Gettr, solo uno de El interminables clones de Facebook/Twitter porque los chuds de MAGA enojados por las reglas de las redes sociales contra las teorías de conspiración y el fanatismo, se vendieron a los usuarios potenciales como una forma de escapar de la tiranía totalitaria de los gigantes tecnológicos como Facebook y Google. ¡Sorpresa! Ese tirada viene con un millón de advertencias, la primera y más importante es que Gettr en verdad no parece hacer eso en tajante.
Según una nueva investigación realizada por el fundador del laboratorio de privacidad de la Genio de Derecho de Yale, Sean O’Brien, y recientemente publicado por Talk Liberation Investigates, las aplicaciones web y para teléfonos inteligentes de Gettr contienen rastreadores que permitirían a Facebook y Google seguir a los usuarios mientras recorren la supuesta utopía de confianza de expresión de Gettr. (O’Brien además es el director de seguridad de Panquake.com, una red social habilitada para blockchain y financiada colectivamente que aún no se ha agresivo, lo que significa que trabaja para un competidor).
Código de Gettr incluye dos rastreadores que son omnipresentes en la web: una cookie del navegador que rastrea a los usuarios para Googleestá en expansión Red de AdSense, y el infame píxel de Facebook, un pequeño punto incrustado en millones de sitios en la web que hace ping a Facebook cada vez que se carga. Estas herramientas permiten funcionalmente a Gettr servirse el mismo tipo de tecnología de seguimiento web omnipresente sus directores, como el ex asistente y director ejecutor de Donald Trump, Jason Miller, tener denunciado. El precio de la entrada es, por supuesto, compartir ese fisco de datos con Facebook y Google.
Por otra parte de los rastreadores de Facebook y Google, Gettr utiliza herramientas similares de terceros como AppsFlyer y Countly, que proporcionan huellas dactilares del navegador web (la creación de identificadores de agraciado únicos) y datos de comportamiento. En conjunto, estos rastreadores son capaces de transmitir «comportamiento detallado y datos de ubicación» y permitir el seguimiento persistente entre dispositivos de los usuarios de Gettr, según el documentación. Solo AppsFlyer es capaz de compendiar detalles tales como «dirección IP, proveedor de red celular, lectura del sistema activo, maniquí de teléfono e información de ubicación tanto común como detallada».
Los problemas de privacidad no terminan ahí, ya que el documentación además identifica una serie de importantes fallas de seguridad.
“Una gran cantidad de código JavaScript se entrega a través de la abundancia [content delivery networks] como Amazon AWS y Cloudflare, por otra parte del contenido integrado que se carga directamente desde la web”, afirma el documentación de O’Brien. “A medida que los usuarios navegan por GETTR, se conectan textualmente a docenas de dominios simultáneamente… GETTR utiliza una variedad de servicios de terceros para la comunicación y el soporte del agraciado. Yerro transparencia sobre las relaciones de GETTR con estas partes. Incluyen ZenDesk, Postmark, Mailgun y SolarWinds Pingdom”.
Por otra parte, el documentación afirma que Gettr «se conecta a numerosos dominios externos» para vincular contenido como artículos de noticiario, blogs y videos. Señala que las prácticas de seguridad normalizado, como asociar encabezados de seguridad, encabezados de narración y otros títulos predeterminados, no parecen haberse implementado, mientras que GETTR carga una gran cantidad de contenido HTTP sin abreviar o heterogéneo. No solo es esto un un importante aventura de seguridad: el contenido de esos dominios de terceros podría, en teoría, estar infectado con malware; además expone potencialmente a los usuarios a la «vigilancia de la fuente de origen». Asimismo crea oportunidades para la policía o los administradores de redes, como universidades o departamentos de TI corporativos, para monitorear cualquier tráfico no encriptado. Donado que este es un sitio eso fue hackeado pocas horas a posteriori de la comprensión y la evidente errata de experiencia técnica entre el tipo de usuarios que Gettr está cortejando, esta es una vulnerabilidad conveniente ancho.
a pesar de un fuga masiva de datos que involucró datos personales raspados el año pasado, Gettr todavía permite que cualquiera acceda a su API sin medidas de seguridad como una esencia de demostración, escribió O’Brien. Si aceptablemente Gettr eliminó las direcciones de correo electrónico y los datos de ubicación de la API luego de la filtración, según el documentación, la errata de demostración significa que puede ser «consultado por cualquier persona con habilidades técnicas básicas» para descargar datos como la totalidad del historial de publicaciones de un agraciado o todos. siguen prácticamente sin restricciones.
O’Brien le dijo al Daily Dot en una entrevista que las promesas de Gettr a los usuarios con respecto a la privacidad y la seguridad son «falsas», y agregó: «La muchedumbre no se da cuenta de la viso completa de seguimiento con Gettr… Creo que hay una serie de cosas que necesitan cambiar arquitectónicamente».
Gettr’s política de privacidad admite el uso de rastreadores, reconociendo específicamente que utiliza herramientas de Google: «Podemos usar Servicios de terceros como Google Analytics para ayudarnos a analizar nuestro desempeño y nuestra entrega de Servicios y publicidad para usted».
El argumento central de Miller ha sido que Gettr no censurará a los usuarios de la misma guisa que los derechistas. acusar a las redes sociales me gusta Facebook y Twitter de hacer. Pero si aceptablemente puede tener reglas más flexibles que esos competidores (y capacidades cuestionables para en realidad hacerlas cumplir), está descubriendo que eliminar contenido, prohibir cuentas y purgar spam es el mínimo indispensable por permanecer el sitio usable en tajante. Como TechDirt señaló el mes pasado, Gettr no solo prohibió al supremacista blanco Nick Fuentes por violar sus términos de servicio, sino que llegó a prohibir la palabra «groyper»—un meme de Internet que se ha convertido en un coloquialismo para la pequeña enjambre de seguidores de Fuentes— del sitio por completo. Gizmodo probó esto el martes y descubrió que intentar imprimir el término «groyper» devuelve un error que dice «¡Ups! Hubo un error en la publicación de tu mensaje.» Sin secuestro, cualquiera que sea el sistema implementado, no parece estar funcionando muy aceptablemente, ya que los repetidos intentos de imprimir el término finalmente resultan exitosos.
Getter no respondió a una solicitud de comentarios sobre esta historia, pero lo actualizaremos si recibimos una respuesta. Miller envió a Motherboard una revelación que se extrae a continuación:
Este documentación se equivoca en muchas cosas, y una demostración de hechos más responsable en el front-end habría ayudado al autor a evitar cualquier confusión innecesaria. A diferencia de las plataformas de redes sociales de Big Tech, GETTR no vende datos de usuarios, y estamos comprometidos a proteger a los usuarios de la discriminación política y el magnitud excesivo de Big Tech. En GETTR, todos reciben el mismo trato independientemente de su ideología. Somos un espacio seguro para la confianza de expresión, el pensamiento independiente y, muy importante, los datos de los usuarios. Esa es la diferencia entre nosotros y nuestros competidores de Silicon Valley.
Estos llamados rastreadores solo se utilizan para anuncios dirigidos de Facebook y Google que ejecutamos para promocionar GETTR, y como parte de nuestros esfuerzos de remarketing diseñados para alentar a las personas a regresar a nuestra plataforma. Esta información no se comparte con nadie más. En cuanto a los prospección de datos, se utilizan estrictamente para avalar la calidad interna y mejorar la experiencia del cliente solamente.
.