamento pode acessar e criar solicitações usando os dados disponíveis na página, além de definir cookies diferentes que podem ser usados como identificador. Esses dados normalmente transmitidos consistem em dados disponíveis no HTML, em uma URL, em uma camada de dados, cookies ou obtidos por meio de um ouvinte de eventos ou por uma chamada de API. O script de rastreamento pode fazer diferentes tipos de solicitações para passar essas informações ao pixel de rastreamento.
Um exemplo de javascript de rastreio é “analytics.js”, da Google.


Contramedidas

Para evitar os problemas com rastreadores sem cookies, sejam gif’s transparentes ou scripts, as seguintes extensões podem ser instaladas:

    •  No Script
A extensão NoScript  fornece proteção extra para Firefox, Seamonkey e outros navegadores (Google Chrome): esse complemento gratuito e de código aberto permite que JavaScript, Java, Flash e outros plugins sejam executados apenas por sites confiáveis de sua escolha (por exemplo, o site do seu banco).

O NoScript também fornece a mais poderosa proteção anti-XSS e anti-Clickjacking já disponível em um navegador.

A abordagem de bloqueio preventivo exclusivo de scripts permitidos, baseada em listas brancas do NoScript, evita a exploração de vulnerabilidades de segurança (conhecidas como Meltdown ou Spectre e ainda não conhecidas!) Sem perda de funcionalidade.

Você pode ativar a execução de JavaScript, Java e plug-in para sites confiáveis, com um simples clique esquerdo no ícone da barra de status NoScript ou usando o menu contextual para facilitar a operação em janelas pop-up sem barra de status.


    • AdBlock Plus
+Adblock Plus é uma extensão filtradora de propagandas para o Firefox, Chrome, Opera, Microsoft Edge, Internet Explorer, Yandex e Maxthon.
Este programa foi incluído na lista de complementos do Firefox a partir de 17 de janeiro de 2006. Devido a sua enorme utilização, foi relatado cerca de 80.000 downloads por dia, chegando a 100 milhões no total.
Assim como o bloqueador de imagens do Mozilla, o Adblock bloqueia os pedidos HTTP de acordo com seus endereços de origem e pode bloquear IFrames, scripts e Flash. Ele também usa folhas de estilo (CSS) do usuário geradas automaticamente para ocultar, para bloquear, elementos, tais como aplicativos em forma de texto em uma página, na medida que carregam.


    • ScriptBlock
Uma extensão inteligente que controla javascript, iframes e plugins no Google Chrome.
Scriptblock é uma extensão que fornece melhor controle de javascript, iframes e outros conteúdos indesejados.
Ele pode até mitigar ataques de cross site scripting (XXS) e drive-by-downloads.
O ScriptBlock funciona perfeitamente em conjunto com outras extensões, como AdBlock, AdBlock Plus ou Ghostery.
Você pode adicionar sites confiáveis a uma lista de permissões, para que eles não sejam afetados pelo ScriptBlock.
Disponível para Palemoon e Google Chrome.

Fingerprinting

Fingerprinting é uma técnica avançada de identificação do browser que o usuário está acessando, de forma a identificar o usuário de forma  única e exata.
Existem diversas técnicas de Fingerprinting, e, vamos exemplificar algumas delas. Na verdade, a sofisticação do Fringerprinting é tal, que parece saído de um filme de espionagem.

Basicamente, existem 4 tipos de Fingerprinting:
    • Canvas Fingerprinting
    • AudioContext Fingerprinting
    • WebRTC Local IP Discovery
    • Canvas-Font Fingerprinting


Canvas Fingerprinting

O HTML Canvas permite que o aplicativo da Web desenhe gráficos em tempo real, com funções para suportar desenho de formas, arcos e texto em um elemento de tela personalizado. Diferenças na renderização da fonte, suavização de serrilhado e outros recursos do dispositivo fazem com que os dispositivos desenhem a imagem de maneira diferente. Isso permite que os pixels resultantes sejam usados como parte da impressão digital do dispositivo. A imagem abaixo é um exemplo representativo dos tipos de imagens de tela usadas pelos scripts de fingerprinting.

 

AudioContext Fingerprinting

As técnicas de fingerprinting normalmente não são usadas isoladamente, mas em conjunto. Uma das novas técnicas de fingerprinting acessa a a interface  AudioContext e interfaces relacionadas. Os rastreadores  tentam utilizar a API de áudio para fazer fingerprinting dos usuários de várias maneiras.
Como funciona ? Um sinal de áudio é gerado por um oscilador e o sinal resultante é dividido após o processamento para criar um identificador. Isso não requer acesso ao microfone do dispositivo e depende de diferenças na maneira como o sinal gerado é processado.
Na figura abaixo, o áudio fingerprint do meu notebook (onde escrevi este artigo), comparado com o áudio fingerprint de um dispositivo Android padrão de referência.




Ademais, com esta técnica, foi possível ao script perfilar o meu hardware de maneira admirável:

AudioContext Fingerprints
AudioContext properties:

{
  "ac-sampleRate": 48000,
  "ac-state": "suspended",
  "ac-maxChannelCount": 0,
  "ac-numberOfInputs": 1,
  "ac-numberOfOutputs": 0,
  "ac-channelCount": 2,
  "ac-channelCountMode": "explicit",
  "ac-channelInterpretation": "speakers",
  "an-fftSize": 2048,
  "an-frequencyBinCount": 1024,
  "an-minDecibels": -100,
  "an-maxDecibels": -30,
  "an-smoothingTimeConstant": 0.8,
  "an-numberOfInputs": 1,
  "an-numberOfOutputs": 1,
  "an-channelCount": 1,
  "an-channelCountMode": "max",
  "an-channelInterpretation": "speakers"
}

Fingerprint using DynamicsCompressor (sum of buffer values):

35.73833402246237

Fingerprint using DynamicsCompressor (hash of full buffer):

5f5ca60e8aa59e3b0f1f5d3064746a42b760ed57

Fingerprint using OscillatorNode:

-122.10106658935547,-122.17668151855469,-121.51886749267578,-120.64137268066406,-119.46350860595703,-118.02296447753906,-116.34650421142578,-114.44546508789062,-112.31880950927734,-109.9481201171875,-107.31201171875,-104.37184143066406,-101.08609008789062,-97.42935943603516,-93.51634979248047,-90.6439208984375,-82.70191192626953,-44.70573425292969,-31.952308654785156,-29.518218994140625,-36.196712493896484,-56.003013610839844,-95.44043731689453,-91.57635498046875,-95.32821655273438,-99.18425750732422,-102.70282745361328,-105.87161254882812,-108.73149108886719,-111.33251190185547

...
Fingerprint using hybrid of OscillatorNode/DynamicsCompressor method:

-129.05262756347656,-119.44970703125,-108.23188018798828,-101.38246154785156,-102.750732421875,-114.5762939453125,-109.89714813232422,-98.22866821289062,-95.67564392089844,-103.14139556884766,-117.47007751464844,-111.52037048339844,-101.82388305664062,-101.04195404052734,-89.28307342529297,-93.03608703613281,-89.74243927001953,-53.4901237487793,-40.75892639160156,-38.32568359375,-45.00003433227539,-64.69832611083984,-95.99256896972656,-88.3079833984375,-94.27742004394531,-98.67274475097656,-107.62669372558594,-114.796630859375,-106.75559997558594,-95.29183959960938

...


WebRTC Local IP Discovery

O WebRTC é uma estrutura para comunicação em tempo real ponto a ponto no navegador e acessível via Javascript. Para descobrir o melhor caminho entre os pares, cada par coleta todos os endereços candidatos disponíveis, incluindo endereços das interfaces de rede locais (como Ethernet ou WiFi) e endereços do lado público do NAT e os disponibiliza para o aplicativo Web sem permissão explícita. do usuário. Um  script   fingerprinter  pode aproveitar esses endereços para rastrear usuários.


Canvas-Font Fingerprinting

Javascript e Flash foram usados para enumerar fontes no navegador e também perfilar usuários.
A HTML Canvas API fornece um terceiro método para deduzir as fontes instaladas em um navegador específico. A interface de renderização de tela expõe um método measureText, que fornece a largura resultante do texto desenhado na tela. Um script pode tentar desenhar texto usando um grande número de fontes e depois medir a largura resultante. Se a largura do texto não for igual à largura do texto usando uma fonte padrão (o que indicaria que o navegador não possui a fonte testada), o script poderá concluir que o navegador tem essa fonte disponível.

Como exemplo, seguem os dados que um script de teste extraiu de meu notebook:

Canvas, Javascript, and Flash Font Detection
Canvas font detection:

Andale Mono;Arial;Arial Black;Bitstream Vera Sans Mono;Calibri;Cambria;Cambria Math;Comic Sans MS;Courier;Courier New;Georgia;Helvetica;Impact;Lucida Console;Lucida Sans Unicode;Microsoft Sans Serif;Palatino;Segoe UI;Tahoma;Times;Times New Roman;Trebuchet MS;Verdana;Wingdings;


JS/CSS font detection:

Andale Mono;Arial;Arial Black;Bitstream Vera Sans Mono;Calibri;Cambria;Cambria Math;Comic Sans MS;Courier;Courier New;Georgia;Helvetica;Impact;Lucida Console;Lucida Sans Unicode;Microsoft Sans Serif;Palatino;Segoe UI;Tahoma;Times;Times New Roman;Trebuchet MS;Verdana;Wingdings;


Flash font detection:

A.D. MONO,Adventure,Andale Mono,Arial,Arial Black,Babelfish,Bitstream Charter,Bitstream Vera Sans,Bitstream Vera Sans Mono,Bitstream Vera Serif,Blue Highway,Blue Highway Condensed,Calibri,Cambria,Cambria Math,Cantarell,Cantarell Extra Bold,Cantarell Light,Cantarell Thin,Century Schoolbook L,Christmas Card,Comic Sans MS,Courier New,DejaVu Math TeX Gyre,DejaVu Sans,DejaVu Sans Condensed,DejaVu Sans Light,DejaVu Sans Mono,DejaVu Serif,DejaVu Serif Condensed,Deutsch Gothic,Dingbats,DirtyBaker'sDozen,Georgia,Hershey-Gothic-English,Hershey-Gothic-German,Hershey-Gothic-Italian,Hershey-Plain-Duplex,Hershey-Plain-Duplex-Italic,Hershey-Plain-Triplex,Hershey-Plain-Triplex-Italic,Hershey-Script-Complex,Hershey-Script-Simplex,Impact,Larabiefont,Liberation Mono,Liberation Sans,Liberation Serif,Lucida Console,Lucida Sans Unicode,Microsoft Sans Serif,New,Nimbus Mono L,Nimbus Roman No9 L,Nimbus Sans L,Nimbus Sans L Condensed,Segoe UI,Segoe UI Light,Segoe UI Semibold,Standard Symbols L,Symbol,Tahoma,Times New Roman,Trebuchet MS,URW Bookman L,URW Chancery L,URW Gothic L,URW Palladio L,Utopia,Verdana,Webdings,Wingdings


Contramedidas

Para tentar “enganar” o fingerprinting, é possível instalar algumas extensões no(s) seu(s) navegadores:

Secret Agent (Palemoon, Waterfox, Seamonkey, Icecat)
O Secret Agent aprimora a privacidade de sua navegação na web, girando a identidade do 'User Agent' do navegador com todas as solicitações da web (ou cada carregamento de página ou sessão de cada navegador).

A randomização do seu User Agent torna um pouco mais difícil para bandidos, ISPs desonestos, espiões como Phorm, governos corruptos e outras ameaças desagradáveis de vigilância / rastreamento para correlacionar seus cliques com base no fingerprinting do dispositivo.

Ghostery
Ghostery é uma extensão de navegador gratuita e de código aberto relacionada à privacidade e à segurança, além de um aplicativo de navegador móvel. Desde fevereiro de 2017, ele pertence à empresa alemã Cliqz International GmbH (anteriormente pertencente à Evidon, Inc., anteriormente denominada Ghostery, Inc. e o Better Advertising Project). O código foi originalmente desenvolvido por David Cancel e associados.

O Ghostery permite que seus usuários detectem e controlem facilmente "tags" e "trackers" do JavaScript. Os bugs e beacons JavaScript são incorporados em muitas páginas da Web, em grande parte invisíveis para o usuário, permitindo a coleta dos hábitos de navegação do usuário por meio de cookies HTTP, além de participar de formas mais sofisticadas de rastreamento, como canvas fingerprinting.

A partir de 2017, o Ghostery estará disponível para Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari, iOS, Android e Firefox para Android (não disponível para Palemoon, Seamonkey, Icecat)

Use E Abuse da Navegação Privativa

A navegação privativa apaga automaticamente informações de navegação como senhas, cookies e histórico, não deixando rastros após você terminar a sessão.
A navegação privativa está disponível em todos os navegadores mais populares (Firefox, Chrome e todos os seus derivados)


TOR e VPN

A utilização do TOR browser pode botar você em problemas:
O Supremo Tribunal dos EUA aprovou silenciosamente uma alteração de regra que permitiria a um juiz federal emitir um mandado de busca e apreensão para qualquer alvo que usasse software de anonimato como o Tor para navegar na Internet. E, este novo regramento entrou em ação em dezembro de 2015.

Quanto a redes VPN (Virtual Private Network), são tão boas quanto forem as empresas por detrás delas. Ou seja, desde que essas empresas não entreguem seu histórico de navegação e seus dados para organismos governamentais, você está bem.

Mas, caso contrário…
Eu penso que, tanto o navegador TOR quanto redes privadas virtuais merecem artigos próprios, onde possam ser analisados mais profundamente.


Palavras Finais

Ao longo de oito meses, analisamos de forma detalhada e minuciosa as formas com as quais a Google usa para espionar seus usuários.
Analisamos as formas conhecidas, e, muitas novas tecnologias de rastreio on line, que, nestes momentos tão perigosos em que vivemos, onde a liberdade de pensamento e expressão pode meter o cidadão comum em maus lençóis, dada a polarização e radicalização política vigente.
Proteção da privacidade, da liberdade de pensamento e expressão se tornou uma necessidade nestes dias, mas, principalmente, ficar fora de problemas, de polêmicas e discussões on-line, que podem prejudicar pessoas comuns (como Richard Stallman foi prejudicado, por dar sua opinião num assunto muito delicado).

Assim, observem bem as dicas para proteção de sua privacidade on-line, e, principalmente, não se envolvam em polêmicas ou assuntos delicados, seja no Twitter, Facebook, You Tube ou o que seja, já que declarações fora de contexto podem custar carreiras, reputações e até empregos.

Um grande abraço, e, até o próximo mês.

quinta-feira, 28 de novembro de 2019

Desgooglando-se (Parte 7 - o Android)


Chegamos na parte 7 desta série, e, vamos abordar o sistema operacional para celulares da Google, o Android.
Android foi criado por Andy Rubin, em sua empresa, Android Inc, fundada em 2003, em Palo Alto, Califórnia.


Um pouco de história...

O Android Inc. foi fundada em Palo Alto, Califórnia, em outubro de 2003 por Andy Rubin, Rich Miner, Nick Sears e Chris White.  Rubin descreveu o projeto Android como “um tremendo potencial no desenvolvimento de dispositivos móveis mais inteligentes, mais conscientes da localização e das preferências de seu proprietário”. As primeiras intenções da empresa eram desenvolver um sistema operacional avançado para câmeras digitais, e essa foi a base de seu discurso aos investidores em abril de 2004. A empresa decidiu então que o mercado de câmeras não era grande o suficiente para seus objetivos e, cinco meses depois, havia desviado seus esforços e estava lançando o Android como um sistema operacional para aparelhos mobile, o quê  rivalizaria com o Symbian e o Microsoft Windows Mobile.

Rubin teve dificuldade em atrair investidores desde o início, e a Android, Inc. estava enfrentando despejo de seu escritório.

Em julho de 2005, a Google adquiriu a Android Inc. por pelo menos US$ 50 milhões.  Seus principais funcionários, incluindo Rubin, Miner e White, ingressaram na Google como parte da aquisição. Não se sabia muito sobre o secreto Android na época, com a empresa fornecendo poucos detalhes além do que estava produzindo software para celulares.  Na Google, a equipe liderada por Rubin desenvolveu uma plataforma para dispositivos móveis com o kernel do Linux. A Google comercializou a plataforma para fabricantes de celulares e operadoras com a promessa de fornecer um sistema flexível e atualizável. A Google havia “alinhado uma série de componentes de hardware e parceiros de software e sinalizado às operadoras que estavam abertas a vários graus de cooperação”.
O Android é o sistema operacional mais vendido em todo o mundo em smartphones desde 2011 e tablets desde 2013. Em maio de 2017, conta com mais de dois bilhões de usuários ativos mensais, a maior base instalada de qualquer sistema operacional e, em dezembro de 2018, a Google  Play Store possui mais de 2,6 milhões de aplicativos, indicando o sucesso incontestável da plataforma. Graças a natureza “aberta” do Android, muitos outros sistemas operacionais se basearam nele (FireOS, Lineage, Indus OS, LeWa OS, LineageOS, MIUI, OmniROM, OxygenOS, Paranoid Android, Replicant entre outros).

O perigo mora no bolso

Eu já discorri bastante sobre como a Google monitora os usuários de seus serviços, portanto, não vou repetir aqui.
Apenas vou ser mais específico no assunto Android. Sim, você pode ter um celular Android, mas, para ter os aplicativos, deve ter uma conta com a Google. Com uma conta Google, a empresa estará apta a espionar você, saber quais são os seus aplicativos, e, principalmente, graças aos Google Play Services, saber mais de você do que sua própria família.
Google Play Services, o coração da espionagem
O Google Play Services é o coração de qualquer dispositivo Android. O Play Services atua como a principal  infraestrutura, que  funciona como uma ponte entre vários aplicativos e o Android. O Google Play Services atua como uma medula espinhal entre o SO e as Apps. E, o que é pior, não é desinstalável.
O problema com os G-Services é que consome muitos dados e bateria.  O aplicativo não apenas consome os dados da Internet, mas também realiza data mining sobre os dados pessoais do usuário, ocupa ando uma boa parte do espaço de armazenamento do celular.
Como podemos começar a burlar os Google Play Services ? Não é fácil, devido a grande integração dos serviços da Google com a própria infraestrutura da internet, mas, vamos tentar.


Micro-G, alternativa livre da Google

O microG  é uma reimplementação de software livre do Google Play Services. Ele permite que aplicativos que chamam APIs proprietárias do Google sejam executados em ROMs baseadas em AOSP, como Replicant e LineageOS. Atuando como um substituto das Google Apps (GAPPS), proprietário, é uma ferramenta poderosa para recuperar sua privacidade e liberdade enquanto desfruta dos principais recursos do Android.

Recursos
    •  Ative os Serviços do Google e estenda o suporte a aplicativos
    •  Serviço de localização On / Offline
    •  Fácil na bateria, memória e CPU
    •  Sem bloatware
    •  Funciona em dispositivos reais, emuladores de teste e infraestrutura móvel virtual
    •  Grátis (código aberto) (licença Apache 2.0)


Requisitos de sistema

Seu sistema Android precisa oferecer suporte à signature spoofing, para que o GmsCore possa fingir a existência dos Google Play services oficiais para aplicativos que chamam APIs do Google.
O GmsCore inclui o módulo Provedor de Localização de Rede Unificada (UnifiedNlp), que lida com chamadas de aplicativos ao provedor de localização de rede do Google. Ele se baseia no backend de pesquisa de localização e endereço, que deve ser instalado separadamente. Para mais informações sobre o UnifiedNlp e seus back-end, consulte o wiki do módulo.
Para uma instalação microG completa, considere instalar um aplicativo de substituição do PlayStore, bem como o módulo Services Framework Proxy (GsfProxy) para fornecer o serviço de mensagens push do Google.  UnifiedNlp, mesmo se você estiver usando o GmsCore.
Infelizmente, não pode ser integrado a uma instalação de Android já existente, mas, pode ser usado com ROMS livres do Android (LineageOS, Replicant, etc…)

Libere seu Android com Software Livre!

O Repositório F-Droid é um catálogo facilmente instalável de aplicativos gratuitos e de código aberto para Android. Com o F-Droid, é fácil navegar e instalar aplicativos no seu dispositivo e acompanhar as atualizações. Você também pode navegar no repositório com um navegador da Web e fazer o download do aplicativo diretamente de lá, se não quiser  executar o cliente F-Droid no seu dispositivo(side loading).
Todos os aplicativos no repositório padrão devem ser software livre e de código aberto – por exemplo, liberados sob uma licença GPL ou Apache. São feitos todos os esforços para verificar se esse é realmente o caso, tanto pela inspeção visual da fonte quanto pela criação do aplicativo a partir da fonte publicada.
O software que relata a atividade do usuário sem permissão (por exemplo, via Google Analytics) ou rastreia o comportamento do usuário (por exemplo, a maioria das plataformas de publicidade) é especificamente excluído do repositório do F-Droid, assim como o software com o objetivo principal de interagir com um serviço de rede não-livre. É claro que você tem a liberdade de configurar seu próprio repositório para esse tipo de software – a fonte do servidor está disponível e o cliente permitirá a adição ou remoção de repositórios como achar melhor.
O F-Droid se originou como um fork do Aptoide. O F-Droid pode ser instalado a partir do seu site(https://f-droid.org/) ou no Aptoide, mas não está disponível para download na Google Play Store (por quê será ?).
Para instalá-lo, você deverá permitir instalação de pacotes de terceiros, nas suas configurações.
No repositório F-Droid, você encontra alguns aplicativos para interagir com a Google Play store, preservando sua privacidade.


Yalp Store

A Yalp Store permite baixar aplicativos da Google Play Store como arquivos apk. Ele pode procurar atualizações de aplicativos instalados e permite procurar outros aplicativos. O Yalp salva os aplicativos baixados na sua pasta de download padrão. Outros recursos incluem categorias de navegação, visualização e saída de comentários, aplicativos de listagem em preto / branco para atualizações, aplicativos de filtragem por serem gratuitos / pagos e conter / não conter anúncios.
Para complementar os recursos relacionados ao Google Play, a Yalp Store possui recursos comuns do gerenciador de pacotes: listar, executar, instalar e desinstalar aplicativos locais.
Se o root estiver disponível, a Yalp Store poderá atualizar seus aplicativos em segundo plano, instalar e desinstalar aplicativos do sistema.
Por padrão, a Yalp Store se conecta aos serviços do Google usando uma conta interna, para que você não precise possuir uma conta do Google para usá-la. O único motivo para usar uma conta ativa do Google é acessar os aplicativos pagos que você possui. Ou, você pode usar uma conta fake, para que a Google não possa rastrear os aplicativos que você baixa pelo Yalp Store.
Infelizmente, este aplicativo não recebe atualizações há mais de um, e, devido as mudanças que a Google aplicou na Play Store, não está mais operacional.


Aurora Store

A Aurora Store é um cliente FOSS não oficial da Play Store do Google, com um design elegante. A Aurora Store não apenas baixa, atualiza e pesquisa aplicativos como a Play Store, como também capacita o usuário com novos recursos.
Para aqueles preocupados com a privacidade, a Aurora Store não exige que a estrutura proprietária do Google (spyware?) funcione. Funciona perfeitamente com ou sem Google Play Services ou MicroG. No entanto, aqueles que ainda dependem desses serviços também podem usar a Aurora Store!
Embora a Aurora Store tenha sido originalmente baseada na loja Yalp de Sergei Yeriomin, a v3.0 é uma reescrita limpa e completa do zero que segue o Material Design e é executada em todos os dispositivos com Android 5.0 ou superior.

Recursos
    • Software Livre / Código aberto
       Possui licença GPLv3
    • Belo design
      Construído com base nas mais recentes diretrizes de material design
    • Contas anônimas
      Você pode fazer login e fazer o download com contas anônimas para não precisar usar sua própria conta
    • Contas pessoais
      Você pode baixar aplicativos comprados ou acessar sua lista de desejos usando sua própria conta do Google
    • Exodus integration
      Veja instantaneamente rastreadores que um aplicativo pode ter oculto em seu código.


Raccoon

O Raccoon é um aplicativo de download de APK de código aberto gratuito e moderno que permite baixar com segurança qualquer aplicativo Android disponível na Google Play Store no seu desktop Linux, Windows ou Mac.
O apelo do Raccoon é permitir que os usuários instalem aplicativos Android sem enviar nenhum tipo de informação ao Google. Também funciona para armazenar arquivos APK localmente(no seu PC), usar um formato "Split APK", ignorar as restrições da região de aplicativos e melhorar a vida útil da bateria do seu telefone.

Recursos
    • Raccoon é grátis para uso.
    •  Raccoon é 100% open source.
    •  Disponível nas plataformas de desktop Linux, Windows e macOS.
    •  Manual online abrangente.
    •  Respeita a privacidade.
    •  Split APK instalador.
    •  Ignorar as restrições da região.
    •  Reverta para as atualizações da versão anterior.
    • Permite armazenar os APK’s baixados em seu computador.
    • Permite instalar APK’s da Play Store em dispositivos Android sem a Google Play Store (Amazon Kindle e outros)
Portanto, uma ótima ferramenta de side loading, e, você pode usar uma conta falsa, já que Raccoon possuía a habilidade de acessar a Play Store com uma conta interna, mas a Google deprecou as contas internas do Raccoon. Está disponível nos repos do PCLinuxOS.
Existem ainda APK stores alternativas, como Aptoide e a Amazon App Store, portanto, não discorrerei muito mais sobre esse assunto. Vamos ver agora as opções de ROM’s alternativas para os dispositivos Android que existem.



Ubuntu Touch

O Ubuntu Touch é uma versão móvel do sistema operacional Ubuntu para dispositivos móveis. Ele é adaptado para ser executado naturalmente em um ambiente móvel com tela de toque, mas também é capaz de funcionar como um computador de mesa no “modo desktop”. Essa convergência de ambientes acima mencionada de dispositivo para dispositivo é o local onde o termo "convergência" se origina. O Ubuntu Touch é criado e mantido pela Comunidade UBports, um grupo de voluntários e pessoas apaixonadas em todo o mundo, e não é, de forma alguma, endossado ou afiliado ao Ubuntu ou Canonical.
O sistema operacional, por ser mantido por uma comunidade, é centrado no usuário, não em corporações. Assim, a experiência dos usuários sempre será melhor nele. Abaixo segue o depoimento de um feliz usuário do Ubuntu Touch em seu celular:
“O Ubuntu touch é uma alternativa absolutamente bonita ao Android, iOS, LOS, etc. É centrado na privacidade, usabilidade e segurança, com uma comunidade maravilhosa por trás dele. É totalmente controlado por gestos, suas configurações rápidas são extremamente ágeis, suporta aplicativos Android, está disponível para muitos dispositivos e, acima de tudo, possui convergência. Você pode conectar o telefone a um monitor externo, emparelhar um mouse e teclado bluetooth e ter um ambiente de desktop inteiro em execução no telefone. É incrível! Tentei voltar ao LOS depois de usar o Ubuntu Touch por uma semana e simplesmente não consegui!”



LineageOS

Um sistema operacional livre e de código aberto para smartphones e tablets, baseado na plataforma móvel Android. É o sucessor do popular ROM CyanogenMod personalizado, do qual foi forkado em dezembro de 2016, quando a Cyanogen Inc. anunciou que estava interrompendo o desenvolvimento e desligou a infraestrutura por trás do projeto. Como a Cyanogen Inc. reteve os direitos sobre o nome Cyanogen, o projeto mudou seu nome para LineageOS.
O LineageOS foi lançado oficialmente em 24 de dezembro de 2016, com o código fonte disponível no GitHub. Desde então, o LineageOS tem sido descrito como altamente popular e desenvolvido com entusiasmo; dentro de quatro meses a partir do anúncio inicial, o desenvolvimento do LineageOS abrangeu mais de 160 modelos de telefone e mais de um milhão de usuários, dobrando sua base de usuários no mês de fevereiro a março de 2017.
Depois do vanilla Android, é o projeto AOSP de maior sucesso.



Plasma Mobile

Da declaração de missão, no seu site:
“O Plasma Mobile pretende se tornar um sistema de software completo para dispositivos móveis. Ele foi desenvolvido para oferecer aos usuários com consciência de privacidade o controle total sobre suas informações e comunicações. O Plasma Mobile adota uma abordagem pragmática e inclui software de terceiros, permitindo ao usuário escolher quais aplicativos e serviços usar. Ele fornece uma experiência perfeita em vários dispositivos. O Plasma Mobile implementa padrões abertos e é desenvolvido em um processo transparente, aberto à participação da comunidade. ”
O Plasma Mobile transforma seu telefone em um dispositivo de hackers totalmente aberto, como um PC.

Características principais:

    • Libre Technologies
    • Mobile de plasma (uma área de trabalho de plasma)
    • KWIN / Wayland
    • Chamada telefônica / Ofono
    • Telepatia
    • Aplicativos baseados em Qt
    • Apps de plasma
    • Widgets de plasma
    • Aplicativos Ubuntu Touch
    • Possivelmente aplicativos Sailfish
    • Possivelmente aplicativos Nemo
No entanto, não existem ROM’s pré concebidas, tendo o usuário que baixar todas as fontes e compilar o sistema operacional para o seu celular.



/e/

/e/ é um fork do LineageOS que visa ser completamente livre de todos os serviços Google. Criado por Gaël Duval, um dos criadores da distro Mandrake.
Do seu site, a declaração de missão do /e/ :
/ e / é um projeto sem fins lucrativos, de interesse público. Criamos sistemas operacionais móveis de código aberto que respeitam a privacidade de dados dos usuários. Somos uma equipe internacional de empreendedores, desenvolvedores e designers experientes e uma comunidade crescente de colaboradores.
Liberte-se da escravidão de dados! A primeira missão da / e / é fornecer a todos conhecimento e boas práticas sobre dados pessoais e privacidade. E para quem se importa, o / e / também fornecerá alternativas legais e credíveis, começando pelos sistemas operacionais de telefonia móvel.


Paranoid Android

Paranoid Android é uma ROM personalizada com o objetivo de estender o sistema, trabalhando para aprimorar a beleza já existente do Android e seguindo as mesmas filosofias de design que foram apresentadas pelo Google para Android Open Source Project.

Recursos

Em todos os dispositivos
    •  Controles no local
    •  Câmera PA
    •  Modo de bolso
    •  Estilos de bateria
    •  Reinicialização avançada
    •  Configuração de botão
    •  Gestos
    •  Bloqueio recente de aplicativos
    •  Suporte de substrato
    •  Pixel Style Launcher
    •  Pixel Navbar
    •  Torta (7.0)
    •  Mecanismo de cores (7.0)
    •  Modo imersivo (7.0)
    •  OTA paranóico (7.0)

OnePlus

    •  Controle avançado de botões
    •  Suporte ao controle deslizante de alerta
    •  Aprimoramentos de impressão digital
    •  Aprimoramentos da câmera
    •  Controle avançado de gestos (7.0)



CopperheadOS

Um sistema operacional móvel focado em segurança e privacidade compatível com aplicativos Android.

Recursos
    • Proteção contra zero days
      Evita muitas vulnerabilidades e dificulta exploits
    •  Biblioteca padrão C e toolchain hardened
      Captura corrupção de memória e estouros de número inteiro
    •  Núcleo hardened
      Autoproteção do kernel e ASLR de alta qualidade
    • Sandbox e isolamento mais fortes para aplicativos e serviços
      Políticas mais rigorosas do SELinux, seccomp-bpf e mais
    • Recursos de segurança com backport e correções mais rápidas
      Beneficia-se de alterações upstream muito antes do que a versão vanilla Android
    •  Proteção de firewall e rede
      Juntamente com melhorias como randomização MAC
    •  Código aberto e livre de serviços proprietários
      Usa alternativas aos aplicativos / serviços do Google, como o F-Droid
    •  Mudanças na experiência do usuário centradas na segurança
      Padrões melhores, controle de permissão mais refinado


Replicant

Replicant é uma distribuição do Android 100% software livre.
O Replicant é uma distribuição Android totalmente gratuita em execução em vários dispositivos, um sistema operacional móvel de software livre que enfatiza a liberdade e a privacidade / segurança. Ele é baseado no LineageOS e substitui ou evita todos os componentes proprietários do sistema, como programas e bibliotecas de espaço do usuário, além de firmwares.
O replicante pretende ser um sistema ético: não envia nem recomenda o uso de software não-livre.

Muitos dispositivos diferentes são suportados pelo Replicant, em uma extensão específica para cada dispositivo. Recursos básicos como gráficos, som e telefonia (se aplicável) devem funcionar para cada dispositivo (caso contrário, os desenvolvedores estão confiantes de que funcionarão em breve).
O replicante é um esforço liderado pela comunidade, atualmente conduzido por poucos desenvolvedores. Nem todos os softwares do Replicant devem ter recursos completos nem confiabilidade, mesmo que os desenvolvedores estejam fazendo o melhor possível.
O Replicant foi fundado em 2010 como uma forma de reunir iniciativas com o objetivo de liberar o sistema em execução no HTC Dream, o primeiro dispositivo Android disponível ao público. O projeto foi iniciado por membros do LibrePlanet Italia e Software Freedom Conservancy. A primeira versão utilizável do Replicant foi baseada no Android 1.5, lançado pelo Android Open Source Project: após algum trabalho, as funcionalidades básicas do HTC Dream estavam funcionando. A partir da versão 2.2, o Replicant parou de usar o AOSP como base e, em vez disso, começou a usar o CyanogenMod, que contém suporte para mais dispositivos.
A maior parte do Android é licenciada gratuitamente sob a Licença Apache 2.0. O núcleo do Linux é principalmente Software Livre sob a GPLv2. No entanto, existem vários componentes da pilha de software padrão nos dispositivos que são software proprietário. Mais notavelmente, quase qualquer componente que toca diretamente no hardware é um software proprietário. O replicante não possui (anti) recursos  de rastreamento de localização.
No Wiki do Replicant, você pode encontrar uma lista de aplicativos de código aberto que podem ser usados para substituir os aplicativos proprietários do Google (Market, Gmail, Maps etc.). Mais notavelmente, ele sugere usar o F-Droid em vez do Google Market.

Bem, e aqui, terminamos nosso artigo sobre como ter um Android não dependente da Google. Opções existem, e, é só escolher a que melhor se adapte a você, e, usar seu celular sem medo.

No próximo mês, vamos fazer um apanhado geral e discorrer sobre conclusões e alternativas aos serviços da Google. Saudações e até lá!

quinta-feira, 24 de outubro de 2019

Desgooglando-se (Parte 6)




No mês passado, fizemos uma pausa nessa série de artigos, para abordar a saída de Richard Stallman da presidência da FSF. Agora, retomamos nosso assunto, que é apresentar serviços alternativos aos da Google.

Nesse mês, vamos focar no You Tube, e, quais alternativas existem a este serviço.


 

 You Tube, o serviço de vídeo que já foi bom…


Bem, como eu já critiquei o You Tube antes, não vou escrever muito sobre ele aqui. Apenas pontuar os motivos que o fazem ser tão ruim. E, repito: Ele já foi bom um dia, mas, hoje…

    • Sistema de copyright falho, que viola o fair use na maioria das vezes
    • Layout piorado, mais picante e menos personalizável do que antes
    • Não respeita seus criadores
    • É controlado automaticamente por robôs e não por humanos reais
    • Desmonetização por todo lado
    • Empresas falsas podem reivindicar seus vídeos e obter dinheiro com eles sem nenhum problema
    • Vídeos que realmente violam as diretrizes da comunidade do YouTube permanecem atualizados na maioria das vezes (um vídeo com extrema violência estava na página de tendências recentemente)
    • Assinaturas e notificações não funcionam corretamente
    • O recurso PM ainda está lá, mesmo que não funcione corretamente

Então, depois dessa breve introdução, vamos verificar quais as opções existem ao You Tube.

 

Vimeo

O Vimeo é a melhor maneira de colocar seus vídeos online da mais alta qualidade, com ótimas ferramentas para compartilhar publicamente ou em particular.
Além disso, o aplicativo para iPhone do Vimeo permite fazer upload, editar, gerenciar e assistir seus vídeos diretamente do seu iPhone.

Pros
Excelente reprodutor de vídeo. Bons aplicativos móveis. Sem anúncios. Excelente comunidade. Os criadores podem vender ou alugar seu conteúdo via Vimeo On Demand.

Contras
Portal da web lotado. Camadas de preço de armazenamento mais caras. Algumas limitações de upload para celular.
O Vimeo é mais adequado para pessoas que priorizam conteúdo de alta qualidade em detrimento de tendências. Curtas-metragens, animação, peças informativas e jornalismo aprofundado estão todos  em casa no Vimeo. A qualidade consistente das ofertas do Vimeo é uma lufada de ar fresco depois de percorrer o mar de conteúdos  que acertam ou erram do YouTube, embora seja improvável que você encontre os vídeos virais mais recentes no Vimeo. Em suma, o Vimeo é semelhante a uma galeria de arte privada em comparação com a experiência pública do YouTube. Claro, o primeiro é mais caro e menos frequentado, mas seus trabalhos são geralmente de maior qualidade.




Peertube

Plataforma de streaming de vídeo federado (ActivityPub) usando P2P (BitTorrent) diretamente no navegador da Web com WebTorrent e Angular.
O PeerTube está atualmente em alfa e será beta em março. É um software livre, descentralizado, compartilhado e baseado no princípio da instância. De fato, todos podem criar sua própria instância e compartilhar seu conteúdo com o conteúdo de outras instâncias. Isso proporciona total liberdade de expressão, um serviço neutro, uma diversidade de conteúdo muito maior e até a possibilidade de pagar aos videomakers com base em modelos mais justos e diferentes. Mas, acima de tudo, oferecer uma alternativa gratuita aos GAFAMs e seu modelo.


 

BitChute

O BitChute é uma plataforma de compartilhamento de vídeo ponto a ponto. Sua missão é colocar as pessoas e a liberdade de expressão em primeiro lugar. É grátis participar, criar e enviar seus próprios vídeos para compartilhar com outras pessoas.
O BitChute tem uma comunidade fenomenal e um potencial incrível, mas atualmente tem algumas desvantagens sérias.
O BitChute pretende se tornar o YouTube sem censura protegido, em parte, incluindo a funcionalidade descentralizada de bitorrent. (O site BitChute como um único local da Internet permanecerá centralizado até que todos possam, de alguma forma, ser co-host, como FreeNet ou ZeroNet. Este é um mito / falha / supervisão de “descentralização” compartilhado com inúmeros outros sites que afirmam ser gratuitos, Como Steemit, Gab, InfoGalactic, etc.) Infelizmente, os  torrent magnets não estão em todos os vídeos e, infelizmente, de vez em quando, o torrent de seu vídeo permanece sem propagação ou download. Isso poderia ser facilmente corrigido se, além da reprodução no estilo do YouTube, o BitChute também propagasse todos os seus vídeos. Quando os torrents estão ausentes ou sem semente, você é forçado a assistir aos vídeos no site deles e / ou a usar um downloader em flash do navegador para salvar o seu arquivo. Além disso, as configurações das opções de nomeação para os torrent magnets de vídeo são absolutamente necessárias. Atualmente, você baixa um arquivo de vídeo com um nome codificado alfanumérico de ID de vídeo curto, em vez de um bom título, incluindo descritores úteis como sua origem (BitChute), o autor / canal / editor, o nome do arquivo / vídeo / título, a data e outros detalhes, como código alfanumérico curto, resolução de vídeo, compactação de áudio e / ou duração.
Se o BitChute realmente quisesse ser bem-sucedido, além de corrigir os problemas de torrent mencionados, eles abririam o projeto de código-fonte, teriam um fórum e / ou wiki para desenvolvedores e usuários, incentivariam sites host espelhados, incorporariam uma moeda criptográfica e / ou sistema de recompensas (que está realmente em andamento), integrações entre redes sociais e tenho certeza de inúmeras outras coisas que outras pessoas vão querer ou oferecer.


 

VidLii

Cansado de todos os problemas do YouTube? Você está cansado de robôs revisarem seus vídeos em busca de conteúdo ofensivo em vez de pessoas reais? Você sente falta da antiga sensação do YouTube com a personalização, uma comunidade e uma plataforma em que você poderia crescer? Bem, se você respondeu sim a alguma dessas perguntas, vai adorar o VidLii. O VidLii oferece uma plataforma para os usuários fazerem o upload de vídeos livremente, com diretrizes que mantêm o ambiente amigável, sem impedir que você tenha voz livre. Você pode fazer o upload de qualquer coisa, desde comentários sociais a sátira. Explore a comunidade, envie vídeos e mostre a si mesmo. Junte-se ao VidLii hoje, se você quer apenas uma sensação de nostalgia ou se deseja fazer parte deste incrível site à medida que cresce. De um usuário do site, e não de um membro da equipe, posso dizer que este site é incrível e tem um grande potencial para ser conhecido como o próximo YouTube.
Comparado com o YouTube, este é o melhor caminho. O Google remove recursos do YouTube há algum tempo. O VidLii está trazendo de volta esses recursos (como anotações (em breve!), Guia da comunidade, respostas em vídeo (esperamos alguns dias após esta revisão), canal 1.0, canal 2.0, banners de canal (só para parceiros em agosto), classificação por estrelas e Além disso, boletins e widgets de canal móvel.



 

Dailymotion

O Dailymotion é um site de serviço de compartilhamento de vídeo, com sede no 18º arrondissement, Paris, França.
O Dailymotion é o maior site de vídeos do mundo depois do YouTube.
O Dailymotion organiza vídeos da Web e os apresenta em um fluxo constante para sua visualização e compartilhamento de prazer. Você apreciará sua facilidade de uso.

Prós
Limitar vídeos: o Dailymotion organiza vídeos por gêneros, para que você possa filtrar vídeos rapidamente.
Siga seus favoritos: Se você possui uma fonte de vídeo favorita, como o Buzzfeed, pode segui-las. Depois disso, a fonte aparece no menu Seguinte para facilitar o acesso.
Visualizar seu histórico: se você esqueceu de marcar ou adicionar um vídeo específico a uma lista de reprodução, o recurso Histórico é útil para voltar e navegar por todos os vídeos visualizados anteriormente. Também é possível remover vídeos específicos do  histórico.

Contras
É necessário fazer login: o Dailymotion permite assistir a todos os vídeos que você deseja, sem precisar criar uma conta ou fazer login com suas credenciais do Facebook; no entanto, se você deseja criar uma lista de reprodução ou adicionar um vídeo aos seus favoritos, é necessário criar uma conta primeiro.

Veredito
O Dailymotion é um aplicativo bem projetado para mantê-lo atualizado sobre os vídeos mais recentes e modernos da Web. Apreciamos seu design intuitivo e resultados confiáveis. É altamente recomendável para todos os usuários.


 

DTube

O D.Tube é a primeira plataforma de vídeo com criptografia descentralizada, construída sobre o STEEM Blockchain e a rede IPFS ponto a ponto.
A interface é idêntica à do atual You Tube.
Prós e contras

Prós:

    • É uma plataforma semelhante ao YouTube com a qual as pessoas estão familiarizadas.
    • Pode criar seu próprio canal do dTube
    • Bastante fácil de usar e fazer upload
    • A porcentagem de votos é incorporada a todos os usuários.
    • Polegares para cima em cada vídeo para votação.
    • Recompensas exibidas com $ 0.000 casas decimais.
    • Pode ocultar todos os vídeos NSFW
No DTube, não há algoritmos ocultos que controlam a visibilidade ou a monetização de determinados vídeos em detrimento de outros. Todos os dados do DTube são públicos e podem ser analisados por qualquer pessoa com conexão à Internet.
Devido à natureza descentralizada do IPFS e do blockchain STEEM, o D.Tube não pode censurar vídeos nem aplicar diretrizes. Somente os usuários podem censurá-lo, através do poder de seus votos positivos e negativos.

Contras:
    • Falta recursos como assinaturas.
    • Thumbs-down (down-vote) é um pouco visível demais.
    • O dTube adiciona "dtube-" na frente de todas as suas tags (você pode editá-lo no steemit).
    • Maior reclamação: não incorpora o vídeo no steemit, mas vincula o dTube para visualização. Irritante.


 

Vlare

O Vlare.tv é um site de compartilhamento de vídeos criado por Jan e Suduerion, na tentativa de fornecer aos criadores de conteúdo uma alternativa ao YouTube.
O site combina elementos do YouTube moderno e da mídia social, pois visa aumentar as interações entre os criadores de conteúdo e as pessoas que seguem seus canais.
De acordo com o Plutonium Digital, o Vlare seria originalmente uma nova compilação do VidLii. (como o criador Jan também criou os ClipBits, VidBits e VidLii). Mas, com o passar do tempo, ele evoluiria para um novo site que visaria estar mais próximo do YouTube atual.
Quando foi anunciado pela primeira vez, as pessoas interessadas em participar precisariam se inscrever no VidLii, além de solicitar acesso ao Alpha (por meio de uma mensagem direta e privada)
O site foi lançado em 10 de dezembro de 2018 e ficou em teste e desde setembro de 2018. Isso incluiria recursos que não estão no YouTube, incluindo: Grupos, Conversando com amigos, Assistindo a vídeos juntos e Criando postagens no blog.

Em 24 de abril, a conta do Twitter de Vlare anunciaria que o co-fundador da Vanillo Sudeurion havia se juntado ao Plutonium como criador de conteúdo e desenvolvedor do site, onde foi designado para projetar a interface do usuário do site e melhorar o site à medida que se aproximava de seu lançamento público.
Em uma captura de tela do Discord, Jan disse que tentará fazer com que o Vlare traga anotações para seus vídeos, um recurso que o YouTube removeu em janeiro de 2017.
Em 7 de maio de 2019. A Vlare saiu da versão beta e foi lançada ao público em geral.




Liveleak

LiveLeak é um site de compartilhamento de vídeos com sede em Londres. O site foi fundado em 31 de outubro de 2006,  em parte pela equipe responsável pelo site chocante Ogrish.com, que foi fechado no mesmo dia.
 O LiveLeak tem como objetivo capturar imagens da realidade, política, guerra e outros eventos mundiais e combiná-los com o poder do jornalismo cidadão.  Hayden Hewitt, de Manchester, é o único membro público da equipe fundadora do LiveLeak.
"YourSay" é uma seção do site em que os usuários enviam seus próprios vídeos, como um vlog. Ao contrário do YouTube, os vlogs no LiveLeak são mais políticos e são conhecidos pelo debate.
Atualmente, o LiveLeak possui várias categorias, incluindo Síria e Ucrânia, nas quais o conteúdo gráfico referente a vários conflitos pode ser visualizado.

 

Metacafe

O Metacafe é um site de compartilhamento de vídeo especializado em entretenimento de vídeo em formato curto nas categorias de filmes, videogames, esportes, música e TV.
A empresa estava sediada em San Francisco, Califórnia, com um escritório em Los Angeles. A Metacafe foi adquirida pela  Collective Digital Services  em 2012 e, a essa altura, deixou de existir.
Nos seus primeiros anos, o Metacafe era semelhante a outros sites de visualização de vídeos como o YouTube ou o Dailymotion, mas desde então se transformou em um entretenimento de vídeo de formato curto. Os parceiros da empresa incluíam provedores de conteúdo como grandes estúdios de cinema, editores de videogame, redes de transmissão e TV a cabo, gravadoras e ligas esportivas.
O site é suportado por publicidade, trabalhando em estreita colaboração com marcas nos setores de entretenimento, eletrônicos, telecomunicações, bens de consumo embalados, alimentos e bebidas e automotivo.
O Metacafe costumava atrair mais de 13 milhões de espectadores mensais únicos nos EUA e transmite mais de 53 milhões de vídeos nos EUA todos os meses, de acordo com a comScore Video Metrix (março de 2011). O público global do site foi de mais de 40 milhões de espectadores mensais únicos.

Destes serviços, destaca-se o Vlare, que, tendo sido lançado em 2019 mesmo, já começa a fazer uma considerável legião de fãs, com aspectos sociais, respeito aos criadores e uma plataforma mais acessível do que o You Tube.

Então, fiquem conosco para os próximos capítulos nessa série, onde discorrerei sobre o Android e, finalmente, como efetivamente driblar os enxeridos serviços da Google.

terça-feira, 24 de setembro de 2019

A Queda de Stallman

SuperStallMan sendo levado pela polícia PC


Richard Mathew Stallman, o fundador do movimento GNU, no dia 16 de setembro de 2019, renunciou de sua posição como presidente, e, saiu do conselho administrativo da Free Software Foundation, depois de pressão externa sobre comentários que ele teria feito sobre pedofilia e Jerry Epstein.

Mas, o que de fato ocorreu ?

Richard  Stallman enviou para uma lista de discussão do MIT CSAIL no início deste mês. Nos e-mails, Stallman tentou defender a reputação do falecido professora do MIT, Marvin Minsky, com quem a vítima de Epstein, Virginia Giuffre, disse que foi forçada a fazer sexo durante uma viagem às Ilhas Virgens, aos 17 anos. Ora, Stallman argumentou, numa lista de distribuição de e-mails do MIT que usar o termo estupro seria muito sério (defendendo a memória de seu ex-professor, e, acredito, amigo).
Agora, Stallman é um homem quase completamente desafixado de nossa realidade. Quem o conhece diz que ele é quase um Asperger, então, suas opiniões não deveriam ser levadas tão a sério, dado o seu background.

Porém, a mídia respondeu de uma forma implacável e impiedosa
Como os sites noticiaram o apelo de Stallman, na lista do CSAIL ?
O site VICE colocou assim: “O famoso cientista da computação Richard Stallman descreveu as vítimas de Epstein como '‘totalmente dispostas’'”  https://www.vice.com/en_us/article/9ke3ke/famed-computer-scientist-richard-stallman-described-epstein-victims-as-entirely-willing
E, tais manchetes e artigos foram reproduzidos ad infinito na internet, amplificando uma estória muito mal contada.
Ora… O quê diabos isso tem a ver realmente com o que ele escreveu ???
Ao defender seu ex-professor, e, se meter nessa discussão sobre um famigerado pedófilo, Stallman já errou. Ele não deveria ter se envolvido nesse assunto, porém, como a mídia o descreveu, foi um ataque colossal à pessoa de Stallman, um erro 100x pior.
Dizer que Stallman defendia Epstein por comentários que ele fez sobre seu ex-professor são de uma distância oceânica… E, ele comentou, iradamente em seu blog, das injustiças que sofreu on-line.
Infelizmente, suas defesas foram esquecidas, e, toda a mídia preferiu o escândalo à verdade.
E, uma campanha on-line, em https://medium.com/@selamie/remove-richard-stallman-fec6ec210794 levou a cabo a pressão para que ele saísse. Ele não resistiu à pressão e renunciou, tanto do MIT quanto da FSF.

Então, ele era pedófilo e defendia Epstein ?

Negativo, isso jamais aconteceu. Na verdade, quem tinha realmente laços com o cidadão Epstein, era Bill Gates  , o qual, de acordo com e-mails obtidos exclusivamente pelo The New Yorker,  Epstein teria instruído Bill Gates a doar US $ 2 milhões para um laboratório de pesquisa do MIT, em outubro de 2014. Os diretores do MIT Media Lab entregaram os e-mails e eles claramente ligam Gates a Epstein.
No entanto, essa ligação vai além da doação, já que tanto Gates quanto Epstein tinham  interesse comum na eugenia, uma forma pervertida de ciência que busca melhorar geneticamente a população humana, livrando-se de indesejáveis (quem também se interessava por isso ??? Hummm, Ahhh, aquele cara Austríaco!!!)
Podemos até conjecturar, que o ataque à pessoa de Stallman foi uma forma de tirar a atenção do público sobre quem realmente tinha ligação com Epstein (Gates).
Agora, vamos nos distanciar um pouco da paixão que esse assunto desperta. Vamos olhar para a pessoa de Stallman. E, vamos pensar um pouco.

Stallman sempre foi estranho, e, seus comentários não o ajudaram, ao contrário

Aqui, justiça deve ser feita: Stallman nunca teve noção do perigo que corria, ao se envolver com questões de cunho sexual (sexo com menores, violência sexual e etc…). Diversas vezes ele fez comentários, em seu blog pessoal, que não caíram bem. Em 2003, em 2006, em 2013, etc…
Mas, o que ele fez foi, sem tato nenhum, expor suas ideias e opiniões, sem levar em conta que a era da liberdade de expressão já tinha terminado. Sim, hoje em dia, com a polícia do pensamento, que está sempre atenta a qualquer exposição, isso já não existe mais. Se uma opinião expressa for contra o zeitgeist vigente, o sujeito está em maus lençóis. E, some-se a isso uma mídia corporativa marrom e fake news, e se tem um triste cenário.

A mídia nunca foi simpática com Stallman

Não, nunca. Ou ele não tomava banho , ou que ele comia suas unhas, mas o fato de que o tratavam com  desrespeito, indiferença ou como uma piada, sempre ocorreu. Tenho minhas dúvidas se isso não era motivado (ainda que de forma oculta) pela maior inimiga de Stallman e do que ele defende (as quatro liberdades), a Microsoft.

O câncer, nunca deixou de ser câncer…

Steve Ballmer chamou o GNU/Linux uma vez de câncer, e, a GPL uma doença que tornaria tudo feito com ela, open source.
Na verdade, Ballmer errou ao chamar o software livre de open source, mas, naquela época, eles eram pouco distintos. Hoje não. Hoje, o chamado “open source” se afasta cada vez mais do software livre.
Mas, voltemos ao assunto da Microsoft, da GPL e de Stallman.
Num momento como o atual, onde a Microsoft mais e mais declara seu amor ao Linux, nos deparamos sempre com apologias ao open source e como a Microsoft está comprometida com seu avanço e melhoria.
Mas, e o free software ? E as quatro liberdades ? Nada. A empresa não comenta nada sobre isso, e, aparentemente, para ela, isso não existe. Ou seja, a Microsoft pode amar o Linux, mas não ama a liberdade do movimento GNU (e, que está intrinsecamente ligada ao kernel Linux e a forma de seu desenvolvimento). Como um colega postou em rede social: “ A Microsoft pode amar o Linux, mas não ama os seus usuários”, uma verdade dura e forte.
E, numa manobra midiática, Stallman foi convidado a palestrar na Microsoft, mais uma propaganda de como a empresa “ama o Linux” atualmente. E, curiosamente, dias depois de sua visita à empresa, todo esse escândalo explode...
Num momento como este, com tanto “amor” no ar, não nos esqueçamos que o próprio Ballmer dizia: “Gostaria muito de ver toda a inovação de open source acontecer sobre o Windows”.
O quê impedia? As quatro liberdades? Ou o seu maior defensor? Quem sabe…
O caso é que, o maior defensor vocal das licenças copyleft GNU e das quatro liberdades era Stallman. Tendo ele renunciado, quem fará seu papel? E, seu espaço vacante deixa aberto o caminho para mais exploração das empresas a todo o trabalho que ele desenvolveu e se dedicou.

As corporações são impiedosas, más e sem coração. Mas, é o pessoal do software livre que está, quase sempre, nas manchetes…

Sim, este é um tema recorrente: Quaisquer defensores, ou desenvolvedores de software livre, ou de cultura livre, está sempre na mira, seja da mídia, seja de “defensores” de movimentos de justiça social.

Senão, vejamos:
   • Jacob Appelbaum, um dos desenvolvedores do protocolo TOR: Alegações de má conduta sexual
   • Julian Assange (Wikileaks): Acusado de violência sexual na Suécia
   • Brendan Eich: Ex-Ceo da Mozilla foundation, teve que renunciar por ter feito doação ao movimento “Proposition 8” da Califórnia  num momento em que, um dos planos de Eich era lançar o Firefox OS, para dispositivos móveis (celulares, tablets).
   • Theodore T’so: Acusado de apologista de violência sexual . Note-se que T’so era contra a plataforma TPM (da Intel, que era a empregadora de Sharp)
  • Linus Torvalds: Todo o desenvolvimento do kernel Linux foi tachado de tóxico, pela personalidade extremamente sincera (supersincero) de Torvalds . E, o clamor público foi tanto, que Linus teve que adotar um COC e tirar férias da direção do desenvolvimento do kernel Linux.
Então, quanta gente ruim no software livre, hein ?

Só que não. Steve Jobs era um ser humano asqueroso,  e a Microsoft é uma das empresas mais sexistas que há. Mas, não, os vilões são esses caras do software livre e ativistas… #SQN!

Jobs e Microsoft, cidadãos exemplares

Steve jobs era um canalha: Ele não quis nada com a filha por muito tempo
Jobs negou a paternidade de sua filha Lisa por anos. Ela e a mãe acabaram vivendo de auxílio pensão do governo.
A filha, Lisa Brennan escreveu um livro de memórias sobre seu relacionamento com o pai famoso, Small Fry, onde descreve Jobs como um homem sádico e um pai horrível: sexualmente inapropriado, verbal e psicologicamente abusivo, impiedoso e sovina - com seu tempo, dinheiro, emoções, atenção.

Mas, a mídia o tratava como o Jesus da tecnologia. Alguém falava mal dele nos jornais ? Na Internet ? Em blogs ?
Enquanto foi vivo, não, mas, a mídia, tão piedosa com esse ser “humano maravilhoso”, nunca poupou os ativistas do software livre: Sempre os condenou e os linchou para a opinião pública.
E, a Microsoft não é diferente: Em 2015 foi alvo de um processo trabalhista sobre discriminação sexual.
“Katherine Moussouris apresentou uma queixa contra a empresa sediada em Seattle, alegando que seus supervisores não gostavam de sua "maneira de estilo" e deu as promoções que ela estava fazendo para seus colegas masculinos menos qualificados, informou a Reuters. Ela também recebeu bônus mais baixos como retaliação por fazer queixas de assédio sexual. De acordo com a denúncia, as funcionárias da Microsoft em Redmond, Washington, frequentemente recebiam classificações de desempenho mais baixas e eram baseadas em observações subjetivas.”
E, isso não mudou com o Satya Nadella, muito pelo contrário: Em outubro de 2015, ele disse  a uma sala cheia de mulheres técnicas na Grace Hopper Conference que elas não deveriam pedir um aumento, mas, em vez disso, tenham "fé de que o sistema fornecerá o aumento certo". ARGHHHHH! É, com a Microsoft, só muita fé mesmo…
Ele desculpou-se depois, mas, desculpas não mudam nada. Claro que ter diversos sites de news técnicas no seus bolsos ajuda a calar as críticas à Microsoft.

E Stallman e sua acusadora ?

Stallman era pedófilo ? Não
Incentivou pedofilia ? Não
Defendeu Epstein ? Não, e, em seu blog fez duras críticas ao falecido agressor sexual.
Mas, pagou caro por crime nenhum. Ele nada fez, senão tentar defender um ex-professor. Mas, isso hoje dia, pode ser desastre, por conta das massas iradas digitais (digital lynch mob).
E sua acusadora ? Encarando uma forte reação pública, tirou do ar seu site pessoal(o site pedindo a renúncia de Stallman ainda está on line), mas, ainda pode ser encontrado aqui: https://web.archive.org/web/20190914212622/https://selamgano.wordpress.com/experience/
Teria ela agido de boa fé ? Talvez sim, talvez não.
A única coisa que sei, é que ela é millenial, e, esse pessoal pensa que pode destruir tudo e construir algo novo no lugar, melhor ainda do que existia. Mas, duvido muito que possam construir algo melhor do que foi (e ainda é) o movimento GNU. RMS não está fora do jogo, e, aguardamos ansiosamente sua volta ao campo, diversas vozes se levantam em sua defesa, e, esperamos que essa injustiça possa ser desfeita brevemente.