Contacta conmigo para opiniones o preguntas! Respondo a todos.

Guia internet del ninja

- Introducción -
- Sistemas Operativos -
- Navegadores Web -
- Extensiones de navegador -
- Motores de búsqueda -
- Proveedores de Email -
- Redes privadas virtuales (VPN) -
- La red TOR -
- Mensajería instantánea -
- Almacenamiento en la nube -
- Carga/publicación de textos -
- Carga/publicación de imágenes -
- Carga/publicación de videos -
- Traductores -
- Otros servicios útiles -
- Alojamiento Web -
- La clearnet está arruinada ! -
- OPSEC -

Introducción

Probablemente haya cientas guías de privacidad de internet fuera ahora mismo, muchas de ellas son horribles. Recomiendan navegadores web de 'malvadas empresas' como Mozilla Firefox; Proveedores de Email que recolectan muchos de tus datos, como Mailfence o Runbox; inútiles o maliciosas extensiones de navegador como Privacy Badger o NoScript; programas de comunicación que te preguntan sobre tu número de teléfono como Signal o Telegram; VPNs sospechosas como Proton; que se preocupan mucho sobre dónde están alojados en vez de sus políticas o funcionalidad; que tienen prácticas de publicidad falsas o engañosas; tienen productos promocionados; ignoran proveedores muy buenos y olvidan mencionar cosas esenciales que DEBERÍAS hacer. Mi objetivo aquí es crear una fuerte guía definitiva la cual con suerte no sufrirá de alguno de estos defectos. Y la mejor cosa es, tú puedes hacer todo esto gratis! Por qué guía del ninja? Bien, ellos se esconden en las sombras (archivo). Y suena muy impresionante, no es así ?

Sistemas Operativos

No puedo evitar hablar de ellos porque es allí donde todos los programas se ejecutan en primer lugar. Obviamente, no uses Windows - espía en prácticamente todo lo que haces (archive) y tiene actualizaciones automáticas que no se pueden desactivar en la versión Home. Aparentemente algunas de sus actualizaciones más recientes permiten desactivar algo de esta recolección de datos, pero esto aún asi no salva al sistema operativo. Incluso si desactivas toda la telemetría, Windows todavía envía 11 solicitudes automáticas por minuto (archivo). Por supuesto, Linux tiene sus propios problemas también - Ubuntu ha tenido problemas de software espía (archivo) en el pasado, Y systemd es prácticamente un intento de tomar el control de Linux (archivo) por las grandes compañias. La mejor cosa a hacer es usar una distribución de Linux que no use systemd, como Salix.

Navegadores Web

Brevemente, muchos navegadores no se preocupan por tu privacidad o incluso son maliciosos; algunos de los que no lo son sufren de no tener soporte para extensiones. Ungoogled-Chromium o IceCat no envían peticiones no solicitadas y soportan extensiones. Sin embargo son dependientes de los 'grandes malvados' Google y Mozilla, respectivamente, por lo tanto recomiendo usar uno sin spyware y con soporte de extensiones Pale Moon - que es independiente de esos. Para más información leer este artículo.

Extensiones de navegador

La más importante, ofreciendo casi el control total de tus búsquedas, es uMatrix. Decentraleyes es otra esencial que trabaja en segundo plano, preveniendo conexiones a los Content Delivery Networks (que podrían rastrearte por toda la red, porque están incluidos en casi todas las páginas web). WebRTC Control es esencial para navegadores basados en Chrome para no mostrar tu IP real aunque uses VPN / Tor. Más información aquí.

Muchos de los llamados "privados" dependen de Google, Bing o Yahoo para los resultados y por lo tanto pueden ser considerados vulnerables. Es incluso peor cuando algunos de ellos hacen su propio rastreo. Los únicos que usan sus propios indexadores son Mojeek y Wiby - pero ambos tienen resultados muy escasos. Si no te importa depender de los 'menos malos' - una buena instancia basada en SearX es tu mejor apuesta. Más información aquí.

Proveedores de Email

RiseUp es el mejor, y es gratis - pero necesitas un código de invitación. No requiere información personal para el registro, tiene dominios de onion, soporta clientes de email y dispone de alias infinitos (permitiéndote registrarte en muchos sitios con varias identidades), así como tambíen tiene una buena política de privacidad. Disroot no necesita de un código de invitación, pero no tiene dominios onion y un terrible filtro de spam que bloquea correos legítimos; tambíen hay que pagar por los alias. Para uso comercial, Posteo es tu mejor apuesta. Click aquí para un analísis más en profundidad.

Redes privadas virtuales (VPN)

No entres en ellas sin conocer esto! Asegurate de usar una confiable. El único proveedor gratuito que merece la pena es RiseUp. De hecho, siempre puedes pagar por una buena como Mullvad - que dispone de servidores por todo el mundo, permitiéndote saltarte bloqueos regionales y baneos. La industria de VPN es sucia, así que - estate atento cuando elijas una. Evita programas personalizados que te quitan el control - limítate a los protocolos WireGuard o OpenVPN. Aquí puedes ver como configurarlos:

  1. Primero de todo, consigue el archivo de configuración OpenVPN de tu proveedor VPN y guárdalo en /etc/openvpn
  2. Ahora vamos a establecer algunas reglas de cortafuegos que evitan que filtremos nuestra IP real. Instala el paquete ufw si no lo tienes todavía.
  3. En el archivo de configuración, encuentra la línea que empieza por "remote". Toma nota de la dirección IP y puerto. Ahora escribe esto en la terminal: sudo ufw allow out to [IP] port [PUERTO]. Por supuesto reemplaza IP y PUERTO con los valores que has obtenido anteriormente. Esto permitirá al sistema conectarse a la VPN a través del cortafuegos.
  4. Ahora encuentra la línea que empieza por dev tun. Cambia el tun a algo reconocible, como tun_myvpn.
  5. Escribe estos dos comandos en la terminal: sudo ufw allow in on tun_myvpn y sudo ufw allow out on tun_myvpn. Esto permitirá las conexiones tanto de entrada como de salida de la VPN.
  6. Escribe sudo ifconfig. Toma nota de la IP que aparece después de inet. Está es tu IP local (router).
  7. Permite el paso a través del cortafuegos: sudo ufw allow out to [LOCAL_IP] . Esto permitirá establecer la conexión VPN.
  8. Para configurar tu sistema de forma que use las DNS de tu VPN en vez de las del ISP (Internet Service Provider), escribe sudo resolvconf -l. Ahora copia las direcciones y apuntalas en /etc/resolv.conf (nameserver 172.27.0.1 para RiseUp, por ejemplo). Sin este paso tu ISP aún será capaz de conocer los sitios que visitas.
  9. Ahora haz /etc/resolv.conf inmodificable, ya sea con chattr +i o escribiendo nohook resolv.conf wpa_supplicant en /etc/dhcpcd.conf (mi opción preferida). Esto evitará que tu ordenador sobreescriba los DNS de la VPN por los del ISP
  10. Finalmente, permite los servidores DNS de la VPN en el cortafuegos; como antes - sudo ufw allow out to [DNS_IP] (acabas de escribir todas estas direcciones en resolv.conf, asi que solo escríbelas de nuevo aquí). Sin este paso, no serías capaz de acceder a ningún sitio a menos que conocieses su IP (porque hemos bloqueado las DNS del ISP).
  11. Solo nos queda bloquear todo excepto lo permitido. sudo ufw default deny incoming y sudo ufw default deny outgoing. Esta es la parte que realmente mantiene tu sistema seguro.
  12. Para habilitar el cortafuegos en el arranque del sistema, añade estas líneas de código a /etc/rc.d/rc.local:

    if [ -x /lib/ufw/ufw-init ]; then
    /lib/ufw/ufw-init start
    fi

    Esto es para distribuciones basadas en Slackware y podría no funcionar en otras. Busca soluciones equivalentes para tu distribución si no es así.

Y eso es todo para OpenVPN! Sin embargo, los navegadores web también pueden filtrar tu IP a través de WebRTC, así que vas a tener que desactivar esto también. Firefox usa la entrada media.peerconnection.enabled en about:config, mientras que los navegadores basados en Chrome necesitan la extension WebRTC Control (Los usuarios de Pale Moon no necesitan hacer nada). Una versión anterior de esta guía sugería deshabilitar IPV6, pero no es necesario si hacemos todo lo anterior correctamente. Sin embargo, algunas VPN filtran la IP si no lo hacemos, asi que si eres uno de ellos, haz todos esos pasos (versiones anteriores solo tenían el paso 1, pero parece que no siempre es suficiente):

net.ipv6.conf.wlan0.disable_ipv6 = 1
se net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

Ahora ejecuta tu VPN con un comando como cd /etc/openvpn; sudo openvpn [vpn_config_file.conf]. Luego visita https://ipleak.net para comprobar las filtraciones de IP. Un resultado sin filtraciones de RiseUp VPN, por ejemplo, se vería como esto.

Ten mente que estas dependiendo de la confianza de cualquier VPN que uses - teóricamente podrían espiarte si quisiesen - pero eventualmente, sabrias que esto saldría a la luz (y tiene varias VPNs). Aun así, ellas son mucho mejor que confiar en tu ISP - quien tiene tu nombre real y dirección, guarda todos tus registros de paginas visitadas, y trabajaría con la policía. En el caso de que pienses que una VPN no es suficiente - hay maneras que pueden aumentar la privacidad más todavía:

La red TOR

La red que permite una navegación (prácticamente) anónima - lee la primera sección de mi artículo si quieres saber más (merece la pena, es útil). Primero, encuentra el paquete de Tor en Gslapt e instálalo. La configuración por defecto necesita de otro usuario para ejecutarlo - así que lo crearemos. Si usas Salix XFCE, clicka el botón de Salix en la esquina inferior izquierda y ve a System > Users and Groups (Otras distribuciones tendrán menús similares). Click en Manage groups, luego Add, y escribe tor en el nombre del grupo. Ahora que hemos añadido el grupo tor - hora de crear el usuario tor y añadirlo al grupo tor. Cierra el menú de grupos y click en Add. Escribe tor en el nombre de Usuario y lo que quieras en el nombre de usuario real. Ahora cambia a la pestaña de grupos y selecciona el grupo tor como su principal. Click OK y ya habrás terminado aquí. Ahora escribe estos comandos en la terminal: sudo chown -R tor /var/log/tor, luego sudo chown tor /var/lib/tor. Esto hará al usuario recién creado dueño de algunos directorios que necesita Tor para funcionar, así tendrá el permiso para usarlos.

Ahora la parte entretenida - configurar el navegador para usar tor. En Pale Moon, ve a Tools -> Preferences -> Advanced -> Network -> Settings. Elige Manual proxy configuration y - en el campo SOCKS Host escribe 127.0.0.1 como el servidor y 9050 para el puerto. No es necesario la opción Usa el proxy para las peticiones DNS debido a que vamos a configurar todo el sistema para que use Tor; pero si marca SOCKS5 4. Ahora visitarás todas las páginas de la clearnet (no onion) con Tor. También puedes añadir la extensión Proxy Privacy Ruler para que la navegación Tor solo sea efectiva en navegación privada o ciertos dominios. De cualquier forma - debido a que Tor resuelve los dominios onion a través de sus propias DNS - necesitarás habilitar esta funcíon para que funcione. Primero, añade estas líneas al final del archivo /etc/tor/torrc:

DNSport 53
AutomapHostsOnResolve 1

Después, escribe esta comando: nameserver 127.0.0.1 en tú /etc/resolv.conf para usar Tor como servidor DNS. Sin esto los dominios onion simplemente fallarán, debido a que los servidores DNS normales no 'los entienden'. Ahora, la red Tor no está limitada a la navegación web - cualquier aplicación que tenga opción para configurar proxy (por ejemplo, mensajería instantánea o lectores de noticias) pueden ser configurados para usarlo. Incluso si no tienen, una herramienta llamada proxychains-ng puede ser usada. Solo instala desde tu repositorio (la mayoría de distribuciones deberían tenerla) y ejecutala desde la terminal escribiendo esto: proxychains4 filezilla (reemplaza filezilla con el nombre de programa que desees). Para una protección extra, vincula Tor con la VPN configurada anteriormente. Comparado con usar sólo Tor, esta configuración tiene la capacidad de seguir manteniendo tu IP real oculta en caso de una brecha en la red Tor o una aplicación que no lo soporte (cualquier cosa que use UDP). También, lee mi Avoiding "The Botnet" - impossible? artículo antes de confiar en Tor o las VPN (de hecho como cualquier cosa electrónica o tu vida real).

Mensajería instantánea

La encriptación XMPP + OMEMO es el mejor estándar. Aparecen utilidades nuevas, pero todavía son los mejores. PSI, Dino, Pidgin (implementación débil), Gajim y Conversations son algunos de los clientes que los soportan. No uses Signal o Telegram (a pesar de su constante embellecimiento) - ellos preguntan acerca de tu número de teléfono! Discord es incluso peor. WhatsApp pertenece a Facebook - sobran las palabras. Skype funciona directamente con el programa Prism y lo usa para redireccionar a los usuarios Chinos a una versión modificada, que permitía al gobierno Chino implementar censura y vigilancia. XMPP está descentralizado - cualquiera puede tener un servidor, así que deberías elegir uno con una buena privacidad como RiseUp (información privilegiada - parece que lo van a dejar de mantener), Snopyta o Autistici (que lo consigues si te registras para su cuenta de correo). No dejan de encriptar incluso si usas software seguro o un servidor! La principal ventaja aquí.

Almacenamiento en la nube

Ten el hábito de almacenar todo localmente! Y haz copias de seguridad !, por dios santo - no seas el payaso que lo pierde todo por viruses, fallos de hardware, robo, o cualquier cosa. Todo lo que necesitas es disponer de un USB o micro SD. De todas formas, He investigado todos los proveedores de almacenamiento en la nube y todos ellos requieren de tus datos personales como nombre o edad, no tienen soporte en Inglés, dicen ser gratis pero en realidad son de pago, o tienen otros problemas. Disroot es el único pasable - per Nextcloud está lleno de sobrantes y te borrarán si subes algo contra sus Terminos de servicio (a menos que lo retires en 24 horas). Si de todas formas te decides a usar sus servicios, recuerda que puedes proteger con contraseña tus archivos (por ejemplo, con el comando gpg -c terrorism_manual.pdf) de los administradores, y aun así compartirlo con la gente que quieras.

Carga/publicación de texto

Es decir el famoso pastebin. Deep Paste (solo onion) es el mejor - simple, no requiere de JavaScript; soporta texto público, privado y texto que se autodestruye - y no borra nada. Snopyta's service (onion), u algunos otros como PrivateBin, es una buena opción pero requiere JS (aunque tiene mas caracteristicas, incluyendo protección e incriptación por contraseña - pero cualquiera que sepa el link puede desencriptar). No uses Ghostbin (usa cloudflare, sin política de privacidad), 0bin (admiten que no se preocupan de la privacidad de tus cargas), o pastebin (el peor - almacena tu IP y otros datos, no está encriptado, admite que censura contenidos [archive], usa Google Analytics y tiene publicidad personalizada).

Carga/publicación de imágenes

Coinsh (onion) es el único realmente nuevo - No guarda datos de quién sube los archivos-- todo lo que queda es una marca de tiempo. No requiere JavaScript e implementa IPFS (lo que significa que la imagen nunca dejará de estar disponible mientras haya suficiente gente viendola - similar a Freenet). ACTUALIZACIÓN: caída por mucho tiempo, ahora está de vuelta pero no admite subidas. Usa lainsafe hasta que alguien haga otra instancia coinsh.

Carga/publicación de videos

Por desgracia, nada eclipsa a YouTube en terminos de cantidad de usuarios y contenido. Sin tener en cuenta su integración con los servicios Google, política de privacidad terrible, interfaz de usuario deficiente, inútiles "características" como autoplay / auto-carga siguiente video asi como anuncios problemas de censura masivos (archivo) - tenemos que asimilarlo si queremos ver videos. Hay dos formas de hacer esto - una es Invidious que quita lo innecesario de la interfaz y hace que no requiera de conexiones a Google para ver los videos (si eliges calidad dash como preferida en los ajustes). La otra es youtube-dl, el cual, descargando el video de otro servidor esquiva completamente los límites de velocidad etc. El video es ahora un archivo en tu ordenador - haces lo que quieres con el. Por supuesto, si quieres "características" como comentarios, tendras que sucumbir y logearte con la cuenta de Google (lo cual no recomiendo, obviamente). Y sobre las llamadas alternativas a YouTube? Brevemente - todas son una mierda. Vimeo y Dailymotion tienen mucho menos contenido y sus políticas de privacidad siguen sin ser buenas. Bitchute requiere de un servidor de cloudflare que comprueba tu navegador incluso antes de que accedas. Brighteon es anti-censura pero necesitas invitación (contenido realmente bueno). Puedes intentar instancias de Peertube pero pueden morir en cualquier momento (obviamente, porque no están mantenidas por una gran empresa) y hay demasiadas que te puedes olvidar de ganar popularidad como creador de contenido (debido a que no hay una grande, centralizada base de datos para buscar tu contenido - problema común a varios servicios descentralizados). Por desgracia, no preveo que esto se solucione hasta que Google lo estropee y los usuarios decidan abandonarles, y crear una alternativa a Youtube - lo cual no van a hacer ya que ganan por los anuncios - así que el capitalismo tiene que morir primero.

Traductores

Swisscows era el recomendado aquí, pero murió. Hay varias formas locales de hacerlo, aunque no conozco nada de ellas. ACTUALIZACIÓN: un miembro de nuestro char fué capaz de instalar Apertium y dijo que funcionaba bien. ACTUALIZACIÓN 2: un proxy para traducir la Botnetahora existe.

Otros servicios dignos de mencionar

Cockfile permite subir un archivo durante 24 horas y dice no almacenar registros. El tamaño de arhivo máximo es 5GB y tiene algunas restricciones de tipo de extensión. Disroot's Lufi es un servicio similar que permite subir archivos durante 60 dias y de 1GB de tamaño. También encripta los archivos para que los administradores no puedan verlo. Snopyta, en adición a lo que he dicho antes, proporciona otros servicios como Git, una instancia YaCy (resultados de búsqueda pobres, pero completamente descentralizado), un servidor Mumble (chat de voz), edición colaborativa y otros varios - algunos de ellos con servicios onion.

Alojamiento web

Neocities está muy por encima de otros proveedores clearnet - tiene 1GB de almacenamiento gratis, integración IPFS, sistema de donaciones bitcoin incluido asi como otras opciones "casi" sociales que permiten encontrar otros sitios interesantes, post, comentarios, etc. Sin embargo, en términos de privacidad o censura, es una caja negra (aunque no he escuchado de un caso real de esto último). Cualquier otro sufre de grandes desventajas como ser de pago, requerir información personal, velocidad lenta, mantenimientos habituales o anuncios (especialmente si son gratis), y más importante - lamentables políticas de censura (archivo). Tu mejor apuesta es alojarlo en la Freenet o encontrar un proveedor en la red Tor. Y con esto, nos movemos a la sección mas importante...

La clearnet está arruinada!

Al final, siempre que usamos un servicio clearnet, confiamos en un servidor gestionado por un extraño o una gran compañia que puede usar cualquier política que quiera y cambiar cuando desee. Pueden morir también, por supuesto, y llevarse tus datos consigo (las grandes compañias parece que se resisten pero aun así...). El internet está siendo gestionado por unos pocos como Cloudflare, Amazon, Google, Twitter y Facebook. Sabías que, por ejemplo, incluso si el sitio al que te estás conectando no tiene elementos de ningún otro, puede todavía ir a través de sus centros de datos (puedes confirmarlo con un programa monitor de redes)? Sin mencionar que todas las conexiones van a través de unos pocos ISPs, que no solo pueden instalar sus propias políticas, pero también son subsceptibles a la ofensiva de los gobiernos contra la libre expresión (o incluso libre lectura) y privacidad. Para saltarnos esto, necesitamos ir a soluciones descentralizadas que son más díficiles de censurar o bloquear. Algunas de estas son ZeroNet, RetroShare, Tor y IPFS (todas tienen desventajas), y Freenet, el cual es, en mi opinión, la única decente de estas (pero aun así mejorable). La descentralización tiene varias desventajas generales (algunas ya las he mencionado en mi sección de Videos) - sin embargo, si la clearnet se volviese inoperable, no tendríamos otra elección que movernos a ellas, y esperar a la inevitable mejora (o ayudar a hacerlo posible si puedes!). Freenet es la más antigua y la única disponible que permite tener un servidor web sin tener que estar online 24 horas al dia. No puede ser censurada y puede ser configurada para ser altamente anónima (tú eliges el nivel de privacidad). Recomiendo migrar a ella ahora mismo desde que no le doy mucha esperanza de vida a la clearnet. Pero también lee Esquivar la "The Botnet" - imposible? para datos más concretos sobre descentralización (resumen corto: necesitaremos la estructura física algún dia). Pero por ahora, Freenet es nuestra esperanza!

OPSEC (Seguridad de funcionamiento)

Seguridad / privacidad no sólo trata de programas o servicios, también tu comportamiento. Intenta no subir tus datos personales a internet - como nombre o número de teléfono- así como, preferiblemente, cualquier detalle de tu vida real que pueda conectar tu actividad en internet con tu persona real (gente ha arruinado su vida por no tener en cuenta este detalle). Salvo que estos detalles sean algo que quieras que sean revelados - pero luego, hazlo en una cuenta nueva en una plataforma que no puedan usarlo contra ti. Ejemplo, si tienes una cuenta de Reddit con miles de posts, podrías no querer que se vincule con una cuenta "contaminada" por algo estúpido que dijiste en un videojuego, foro o cualquier cosa.

Obviamente, haz copias regulares de seguridad para que los virus, hackeos o fallos de disco no te destruyan. Ten varias capas de seguridad - usa Tor para todos los programas que lo soporten, junto a una VPN y servidores de confianza. Encripta tus comunicaciones así como tus discos. Para las cosas realmente confidenciales, podrías incluso querer usar otra instalación o todo un nuevo ordenador, incluso una red WIFI pública alejada de tu casa (heads OS es a veces usado para este propósito). Usa diferentes contraseñas para cada servicio que uses y te importe. Borra todos los correos de registro, en el caso de que tu correo sea hackeado, el hacker no pueda "Recordar contraseña" de todas estas cuentas. Obviamente, no descarges programas no confiables, como scripts de foros dudosos (lol) a menos que puedas leerlos y entenderlos (aun asi, virus han aparecido incluso en repositorios oficiales de Linux (archivo)). Si eres muy hardcore, podrías incluso aislar algunos programas con Firejail, o usar algunas distribuciones enfocadas en la seguridad como Qubes o Whonix (por que por defecto, las aplicaciones en Linux tienen todos los derechos de la cuenta de usuario sobre la que se están ejecutando). Hay más de lo que hablar aquí - libros enteros han sido escritos sobre OPSEC - pero esto es un buen comienzo. Sin embargo, si estás intentando hacer algo que podría ocasionar problemas - ve a la darknet, busca gente con experiencia, pregunta. No dependas de está guía casera hecha por un aficionado.

Ir a la página principal