Earlier this month all of our *.immich.cloud¹ websites were marked 
as dangerous and users started being shown the dreaded 
"red-screen-of-death" page. [...]


Google offers a service called Safe Browsing , which aims to determine 
if a site is running malware, unwanted software, or performs some form 
of social engineering. The service is free, and many browsers, including 
Chrome & Firefox, directly integrate the service into their products, 
although it is still a bit unclear how it actually determines if something 
is "dangerous". [...]

So basically it becomes unavailable for your entire audience with little 
apparent recourse. [...]

After a few days we realized this warning was not going to go away on its own, 
and that the Google Search Console was apparently the official way to manage
these types of issues. It seems a bit crazy that the only way to make our site
available again was to create a Google account, and use the Google Search
Console to request a review of the affected site. [...]

Many popular projects have run into similar issues, such as:

- Jellyfin
- YunoHost
- n8n
- NextCloud
- other Immich deployments
etc.

Unfortunately, Google seems to have the ability to arbitrarily flag any domain 
and make it immediately unaccessible to users. I'm not sure what, if anything, 
can be done when this happens, except constantly request another review from 
the all mighty Google.

Continua su <https://immich.app/blog/google-flags-immich-as-dangerous>


Al di là dei dettagli contingenti, vorrei sottolineare il dark-pattern che
Google usa per imporre il suo ennesimo sistema di sorveglianza:
far leva sulla paura dell'utente ignorante.

Confido che pochi degli iscritti a Nexa lascino Safe Browsing attivo sui propri
browser, perché il controllo avviene sui server di Google e le mitigazioni
adottate (usare parte di un hash dell'URL visitata invece dell'URL intera 
inviata inizialmente) permettono comunque a Google di ricostruire la
navigazione più probabile di un utente incrociando una sequenza di 
hash richiesti da un IP (alla luce della mappa complessiva del web e 
delle possibili navigazioni fra le pagine di cui dispone).

Tutto questo per riuscire a spiare e profilare anche coloro che non
usano il suo browser, usano adblocker seri come uBlock Origin, piHole, 
Rethink DNS etc, ma magari credono ancora alla favola di Mozilla Firefox che
protegge la privacy degli utenti.


Ironia del fato, proprio in questi giorni Google ha rilasciato una nuova
versione di Google Chrome² che va a correggere UNA SINGOLA vulnerabilità,
la CVE-2025-11756, di cui al momento non si sa nulla se non che
- è legata al componente di Safe Browsing - permette la esecuzione remota di 
codice arbitrario sul browser³
- è valsa 7000$ al ricercatore che l'ha riscoperta e segnalata a Google sui
  canali ufficiali
- è talmente grave da richiedere un rilascio di Chrome per fixare SOLO lei.


Ne deriva che:
- Google Safe Browsing NON è safe, da anni
- il suo unico reale scopo è la profilazione, anche di utenti fuori dal recinto 
di Google
- può essere usato per censurare qualsiasi pagina (parliamo della stessa società
  che ha rinominato il Golfo del Messico su richiesta di Trump)

Se vi sembra incredibile che Google spenda così tanti soldi per ottenere
una quantità marginale di dati in più rispetto a quelli che già ottiene dai
miliardi di poveri succubi che usano i suoi servizi, dovete considerare 
come il valore d'uso dei dati personali cresce in modo esponenziale,
duplicando con ogni nuovo bit.
Una caratteristica in netto contrasto con la legge dei ritorni decrescenti che
caratterizza gli asset finanziari nei modelli economici (modelli del tutto 
inadeguati 
a spiegare la società cibernetica in cui viviamo⁴).


Dunque evitate e sconsigliate Safe Browsing, qualunque browser usiate⁵.


Giacomo

¹ Immich è un software opensource AGPLv3 che si può eseguire sui propri server.

² 
<https://web.archive.org/web/20251025085103/https://chromereleases.googleblog.com/2025/10/stable-channel-update-for-desktop_14.html>

³ In altri termini, i siti che riuscissero a sfruttarla avrebbero pieno accesso 
al
computer del visitatore, una manna per agenzie di spionaggio, governi,
minatori di criptomenate, ransomware vari etc...

⁴ <https://video.linuxtrent.it/w/sWFcXj4DpWPTkvdi7jA61u?start=40m1s>

⁵ Verrà sicuramente qualcuno a rispondere che dipende tutto dal vostro treat 
model,
  ovvero da cosa sapete delle minacce a cui siete esposti. In astratto, non è 
falso
  e se volete approfondire il concetto ne avevo parlato qui: 
<https://video.linuxtrent.it/w/6Ns7mBpXcs5eJKd7wrQqx1?start=12m7s>
  Tuttavia solo un idiota, dopo aver analizzato la minaccia posta dalle
  volpi, affiderebbe le galline ai lupi.

Reply via email to