jal

Seguridad • Informática • Software libre

Bueno, se acaba este Blog. Lo dejaré tal como está por si interesa leer algo de lo ya escrito pero no publicaré más en él.

¡Gracias por seguirlo hasta ahora!

jal

Anteriormente escribí un artículo sobre cómo hacer Multihop con la app de Mullvad (aunque usando el protocolo OpenVPN) para así evitar el espionaje de vuestro operador de internet, evitando que sepan la IP con la que estás usando internet. Podeis leer este artículo aquí:

https://write.privacytools.io/jal/usar-la-vpn-mullvad-con-multihop

Ahora quiero poneros una forma fácil de hacer lo mismo pero con el protocolo Wireguard. ¿Por qué?: porque da mucho más juego. Me explico...

Desde la app de Mullvad puedes crear tus llaves para usar tu VPN con el protocolo Wireguard dentro de las opciones avanzadas en su última opción: Clave de Wireguard.

Una vez creadas las llaves, aunque la app de Mullvad conecte únicamente a un solo servidor (sin usar Multihop directamente, aunque puedes poner esta opción en el modo Automático), luego puedes cambiar en tus programas que soporten Socks5 (tus navegadores basados en Mozilla o tu programa de descarga de torrents por ejemplo) la conexión que va a usar usando el servidor Socks5 de Wireguard del país que te apetezca.

Es decir, imagina que la app de Mullvad conecta usando el protocolo Wireguard a un servidor de España, tal como lo configuraste. Luego en un navegador basado en Mozilla, como Firefox, pones en la configuración manual del proxy un servidor Socks5 de Japón, en el navegador Palemoon (basado en Mozilla) pones un servidor Socks5 de la República Checa, y en tu programa de descarga de torrents (como qBittorrent, que es el que recomiendo) pones un servidor Socks5 de Suiza.

¿Entiendes ahora las posibilidades que te ofrece esto?. En un navegador estás haciendo unas cosas desde un país, en otro navegador lo haces desde otro país diferente, en las descargas de torrents otro diferente, y tu operador de internet no sabe que estás usando internet con ninguna de estas IPs o países. Él solo conoce (en este ejemplo anterior) que te conectaste a un servidor de España y desde ahí no sabe nada más.

Para ello debes visitar los servidores Socks5 que ofrece Mullvad para el protocolo Wireguard aquí:

https://mullvad.net/es/servers/wireguard/

Vereis que en cada servidor, más a la derecha, viene reflejado el servidor Socks5 bajo el titular Nombre SOCKS5, del tipo: xxx-wg.socks5.mullvad.net (xxx hay que cambiarlo por la abreviación del servidor o país que usa Mullvad, como vereis en la lista).

Recuerda que el puerto que hay que poner en Socks5 para cada servidor será 1080, y que en la Configuración de red del navegador tienes que dejar señalada la opción: DNS proxy usando SOCKS v5. Y que al usar qBittorrent con el protocolo Wireguard debes cambiar el Interfaz de Red dentro de la opción Avanzado por el que está usando ahora. En GNU/Linux haz en el terminal un ifconfig y mira qué interfaz debe estar usando ahora, posiblemente tun1 aunque puede cambiar de nuevo a tun0.

Nada más, así de sencillo. Te da más facilidad de cambiar de país cuando quieras directamente en tus programas que soportan Socks5.

Si se cayera la conexión VPN dejarían de conectarse estos programas. Es lo bueno que tiene la configuración de los servidores Socks5 en Mullvad: sólo funcionan dentro de la VPN. Si se cae la VPN no conectan en absoluto, por lo cual tienes mucha más protección ante cualquier fuga de datos.

Es posible hacer directamente MultiHop usando el protocolo Wireguard bajando un archivo .conf desde su web, pero te aconsejo por su sencillez hacerlo mejor de esta forma.

Imagina que quieres navegar anónimamente por internet y no quieres que se envíe ningún otro dato o conexión de tu smartphone.

En Netguard puedes hacerlo de esta manera (con sus opciones de pago):

Teniendo instalada la app Tor browser for android y permitida en esta app la conexión hacia internet con Netguard, la abres pulsando en ella dentro de Netguard y ahí señalas la casilla Permitir en modo de bloqueo. A partir de ahora, cuando estés conectado a internet y quieras usar únicamente el navegador de Tor sin más conexiones, en la pantalla principal de Netguard vas a la parte superior derecha, donde están los 3 puntos, y al pinchar eliges la casilla Bloquear tráfico.

A partir de ese momento, únicamente saldrá a internet la app que permitiste en modo de bloqueo: Tor browser for android. Ninguna más, ni siquiera las apps del sistema. En mi caso me funciona incluso sin tener activada la app del demonio DNS.

Otro truco con Netguard es hacer que todas las apps de tu smartphone, que tienen permiso para salir a internet a través de Netguard, salgan a través de Tor. Pero ya hice un artículo de cómo hacerlo. Quería volver a recordaroslo ahora:

https://write.privacytools.io/jal/todo-tu-smartphone-a-traves-de-tor

Espero que os sirva.

Bueno, llegamos a la última parte de esta serie de artículos sobre Android sin rastreadores y con mayor privacidad.

Otro programa libre muy útil para conocer las conexiones que hace tu smartphone es Net Monitor que puedes descargar desde F-droid. Lo ejecutas, das al icono del play y te saldrán las apps con sus conexiones, al pulsar cada conexión te dará mucha información de la misma. Un ejemplo:

NetMonitor4

NetMonitor5

Pero volvamos a Netguard.

Ahora vamos a ir almacenando en cada app las conexiones que va realizando. De esta manera, si analizas dentro de cada app las conexiones que hizo, ahí mismo podrás bloquear un dominio u otro.

Para ello vamos a los Ajustes de Netguard y a sus Opciones Avanzadas. Ahí verás una pestaña que puedes señalar que dice Registrar acceso a Internet. Señalala y desde ese momento cualquier conexión que haga una app quedará registrada dentro de ella. Es decir, al abrir Netguard y ver el listado de apps, si pulsas en alguna de ellas verás dentro las conexiones que hizo. Un ejemplo:

Netguard-Fdroid

Cuando una conexión está permitida la verás de un color, como viste en esta imagen, que si pulsaras uno de los dominios te dará varias opciones, una de ellas bloquear dicho dominio. Cuando no lo esté la verás de esta manera:

Netguard-NavegadorPrivado

Como verás, así podrás comprobar fácilmente si una app se está conectando a Google, Facebook, Amazon o a cualquier sitio que no deseas y poder bloquear esa conexión para siempre. Te sorprenderías de cuantas apps conectan a estas empresas y lo bien que siguen funcionando cuando bloqueas únicamente dichos dominios dejando permitidos los que son realmente necesarios.

Puedes también bloquear la app del GPS (Google o Android no respeta que quites la geolocalización, sigue enviando datos a Google y Amazon para esto), dominios de Google DNS que usan muchas apps (y que ocurre en otras ROM, s también, no solo en un Android por defecto, pero usa muchos otros servidores DNS, puedes bloquear los de Google), dominios de Google que requiere tu smartphone para ponerlo en hora (usa muchos dominios diferentes, no te preocupes por bloquear solo el de Google), etc... Ya irás aprendiendo sobre la marcha analizando los registros de tus apps en Netguard.

Ahora hablaremos de los Ajustes de tu smartphone.

Especial importancia tienen los permisos de cada aplicación, las aplicaciones por defecto, los permisos generales de aplicaciones y los accesos especiales de las aplicaciones. Todo esto lo verás dentro de los Ajustes de tu smartphone, en el apartado de Aplicaciones y notificaciones. También las notificaciones debes revisarlas por si quieres evitar sonidos y cambiarlo por algo como Mostrar en silencio y minimizar. Pero eso te lo dejo a ti.

En las Aplicaciones predeterminadas, asegúrate de que no tienes ningún asistente de voz (un peligro para la privacidad), y que son correctos los valores siguientes: Navegador, el lanzador o Aplicación de página principal, el Teléfono y la Aplicación de SMS. Si has cambiado un lanzador debes ponerlo aquí para que se aplique siempre, lo mismo con los demás.

Seguidamente vamos al apartado de Permisos de aplicaciones, que es un apartado más general y donde vienen enumerados todos los permisos más importantes y el número de aplicaciones que tienen concedidos esos permisos: Almacenamiento, Calendario, Contactos, Cámara, Micrófono, etc...

Asegúrate que por ejemplo solo tienes el permiso de Micrófono para el Teléfono, y el permiso de Cámara para la cámara que uses (mejor una libre como te puse en un artículo anterior). Y así con todos los demás. Cuida mucho estos permisos porque son de vital importancia para tu privacidad y seguridad. Hazlo cada ciertos días por si hay algo que haya cambiado y debes corregir.

También debes revisar el apartado de Acceso especial de aplicaciones. Analiza cada opción y con sentido común piensa en las consecuencias de dar permiso para esto a quien no debe tenerlo. Como ejemplo, solo querrás dar permiso de Instalar aplicaciones desconocidas a F-droid, al Administrador de Archivos (en caso de que instales archivos .apk que descargues. En caso contrario no lo hagas), a la app ApkGrabber si la estás usando, y lo mismo a la app Aurora Store. A todas las demás seguramente no necesitarán esto y puedes quitarle este permiso. Con un poco de sentido común ve revisando cada opción y actúa en consecuencia por tu seguridad.

Es también importante para tu privacidad el servicio DNS que estés usando. Elige alguno que te de confianza y no te rastree ni guarde registros o logs. Debes poner dicho servidor DNS en tus redes (si es un solo servidor ponlo igual en los 2 apartados que lo pide), y también dentro de Netguard: vas a los Ajustes, a Opciones Avanzadas y donde pone VPN DNS (salen dos opciones) repites el mismo servidor en los 2 lugares.

Asimismo, no vayas con el Bluetooth ni el NFC siempre conectados. Conectalos únicamente cuando te haga falta. En estos casos debes darles permisos en Netguard temporalmente para poder usarlos. Ya sabes, usa el buscador de Netguard y pones Bluetooth o NFC y aceptas las apps necesarias para que funcionen.

De vez en cuando borra de cada app la caché que ha ido acumulando. De esta manera vas dejando menos huellas en el caso de que tengas que desconectar Netguard por algún motivo.

Y por supuesto, si vas a apagar o a reiniciar tu smartphone hazlo siempre en Modo avión o sin tener el Wifi o los datos conectados. Una vez que esté en funcionamiento y esté ya Netguard funcionando, entonces es cuando debes activar los datos o el Wifi (Internet).

Con estos artículos creo que he podido explicarte cómo evitar rastreadores en tus apps de varias maneras, como analizar conexiones e ir bloqueándolas, como evitar apps que únicamente quieren sacar provecho de ti y anular tu privacidad, a la vez que consumir más datos de tu teléfono o conexión a internet, así como más recursos. Si sigues estos consejos tu smartphone conectará pocas veces al exterior, lo imprescindible, y lo hará con mayor privacidad y seguridad para ti, aunque lo más importante eres tu mismo y lo que hagas.

Sé que no será sencillo para muchísima gente el seguir todo esto, y otras no se molestarán en hacerlo, pero cada cual es dueño de su intimidad y de hacer lo que mejor le convenga. Al menos creo que he puesto mi granito de arena en intentar ayudar un poco para los casos en que cualquier persona con un Android normal que no desea rootearlo ni poner otra ROM pueda reducir al mínimo el riesgo a su privacidad.

Igual me dejo algunas cosas, en ese caso iré retocando este último artículo para añadirlas.

Para empezar siempre vale más una imagen que mil palabras:

Esto ocurre cuando usas un smartphone con rastreadores y con los servicios de Google, aunque en esta imagen aparece sobre todo el Marco de Servicios de Google (10061) haciendo conexiones sin parar hacia Google por segundos de diferencia, imagina cuántas hace al día:

Netguard

También se ve al GPS (1021) aunque bloqueado, y la única permitida es el servicio DNS (1051), que es necesario para internet.

En cambio, si sigues esta serie de artículos para evitar a Google y a otras empresas y sus rastreadores, entonces solo verás muy de vez en cuando alguna conexión y será de las que permites en algunas apps, como por ejemplo tu email con K-9, tu mensajería con Conversations y poco más. Esto te dará una tranquilidad enorme sabiendo que tu smartphone ahora es mucho más privado.

En este artículo vamos a empezar a usar Netguard, que nos dará muchas pistas de las conexiones que hace tu smartphone. Igual descubres que tienes malware y no lo sabías...

En la primera parte de esta serie de artículos te comentaba de instalar Netguard. Ahora vamos a los pasos que debes dar para configurarlo bien. Pero en primer lugar te recomiendo, si valoras tu privacidad, que hagas una donación al desarrollador Marcel y así te activa las características de pago de esta aplicación. No te arrepentirás. Con las características de pago podrás filtrar por dominios, ver el tráfico de internet de tu smartphone y mucho más. Sin las opciones de pago solo podrás bloquear o no una determinada aplicación, pero no los sitios donde se conecta. Imagina que usas una app y no sabes que hace conexiones a Google, a Facebook... igual la permites siempre.

Bueno, haré como que tienes las opciones de pago porque es vital para aumentar tu privacidad, y creo que no existe ninguna otra app libre que pueda hacer lo que hace Netguard.

Al abrir la aplicación por primera vez te pedirá acceso al servicio VPN, no te asustes porque es algo normal: Netguard usa el servicio VPN de Android para bloquear las apps o dejarlas salir hacia Internet. No significa que conecte a un servidor externo como una VPN, NO, sino que puedes imaginartelo como una función de VPN local que si permites una app le da salida a internet normalmente, y si la bloqueas la manda a un /dev/null o a un lugar que no existe y por lo tanto no sale hacia internet.

Es bueno que actives (si lo tienes disponible en tu versión de android) la opción de VPN siempre conectada. Dentro de Ajustes, en el apartado de Redes e Internet pulsas en Avanzado y verás que hay un apartado llamado VPN y dentro está Netguard. Pulsas y le das a la rueda de configuración y señalas activando la opción de VPN siempre conectada. NO señales la opción Bloquear conexiones sin VPN porque no funciona como debería y no filtra los dominios bien.

Volviendo a la pantalla principal de Netguard, pulsamos en las líneas que hay junto a la lupa, y en la primera de la derecha verás 4 opciones: señalalas todas para así ver todas las apps que hay en tu smartphone. Luego vamos a los 3 puntos de la derecha del todo y al pulsarlo elegimos la opción Ajustes.

Dentro de Ajustes elegimos la primera opción Valores predeterminados y señalamos únicamente estas opciones (quita la señal a cualquier otra):

  • Bloquear WI-Fi por defecto
  • Bloquear red móvil por defecto
  • Bloquear roaming

Vamos atrás de nuevo a los Ajustes, y ahora elegimos la cuarta opción: Opciones avanzadas y ahí señalamos únicamente las opciones:

  • Administrar aplicaciones del sistema
  • Filtrar tráfico
  • Filtrar tráfico UDP
  • Transferencia de VPN sin interrupción al recargar

Si aún no has iniciado Netguard con la pestaña, ve ahora a la pantalla principal y dale a la señal de la izquierda al lado de $ para que empiece Netguard a hacer su labor.

Ahora dale a la lupa y escribe DNS. Te saldrán en la búsqueda seguramente 2 apps: DNS daemon y MulticastDNSResponder. Pincha los dos iconos a la derecha de la app DNS daemon para darle permiso a Internet (wifi y datos). A la otra app no.

Volviendo a la lupa, borra lo que pusiste anteriormente y ahora escribe Descargas y señala la app Administrador de descargas, con lo que se señalarán otras apps también. Listo, ya no tienes que permitir a ninguna otra app del sistema el permiso a internet.

Así que ahora quita lo que pusiste en la lupa y vuelve a la pantalla principal. Dale a la opción de líneas hacia abajo de la parte superior derecha, justo al lado de la lupa, y ahora deja señalada únicamente la primera opción Mostrar aplicaciones del usuario, quita la señal a las otras 3. Ahora verás tu smartphone más limpio y todas las apps bloqueadas.

Ahora piensa en las apps que tendrán permiso hacia Internet. Quizás quieras darle únicamente acceso al programa de email, al de mensajería, a los navegadores, a la tienda F-droid, al programa de red social como Tusky (red social Mastodon), etc... Piensa bien en las conexiones que realmente sean necesarias cada día. Si no lo son entonces podrás señalarlas cuando las vayas a usar, sin estar todo el día permitidas hacia internet. Ya ves que es muy sencillo: un icono (el de la izquierda) se refiere normalmente a permitir Wifi, y el de la derecha a los Datos. Normalmente querrás tenerlos ambos señalados o bloqueados.

Ahora vamos a ver el tráfico de tu smartphone prácticamente en tiempo real, por lo que vamos a los 3 puntos de la parte superior derecha, pulsamos y elegimos Mostrar registro. En las 3 líneas al lado de la lupa, si la pulsas, verás opciones como : UDP, TCP, otros, Permitido y Bloqueado. Señala todo y luego activa la pestaña para empezar a Mostrar registro o todo a lo que conecta tu smartphone, como el pantallazo que te puse al empezar este artículo.

Cuando quieras puedes darle a los 3 puntos de la derecha del todo y elegir la opción Vaciar. En esta misma ventana asegúrate de que tienes señaladas únicamente las 3 primeras opciones:

  • Actualizaciones en tiempo real
  • Mostrar nombres
  • Mostrar organización

En los registros que te irá enseñando, si pulsas en uno de ellos te dirá (si la conoce) la aplicación, el protocolo usado (TCP, UDP...), opción para abrir en tu navegador un whois o quien es la IP a la que se estaba conectando, el Puerto, y si quieres Permitir, Bloquear o Copiar esa conexión. De esta manera puedes ir descubriendo adónde se está conectando dicha app en esos momentos.

Si es una app del sistema puede no salirte el nombre y al pulsar el primer dato irá a la ventana de Netguard y no te mostrará nada. En este caso, para que te muestre qué app del sistema o apps son (a veces un mismo UID engloba a varias apps del sistema), debes señalar las 4 opciones anteriores a las que quitaste a 3 de ellas la señal de la pantalla principal: Mostrar aplicaciones..., porque únicamente dejamos activa la opción de Mostrar aplicaciones del usuario y en este caso es una aplicación del sistema. Luego prueba de nuevo y ya podrás ver la app que se estaba conectando a internet, ya sea bloqueada por Netguard o permitida.

Te será fácil distinguir por el color cuando una app está permitida hacia internet o no. En mi caso, en los Ajustes, tengo puestos los colores de Tema: azul/anaranjado. Y cuando una app está bloqueada verás por el pantallazo que puse al empezar este artículo que sale de color azul, y cuando está bloqueada sale de color naranja.

Bueno, esta es una de las primeras funciones para conocer adónde conecta tu smartphone y actuar en consecuencia. Existe otra manera mucho mejor y que se va guardando en cada app, gracias a las opciones de pago, que veremos en el próximo artículo.

Continua en la cuarta y última parte:

https://write.privacytools.io/jal/android-sin-rastreadores-4

En un artículo anterior publiqué sobre lo que ocurre en muchos smartphones nada más conectarlos a Internet: envían información a Google debido a que vienen con el Captive Portal habilitado. Esto ocurre también en otras ROM,s como LineageOS. Para deshabilitarlo puse un artículo aquí:

https://write.privacytools.io/jal/misterio-con-servidores-de-google-felizmente-solucionado

Anteriormente hablaba de deshabilitar muchas apps pero no comentaba que las del sistema no aparecen en un principio cuando entras en Ajustes-Aplicaciones. Debes pulsar en los 3 puntos de arriba a la derecha dentro del apartado de Todas tus aplicaciones y elegir Mostrar sistema. Ahí encontrarás también en la larga lista una app que es la encargada de enviar mucha información continuamente a Google, llamada Marco de Servicios de Google y muchas otras también de Google que debes deshabilitar.

AVISO: si usas apps que necesitan de servicios de Google (y por lo tanto traen rastreadores de Google) estos artículos no son para ti y nunca debes desactivar ni los Servicios de Google ni el Marco de Servicios de Google. En ese caso has elegido usar rastreadores en tu smartphone, gastar más batería y datos de conexión que estás pagando a tu operador de internet y que tu smartphone consuma más recursos. REPITO: en ese caso estos artículos no son para ti. En estos artículos usaremos otras apps diferentes y más privadas, y evitaremos todo lo posible que nos rastreen desde grandes empresas.

No te aconsejo eliminar por completo los Servicios de Google ni el Marco de Servicios de Google. Tan solo deshabilitarlos. ¿Por qué?: si necesitas actualizaciones de seguridad importantes en tu smartphone (si aún las tiene) seguramente tengas que activar temporalmente estos servicios de nuevo. Debes estar atento por internet o Foros de tu smartphone cuando salgan actualizaciones y si necesitan estos servicios entonces no te queda más remedio que activarlos en esos momentos para aplicar las actualizaciones, o siempre puedes hacerlo 1 vez al mes que es cuando normalmente puede salir alguna actualización. Es lo malo que tiene seguir usando un Android normal, pero al menos estás reduciendo tu riesgo de privacidad al mínimo y ocasionalmente. Esto pasa mucho en los Android One, que usan estos servicios para traer las actualizaciones y sin ellos no es posible.

Dicho esto, ahora te toca analizar con la app anterior que te dije instalar: ClassyShark3xodus las apps que tienes descargadas y otras soportadas, para así ver si traen rastreadores. Si ese es el caso y son rastreadores importantes debes desinstalar esa app y sustituirla por otra libre y sin rastreadores. A veces incluso la cámara de tu smartphone trae algún complemento incluido por si quieres subir a Facebook directamente tus fotos, y por lo tanto incluye conexiones de vez en cuando a Facebook. O el Teléfono de tu smartphone, si es la app de Google, trae una opción para evitar el spam telefónico, y contacta con Google incluso aunque no actives esa opción antispam. Cosas de Google...

Como excepción están Firefox o Fennec y Tor Browser for Android porque el rastreador Telemetry o Telemetría es algo que puedes desactivar en Firefox, y que en Tor Browser ya viene desactivado. Ocurre que ClassyShark3xodus ve ese rastreador en el código de la app, nada más.

Hay otros que no son peligrosos y lo único que hacen es enviar información de un crash de la app al desarrollador, para así poder actualizarla y eliminar sus errores, que en algunas apps también se puede desactivar este envío. Si descubres un rastreador en una app busca en internet de qué tipo es. Lógicamente, si es de Google, Facebook y de otras grandes empresas ni hace falta que lo busques: app a deshabilitar o eliminar seguro.

Te dejo con algunas apps libres que puedes instalar desde la tienda de F-droid con las que puedes sustituir las que pueda traer tu smartphone con rastreadores:

  • En vez de Whatsapp o Telegram, usa una app libre de mensajería como Conversations, basada en el protocolo XMPP. Hay una buena comunidad y salas donde charlar. De contacto a contacto usa el cifrado con OMEMO y en las salas no usa cifrado pero lo importante es que no necesitas dar tu teléfono ni necesita de Google para poder crearte una cuenta. Anónimamente te abres una cuenta en la web (hay muchas pero te pongo esta de ejemplo) https://www.suchat.org/ y cuando abras por primera vez la app Conversations (instalada desde F-droid) le dices que no vas a usar una cuenta de Conversations y pones tu cuenta de suchat ahí. De esta manera te sale gratis. No necesitas nada más. Hay mucha gente usando XMPP. Para PC,s también tienes muchas apps como Dino, Gajim, Psi+ y un largo etcétera. También las hay para iOS.

  • Aplicaciones simples y rápidas sin rastreadores del desarrollador Tibor Kaputa: puedes encontrarlas en esta web e instalarlas si las buscas en F-droid: https://www.simplemobiletools.com/

Yo las uso para mis Archivos (Simple File Manager), para fotos (Simple Gallery Pro), para calendario (Calendario Simple Pro), para Contactos (Simple Contacts), para Calculadora (Simple Calculator), para Reloj (Simple Clock) y para la Cámara (Simple Camera). Con la app Simple Contacts también puedes llamar directamente por teléfono o marcar el número que le pongas.

  • Asimismo, para poner alarmas uso un widget llamado: Widget reloj de Fairphone, que se complemente con el anteriormente Simple Clock

  • Para mensajes SMS: QKSMS

  • Para doble autenticación: Aegis Authenticator

  • Como navegadores: Fennec F-Droid, también te recomiendo Navegador Privado. Para navegar por Tor: Tor browser for android

  • Para correos electrónicos: k-9 Mail

  • Como lanzador simple y minimalista con muchas opciones de configuración: KISS launcher. Si no lo quieres tan minimalista entonces te recomiendo: Zim Launcher

  • Para PDF,s: MuPDF viewer (hay otro que es muPDF mini, pero mejor el anterior)

  • Para tomar notas de forma simple: My Notes

  • Para analizar de vez en cuando tus conexiones abiertas o cerradas: Net Monitor

  • Para códigos QR: QR Scanner

  • Como teclado simple (si no te importa no tener emoticonos): Simple Keyboard. Si necesitas emoticonos entonces mejor AnySoftKeyboard y el complemento en español AnySoftKeyboard Spanish

  • Para cuenta de la red social Mastodon: Tusky

  • Si necesitas usar la red social Twitter: Twitlatte

  • Para vídeos/música: VLC

  • Si necesitas ver vídeos de Youtube debes saber que estarás enviando información a Google. Si ocasionalmente no te importa, entonces puedes instalar la app New Pipe aunque trae un supuesto rastreador (Acra) pero es por si la app falla y el desarrollador necesita saber por qué. Por supuesto F-droid informa de características controvertidas en esta app porque conecta con servicios que pertenecen a Google. O también puedes usar el navegador Tor browser for android para verlos anónimamente a través de Tor (no des ningún permiso a esta app) en la misma web de Youtube.

Por ahora creo que he puesto un buen número de apps, seguro que en F-droid encuentras muchas más acordes a lo que necesites. SIEMPRE busca que sean apps libres, sin rastreadores dañinos y si es posible que no tengan características controvertidas.

Por supuesto ya instalaste anteriormente: F-droid (desde su web bajando el apk), Aurora Store, Apk Grabber y Netguard (esta última desde Github).

En el próximo artículo trataremos más sobre los permisos de tu smartphone y sobre Netguard, así como algunos Ajustes.

Continúa en la tercera parte: https://write.privacytools.io/jal/android-sin-rastreadores-3

¿Es posible cambiar un smartphone con android para que no te rastree sin rootearlo o ponerle otra ROM?. No al 100%, pero sí podemos hacerlo funcional al 100% con algunos trucos.

De hecho, incluso con otra ROM, lo más seguro es que siga conectándose a Google e instales luego por desconocimiento muchas apps con rastreadores de Google, Facebook y otras compañías.

Hay smartphones baratos que ya de serie vienen con apps que troyanizan el sistema y que son difíciles de eliminar. Lo mejor es que tengas un smartphone con Android One, que viene con un android limpio. Siempre puedes probar a desinstalar apps extrañas y por supuesto las apps de relleno que pueda traer tu smartphone, aunque no te lo permita el mismo smartphone.

Para ello debes instalar el programa adb en tu sistema (yo lo hago en GNU/Linux) y habilitando en tu smartphone las Opciones para desarrolladores vas a la opción Depuración por usb y la activas. Asimismo vas a la opción de Configuración de USB predeterminada y la pones como PTP. Luego enchufas por usb tu smartphone a tu sistema operativo y aceptas lo que te diga.

Si no sabes como habilitar las Opciones para desarrolladores, solo tienes que ir a los Ajustes, Información del Teléfono y ahí pulsas 7 veces seguidas en Número de compilación y listo.

Bueno, ya con el smartphone conectado a tu ordenador y como administrador o root debes saber el nombre real o ID de las apps que vas a desinstalar. Hay muchas maneras de hacerlo, pero como más adelante te voy a recomendar instalar el programa Netguard pues instalalo ahora bajando el archivo .apk desde aquí:

https://github.com/M66B/NetGuard/releases

Te dejo algunos artículos que escribí anteriormente para que conozcas mejor este programa:

https://write.privacytools.io/jal/cortafuegos-sin-root-para-android

https://write.privacytools.io/jal/por-que-no-uso-una-vpn-en-mi-smartphone

https://write.privacytools.io/jal/analizando-y-bloqueando-conexiones-con-netguard

https://write.privacytools.io/jal/algunos-ejemplos-de-conexiones-con-netguard

Te recomiendo leerlos tranquilamente para así no repetirme en muchas explicaciones. Pero ahora mismo lo que verás al abrirlo y al activar las 4 pestañas de Mostrar aplicaciones.... de las opciones de arriba del programa será una lista de todas tus apps, y al abrir una de ellas verás el nombre real de esa app.

Si eres un usuario que no quiere complicarse mucho la vida y aún teniendo apps con rastreadores evitar que te rastreen a través de Internet, entonces te recomiendo que no sigas estos artículos y únicamente instales Netguard y aprendas a usar esta app a fondo.

Así que sabiendo el nombre real de cada app, lo primero que vamos a hacer es una lista de todas las apps que venían en el sistema y que no puedes deshabilitar por completo en tu smartphone porque no te deja. Ya sabes, apps de Amazon, Juegos, Archivos, del fabricante u operadora y un largo etcétera. Si has podido deshabilitar esas apps directamente en tu smartphone pues no sería necesario. Normalmente las de Google puedes deshabilitarlas todas sin problema. Ten cuidado en desinstalar el navegador Google Chrome si aún no tienes instalado otro navegador. Mejor instala primero Firefox y luego ya podrás desinstalar el navegador de Google.

PRUEBA SIEMPRE A DESHABILITAR ANTES LAS APPS EN TU SMARTPHONE Y NO DESINSTALES POSTERIORMENTE CON EL COMANDO ADB LAS QUE QUIERAS CONSERVAR EN UN FUTURO O QUE SEAN VITALES DEL SISTEMA. SOLO APPS INSERVIBLES O BLOATWARE.

Ahora, tal como tenías el smartphone conectado al ordenador y a tu sistema operativo, ejecutamos el comando adb para desinstalar las apps que quieras.

Primero en la consola debes poner esto:

adb devices

Aceptas lo que te diga en tu smartphone. Y vuelve a poner de nuevo este mismo comando. Ahora debe salir el número de serie de tu dispositivo. Si es así puedes continuar.

Ahora pones el comando:

adb shell

Y ahora, para listar todas tus apps pones:

pm list packages

Ya puedes desinstalar alguna app con el comando:

pm uninstall -k --user 0 ID-APP

donde ID-APP es el nombre real de la app que cogiste desde la aplicación Netguard.

Si no sabes cómo instalar adb en Windows mejor usa algún tutorial de Internet para no hacer más largo estos artículos. En GNU/Linux es simplemente instalarlo con:

sudo apt install adb

Una vez hecho esto, ahora vas a deshabilitar en tu smartphone todo lo que sea de Google, Facebook y Amazon. Así que empieza eliminando tu cuenta de Google en Ajustes-Cuentas. No vas a usar la tienda de Google, así que no necesitas una cuenta de Google en tu smartphone.

Si no te dejara desinstalar la app de la tienda de Google Servicios de Google Play es porque la tienes activada en la opción de Aplicaciones de admin. de disp. dentro de Ajustes-Seguridad. Desactiva ahí esa opción y entonces de vuelta ya podrás deshabilitar los Servicios de Google Play.

Asimismo debes instalar la tienda de F-droid. Para ello vas a su web:

https://f-droid.org/

y desde ahí te descargas la app o archivo .apk pulsando en DOWNLOAD F-DROID. Instalas la app pulsando el apk y aceptando y ya tienes la tienda de F-droid en tu smartphone.

Abres la tienda de F-droid e instalas la app Aurora Store, puedes poner el nombre en el buscador de la tienda y te saldrá sin problemas. Con Aurora Store podrás instalar apps de Google pero sin necesidad de tener la tienda de Google o la cuenta en tu smartphone. En las configuraciones de Aurora Store pones tu cuenta de Google y contraseña y listo.

Anteriormente se podían instalar apps de Google sin necesidad de poner una cuenta de Google (Modo anónimo), pero ahora mismo que escribo este artículo lleva algún tiempo sin funcionar. Esto en el caso de que quieras instalar apps de Google. Si solo necesitas actualizar todo lo que ya tenías en tu smartphone e instalar únicamente desde la tienda de F-droid entonces no necesitas Aurora Store ni poner cuenta de Google

Para actualizar únicamente las apps de tu smartphone puedes instalar a cambio la app ApkGrabber.

Para ello abres la app de F-droid, vas a los ajustes y a Repositorios y le das al símbolo + para añadir un repositorio nuevo. En dirección del repositorio pones:

https://apt.izzysoft.de/fdroid/repo

Le das a Agregar y luego actualizas F-droid (dedo deslizando desde arriba hacia abajo para actualizar todos los repositorios).

Si quieres ver antes la web de este repositorio puedes echarle un ojo aquí:

https://android.izzysoft.de/repo

Una vez hecho, pones en el buscador de la app F-droid: ApkGrabber y la instalas. Con esta app podrás actualizar desde varios sitios, como verás en su configuración, que puedes señalar o no. Yo te recomiendo por ahora señalar únicamente desde la tienda de Google, nada más. Verás que es una app sencilla y tiene licencia GPL-3.0, sin rastreadores o malware:

https://apt.izzysoft.de/fdroid/index/apk/de.apkgrabber

Instala también desde F-droid la app ClassyShark3xodus, con la cual podrás observar qué apps de las que tienes instaladas traen rastreadores. También podrás escanear cualquier app que descargues como archivo .apk Si tienes apps que puedes sustituir por otras o puedes usar mejor un navegador, entonces mejor desinstalarlas ahora también.

Bueno, asegúrate que desinstalas o deshabilitas todo el bloatware o apps inservibles de tu smartphone. Primero siempre intenta deshabilitarlas y pararlas desde tu mismo smartphone, y en caso de no ser posible pues usa el comando adb como te dije anteriormente.

Una vez que limpies tu smartphone de apps inservibles, de las que traen rastreadores y de todo lo que sea de Google, Facebook y Amazon seguiremos el tutorial en el próximo artículo.

Continua en la segunda parte: https://write.privacytools.io/jal/android-sin-rastreadores-2

Buscando siempre alternativas libres, sin anuncios, cifradas y descentralizadas, un amigo de Mastodon me comentó sobre este programa: Jami, que anteriormente era conocido como Ring o SFLphone, así que empezamos a probarlo en modo texto.

La sencillez es asombrosa. Te registras rápidamente y puedes buscar otros contactos simplemente si te dan el nick o un código tipo ring:xxxxxxxxxxxx donde las x son caracteres y números. Ya recibes la petición de añadir el contacto y se puede empezar.

En texto va muy rápido y en su web podeis ver algunos gifs de como actúa el programa.

Está disponible para Windows, GNU/Linux, MacOS, iOS, Android y Android-TV.

Por defecto viene configurado para usarse únicamente en modo Wifi, pero se puede cambiar para usarlo también con datos móviles. Lógicamente usar el móvil en una videoconferencia gastaría muchos datos, pero puede usarse solo para llamadas también y funciona perfectamente. También pueden compartirse archivos entre contactos o hacer una videoconferencia múltiple.

Ahora vamos a algo más técnico:

Aunque es un programa prácticamente descentralizado: no necesita servidores intermedios para funcionar, Jami reconoce que usa algunos servidores en 5 casos específicos: en notificaciones push, en proxy OpenDHT, en el bootstrap, en el servidor de nombres y en TURN:

Los tres primeros casos en los que se puede utilizar un servidor para Jami están relacionados con OpenDHT, la tecnología que permite a los dispositivos Jami encontrarse entre sí en Internet sin necesidad de un servidor. Los ordenadores utilizan las direcciones IP para comunicarse entre sí en línea, pero por lo general es dinámico y por lo tanto cambia con el tiempo. OpenDHT proporciona una forma de identificar los dispositivos de la red con un ID único y recuperar su dirección IP sin saberlo de antemano, lo que les permite comunicarse de forma fiable incluso si cambia. Sin embargo, necesita ejecutarse continuamente en segundo plano para mantener las conexiones a la red abiertas y escuchar los cambios para alertar al usuario de una nueva llamada o mensaje.

Tanto Android como iOS tienen un mecanismo incorporado para enviar al móvil notificaciones push a través de los servidores de Google o Apple. Aunque no está alineado con el objetivo de Jami de hacerlo completamente distribuido, es la única manera de notificar a los usuarios móviles mientras la aplicación Jami no esté en primer plano. Es por eso que crearon el proxy OpenDHT, un servidor que escucha los cambios en la red de OpenDHT y envía notificaciones a los dispositivos Jami a través de los servidores de notificación push de Apple o Google. Ningún dato personal es enviado de esta manera, ni siquiera en forma cifrada. El proxy sólo alerta a sus dispositivos de que algo nuevo ha ocurrido y ellos hacen el resto recuperando la información a través de la red OpenDHT. También es posible utilizar el proxy sin notificación push. Sin embargo, es menos fiable porque tanto Android como iOS pueden detener la aplicación en cualquier momento.

El tercer caso en el que se utiliza un servidor es el bootstrap. Cada dispositivo que ejecuta Jami es un nodo en la red distribuida de OpenDHT. Sin embargo, para establecer la primera conexión con él, los dispositivos necesitan conocer al menos a otro peer de antemano. El servidor bootstrap es simplemente un nodo OpenDHT que mantienen en línea en todo momento. Jami está configurado para unirse a la red a través de él cuando te conectas por primera vez. Puedes ver este parámetro en la configuración avanzada de Jami. El valor por defecto es bootstrap.jami.net. Puedes ejecutar tu propio bootstrap siguiendo unas instrucciones para construir y ejecutar un nodo OpenDHT en un servidor:

https://github.com/savoirfairelinux/opendht/wiki/Build-the-library

https://github.com/savoirfairelinux/opendht/wiki/Running-a-node-with-dhtnode

El servidor de nombres se utiliza para resolver los nombres de usuario de Jami. Todas las cuentas de Jami tienen un ID único de cuarenta caracteres, pero como esto no es práctico para recordarlo, han creado una forma de asociarlo con un nombre de usuario. Los almacenan en una cadena de bloques para mantener Jami lo más distribuido posible (https://jami.net/the-jami-blockchain-switches-from-proof-of-work-to-proof-of-authority/), pero se necesita un servidor para acceder a ella a través de la aplicación Jami. Cuando buscas un nombre de usuario en Jami, la aplicación solicita al servidor de nombres el ID que está asociado a él. Puedes ver cómo funciona buscando cualquier nombre de usuario de Jami en el servidor de nombres directamente a través de su navegador en esta dirección: http://ns.jami.net/name/anyjamiusername

Jami puede trabajar sin esto si usas directamente las identificaciones de tus amigos para llegar a ellos, pero los nombres de usuario facilitan el proceso de añadir un nuevo contacto. También puedes configurar tu propio servidor de nombres e incluso ejecutar un nodo en la cadena de bloques Jami:

https://git.jami.net/savoirfairelinux/ring-project/wikis/technical/Name-Server-Protocol

https://git.jami.net/savoirfairelinux/ring-project/wikis/tutorials/Jami-distributed-network#running-a-jami-node

Y el último caso es el servidor TURN. Es utilizado por Jami sólo en situaciones en las que no se puede establecer una conexión peer-to-peer para transmitir datos entre usuarios. Jami se basa en una tecnología llamada ICE para conectar dispositivos cuando sus usuarios se comunican. Cuando uno o ambos usuarios están detrás de un cortafuegos, puede ser difícil establecer un enlace directo entre ellos, que es donde el servidor TURN entra en juego como relay. TURN es un estándar de Internet y Jami suministra uno que está configurado por defecto, pero puedes utilizar el tuyo propio si lo deseas, cambiando este parámetro en la configuración avanzada de Jami y siguiendo estas instrucciones:

https://git.jami.net/savoirfairelinux/ring-project/wikis/technical/3.6-Setup-your-own-TURN-server

Aunque hacen todo lo posible para liberar a Jami de los servidores, en algunos casos son inevitables. Sin embargo, al menos hacen todo lo posible para que sus usuarios no dependan de ellos para comunicarse.

Los servidores de arranque, TURN y de nombres se pueden configurar en los parámetros avanzados de Jami y los usuarios pueden utilizar los suyos propios si lo desean. Además, los datos que los usuarios deciden compartir se transmiten siempre a través de conexiones totalmente peer-to-peer, excepto cuando se necesita un servidor TURN. Incluso entonces, está totalmente cifrado de principio a fin y nunca se almacena en otros lugares que no sean los dispositivos de los usuarios.

Bueno, tras todo lo técnico (espero que no os haya aburrido), deciros que el programa no está nada mal y hace su función perfectamente. Ya es decisión vuestra si usarlo para comunicaros por texto, voz y/o imágen o solo para algunas funciones.

Aquí podeis descargarlo para vuestro dispositivo, probarlo mirando sus ajustes y configurarlo a vuestro gusto:

https://jami.net/download/

Llevaba días analizando mis conexiones y aunque uso Netguard (cortafuegos para smartphones sin rootear del que he hablado en algunos artículos) y bloqueo conexiones a Google y otros servidores que suelen rastrearte, vi con el programa NetMonitor que nada más conectar a internet había conexiones a Google durante unos minutos con uid1000 y que Netguard no las recogía al mirar los logs en los procesos con uid1000, y lo peor es que dichas conexiones eran ESTABLISHED, lo que significa que ¡aún bloqueando a Google con el cortafuegos, se conectaba a Google y no lo registraba en ningún proceso con uid1000!

Si lo hacía desde el Wifi conectaba desde un puerto orígen de mi IP local: 192.168.1... y si lo hacía desde 4g lo hacía desde una IP reservada de IANA, lo que era más extraño aún.

Estuve probando de todo, incluso posteando en el foro de Netguard sobre esto y subí algunos pantallazos desde WIFI que os dejo aquí:

NetMonitor

NetMonitor2

NetMonitor3

Como veis es algo extraño y que me hizo pensar si mi smartphone tenía alguna conexión oculta hacia Google. Así que pedí ayuda a otros amigos cercanos y de Mastodon para probar con sus móviles, y me di cuenta que ¡incluso algunos usando LineageOS tenían el mismo problema!. Otros con un smartphone Huawei no lo tenían, había resultados de todo tipo en cada smartphone.

Pensé que igual era algo que conectaba desde Netguard hacia Google pero el desarrollador me dijo que no. Miré a fondo el código de Netguard y me di cuenta que sí que conectaba a Google para saber que el smartphone tenía conexión y me reconoció el desarrollador que había olvidado eso y sacó una nueva versión de la app con una nueva opción para ponerle cualquier web deseada con la que resolver esto. En mi caso le puse la web www.torproject.org.

Tras esto, probé de nuevo y nada: seguía todo igual, así que no era un problema de Netguard.

Finalmente di con lo que me tenía investigando durante 1 semana, si no más:

Hay smartphones que traen la opción para conectar con un servidor (que por supuesto es de Google) para saber si tu teléfono está conectado a Internet. Esto se requiere por ejemplo por algunos proveedores que ofrecen Wifis públicas o por otros. Pero el problema es que el teléfono accede automáticamente sin haber tomado tu ninguna acción para acceder a ese servicio, ocurre nada más conectarte a Internet y es ¡hacia Google!. Y por lo que parece, no es sólo una comprobación de conectividad, sino que también envía tu modelo de dispositivo. Así que Google conoce tu IP y tu modelo de dispositivo cada vez que te conectas a Internet. Imagino que de aquí sacan también las estadísticas de cuantos smartphones con Android hay...

Desactivarlo no da problemas, de hecho algunos smartphones no lo traen por defecto. Así que por supuesto procedí a desactivarlo. Si quereis saber más sobre este misterio podeis leer estos enlaces:

https://es.wikipedia.org/wiki/Portal_cautivo

O más extenso en inglés:

https://en.wikipedia.org/wiki/Captive_portal

Para desactivarlo (yo lo hice con GNU/Linux) tienes que instalar el programa adb, en mi caso con una distro basada en Debian:

sudo apt install adb

Conectar el smartphone al puerto USB con la opción Depuración USB activada y tras reconocerlo tu distro, ejecutar este comando:

sudo adb shell settings put global captive_portal_mode 0

o si no te da resultado el comando anterior, entonces usa este:

sudo adb shell settings put global captive_portal_detection_enabled 0

Si alguna vez encontraras algún problema siempre puedes volver a activarlo con:

sudo adb shell settings put global captive_portal_mode 1

sudo adb shell settings put global captive_portal_detection_enabled 1

O puedes ponerle una web de esta manera:

adb shell "settings put global captive_portal_http_url http://YOUR_URL";

adb shell "settings put global captive_portal_https_url https://YOUR_URL";

Pero a mi no me da ningún problema, y efectivamente: tras ejecutar esto y probar de nuevo en mi smarphone la conexión a los servidores de Google nada más conectarme a Internet, por fin habían desaparecido de Net Monitor estas conexiones.

En un antiguo smartphone Sony que tengo ni siquiera estaba activado el captive portal y no me salían estas conexiones con Net Monitor, y tampoco daba problemas de ningún tipo. Y como dije anteriormente, en algunos smartphones Huawei que probé tampoco salían estas conexiones.

Creo que esto no debería venir por defecto en ningún smartphone y muchos desconocen que incluso usando otra ROM aún pueden estar conectando a Google dando su IP y modelo cada vez que conectan a Internet.

Así que finalmente: ¡misterio resuelto y solucionado!. Espero que os sirva.

Este mes estuve testeando algunas cosillas interesantes, pero a pesar de todo finalmente tuve que desistir de usarlas. Y esto se está convirtiendo en algo ya casi normal, al estar la mayoría de la masa adoctrinada y engolosinada a la falta de privacidad y a usar siempre lo mismo.

Por un lado, me encantó Bitmessage:

https://www.bitmessage.org/wiki/Main_Page

Un buen lugar, anónimo y privado, por p2p y cifrado, con grupos o chans totalmente anónimos que ni se sabe quien entra ni quien contesta al grupo. Y usado también de forma parecida a un email, pero siendo totalmente privado.

Por otro lado probé también el programa de mensajería (para GNU/Linux en mi caso) Tox, a través del cliente por defecto qTox:

https://tox.chat/download.html

Funciona muy bien, y también de forma totalmente privada y anónima, sin servidores intermedios, totalmente descentralizada. La versión para móvil no está aún muy pulida y le queda camino por delante, pero si avanza puede ser una gran aplicación para los amantes de la privacidad.

Aunque muy desfasado en su diseño pero totalmente funcional, también probé Ricochet:

https://ricochet.im/

También una forma descentralizada, muy privada y anónima de comunicarse, con el añadido de ir a través de Tor sin necesidad de instalar Tor aparte, ya trae incluida la opción para hacerlo por sí mismo. Me gustó mucho, aunque como digo es muy simple y de diseño de otros tiempos, pero lo importante es que sirve para lo que uno busca y lo hace muy bien.

Y por último también estuve usando Retroshare:

https://retroshare.cc/

aunque no pude probarlo a fondo por no encontrar con quien hacerlo. De diseño mucho más moderno que Bitmessage o Ricochet, con chats incluidos y todo lo necesario en mensajería.

A lo que iba: ¿de qué sirve tener opciones tan maravillosas, sin servidores intermedios, totalmente descentralizadas y libres, si luego no encuentras a nadie que quiera usarlas?. La mayoría se conforma con Whatsapp, algunos de esta mayoría pasa también casi de milagro a Telegram y ahí se quedan.

Los más frikis (me incluyo) encontraron XMPP (que es maravilloso) y ahí se quedaron y no desean nada más. En parte lo entiendo, pero XMPP necesita de un servidor que puede ser intervenido para recolectar metadatos y averigüar quien eres y las salas no están cifradas. Aún así funciona muy bien y es una opción muy válida, no lo niego, y de hecho lo uso y creé hasta una sala o canal para charlar con amig@s del Fediverso:

fediverso@salas.suchat.org

Es cierto que las salas o canales de XMPP suelen usarse poco pero al menos tenemos ahí un lugar donde sacar un tema y opinar sobre el mismo. El problema es que cifrar las salas sería muy latoso, por lo que se usan sin cifrar y se tratan temas que no comprometan la privacidad de cada miembro. Para mayor privacidad siempre es mejor optar por mensajes individuales con cifrado Omemo.

Otros optan por Matrix, pero se demostró que entregaba demasiados datos personales a los servidores. Aún así están mejorándolo y seguro que será una alternativa más segura y privada próximamente.

Bueno, no quiero extenderme sobre las preferencias y gustos de la mayoría de la gente y la escasa preocupación por su seguridad y privacidad informática, creo que es evidente en este mundo que vivimos. Pero al menos quería comentar que existen mejores alternativas para quien así lo desee, pero si no se ponen de acuerdo una gran cantidad de personas en usar algo de esto nunca podrá salir adelante y terminarás por dejarlo: así hice yo al final.