Por qué no uso una VPN en mi smartphone

Seguramente el título os sorprenda, al ser un Blog orientado bastante a la privacidad. Pero creo que me entendereis en cuanto leais lo que os comento más adelante.

Primero deciros que esto va referido a smartphones sin rootear. Si tienes un smartphone rooteado y con una ROM libre podrías usar un cortafuegos basado en reglas iptables y aparte usar tu VPN, lo que sería fantástico. Aunque por otro lado, rootear un smartphone también abre tu dispositivo a muchos otros peligros y a tener una vigilancia y control mucho más elevado en el mismo.

En un smartphone, por tanto sin rootear, hay una infinidad de aplicaciones del sistema y muchas otras que ya pueden venir instaladas o que instalas tu después. Estas apps a veces traen permisos que podrían resultar bastante dañinos.

Una VPN fiable siempre debe basarse en Openvpn o quizás en Wireguard, nunca en protocolos más antiguos ya crackeados. El problema en Android es que suele fallar de vez en cuando este servicio VPN y caerse, dejando mostrar tu IP real. Es cierto que si tu compañía VPN te ofrece una protección extra a través de un servidor socks5 dentro de la VPN, evitaría que al caerse la VPN se enviara tráfico desde tu navegador. Pero no siempre es así, y aún hay más. Seguid leyendo.

Y ahora viene lo importante: ¿y qué ocurre con todos los servicios que están funcionando en tu smartphone, que muchos de ellos se conectan a internet, y que la mayoría realmente desconoces?.

Muchos servicios conectan a casa, informan a ciertos servidores que comprometen tu seguridad, y podemos decir lo mismo de muchísimas apps: muchas traen rastreadores que informan de lo que haces a otras empresas. Aparte de que en un smartphone android ya de por sí Google lo domina todo e intenta informar de todo por medio de muchos servicios y apps, también muchas otras apps traen rastreadores de Amazon y Facebook. A veces incluso tu cámara, tu app de envío/recepción de SMS o incluso la de tu teléfono. Y un largo etcétera. Sí, has oído bien.

¿Y qué decir de los permisos?. Muchas de estas mismas apps comentadas también tienen acceso a tu localización por diferentes medios o formas (algunas más profundas para localizarte mejor que otras), del nombre y modelo de tu dispositivo, de tu WIFI o datos, y de muchas otras maneras que atentan contra tu privacidad.

Ahora imagino que empiezas a entender a lo que me refiero: tu vas escondiendo tu IP real con una VPN, pero sin embargo no te has dado cuenta que muchos servicios y apps están enviando a través de esa misma VPN a muchas empresas y servidores quien eres realmente. ¿Te sirve esto entonces de algo?. NO.

¿Qué deberías hacer entonces?

Bueno, primero hay que tener presente que ya al usar un smartphone estás llevando un dispositivo que te espía de muchas maneras, mucho más de lo que realmente crees. Hay mucho desconocimiento sobre esto. Pero dentro de lo malo, hay alguna cosa que puedes hacer y te lo explico a continuación.

Puedes instalar un cortafuegos que hace de VPN local (no envía ningún dato de navegación por internet a ningún servidor que te espíe) como Netguard, del que ya hablé en este artículo:

https://write.privacytools.io/jal/cortafuegos-sin-root-para-android

No voy a explicar aquí como se instala y lo que hay que hacer, creo que es sencillo y únicamente hay que aceptar la app para actuar como una VPN local en tu smartphone y poco más. Puedes fiarte de esta app y del desarrollador, y el código es libre y disponible en GitHub.

El problema de Android es que no puedes usar 2 VPN,s al mismo tiempo, una pena. Es por esto que sólo nos queda la opción de privacidad de este artículo a través de Tor.

Ahora te toca configurar esta app y señalar en los ajustes (Opciones avanzadas) el poder Administrar aplicaciones del sistema. De esta forma no sólo podremos poner reglas a las apps que descargamos, sino también a TODAS las de tu smartphone, incluso al GPS.

Opciones avanzadas

Ahora, ya en la ventana principal veremos las apps que normalmente usamos y descargamos anteriormente. En la parte superior, al lado derecho de la lupa de búsqueda, tienes unas opciones con formas de varias líneas juntas, pulsa la primera para desplegar un menú en el que elegir Mostrar aplicaciones, o el tipo de apps que quieres que se muestren:

Mostrar apps

Señala las 3 primeras opciones y verás todo lo que hay dentro de tu smartphone. Lo único que no elegimos son las apps desactivadas (aunque si lo deseas elige esta también ahora, ya quitarás casi todas las opciones cuando termines dejando casi seguro únicamente la primera opción).

Ahora, vamos a configurar Netguard para decirle cómo debe actuar por defecto: negando a todas las apps el acceso a internet (incluyendo las del sistema, claro).

Para ello vamos a los Ajustes y a Valores predeterminados... y ahí elegimos:

Valores predeterminados

Ahora en la pantalla principal verás todo desactivado. Y es entonces cuando puedes ir añadiendo las apps que deseas que tengan acceso a internet con tu IP real. Esto ya depende de cada uno. Verás que tienes 2 opciones: permiso para WIFI y permiso para datos. Tenlo en cuenta. Quizás no te importe dar acceso por ejemplo a la tienda de apps F-droid, algún navegador para ciertas tareas normales y poco privadas como por ejemplo el navegador Firefox, alguna app de mensajería, etc... Depende de cada uno.

Pero vamos a lo importante. En lo que verdaderamente buscas privacidad, ¿qué hago?. Unos consejillos:

Puedes usar las apps que prefieras (mejor que no traigan rastreadores y sean de código abierto o software libre) que funcionen con Tor/Orbot. Por ejemplo, F-droid puedes usarlo configurado para conectarse a través de Tor.

Ahora puedes dar permiso en Netguard a todas estas apps.

Ahora, cuando necesites cierta privacidad en tu navegación, ejecuta el navegador Tor Bowser for Android configurado en su máxima privacidad y sin javascript.

A veces puedes tener problemas con muchas webs, de ahí que te dijera de instalar el navegador Fennec. Aunque claro... hay que configurarlo para que únicamente funcione a través de las conexiones de Tor/Orbot.

Para ello, te aconsejo en un principio que instales algunas extensiones como HTTPS Everywhere, CanvasBlocker y ublock origin. Imagino que sabrás configurar estas extensiones. Este navegador lo usaremos con javascript, así que no instalamos la extensión NoScript. Si queremos usar un navegador de forma más privada con Tor usaremos Tor Browser for android.

Para que vaya únicamente este navegador por las conexiones de Tor ponemos en la barra de navegación about:config, aceptamos que vamos a cambiar cosillas y en su buscador ponemos esto: socks

Y cambiamos lo siguiente:

Ahora quitamos del buscador de about:config la palabra que pusimos antes: socks y ponemos esta otra: proxy, y cambiamos:

Y listo, ya sólo funcionará este navegador cuando Orbot esté conectado a Tor. Si no es así no hay conexión.

Podría hablar mucho más de Netguard y de opciones de privacidad, pero para ello habría que pagar por las opciones más avanzadas de esta app. Así que con esto creo que es suficiente.