Boas Práticas de Privacidade e Segurança no Nostr: Protegendo Sua Identidade na Rede
- 🖼️ 1. Gerenciamento de Metadados em Imagens
- 🌐 2. Ocultando Tráfego com Tor e VPN
- 🛡️ 3. Outras Técnicas Cruciais
- ⚖️ 4. TLS: Indiferença Técnica com Ressalvas
- 5. Use um assinador externo.
- 6. Não caia em golpes.
- 7. 🗑️ Deleção de eventos
- 💎 Conclusão
graph TD
A[Usuário do Nostr] -->|1. Gerenciamento de Imagens| B[Remover Metadados EXIF<br>Usar exiftool ou Mat2]
A -->|2. Ocultar Tráfego| C[Usar Tor<br>Configurar relays .onion]
A -->|3. Camada Extra| D[Usar VPN confiável<br>ProtonVPN, RiseUpVPN]
A -->|4. Gerenciar Chaves| E[Armazenar nsec em gerenciador<br>Bitwarden, KeePass]
A -->|5. Escolher Relays| F[Usar relays privados/pagos<br>Evitar confiança total]
A -->|6. Criptografia| G[Usar NIP-04 para mensagens privadas]
A -->|7. Assinador Externo| H[Usar NIP-46<br>Amber, Nostrum, etc.]
A -->|8. Evitar Golpes| I[Verificar npub<br>Desconfiar de solicitações suspeitas]
B --> J[Postar com Segurança]
C --> J
D --> J
E --> J
F --> J
G --> J
H --> J
I --> J
J --> K[Privacidade Garantida]
Abaixo estão técnicas essenciais para maximizar sua segurança:
🖼️ 1. Gerenciamento de Metadados em Imagens
- Risco Oculto: Todas as fotos contêm metadados (EXIF) como coordenadas GPS, modelo da câmera e data/hora.
- Boas Práticas:
- Use ferramentas como
exiftool(CLI) ou Mat2 para remover metadados antes de upload:exiftool -all= minha_foto.jpg - Ative a opção “Remover metadados” em clients como Amethyst (mobile) ou Iris (web).
- Redimensione imagens para reduzir rastreamento por “fingerprinting”.
- Use ferramentas como
🌐 2. Ocultando Tráfego com Tor e VPN
🔵 Tor (Recomendado)
- Por que usar? Encaminha conexões por múltiplos nós, ocultando seu IP e localização.
- Implementação:
- Clients nativos: Damus (iOS) e Amethyst (Android) suportam Tor nativamente.
- Navegadores: Use Tor Browser para acessar relays via
.onion. - Configure relays Tor no seu client (ex:
ws://oxtrdevav64z64yb7x6rjg4ntzqjhedm5b5zjqulugknhzr46ny2qbad.onion/→ws://secq3w6rh2mchpvgfxvnbtfab6qh5qduc5lgv3bao25wnzitxx6rsryd.onion/).
🔒 VPN (Camada Adicional)
- Uso Complementar:
🛡️ 3. Outras Técnicas Cruciais
-
Chaves Privadas Nunca Compartilhadas:
- Armazene sua nsec em gerenciadores de senhas (Bitwarden, KeePass) ou hardware wallets.
- Revogue dispositivos perdidos gerando novas chaves (
npub/nsec).
-
Relays Confiáveis:
- O uso do TLS é uma das alternativas de ocultar seu tráfego, porém não impede que governos possam ver o conteúdo transitado, por isso sempre prefira usar VPN/Tor para redirecionar seu tráfego.
- Use relays privados/pagos para evitar ataques de análise de tráfego: Pode não ser a melhor estratégia, pois parte do princípio que você ==confia no Relay== e isso é ==potencialmente perigoso==.
-
Controle de Exposição:
- Criptografe mensagens sensíveis com NIP-04 (criptografia E2E).
- Limite dados públicos em perfis: evite emails, nomes reais, localização, IP real ou selfies identificáveis.
⚖️ 4. TLS: Indiferença Técnica com Ressalvas
-
Por que pode ser indiferente?
- Nostr já usa criptografia E2E para mensagens privadas (NIP-04).
- Dados públicos são inerentemente abertos (mesmo com TLS).
-
Quando importa:
- Evita MITM (Man-in-the-Middle) em redes não confiáveis (ex: Wi-Fi público).
- Protege metadados de conexão entre seu client e o relay.
- Recomendação prática: Prefira relays
wss://quando disponíveis, mas não considere isso uma proteção.
Funcionamento TLS
graph TD
A[Cliente<br>Navegador] -->|1. Inicia conexão HTTPS| B[Servidor<br>Site]
B -->|2. Envia Certificado de Folha| A
A -->|3. Verifica Cadeia de Confiança| C[Certificado Intermediário]
C -->|4. Assinado por| D[Certificado Raiz<br>CA Confiável]
D -->|5. Pré-instalado no Navegador| A
A -->|6. Valida Certificado| E{Conexão Segura?}
E -->|Sim| F[Estabelece Conexão TLS<br>Comunicação Criptografada]
E -->|Não| G[Conexão Rejeitada]
subgraph Falhas Potenciais
F1[CA Raiz Comprometida<br>Emite certificados falsos] -->|Exploração| X[Ataque MITM]
F2[Certificado Intermediário Mal Gerenciado<br>Usado indevidamente] -->|Exploração| X
F3[Revogação Ineficaz<br>CRL/OCSP não atualizado] -->|Exploração| X
F4[Confiança Excessiva<br>Muitas CAs confiáveis] -->|Exploração| X
F5[Falha de Validação<br>Navegador ignora erros] -->|Exploração| X
end
X -->|Consequência| Y[Dados Interceptados<br>Privacidade Comprometida]
Explicação do Diagrama
-
Fluxo Principal (Funcionamento do TLS):
- Cliente (Navegador) inicia uma conexão HTTPS com o Servidor.
- O Servidor envia seu Certificado de Folha, que contém sua chave pública e identidade.
- O Cliente verifica a cadeia de confiança, checando se o Certificado de Folha foi assinado por um Certificado Intermediário.
- O Certificado Intermediário é validado contra um Certificado Raiz confiável, pré-instalado no navegador.
- Se a validação for bem-sucedida, a conexão TLS é estabelecida, garantindo comunicação criptografada.
- Se falhar, a conexão é rejeitada.
-
Papel dos Certificados Intermediários:
- Certificados Intermediários são emitidos por uma CA Raiz para outras entidades (sub-CAs), que emitem certificados de folha para servidores.
- Eles permitem escalabilidade, mas aumentam o risco: se uma sub-CA for comprometida, certificados falsos podem ser emitidos sem comprometer a CA Raiz.
-
Falhas Potenciais:
- CA Raiz Comprometida: Um atacante que controla uma CA Raiz pode emitir certificados falsos para qualquer domínio, enganando navegadores.
- Certificado Intermediário Mal Gerenciado: Sub-CAs podem ser comprometidas ou emitir certificados indevidamente (ex.: erro humano ou ataque).
- Revogação Ineficaz: CRLs ou OCSP podem não ser consultados em tempo real, permitindo o uso de certificados revogados.
- Confiança Excessiva: Navegadores confiam em dezenas/centenas de CAs, e uma única CA maliciosa pode comprometer a segurança.
- Falha de Validação: Alguns navegadores ou clientes podem ignorar erros de certificados, permitindo conexões inseguras.
- Todas essas falhas podem levar a um ataque MITM, resultando em dados interceptados e privacidade comprometida. Observação: Certificados intermediários são usados para delegar a emissão de certificados, mas aumentam a superfície de ataque. Um exemplo famoso é o caso da DigiNotar (2011), onde uma CA comprometida emitiu certificados falsos para sites como Google.
5. Use um assinador externo.
sequenceDiagram
participant U as Usuário
participant C as Client Nostr
participant A as Assinador Externo
participant R as Relay
U->>C: Criar postagem
C->>A: Enviar postagem para revisão (NIP-46)
A->>U: Exibir conteúdo para aprovação
U->>A: Aprovar postagem
A->>C: Retornar postagem assinada
C->>R: Enviar postagem ao relay
R->>C: Confirmar recebimento
C->>U: Postagem publicada
Sempre que possível use um assinador externo assim você não dará poderes mais que necessário a clientes que podem ser alterados a gosto de seus desenvolvedores mesmo sendo de código aberto usando NIP46, com ele toda nova postagem será revisada por um dos programas abaixo para que possa analisar os dados que serão enviados e com isso aprovar ou não, alguns também permite consultar o histórico, assinatura remota e definir um tempo de aprovações automáticas.
- Amber - F-Droid Android
- Nostrum - Github Android/iPhone
- Nsec.app⚠️ Use com cautela ou via Docker local
- Safe nsecs On Chromium browsers https://keys.band/ - Chromium Extension
- Nos2x Chromium Extension
- nos2x-fox Firefox Extensão
- Nowsee Android/Linux/Windows/iPhone
6. Não caia em golpes.
Golpes comuns
- Pedir para que acesse uma imagem, a foto da prima, mas na verdade só rastreia seu IP e informações do dispositivo.
- Pedir para enviar um print de uma imagem que revela seu IP. Está imagem apenas mostra o seu IP para você não compartilhe um print.
- Pedir para que faça um pagamento para continuar a usar o Nostr, a maioria dos Relays são gratuitos e não pedem nenhum pagamento. A não ser que você por vontade própria queira algum benefício exclusivo de algum Relay e por isso deseje pagar por isso.
- Pedir para enviar uma foto da varanda, e com isso buscar no Google Street ou nos Metadados da imagem sua localização.
- Presunção de idoneidade: ==Não faça isso== , atrás de um perfil pode ter um robô 🤖, um bandido 🎭, uma pessoa de má índole ou uma pessoa querendo falar de política sem ser censurado, mas não dá para saber, e é muito fácil criar uma conta no Nostr. É possível que um programa crie 100 contas e use elas para lhe enviar mensagens então não se prenda muito a um perfil.
- Um username igual o seu, ou daquele seu amigo e te pedir coisas. ==Não faça isso==, no Nostr usernames são quase que irrelevantes a única identificação viável é a NPUB.
- Análise os perfis, o tempo das primeiras postagens, quanto tempo existe a conta, quais pessoas ela segue.
7. 🗑️ Deleção de eventos
Existe um evento que é um pedido de deleção, mas não há garantia alguns de que estes dados serão deletados. Como todo o conteúdo postado na internet.
Quando pedimos para o Facebook remover algum conteúdo ele é apenas oculto, mas não há garantia alguma de que esse dado foi de fato removido dos discos dos servidores da Meta. E ainda que seja removido não há garantias de que ele não possa ser recuperado ou que algum funcionário possa ter injetado um pendrive e pego algumas cópias para si. Não há garantias de que uma postagem futuramente não sirva de provas contra si, mesmo que o tenha apagado, ou que seus dados não sejam todos usados para alimentar uma #IA que detecta padrões de mercado ou suas preferências.
Usando o #Nostr não é diferente, alguns Relays podem apenas ocultar os dados e nada mais, o que trás a responsabilidade ao usuário o que de fato ele vem postando.
Dessa forma muitos vem adorando a abordagem de ter duas contas, uma privada onde se é falado as coisas sem censura, sem o politicamente seguro, e uma outra pública, com nome e até fotos reais.
Os dados de como isso funciona pode ser encontrado aqui: NIP9 - Event Deletion Request
💎 Conclusão
Nostr coloca você no controle da sua privacidade. Adote estas práticas:
- ✔️ Remova metadados de imagens.
- ✔️ Use Tor como padrão e VPN como camada extra.
- ✔️ Gerencie chaves como segredos bancários.
- ✔️ Prefira TLS, mas entenda seus limites.
- ✔️ Sua segurança é responsabilidade sua, por isso se mantenha informado de como funciona.
- ✔️ Você 🫵🏾 precisa estar no mesmo Relay que o perfil que você segue para que possa receber as suas postagens.
A verdadeira privacidade vem da consciência técnica. Atualize-se constantemente e verifique as configurações do seu client mensalmente.
Ah, mas eu sou obrigado a seguir tudo isso? Não posso usar como uma conta do #Twitter? Você 🫵🏾 pode, mas também poderá sofrer perseguição política e censura como existe no Twitter.
Qualquer dúvidas deixe um comentário. E caso tenha lhe ajudado de alguma forma deixe uma contribuição 💲⚡