Jose A. León

Seguridad • Informática • Software libre

Este es un artículo diferente a lo habitual, pero hoy sentí la necesidad de hablar de ello.

La gente no conoce a los enfermos mentales.

Suponen que los conocen, pero cuando les hablan y los tratan te das cuenta de ello. Y ellos también lo notan, aunque lo disimulen.

Hay una gran ignorancia respecto a una enfermedad mental. De hecho, es muy posible que cualquiera de nosotros tengamos, tarde o temprano, alguna de ellas durante nuestra vida, aunque sean leves.

Hay quienes cuando se encuentran a una persona muy diferente a ellos suelen reirse interiormente con superioridad, o quizás sentir burla, pena, asco, rechazo y muchos otros adjetivos. Con los enfermos mentales ocurre algo parecido y en serio te digo que esto da pena y tristeza.

Cuando se trata a un enfermo mental, se le habla como si no te entendiera o fueran incapaces de ello. Ya sabes a qué me refiero: esa voz como cuando se le habla a un niño pequeño, como dándole una palmadita de tranquilidad en el pecho, hablándole bajito y muy despacio con palabras muy sencillas como si no pudiera entenderte...

Vamos a ver. Un enfermo mental puede entenderte como cualquier otra persona, únicamente tiene un trastorno mental, solo eso. Es igual que tu pero con un problema mental.

Hay enfermos mentales muy inteligentes y sabios, los hay que estudiaron carreras o tenían profesiones de alto nivel. No les hables como si no pudieran entenderte. Ni son niños pequeños ni son estúpidos. Piensa que únicamente tienen una enfermedad.

Aunque te hablen diferente, aunque actúen de forma diferente, aunque digan cosas que no puedas entender, aunque tengan problemas importantes y vean u oigan cosas que no existen, esto no los hace estúpidos. Tratalos como tratas a cualquier otra persona, solo eso. Te lo agradecerán. Necesitan sentirse normales y que los traten como a personas normales.

Es cierto que suelen tener altibajos en su enfermedad y que a veces se dan casos difíciles de tratar, pero intenta ser paciente y ayudarlos, y que un profesional pueda tratarlos cuanto antes, porque necesitan mantener un equilibrio sin derivar a los extremos, y esto no siempre es así.

No hablo aquí de agresividad por casos psicóticos ni nada semejante. Hablo de enfermos mentales pacíficos a los que se les nota su enfermedad.

Pues esto es todo, algo simple pero directo. Espero que este artículo ayude un poco para la comprensión de los enfermos y las enfermedades mentales. Si te encuentras a alguno de ellos, piensa en esto que leíste.

Porque efectivamente hablo desde mi experiencia personal. Trabajo con muchos de ellos cada día.

Desconfía siempre si un servicio de internet es gratuito. En este caso, como siempre se dice, el producto eres tu. Es decir, buscarán rastrearte para vender tus datos, tu navegación o cualquier otra cosa que puedan.

https://invidio.us/watch?v=pxWcNhR_Jp8

Es cierto que hay algunos productos gratuitos que son libres y fiables (pocos, como por ejemplo los que luchan a favor de tu privacidad y viven de donaciones), pero en serio te recomiendo pagar por servicios como por ejemplo un correo electrónico. Seguramente te ofrecerán no solo email, sino también almacenar archivos con un límite de capacidad, calendario, notas... y sobre todo: el crear tu propio alias de email.

La utilidad de usar un alias en tu email es porque puedes crear (y suprimir y cambiarlo por otro alias cuando desees) el email con el nombre de quieras. Este alias lo podrás usar para rellenar servicios que sabes que luego te enviarán publicidad y posiblemente mucho spam. En el caso que ya terminaras la utilidad de usar ese email, y cuando veas que empiezas a recibir spam, es hora de borrar ese alias y ¡adios al spam!.

También es útil un alias para enviar y recibir emails sin dar el email principal con el que haces login, para evitar posibles pirateos de tu cuenta. Si necesitas un email para una web de juegos, puedes crear por ejemplo el alias juegos@xxxx.com (xxxx sería tu proveedor de email de pago). Para música o cualquier otra cosa lo mismo, ya según tus preferencias. Además, suelen ofrecerte el crear reglas para enviar los emails recibidos en tu alias a una carpeta especial creada para ese alias, por lo que todo quedará más ordenado.

También existen algunos servicios gratuitos para evitar spam, que te dejan crear un email temporal que dura cierto tiempo y luego desaparece. Normalmente traen rastreadores, que te recomiendo evitar por ejemplo con la extensión ublock origin, pero al menos es algo muy temporal. Te servirá para algunos registros en la web, concursos inmediatos, etc. No uses estos servicios si puedes recibir información importante a largo plazo. Para esto último mejor crearte un email de pago que te ofrezca crear un número alto de alias o ilimitado, como te decía más arriba.

Te pongo los enlaces de algunos de estos servicios gratuitos:

https://10minutemail.com/

https://temp-mail.org/

https://maildrop.cc/

https://www.throwawaymail.com/

https://emailtemporal.org/

https://www.mohmal.com/es

Si no te gusta Tor browser (en Android la app se llama Tor browser for Android) porque te da muchos problemas con diferentes webs y no sabes cómo cambiar las opciones o las extensiones, o no buscas tanta privacidad o complicaciones, puedes usar cualquier otro navegador basado en Mozilla Firefox en Android (como el mismo Firefox/Fennec y otros) entrando a través de la red Tor. Tan solo necesitas instalar Orbot y hacer unos pequeños cambios.

Para ello escribimos en la barra de navegación del navegador: about:config para así cambiar o rellenar algunas opciones. Pon en el buscador que trae la palabra: proxy y te saldrán muchas opciones.

  • En la opción que dice: network.proxy.socks coloca la dirección 127.0.0.1

  • En la opción que dice network.proxy.socks.port coloca el puerto 9050

  • En la opción que dice network.proxy.socksremotedns ponla a True

  • En la opción que dice network.proxy.socks_version ponla a 5

  • En la opción que dice network.proxy.type ponla a 1

A partir de ahora nunca podrás usar tu navegador con internet a través de una conexión de red directa, tan sólo funcionará en cuanto arranques Tor (con la app Orbot y esperando a que llegue al 100%) y todas tus conexiones irán únicamente a través de la red Tor.

Como te decía al principio de este pequeño artículo, lo suyo es usar Tor Browser for Android, ya que viene preparado y listo para usarse y protegiendo tu privacidad.

No todo es entrar en Tor y listo. Debes saber que hay muchas otras formas de rastrear quien eres y deberías tomar muchas medidas extras si buscas un mínimo de privacidad. Pero esto ya depende de ti y de lo que busques. Como mínimo necesitarás algunas extensiones y hacer algunos cambios en el navegador. Te puede servir también leer el artículo anterior a este.

Hay muchas opciones de privacidad para Firefox, y ya en otro artículo os hablé de algunas opciones y de las más generales que incluye la web de privacytools. En idioma español teneis estas opciones en este enlace:

https://victorhck.gitlab.io/privacytools-es/#about_config

Pero esta vez vamos a enfocarnos en aumentar mucho más la privacidad y también la seguridad en Android a través de un archivo javascript.

Mozilla Firefox viene con rastreadores y muchas opciones que comprometen tu privacidad. En la tienda de F-droid lo puedes encontrar como Fennec:

https://f-droid.org/en/packages/org.mozilla.fennec_fdroid/

Si tu smartphone android lo tienes rooteado, puedes usar las indicaciones que se dan en esta web para descargar e instalar el archivo user.js:

https://github.com/quindecim/fennec_user.js

También te servirá para IceCat, pero Icecat por desgracia no suele actualizarse a menudo.

Hay dos formas de instalarlo si tienes tu smartphone rooteado, como vereis en las instrucciones (que están en inglés).

Si vuestro smartphone no está rooteado, tendriais que hacerlo manualmente leyendo el contenido del script y a través de about:config ir buscando y cambiando cada opción. Un trabajo tedioso que seguramente os ocupará más de 1 hora, pero que os merecerá la pena una vez que hayais terminado.

Para ello tan solo teneis que pulsar en el archivo user.js y analizar cada opción para comprobar y cambiar:

https://github.com/quindecim/fennec_user.js/blob/master/user.js

Si quereis hacerlo en el Firefox de vuestro PC (Windows, Linux o Mac), en los navegadores Waterfox, Pale Moon o SeaMonkey, mejor usar este otro archivo de configuración mozilla.cfg (según vuestro sistema operativo teneis las indicaciones en el enlace):

https://github.com/quindecim/mozilla.cfg

Poca gente conoce lo que ocurre cuando instala una app desde Google Play, y aún menos la información que recibe el desarrollador de dicha app.

La política de privacidad de Google Play puedes leerla aquí:

https://policies.google.com/privacy

Los desarrolladores reciben desde Google Play una información resumida sobre la instalación de cada app, incluyendo el número de instalaciones. Dicha información consiste en:

  • Versión de Android (p.ej. Android 9)
  • Dispositivo (p.ej. Huawei P30)
  • Tabletas (p.ej. Tabletas de 10” y superiores)
  • País (p.ej. España)
  • Lenguaje (p.ej. Español [España])
  • Versión de la app (p.ej. 5)
  • Operador (p.ej. Movistar – España)

También les informa de la valoración que se ha dado a su app con la misma información anterior, excepto el Operador.

Y por supuesto reciben información de las reseñas o las opiniones que dan a sus apps. Además del nombre del que dio la opinión, la puntuación y el texto de dicha reseña (que por otra parte están disponibles públicamente) también reciben esta información:

  • Código de versión (p.ej. 9)
  • Nombre de versión (p.ej. 2.5)
  • Versión de Android (p.ej. Android 7)
  • Dispositivo (p.ej. Galaxy S6 Edge+ [zenlte])
  • Fabricante (p.ej. Samsung)
  • Tipo de dispositivo (p.ej. Teléfono)
  • Marca de CPU (p.ej. Samsung)
  • Modelo de CPU (p.ej. Exynos 7420)
  • Densidad de la pantalla (p.ej. 560 dpi)
  • Tamaño de la pantalla (p.ej. 2560 x 1440)
  • RAM (p.ej. 4096 MB)
  • Plataforma nativa (p.ej. armeabi-v7a,armeabi,arm64v8a)
  • Versión de OpenGL ES (p.ej. 3.1)
  • Lenguaje del dispositivo (p.ej. Español)

Por supuesto la política de privacidad casi nadie la lee.

Es por esto que es siempre mucho mejor usar una tienda de apps más libre como F-droid. Veamos lo que hacen:

F-Droid respeta tu privacidad. No te rastreamos, ni a ti ni a tu dispositivo. No rastreamos lo que instalas. No necesitas una cuenta para utilizar el cliente, y no envías datos de identificación adicionales cuando “hablas” con nuestro servidor web aparte de tu número de versión. Ni siquiera te permitimos instalar otras aplicaciones desde el repositorio que puedan rastrearte, a menos que habilites `Seguimiento' en la sección de preferencias de AntiFeatures. Cualquier dato personal que decidas darnos (por ejemplo, tu dirección de correo electrónico cuando registres una cuenta para publicar en el Foro) no va más allá de nosotros, y no será utilizado para nada más que para permitirte mantener tu cuenta.

https://f-droid.org/en/about/

Hasta ahora siempre había pensado que un navegador que pone su código para que se revise, que no contiene rastreadores en su código, que pone los medios necesarios para que puedas evitar la publicidad de las webs que visitas y que supuestamente elimina el envío de información a Google, sería un buen navegador para usar.

Hace poco, un amigo me dejó pensativo y creo que lleva toda la razón. En su opinión el modelo de negocio de Brave es bloquear todos los rastreadores de los sitios web. Pero ellos hacen su propio seguimiento de ti para luego vender esa información a compañías de publicidad o probablemente a cualquier otra persona que lo compre, especialmente a aquellas empresas que distribuyen publicidad a través de la red publicitaria de Brave.

Su política de privacidad hace declaraciones contradictorias sobre este tema:

https://brave.com/privacy/

Por ejemplo:

Si activa Brave Rewards y activa los anuncios (en la configuración de Recompensas) verás notificaciones de anuncios, y recibirás BAT para recompensarte por ver estos anuncios. Mientras que los anuncios que ves se basan en tus intereses, que se infieren de su navegación, Brave Ads es privado y anónimo. Los datos se almacenan en su dispositivo, y son enteramente inaccesibles para nosotros. Ningún dato personal o historial de navegación sale del Navegador Brave en su dispositivo.

Bien... La única manera de que los anuncios estén basados en sus intereses, que son inferidos de su navegación es para que el corredor de anuncios de Brave sepa cuales son sus intereses, y la única manera de que ellos sepan cuales son sus intereses son rastreándote. El resto son sólo detalles legales: El historial nunca abandona el navegador, sólo toda la información del historial, etc.

Brave también utiliza el permiso de Ejecutarse al inicio. No existe una razón legítima para que un navegador centrado en la privacidad tenga este permiso. Lo que hace es permitirles que empiecen a rastrearte tan pronto como el teléfono arranque, incluso antes de abrir la aplicación.

Quizás por esto aún no ha podido entrar a F-droid, porque tienen reglas muy estrictas sobre la inclusión de rastreadores en su plataforma, y actualmente no hay ninguna red de anuncios que no incluya código de rastreo. Ya iremos viendo con el tiempo a ver si es de fiar o no. Por ahora yo personalmente no me fio.

Hay muchas formas de analizar los puertos que tienes abiertos localmente o hacia internet en tu GNU/Linux, o las conexiones que se están haciendo.

Siempre es mejor usar sudo para no perderse nada de lo que está ocurriendo. Pero algunos comandos no lo necesitan. Usalos sin sudo y con sudo para ver si hay alguna diferencia.

Un comando principal para saber tus interfaces de red es abrir un Terminal y poner simplemente:

ifconfig

A partir de ahí puedes actuar para saber qué interfaz quieres analizar.

Pero a modo general, para conocer las conexiones abiertas puedes usar cualquiera de estos comandos (instalalos si no los tienes):

sockstat

netstat -aounpt

lsof -i4 o lsof -i6 (para conexiones ipv4 o ipv6)

o incluso con protocolos, como por ejemplo tcp o udp:

lsof -i tcp o lsof -i udp

Para saber los puertos que tienes abiertos no hay nada como un rápido nmap:

nmap localhost

o si lo quieres más profundo:

nmap -p 0-65535 localhost

De esta manera, sabrás si hay alguna conexión extraña en tu ordenador y buscar información sobre ella, o algún puerto de algún programa que te sorprenda.

Una forma mucho más profunda y aconsejable es usar tcpdump (os recomiendo aprender sobre tcpdump a fondo). Puedes usar muchos filtros con él, pero por ahora únicamente te muestro una forma sencilla de ver las conexiones que se dan en una determinada interfaz de red.

Si por ejemplo estás usando una VPN con Openvpn seguramente la interfaz de red será tun0. Por lo que para analizar qué se cuece en esa interfaz puedes poner (como root):

sudo tcpdump -i tun0

Pones tu contraseña y vas viendo en tiempo real las conexiones.

Si tu wifi es wlp12s0 pues sería entonces:

sudo tcpdump -i wlp12s0

Analiza un poco lo que ves, al principio te puede resultar difícil pero aprende un poco y verás que es más sencillo de lo que creías. Es muy poderoso y te recomiendo leer un manual sobre este comando y sus opciones.

Es cierto que hay herramientas gráficas más sencillas para eso (Wireshark y otras) pero yo siempre he usado tcpdump y no me arrepiento.

Recuerda que también puedes pasar la salida a un archivo de texto para analizarlo tranquilamente después:

sudo tcpdump -i tun0 > red.txt

A veces puedes encontrar conexiones extrañas o no muy normales que conviene analizar. O algún servicio que usa tu GNU/Linux que te convendría encontrar y desactivar (sobre todo por ejemplo en Ubuntu).

Siempre es muy útil echar un ojo a lo que ocurre a tus espaldas y analizar el sistema también, como por ejemplo con lynis:

Escaneo rápido: sudo lynis -Q

o escaneo completo: sudo lynis -c

Analiza los resultados y sus consejos.

Al igual que no existe la seguridad al 100%, tampoco existe hoy en día (o al menos es tremendamente difícil) conseguir la privacidad al 100%. Si no, os aconsejaría leer uno de los últimos libros de Kevin Mitnick al respecto, muy aclarador: “El arte de la invisibilidad”.

Pero, entre los que analizamos la privacidad, siempre encontraremos opiniones muy diferenciadas. Algunas más “radicales”, otras más “moderadas”, etc. Me explico.

Hay quienes no consideran que puedas usar un ordenador sin que uses Tor. Para nada. Si lo haces entonces no valoras la privacidad en absoluto, y ni se te ocurra usar una VPN, que no sirven para nada.

Otros consideran que hay que usar Tor para lo que realmente merece la pena en cuanto a tu privacidad. Porque si siempre usas Tor, entonces estás dando una clara señal a ciertos gobiernos de que puedes ser alguien a investigar, y si ciertos gobiernos te tienen como objetivo, es prácticamente seguro que entrarán en tu ordenador con muchos y diferentes exploits de día 0 o 0-day, con vulnerabilidades en cualquier sistema operativo que casi nadie posee, solo ellos.

Yo soy de esta última opinión

Porque, ¿vas a usar Tor para entrar a tu cuenta bancaria online de tu país?, ¿vas a usar Tor para mirar la programación de televisión?, ¿para renovar el paro o hacer la declaración de la renta?... Ejemplos como estos te hacen ver que aunque puedes valorar tu privacidad, ésta debe ser valorada en su justa medida. Y claramente, si necesitas valorar tu privacidad en cuanto a tus preferencias religiosas, libros de lectura, datos médicos o enfermedades, y temas importantes que pudieran suponerte un problema (esto depende de las preferencias personales de cada uno), entonces una VPN es más que suficiente. Y a veces ni siquiera eso, una conexión normal también es necesaria, eso sí: muy muy pocas veces.

Con una VPN al menos estás entrando a Internet sin arriesgarte a ir dando tu IP, y por lo tanto evitando cierto rastreo ya de por sí (hace falta mucho más, claro) y evitando que ataquen tu posición o en este caso tu router o máquina (si usas conexión directa sin un router). Y como hoy en día casi la mayoría de webs ya de por sí ofrecen cifrado, si aparte usas una VPN que te ofrece una compañía que consideras fiable por muchas razones, creo que merece mucho la pena el riesgo sabiendo lo que se hace.

Lógicamente, si vives en un país dictatorial que te prohíbe ver en internet casi de todo, o eres un periodista, abogado o juez que necesita seguridad y privacidad en lo que hace, y otras profesiones similares, o eres un activista de derechos humanos por ejemplo (poned el ejemplo que se os ocurra), entonces necesitarás Tor en tu día a día.

También hay quienes no aceptan que se use una VPN + Tor, que con Tor es más que suficiente, o que en el caso de que no lo sea entonces sólo uses puentes o bridges que ofrece el Proyecto Tor. Pero no siempre esto es posible. A veces fallan y mucho estos bridges en empresas o redes muy restrictivas. Y dichos bridges dan problemas. Y lo digo por experiencia y diferentes pruebas del pasado.

Yo sí creo que viene bien usar una VPN y luego Tor. Es decir, vas usando la VPN para lo más normal donde necesitas cierta privacidad que no sea extrema, y cuando necesitas algo más de privacidad entonces entras a Tor (con la VPN activada). En este caso la VPN es como un bridge más, aunque sea de una empresa privada. Pero es que hay que tener en cuenta que un bridge también puede ser una máquina no fiable de la cual no sabes exactamente quien está detrás ni si ha podido ser comprometida. Yo prefiero una VPN fiable que no guarde registros, pero es tan solo mi opinión personal. Respeto a quienes se niegan a usar una VPN junto con Tor.

¿Y tu?, ¿qué haces para proteger tu privacidad?. ¿Usas siempre Tor?, ¿tan solo una VPN?, ¿ni una cosa ni la otra porque no te importa la privacidad?. Sería interesante conocer tu opinión y ya sabes cómo contactarme:

https://write.privacytools.io/josealeon/sobre-mi

Os aconsejo bajar esta app para vuestro Android.

Su web es esta:

https://newpipe.schabi.org/

y la app está en F-droid para descarga más libre, o si prefieres también puedes descargar directamente el .apk desde Github:

https://github.com/TeamNewPipe/NewPipe/releases

Con esta app podreis ver vídeos de Youtube de forma más privada y sencilla, y sin enviarle información a Google. Podrás suscribirte a los canales que desees sin tener cuenta alguna, podrás ver si hay algo nuevo de los canales suscritos con sólo un click..., y no sólo funciona para vídeos de Youtube, también podreis oir canales de música de Soundcloud y vídeos del afamado club Chaos Computer Club. ¡Y podeis descargar los vídeos o la música a vuestro Android!

Es gratis, ligera y de código abierto. También puedes importar o exportar todos sus ajustes, que siempre viene bien como backup o copia de seguridad. Y nunca se sabe si puede haber un fallo futuro, y si te habías suscrito a muchos canales tendrías que hacerlo todo de nuevo desde el principio.

Si deslizamos el dedo desde izquierda a derecha se abre un menú como este:

Menu izquierdo

Como veis, donde pone Youtube hay una pequeña flecha para elegir algo más, como esto:

Menu izquierdo2

Los ajustes prefiero que los vayais analizando vosotros mismos, porque son sencillos. Lo único que yo desmarco es, en primer lugar, en el apartado Historial y caché: Historial y caché y también Historial de búsqueda. Y ya por mi propia experiencia y gusto personal prefiero controlar el volúmen del vídeo o música con un dedo hacia arriba o abajo, pero no así con el brillo. Así que en el apartado Vídeo y audio desmarco la opción Brightness gesture control pero dejo marcada la que dice Volume gesture control.

Ajustes

El resto de ajustes os lo dejo a vosotros.

No os puedo poner un pantallazo de la ventana principal que tengo ahora porque por privacidad no quiero que salgan todos los canales a los que estoy suscrito (ni tengo tiempo para ir difuminándolos), así que os pongo únicamente lo que veis antes de que salgan los canales.

Debajo de esto irán saliendo todos los canales y cada día podeis pinchar mejor en esta opción que veis para saber si hay nuevos vídeos de vuestros canales favoritos: Qué hay de nuevo

Principal

Que la disfruteis.

Normalmente tu navegador no vendrá por defecto protegido contra los ataques a tu privacidad. Alguna excepción puede ser el navegador Tor del cual escribí ya 2 artículos:

https://write.privacytools.io/josealeon/navegador-tor-y-censura

https://write.privacytools.io/josealeon/usar-el-navegador-tor-tor-browser-pero-sin-tor

No me fio de los navegadores basados en Chromium, ni siquiera de Brave:

https://write.privacytools.io/josealeon/debemos-fiarnos-del-navegador-brave

Los navegadores más fiables normalmente son Mozilla Firefox y algún que otro basado en él. Uno que consume pocos recursos es Palemoon:

http://www.palemoon.org/

pero no voy a tocarlo aquí ahora. Si necesitas información sobre este navegador y opciones contacta conmigo a través de Mastodon:

https://mastodon.social/@josantleon

El problema con estos 2 últimos navegadores es que hay que tunearlos bastante para garantizar tu privacidad. Como ejemplo, Firefox envía información a sus servidores y también a otros lugares, trae activados WebRTC, Canvas, Almacenamiento Dom, la geolocalización, batería del portátil, pings, caché, el notificar a webs si cortas, copias o pegas texto, la precarga de contenido web, cookies, bloqueo de rastreo, etc... También su versión de Android.

El problema de siempre es que si buscas mucha privacidad y desactivas todo lo nocivo tendrás problemas con muchas webs, y a veces tienes que llegar a un control que puede resultar complicado, del cual muchos se hartan y se dan por vencido. Quizás por esto mismo, deberías dejar Firefox únicamente como navegador alternativo de ciertas webs muy fiables y a las que no te importa enviar cierta información, añadiendo pocas extensiones y tuneándolo poco.

Siempre es bueno usar más de un navegador si valoras tu privacidad. No lo des todo con un sólo navegador.

RECOMENDACIONES

  • Si necesitas mucha privacidad en algunas webs: Tor Browser. Si tienes problemas para usarlo puedes entrar a través de un puente o bridge:

https://write.privacytools.io/josealeon/navegador-tor-y-censura

  • Si necesitas cierta privacidad pero únicamente con la VPN: Navegador Firefox tuneado para evitar el rastreo, una buena guía la puedes encontrar en:

https://victorhck.gitlab.io/privacytools-es/#about_config

  • Si necesitas lo mismo que con el anterior (Firefox) pero más rapidez y con menos recursos: Palemoon tuneado también un poco pero con lo más básico para entrar a ciertas webs muy fiables y sin preocuparte demasiado de tu privacidad.

TUNEANDO FIREFOX UN POCO

Yo te recomendaría eliminar únicamente WebRTC y añadirle las siguientes extensiones para el uso básico de privacidad que vamos a darle:

  • ublock origin
  • CanvasBlocker
  • HTTPS Everywhere
  • Cookie AutoDelete.

Al ser un navegador que usaremos para quizás entrar a nuestro Banco o a webs de las cuales no nos importa dar cierta información; lo usaremos con javascript y scripts, por lo que no nos hará falta usar la extensión NoScript, y si alguna web diera problemas podemos pinchar alguna de estas extensiones para que se desactive únicamente en ese momento para esa web. Al menos con estas extensiones eliminamos la publicidad no deseada, quitamos el rastreo de canvas, hacemos que se carguen cifradas las webs en todo lo posible y que las cookies se vayan eliminando automáticamente de la web de cada pestaña. Si usas siempre (o la vas a usar alguna vez) una VPN es por ello que eliminamos WebRTC en el navegador.

Para eliminar WebRTC Ponemos en la barra de navegación de Firefox lo siguiente:

about:config

Nos pedirá consentimiento para cambiar parámetros del mismo, así que se lo damos, y luego en el buscador que ya trae ponemos: media.peerconnection.enabled (sin espacios o no lo encontrará) y lo ponemos a False. También la extensión que instalaste anteriormente: ublock origin, trae una opción para desactivar WebRTC dentro de la pestaña Settings: Prevent WebRTC from leaking local IP addresses

Con esto es suficiente para lo que te comentaba anteriormente. Así, si usas una VPN, al menos no sabrán tan fácilmente cual es tu IP real o local.

Ya en los mismos Ajustes o Preferencias de Firefox, ve navegando por los menús de pestañas y puedes ir eliminando esto:

  • Si usas una VPN que trae un servidor socks5 que únicamente funciona dentro de la VPN, entonces debemos cambiar algo en la Configuración de red. Damos ahí a Configuración y en la ventana que se abre señalamos Configuración manual del proxy y ponemos el servidor socks5 de la VPN y su puerto donde dice Host SOCKS y señalamos SOCKS v5. Si tu VPN tiene un DNS que funciona dentro del túnel cifrado (que es lo recomendado, si no es así mejor busca otra VPN) señala entonces también, más abajo en esa ventana, la opción DNS proxy usando SOCKS v5

  • Cambiamos de pestaña, vamos a Inicio y aquí cambiamos donde dice Pagina de inicio y ventanas nuevas y Nuevas pestañas a la opción: Pagina en blanco. Y eliminamos todas las pestañas del apartado Contenido de la página de inicio de Firefox

  • Ahora cambiamos a la pestaña Buscar y nos asegurarmos que el buscador por defecto sea DuckDuckGo aunque te recomendaría instalar Searx o Qwant, pero ya como veas mejor.

  • En la pestaña Privacidad & Seguridad no te hace falta ya el Bloqueo de contenido de Firefox, porque lo hará la extensión ublock origin que te comenté instalar anteriormente. Así que ponlo en Personalizado y desmarca todo.

También puedes eliminar lo de Enviar la señal de No Rastrear porque no sirve para nada, casi ninguna web lo respeta. Así que selecciona aquí la segunda opción: Solo cuando Firefox está configurado para bloquear los rastreadores conocidos.

En Cookies y datos del sitio señala Eliminar cookies y datos del sitio cuando cierre Firefox.

En Usuarios y contraseñas desmarca todo.

En Historial elige No recordar el historial. Es posible que te pida reiniciar Firefox. Hazlo y seguimos por donde ibamos.

Ahora en Barra de Direcciones desmarcamos todo.

En Permisos vamos recorriendo cada opción y dándole a Configuración de cada uno señalamos la opción de la siguiente ventana para Bloquear... y damos a Guardar cambios, aunque puedes hacer una excepción con Notificaciones si te es necesario. Si tienes que usar algún servicio con webcam o micrófono dale acceso únicamente cuando vayas a usarlo y quitaselo al terminar.

En Recopilación y uso de datos de Firefox desmarcalo todo.

En Seguridad y las opciones de Protección contra contenido engañoso y software peligroso desmarca las opciones, ya que este navegador lo usaremos únicamente, y como dije antes, para webs muy fiables.

El resto ya sin cambios. Aunque debes tener en cuenta que Firefox podría hacer cambios en versiones futuras dentro de estas ventanas, quitando o añadiendo opciones y tendrías que revisarlas de nuevo.

En cuanto al navegador Palemoon

Las opciones de Ajustes o Preferencias cambian pero poco, te será sencillo hacer más o menos lo mismo. Pero las extensiones no acepta todas las que trae Firefox y a veces debes usar las suyas propias. Asimismo hay que cambiar alguna opción de forma diferente con about:config.

Pero lo dicho: si tienes dudas tan solo contacta conmigo.

BUSCADORES QUE VALORAN TU PRIVACIDAD

Yo te recomendaría usar siempre Searx o Qwant:

https://searx.me/ https://www.qwant.com/

Searx puede usarse incluso con enlaces onion para Tor: https://stats.searx.xyz/tor.html

y también tiene muchas instancias diferentes en muchos lugares: https://github.com/asciimoo/searx/wiki/Searx-instances

Hasta privacytools.io tiene la suya aquí: https://search.privacytools.io/

Tu mismo podrías tener la tuya en tu servidor si así lo quieres: https://github.com/asciimoo/searx

Qwant es visualmente más moderno que searx y también muy recomendable.

Si no encuentras lo necesario con estos buscadores, entonces puedes usar DuckDuckGo: https://duckduckgo.com/