jal

Seguridad • Informática • Software libre

Hoy os quería dejar con algunos ejemplos de conexiones capturadas con Netguard desde apps que uso en mi smartphone, solo disponible usando sus opciones de pago. Espero que os resulte curioso donde conectan algunos servicios y lo importante que es llevar un control de las conexiones de tus apps para una mayor privacidad.

La app de mensajería Conversations usando el servidor suchat.org (se ve también el servidor DNS que uso en mi smartphone):

Conversations

La tienda de F-droid usando el servidor normal y el de Guardian Project:

F-droid

El cliente de email K9 usando una cuenta de correo de Fastmail:

K9

Tusky usando mi cuenta de Mastodon:

Tusky

Correo electrónico de Tutanota a través de su app:

Tutanota

Cuenta de Twitter que únicamente uso como solo lectura a través de la app Twitlatte:

Twitter

La tienda Aurora Store que enlaza con la Play Store de Google:

Aurora

Con los navegadores ya es diferente, porque depende de dónde navegas para ver las conexiones. En este ejemplo, usando el Navegador Privado de Stoutner para ver vídeos de Youtube en una instancia de Invidious (y bloqueo anterior de algunas conexiones de Google de mi parte):

Navegador Privado

Ahora un ejemplo con el navegador Fennec (Firefox) navegando a un repositorio de Github (fijaros por curiosidad en las conexiones que hace Firefox o Fennec a servidores de Mozilla e incluso intento al router o dirección local 192.168.1.1):

Fennec

La app de la Junta de Andalucía Salud Responde, con servidores de Google bloqueados:

Salud Responde

Y por último os dejo con el demonio DNS o DNS daemon de Android, donde uso el servidor gratuito y público de Mullvad:

DNS daemon

De esta manera controlais las conexiones de cada app por si trae algún rastreador extraño, por si no va bien la conexión y es debido a algún servidor bloqueado, si una app es de fiar o no, si puedes tener malware, etc.

Hace tiempo escribí sobre como instalar el programa de esta VPN, que para mi es la más fiable de todas las que he probado, en este artículo:

https://write.privacytools.io/jal/crear-una-cuenta-vpn-con-mullvad-en-linux

Aunque el artículo estaba enfocado a su instalación en GNU/Linux, en el caso de Windows (soporta desde Windows 7 en adelante) os será muy sencillo y no hace falta mucha explicación.

Aunque desde aquí debo decirte y recomendarte seriamente no usar Windows si buscas privacidad: instala GNU/Linux, al menos para tu uso exclusivo con Internet. Hoy en día es muy sencillo y te dará menos dolores de cabeza que Windows, te recomiendo para empezar Linux Mint.

Mullvad ha hecho últimamente todo más sencillo y ha añadido en el mismo programa ciertas características que anteriormente eran más complicadas de usar y era necesario echar mano de programas externos, como el uso de Shadowsocks para hacer de puente entre servidores y añadir el protocolo Wireguard en el mismo programa (esto último solo para GNU/Linux).

Aquí vamos a tratar el tema de Shadowsocks y por qué debes usarlo siempre con tu VPN. En un principio para evitar que tu ISP sepa el servidor de salida hacia Internet. Tu ISP siempre sabrá que te conectaste a un servidor de una VPN y que estás conectado mucho tiempo a él (en este caso sería el primero, el servidor puente o Shadowsocks).

Pero si usas Shadowsocks activado por defecto en el programa, primero la conexión va como siempre a tu ISP, luego el programa de Mullvad se conectará a este servidor puente de Shadowsocks y, desde él, hacia el servidor VPN que será visible para todo internet y con el que podrás navegar o usar cualquier servicio en la red.

La utilidad es obvia: si alguien rastrea lo que haces en internet hasta tu ISP y no usas Shadowsocks, alguna empresa puede pedir información de quien se conectó al servidor de esta VPN y cuanto tiempo, y si tu ISP da esta información (cosa que últimamente parece pasar mucho) pues sabrán fácilmente quien eres. Pero si todo lo que haces en internet lo haces desde el salto al segundo servidor (del que tu ISP no tiene conocimiento que te conectaste) entonces tu ISP y el que pidió esa información nunca sabrán que fuiste tu. Ellos saben que te conectaste al primer servidor y a partir de ahí todo fue encriptado hacia donde te conectaras, por lo tanto no saben de tu conexión al segundo servidor. Y Mullvad no guarda registros ni da información a nadie sin una orden judicial. E incluso si recibiera una orden judicial dirá que no guardó registros y la información que tiene es 0.

En su web detallan la configuración de los servidores Openvpn:

verb 0 log-append /dev/null

Para ello, sigue los pasos del artículo o enlace que te puse anteriormente más arriba si usas GNU/Linux, y en la misma web de Mullvad tienes información de como crearte una cuenta con un simple número pagando 5€ mensuales para luego descargar e instalar el programa en Windows (algún enlace está en inglés pero te será sencillo):

https://mullvad.net/es/account/

https://mullvad.net/es/guides/install-mullvad-app-windows/

Puedes usar tu cuenta en 5 dispositivos diferentes.

Ahora hablaremos de lo nuevo que Mullvad ha incluido en el programa.

Si en el menú del programa, elegimos la opción de Configuración Avanzadas, veremos que existe una opción llamada Modo puente o Bridge mode. Por defecto viene configurada en Automático, pero si queremos usar siempre este modo puente (que usa Shadowsocks) necesitamos cambiarle la opción a Activado. También es necesario que corteis toda comunicación si se cayera el servidor de la VPN momentáneamente, lo que suele llamarse un kill switch, por lo que debeis dejar esta opción activada: Bloquear cuando esté desconectado.

Os dejo un pantallazo de la app para que veais más clara la opción puente o con Shadowsocks y el resultado que te mostrará en pantalla:

Modo puente

Modo puente2

Como veis, entra primero a un servidor (Shadowsocks) y luego desde éste conecta a un servidor en Luxemburgo. A partir de ahí, cualquier web o servicio que useis recibirá la IP del servidor de Luxemburgo, nunca la IP del servidor Shadowsocks. Y vuestro ISP únicamente sabrá de la IP de Shadowsocks, por lo que no pueden investigar lo que hicisteis con la IP de Luxemburgo.

Aunque ya de por sí el programa trae la opción de cortar toda comunicación con internet en el caso de que se caiga la conexión con el servidor de la VPN (kill switch), no está de más que os asegureis aún más añadiendo la opción de Socks5 en vuestros programas. Es muy importante hacerlo en vuestro navegador (usa siempre Firefox para esto) y en vuestro programa qbittorrent (el que te recomiendo y del que hablaremos).

En Firefox es muy sencillo: en las Preferencias vas a la primera pestaña o General, y abajo del todo tendrás la Configuración de red. Pinchas en Configuración, señalas Configuración manual del proxy y ponemos el servidor socks5 de la VPN y su puerto (10.8.0.1 y 1080) donde dice Host SOCKS y señalamos también SOCKS v5. Y más abajo en esa ventana, señala también la opción DNS proxy usando SOCKS v5 (NO actives la pestaña que dice Activar DNS sobre HTTPS) y terminas con Aceptar.

Asimismo debes eliminar de tu navegador (Firefox) WebRTC. Para ello, pon en tu navegador about:config, dale a Aceptar para hacer cambios, y escribe en la ventana de arriba lo siguiente: media.peerconnection.enabled (sin espacios o no lo encontrará), y cambia su valor a False. Listo, ya quitaste la opción WebRTC de tu navegador. Esto hará que no se filtre tu IP real cuando usas tu navegador con javascript en ciertos sitios.

Para el programa qbittorrent ya hice un artículo explicando como usarlo y la opción que puedes añadir si usas una VPN. Echadle un vistazo en este enlace:

https://write.privacytools.io/jal/vpn-y-evitar-fugas-descargando-torrents

Pero en el caso que nos ocupa (cambiar también las otras opciones que puse en ese artículo, son importantes para tu privacidad), debeis buscar en las opciones del programa el Activar modo anónimo (normalmente dentro de la opción BitTorrent) y señalarlo, y asimismo configurar la IP y puerto socks5 (con el mismo de antes: 10.8.0.1 y 1080) dentro del apartado Conexión – Servidor proxy. Asimismo, en la pestaña Avanzado del programa, debes buscar tu adaptador de red y ponerlo en la opción Interfaz de red (es necesario reiniciar), que si usas Windows normalmente será el Adaptador TAP... que corresponda, y en el caso de GNU/Linux normalmente será tun0. Si no sabes cual es en Windows, mira en el Panel de Control y el apartado de Redes, ahí te saldrá el nombre del Adaptador TAP, que coincidirá con alguno de los que te ofrece qbittorrent.

De esta manera, al usar Mullvad su servidor Socks5 ÚNICAMENTE DENTRO DE LA VPN, si se cae la conexión del servidor VPN pues no enviará ni Firefox ni qbittorrent ninguna información, porque el servidor Socks5 tampoco funcionará. Y aparte, ya el mismo programa de Mullvad bloqueará internet, pero como en todo programa siempre puede haber algún bug, es mucho mejor hacerlo con doble seguridad.

Si aún usas Windows XP, no deberías arriesgarte a usar una VPN cuando todo el sistema está ya obsoleto y sin actualizaciones. Pero si aún así quieres hacerlo hay una solución algo más manual y hay que hacerlo sin el programa de Mullvad, únicamente con el programa original de Openvpn llamado Openvpn-gui. Si necesitas hacerlo así y aceptas el riesgo contacta conmigo y te diré como hacerlo, aunque no tendrás toda la seguridad anterior, únicamente la que te ofrece usar Socks5 en los programas, pero no podrás usar la opción Shadowsocks o servidor puente.

Espero que os sirva esta información y si teneis alguna pregunta ya sabeis donde contactarme.

Cada persona tiene unas opciones diferentes de privacidad. Hay personas que tienen que vivir en un régimen totalitario o que son perseguidos por sus ideas, que necesitan una herramienta de privacidad que pueda protegerles.

Y la mayoría de las personas, aunque pocas le dan importancia, necesitan tener cierta privacidad en su vida. Al igual que no van entregando sus contraseñas a cualquiera, ni permiten un micrófono o una cámara de vigilancia en su hogar, deberían informarse de la tecnología de hoy en día y lo que puede llegar a suponer para su privacidad. Están exponiendo sus vidas sin tener conocimiento de lo que les rodea, porque a cambio les están ofreciendo (léase: enganchando con) los juguetes más atrayentes e interesantes, y todo un mundo de comunicación y diversión.

Las herramientas más usadas hoy en día para obtener seguridad y/o privacidad son una VPN o el navegador Tor (Tor Browser). Y existen grandes diferencias entre ellas que intentaré exponer lo más sencillamente posible, porque cada una tiene su uso y sentido.

Cuando te conectas a internet lo haces a través de un operador, al cual pagas una cuota mensual (ej: Movistar, Vodafone, etc). Al conectarte te dan un código que te identificará por ellos y también en internet, una IP. Puedes leer algo más de lo que es una IP en este artículo sencillo:

https://write.privacytools.io/jal/explicaciones-sencillas-ip

Si contratas un servicio de VPN con una determinada empresa, lo que consigues es que desde tu IP, es decir, desde la conexión a tu proveedor (o también llamado ISP) vas a entrar a otro servidor diferente que te ofrece esa compañía y alojados estos servidores en muchos países diferentes, todo a través de un túnel cifrado, y podrás así conectarte y navegar con otra identificación diferente o dicho de otra manera: con otra IP.

Esto te será útil por ejemplo si necesitas conectarte para ver alguna web o servicio que solo se ofrece en un determinado país. Hoy en día empiezan a abundar servicios restringidos por países. Seguro que incluso en Youtube te habrás encontrado alguna vez dicha notificación diciendo que no está disponible el vídeo en tu país.

También te puede ser útil para burlar cierta censura y para que tu proveedor no sepa a qué webs o servicios te estás conectando. Es decir, tu ISP o proveedor sabrá que te has conectado a la IP de ese servicio VPN, pero no sabrá nada más a partir de lo que haces desde ahí. En este caso asegurate que el servicio VPN que contratas disponga de un servidor de nombres o DNS propio dentro del túnel cifrado de la VPN y que no tienes activado WebRTC en tu navegador.

¿Qué ocurre a cambio?: que tu ISP no sabrá a qué webs vas desde que te has conectado a la VPN pero la empresa que te ofrece el servicio VPN sí. Has cambiado la confianza de tu proveedor de internet por una compañía privada. En estos casos debes asegurarte de que dicha empresa sea de confianza, que colabore en proyectos de seguridad y privacidad y que luche por estos principios, que no guarde registros de lo que haces y que disponga de las herramientas suficientes para garantizarte un buen servicio VPN en diferentes circunstancias y una velocidad suficiente en internet.

Lo negativo: al saber tu proveedor de internet a qué IP te has conectado, fácilmente podrá saber que es una empresa VPN, y verá que pasas conectado ahí mucho tiempo. Por lo que si alguien rastrea lo que haces hasta ahí y pide a tu ISP que les diga qué clientes se han conectado a esa IP pues tu serás uno de ellos, y ahí acaba tu privacidad. En estos casos, algunos servicios o empresas VPN ofrecen lo llamado MultiHop, que es poder saltar de un servidor a otro y de ahí a internet. De esta manera, si ocurre lo dicho anteriormente, tu ISP podrá decir que te conectaste al primer servidor, pero nunca sabrá que luego te conectaste al segundo, y precisamente desde el segundo es desde donde lo estás haciendo todo en internet, por lo que te da una capa extra de protección.

Aún así, opino que debes mirar una VPN más como un servicio que te puede ofrecer seguridad, ya que navegas por internet con una identidad que no es la tuya real, por lo que será difícil a un ciberdelincuente conocer tu IP o identificación real para intentar atacar tu router u ordenador. Y también como un servicio que puedes usar para saltar algunas protecciones, como un firewall o proxy estricto en algunas empresas o instituciones, filtro por paises, etc.

Ten en cuenta que incluso si usas una VPN para navegar, lo que va diciendo mucho de ti en realidad es tu navegador, más de lo que crees, e internet se ha convertido hoy en día en un servicio para rastrearte todo lo posible. Te recomiendo leer este artículo anterior:

https://write.privacytools.io/jal/fingerprinting-o-tu-huella-digital-online

Pero si buscas más privacidad entonces debes usar el navegador Tor o Tor Browser. La respuesta es sencilla: todos los usuarios que usan este navegador dan la misma huella digital por internet, tal como leíste en el enlace anterior. Y, aparte de pasar por 3 servidores diferentes antes de conectarte a una web, estos servidores también van cambiando cada cierto tiempo y en algunas pestañas diferentes.

Como podrás suponer, si usas Tor Browser sin poner tu usuario y contraseña en ningún sitio y haces una navegación no usual cada día, pues será difícil conocer quien eres, ya que tu orígen es desde la IP o identificación de un país diferente y cambiante, y tu navegador no da pistas únicas para que puedan rastrearte. Para esto mejor usar Tor Browser en el modo más seguro o safest.

Si encuentras alguna web que no se puede ver bien o te da problemas, usa la extensión que viene en Tor Browser: Noscript para dar permiso a los dominios que impiden que dicha web pueda verse en condiciones, así uno a uno hasta que finalmente pueda verse (en este caso asegurate qué tipo de web es y si te merece la pena o confianza hacerlo). Así navegarás con más seguridad y privacidad.

Ten también en cuenta que Tor Browser usa el navegador Firefox con algunas modificaciones, por lo que puede haber muchas agencias (y quien sabe más) que tengan en su poder alguna vulnerabilidad contra Firefox y por lo tanto puedan funcionar contra Tor Browser también, y más aún si lo usas en un modo de seguridad normal o mínimo, permitiendo javascript.

Resumiendo: para un uso de seguridad usa la VPN, también te dará algo de privacidad. Para una privacidad más real usa Tor Browser sin introducir usuario y contraseña en ningún lugar, y con el modo más seguro activado.

Si quieres que tu ISP no sepa que te conectas a la red Tor usa primero la opción que te da Tor Browser de estar Tor censurado en tu país y prueba los puentes que ya trae incorporados para hacer conexión, y si éstos no te van bien entonces solicita un bridge o servidor puente, que puedes conseguir en esta dirección: https://bridges.torproject.org/ o de cualquier otr@ amig@ que pueda dartelo. Si usas los emails de riseup o gmail puedes solicitarlo también por email, como te comenta el enlace que te puse.

Ya denuncié en este Blog anteriormente que un servicio ciudadano de Salud de la Junta de Andalucía permitiera que su app tuviera dentro de sí un rastreador de Google que afecta a todos los andaluces en este artículo:

https://write.privacytools.io/jal/el-horror-de-la-app-del-servicio-andaluz-de-salud-salud-responde

También comenté una forma de evitarlo, pero sé que no está al alcance de la mayoría, y seguramente de muy poca gente, en este otro artículo:

https://write.privacytools.io/jal/analizando-y-bloqueando-conexiones-con-netguard

Pues este día 22 de Agosto salió una nueva actualización y tuve la esperanza de que hubieran modificado lo que hicieron, pero no ha cambiado nada: ni en el número de permisos ni en el mismo Firebase Analytics, que muchos defienden como inofensivo pero que se suele usar para ver las estadísticas de uso de una aplicación, que como dije en ese artículo anterior es algo que no se debería hacer en la administración pública ya que Google mete las narices en ello.

Tras escanearlo con la app ClassyShark3xodus y ver que todo seguía igual, volví a subir el enlace de esta nueva actualización (como ya hice con las otras anteriores) a la web de Exodus para que quede ahí registrada, y aquí os dejo el informe:

https://reports.exodus-privacy.eu.org/en/reports/91290/

Bueno, al menos que valga esto para seguir denunciando lo mismo, y que haya esperanza en que cambie algún día esta mala praxis por parte de un servicio público, y esperando que esto no se extienda a otras comunidades (si es que ya no se hace).

Ya tenemos la versión 0.70 del programa FreeTube y tal como dije en un artículo anterior, esta vez añadió la opción Proxy de Invidious, por lo que ya no se enviaría ningún tipo de información a Google al ver los vídeos de Youtube.

Recordad que el programa, al estar hecho en Electron, está disponible para varios sistemas operativos: Windows, GNU/Linux, Mac OS...

https://freetube.writeas.com/freetube-release-0-7-0-beta-local-profiles-new-channel-view-invidious-proxy

https://freetubeapp.io/#download

Al arrancar el programa verás varias opciones, que son las habituales que suelen aparecer en Youtube. Pero lo importante está en las Preferencias o Settings. Así que vamos a ello.

Opciones laterales

Entramos en Settings y cambiamos algunas cosas. En primer lugar querrás importar tus suscripciones, ya sea de Youtube, de Invidious (si estabas registrado en alguna instancia y con suscripciones), de la app para Android NewPipe o de un programa anterior del mismo FreeTube. Así que vamos al menú interno de Subscription Settings.

Suscripciones

En el caso de suscripciones que tuvieras en Youtube, deberás ir dentro de Youtube al Gestor de suscripciones y al final de la página darle al botón de Exportar a OPML. Lo mismo en Invidious, una vez logueado, en las Preferencias hay una opción abajo de esta página para Importar/Exportar Datos y dentro de este apartado verás la opción Exportar suscripciones como OPML (para NewPipe y FreeTube), pinchas ahí y ya tienes tu archivo para importar a FreeTube con tus suscripciones.

En el caso de NewPipe en Android, en la pestaña de la página principal de Suscripciones verás la opción Importar/Exportar y dándole a la pestaña para abrir las opciones veremos Exportar a – Archivo, pinchamos ahí y guardamos ese archivo y luego lo importamos a FreeTube.

Por supuesto verás también una opción en FreeTube para Exportar en cualquier momento tus suscripciones que tengas en FreeTube, eligiendo el modo de hacerlo en una lista a elegir (FreeTube, NewPipe u OPML), lo que no es mala idea por lo que pueda pasar en cualquier momento. Ten en cuenta que aún el programa está en beta.

Bueno, ya con tus suscripciones importadas vamos a otros Ajustes o Preferencias.

Lo más importante es la instancia de Invidious que quieres usar, ya que algunas instancias van más rápidas que otras, tienes un listado de instancias en este artículo de mi Blog (abajo del todo):

https://write.privacytools.io/jal/youtube-sin-google

Abajo casi del todo del menu de Ajustes o Preferencias de Freetube, verás la opción Current Invidious Instance (Defaults to https://invidio.us) y una zona donde poner el enlace de la instancia que prefieras. Siempre puedes cambiarla cuando desees. Yo por ejemplo usé esta (me va rápido): https://vid.wxzm.sx

Instancia

Mi consejo es, si quieres evitar a Google por completo y que los vídeos se puedan ver bien, que en el menu de Player Settings actives la opción Proxy Videos Through Invidious. Si quieres que no guarde un historial de lo que ves desactiva la pestaña Remember History. Si quieres ver subtítulos por defecto en cada vídeo señala la opción Turn on Subtitles by Default.

En las opciones generales o General Settings a mi personalmente me gusta el modo oscuro, por lo que señalé la pestaña de Use Dark Theme.

General

También puedes elegir la resolución de los vídeos, teniendo en cuenta que algunos vídeos no pueden estar en una determinada resolución. Creo que la opción por defecto de 720p está muy bien, aunque si quieres más rapidez puedes probar eligiendo una menor resolución, o lo contrario si quieres más calidad de vídeo.

Trae también una opción Proxy por si quieres que tus conexiones vayan por Tor: Use Tor / Proxy for API calls y puedes probar si va bien (teniendo Tor conectado en tu sistema) pulsando en TEST PROXY.

Abajo del todo de los Ajustes, tienes también para limpiar tu historial, tus vídeos favoritos o tus suscripciones.

Creo que el resto de opciones son bastante sencillas y cada cual tendrá sus gustos en esto. Te animo a echar un vistazo al programa y a probarlo a fondo.

Para terminar este artículo comentar que aunque el programa está hecho en Electron, el desarrollador se defiende de esta manera, lo cual al menos para mi es comprensible:

Creo que la privacidad debería ser accesible al mayor número posible de personas, independientemente de dónde se encuentren en el espectro de la privacidad. Para lograr esto con FreeTube, esto significa que tiene que ser una plataforma cruzada. Trabajo en FreeTube en mi tiempo libre, y soy la única persona que trabaja en esto. Para este proyecto, Electron es la única solución realista para que una sola persona pueda atender al mayor número de personas posible.

Mirando la cantidad de gente que descarga FreeTube, esto me demuestra que he hecho la elección correcta. Los usuarios de Windows representan aproximadamente el 50% de todas las descargas de FreeTube. Puedo decir fácilmente que una solución nativa terminaría siendo de Linux solamente y que terminaría eliminando el soporte para la mitad de mis usuarios.

A pesar de esto, todavía es algo que quiero investigar algún día. Mi plan es poner FreeTube en un estado completo de funciones en el que sólo tenga que hacer un mantenimiento sencillo. Esto probablemente tomará un año o dos, pero cuando llegue a ese punto, entonces consideraré una reescritura en una aplicación nativa.

Hoy os hablaré de usar Mastodon en vuestro navegador de PC o smartphone de forma más privada, dando menos información al evitar por completo Javascript. Se puede usar con Javascript, pero en este caso vendría mejor la web original de vuestra instancia.

El proyecto, llamado Brutaldon se puede instalar (si conoceis algo de Python) de forma local en vuestro ordenador y luego enlazando desde el navegador a https://localhost:8000, o se puede instalar directamente en un servidor.

Aquí teneis el enlace al código:

https://git.carcosa.net/jmcbray/brutaldon

El desarrollador, Jason McBrayer, también ofrece ya una web por si quieres usarla, que va bastante bien, en el siguiente enlace:

https://brutaldon.online/

Por sencillez, vamos a hablar de esta web.

Siempre lleva cierto peligro confiar en un desconocido porque deberás dar permiso en tu instancia de Mastodon a usar este programa. Pero siempre es recomendable usar doble autenticación y el propietario no sabrá tu contraseña o código 2FA, únicamente podría tener permiso para leer y escribir en tu cuenta y no va a hacerlo. Lo que también suele ocurrir si usas una determinada app para Mastodon en tu smartphone.

Esto es así ya que, al dar permiso, el auth token queda almacenado en su servidor, pero siempre puedes revocar desde tu instancia de Mastodon este token dentro de las Preferencias. Y el desarrollador sé que es bastante respetuoso.

Así que si necesitas usar Mastodon en un ordenador con pocos recursos o de forma más privada sin javascript en tu navegador, es una buena opción.

Vamos a explicar los pasos en un navegador al que se le ha deshabilitado javascript.

Al ir a la web verás su pantalla principal y el botón para hacer Login:

Principal

Pulsamos en Login y entramos para escribir nuestra instancia de Mastodon, en el ejemplo puse mastodon.social:

Instancia

Seguidamente tu navegador enlazará con tu instancia para hacer login allí en la misma:

Usuario

Y si usas 2FA o doble autenticación te la pedirá ahora, en caso contrario pasará al paso siguiente:

2FA

Te ofrecerá, ahora sí, la opción para autorizar o no la aplicación Brutaldon:

Autorizar

Autorizamos y ya estaremos dentro.

Entramos

En este caso veis un Tema que suelo usar: Default Dark pero teneis unos cuantos temas para usar y que podeis ver pulsando en Settings, así como otras opciones:

Opciones1

Opciones2

Echadle un vistazo a las opciones porque son interesantes e importantes, como por ejemplo el deshabilitar javascript y el tiempo de comprobar si hay alguna notificación (sí, aún sin javascript te pondrá ese aviso en el apartado de Notificaciones). Aquí la pantalla general de las Opciones o Settings:

Opciones3

Configurais las Opciones y guardais pulsando abajo en Save y ya estareis en la pantalla principal con sus menus, aquí un ejemplo de la pantalla de Timeline y de Notificaciones:

Pantalla Timeline

Pantalla notificaciones

Hay 2 opciones para enviar un Toot, la forma simple y la forma con contenido media. En este último caso hay un icono para ello, que al pulsarlo te dirigirá a esta pantalla, más completa que la simple de Tootear:

Tootear media

Ahí podeis elegir el o los adjunto/s, escribir lo que querais y entonces darle ya al botón Toot.

El resto de opciones ya las conoceis si usais Mastodon, pero podeis verlas por vosotros mismos. Jugad con los diferentes Temas y recordad que al no usar javascript será todo mucho más rústico de usar, pinchando cada cierto tiempo a cada menu para actualizar el contenido y tal, pero a cambio consumirá menos recursos y enviará menos información de tu dispositivo desde el navegador.

Os dejo con una imágen de otro Tema, parecido a un Terminal de GNU/Linux: vt240 green

vt240green

¡Buenas noticias!

El desarrollador de la app FreeTube, que usa en su interior Invidious (leer artículo anterior) y que está disponible para casi todos los sistemas operativos, me ha comentado tras lo que le comenté un par de veces en Mastodon sobre añadir la opción de PROXY de Invidious en la app, que dicha opción ya está empujada en el repositorio para la próxima versión de la app.

Esto significa que con la próxima versión de esta app no hará falta usar la web de Invidious para liberarse de Youtube, bastará con la misma app y configurarla como uno quiera en sus opciones, señalando por supuesto la opción de Proxy.

El problema que tiene señalar esta opción es que consume mucho ancho de banda del servidor de la instancia, y cuanto más usuarios será peor. Pero si uno quiere ver vídeos de Youtube sin que vaya información a Google no hay otro remedio.

Esta app trae muchas opciones, hasta una extensión para Firefox y Google Chrome (aunque mejor nunca usar este último navegador) y os animo a probarla en su próxima versión y echarle un ojo en su web y repositorio, también podeis seguir su Blog:

https://freetubeapp.io/

https://github.com/FreeTubeApp/FreeTube

https://freetube.writeas.com/

En cuanto salga os informaré y asimismo tendré que retocar algunos artículos anteriores donde hacía mención a que esta app no traía dicha opción.

Hoy os quiero presentar un programa sencillo y de software libre para quienes tengan algún formato de audio y necesiten convertirlo a MP3, Ogg Vorbis, FLAC, WAV o AAC. Un ejemplo puede ser que tu reproductor del coche solo pueda reconocer mp3 y tengas algún archivo en FLAC, por poner un ejemplo.

Te permite convertir cualquier formato de estos: Ogg Vorbis, AAC, MP3, FLAC, WAV, AVI, MPEG, MOV, M4A, AC3, DTS, ALAC, MPC, Shorten, APE, SID, MOD, XM, S3M y otros.

La web del programa es la siguiente:

https://soundconverter.org/

Normalmente estará disponible en tu distro GNU/Linux (al menos si está basada en Debian/Ubuntu), aunque desde su web verás enlaces para descargar el código fuente.

Al abrir el programa encontrarás esto:

Principal

Ahí verás varias opciones, que creo que ni hace falta comentarlas por su sencillez. Iremos a las Preferencias, que también están dentro de la opción de Editar, y veremos las opciones disponibles:

Preferencias

Tampoco hace falta explicar mucho. Como digo es un programa muy sencillo, que es lo ideal para estas cosas. Como ves puedes añadir archivos sueltos únicamente o los que contengan una carpeta entera. Una vez que los añadas saldrán listados y entonces ya te dará la opción para Convertir dichos archivos al formato de salida que elegiste en las Preferencias:

Convertir

Según el formato elegido y el tamaño de los mismos, podrá tardar más o menos. Ireis viendo con una barra como van convirtiéndose y al finalizar vereis un mensaje en la parte inferior de la pantalla. En el ejemplo que pongo podeis leer Conversión finalizada en 8 s, pero fue para convertir un simple archivo FLAC a MP3. Únicamente era para enseñaros el mensaje que aparece cuando se finaliza la conversión:

Convertido

Y nada más simple ¿verdad?. Espero que os guste y lo useis a menudo como yo.

Quizás estás pensando en ahorrar recursos en tu smartphone Android y quieres usar un lanzador minimalista que sea libre, consuma muy poco y sea estable.

En este caso vamos a ver qué tal es el lanzador KISS o KISS Launcher, que tienes disponible tanto en la Google Play (no te la recomiendo) como en F-droid. También puedes visitar su web: https://kisslauncher.com/

Al instalarlo quizás te pase como a muchos: que te parezca rarísimo y te preguntes: ¿y qué voy a hacer yo con esta cosa?. Pero no te rindas todavía y vamos a configurarlo.

Verás abajo un icono de un círculo de color (que puedes cambiar de color, yo lo puse azul para quedar mejor con mi fondo) y a la derecha una línea de 3 puntos. Pulsando esos 3 puntos se te abrirá un menú con las opciones de Ajustar KISS y otras, que veremos después. Y en medio tienes un buscador, que podrás usar para buscar contactos y llamarlos directamente, buscar en internet con el motor de búsqueda que configures en los Ajustes de KISS, y cualquier cosa de tu smartphone, como usarlo como Atajos. También, pulsando el círculo de color saldrán la mayoría de apps, excepto las que tu no quieras que salgan más adelante, que tan solo debes pulsar en una de ellas unos segundos y elegir en el menú que sale la opción Excluir app.

Te pongo un ejemplo de cómo lo uso yo, muy minimalista, únicamente con un widget de reloj:

Minimalista1

Al pulsar la pantalla me salen las apps que tengo puestas en el Historial (pero eso es más privado y no te dejo verlo je je).

También lo puedes ajustar para que al menos se vea el menú de Favoritos (con los iconos que prefieras):

Minimalista2

Pero empecemos. Pulsamos los 3 puntos de la derecha que te comentaba antes y verás esto:

Menu

La primera opción es obvia, y es la que usarás siempre que quieras cambiar los ajustes del lanzador KISS. La segunda por si quieres poner otro Fondo de pantalla. La tercera para Añadir o Borrar un widget (solo permite 1, al tener ya uno la pantalla sale ahora Borrar) y el tercero por si quieres acceder a los Ajustes de tu smartphone.

Así que pulsamos para ver los Ajustes de KISS y veremos algo así:

Ajustes1

Es sencillo ir revisando las opciones de cada submenu para cambiar algunas cosillas. Yo aquí te pondré lo principal, empezando por la Interfaz de Usuario y dentro de éste la opción de Tema de la interfaz:

Interfaz

Yo lo tengo como ahí aparece. Puedes ir probando y elegir el que más te guste.

Volviendo al menu principal de KISS, ahora vamos al primer submenú: Ajustes del Historial:

Historial

Aquí vas a elegir los iconos y nombres de las apps que quieres que aparezcan en tu pantalla. Al empezar con KISS, a medida que vas buscando abajo alguna app y la ejecutas, se va añadiendo su icono y nombre.

Puedes poner un límite de número de apps para la pantalla y para buscar en la opción que dice Máximo de resultados de búsqueda e historial.

En la siguiente opción Modo del historial podrás elegir como quieres que aparezcan estos iconos y nombres: Los más recientes primero, los más frecuentes primero o los que accedes más frecuentemente. Yo elegí la primera opción.

La siguiente opción Ordenar historial te recomiendo señalarla si quieres que se ordenen alfabéticamente por los nombres las apps.

Puedes mirar las siguientes opciones aunque yo no les di mucha utilidad aún. Tan solo, cuando termines de ordenar las apps de tu Historial, te recomiendo señalar la opción Congelar el historial.

Vamos a otro submenú: Ajustes de Favoritos. Los Favoritos son los iconos que siempre salen por encima del icono o círculo de KISS, y que siempre están ahí como un menú rápido que usas mucho, como las llamadas de Teléfono, Mensajes, Cámara, Contactos..., pero puedes poner los que quieras.

Cuando quieras añadir un icono o app a Favoritos solo tienes que dejar una app pulsada unos segundos y te saldrá un menú, en el que también aparecerá la opción de Añadir a Favoritos.

Así que en este submenú te recomiendo señalar las opciones Mostrar barra de favoritos y Excluir favoritos del historial (sería ridículo tener las apps en la pantalla y a su vez también repetidas abajo en el menú de Favoritos).

En el siguiente submenú Interfaz de usuario ya te comentaba anteriormente la opción de cambiar el Tema de la interfaz, pero puedes cambiar también el Color de la barra de notificaciones y el color del círculo de KISS en Color principal. Te recomiendo también señalar Barra de búsqueda transparente y Barra de Favoritos transparente. Puedes ir revisando las demás opciones por si te gustan.

Vamos al siguiente submenú Experiencia de usuario. Si quieres tener un escritorio o pantalla minimalista aquí es donde puedes elegir esta opción. En mi caso, elegí por comodidad y simpleza la Interfaz minimalista con las opciones de Mostrar historial al tocar y de Ocultar barra de favoritos (aunque si te gustan con Favoritos no la señales, claro):

ExperienciaUsuario

Como verás, quité la opción de que apareciera el teclado al iniciar el escritorio de KISS y las sugerencias o autocompletar. Lo veo más cómodo, pero igual tus gustos son diferentes. No te recomiendo Ocultar barra de navegación ni Ocultar barra de estado o Ocultar el círculo de KISS, aunque quizás a ti te guste más. Yo lo veo incómodo y poco práctico.

Puedes también ocultar los iconos, los nombres, etc. Pero yo prefiero ver los iconos y los nombres de las apps. Revisa todas las opciones y juega un poco para personalizarlo a tu gusto.

En el siguiente submenú tenemos Seleccionar proveedores:

Proveedores

Aquí es donde puedes personalizar lo que quieres que se busque y se haga en la barra de búsqueda de KISS, como por ejemplo que busque o no los Contactos, los Ajustes de tu smartphone o dispositivo, Atajos, Búsqueda en la web, etc. También puedes pulsar en Seleccionar proveedores de búsqueda web y ahí elegir el buscador entre: Google, Bing o DuckDuckGo. No te recomiendo los dos primeros por privacidad. Elige DuckDuckGo o si tampoco quieres usar éste, puedes elegir en el submenú la opción de Añadir buscador

Y en el último submenú Ajustes avanzados tienes opciones para Reiniciar KISS, un Modo administrador (si tienes tu smartphone rooteado), el Cambiar la aplicación de inicio preferida (si no quieres hacerlo desde los Ajustes de tu smartphone) y una opción que no uso para no añadir más permisos a Notificaciones, que es Mostrar un punto en apps con notificaciones.

Personalmente, yo lo uso sin permiso ninguno, porque no lo uso para buscar los Contactos (lo hago desde el Favorito de Contactos siempre), ni para llamar por teléfono a estos contactos u otras opciones.

Bueno, espero que te sirva este minitutorial por si te animas a usarlo, ya sea con la opción minimalista o con la normal.

Os dejo para terminar con varias imágenes de la configuración de KISS de un amigo de Mastodon, que fue quien en un principio me aconsejó este maravilloso lanzador. Por si teneis curiosidad, usa la agenda Orgzly como widget en la pantalla, que está disponible en F-droid y el pack de iconos Oriels: disponible en la Play Store o desde Yalp/Aurora:

Screenshot1

Screenshot2

Screenshot3

Mi amigo Soren Stoutner ha publicado ahora mismo la actualización 3.2 de su Navegador Privado o Privacy Browser (Android) en su web, aquí teneis el enlace al apk (mejor descargar la versión standard):

https://www.stoutner.com/privacy-browser/changelog/

Lo más importante es que por fin funciona de nuevo este navegador con Orbot o Tor (excepto las páginas no cifradas o http, que es un bug no arreglado de Orbot). Pero también añade algunas opciones y corrige algunos errores:

  • Cambiar el motor de búsqueda y la página de inicio predeterminados a Startpage.
  • Corregir el proxy a través de Orbot en recientes versiones de Webview.
  • Crear UltraList (nueva lista añadida de bloqueo).
  • Corregir un problema con las listas de bloqueo que a veces bloquean la URL principal.
  • Actualizar la modificación de la URL de Facebook
  • Corregir los problemas de configuración de dominio al navegar por el historial.
  • Desactivar siempre el tiempo de espera de la pantalla al ver un vídeo a pantalla completa.
  • Añadir reacción táctil y facilitar la pulsación de los botones de cerrar y añadir pestaña.
  • Cargar pestañas de los menús contextuales en segundo plano.
  • Añadir una opción para guardar una página web como imagen.
  • Mejorar la compatibilidad del teclado en el modo de navegación a pantalla completa.
  • Actualizar las cabeceras de solicitud en la Vista de Fuente.
  • Corregir una serie de fallos.

Si nunca lo habeis probado ya tardais en darle una oportunidad. Y si quereis usarlo con Tor y usais el cortafuegos no-root Netguard (del que he hablado en muchos artículos), entonces mejor NO darle acceso a internet a este navegador, pero en la Configuración del mismo habilitar la opción de Enviar a través de Tor, de esta forma podreis navegar a través de Tor de forma mucho más privada en cuanto arranqueis Orbot, aunque el mismo navegador, con la opción de Tor habilitada, arrancará automáticamente Orbot en cuanto lo ejecuteis.