Consejos y complementos para navegación segura y sin publicidad

La navegación en internet suele experimentarse como una interacción simple y directa, en la que nada pareciera intervenir entre el contenido que aparece en la pantalla y el observador. No obstante, la navegación en la red es una actividad que depende de una enorme cantidad de infraestructura privada y de medios digitales que conducen y analizan la información que se produce en cada búsqueda. Ejemplos de esta mediación corporativa se pueden encontrar al revisar la historia de internet o conociendo a quién pertenece cada cable submarino que articula la red. Dentro de este escenario, nuestras acciones en la navegación y los contenidos que buscamos están expuestos a muchos actores involucrados al momento de efectuarse cada click. De hecho, parte del negocio de las empresas como Facebook o Google es utilizar los datos generados por nuestras acciones digitales para clasificar nuestro comportamiento y venderlo como “segmentos de usuario” para fines publicitarios. A su vez, además de esta mercantilización, estas empresas colaboran abiertamente con agencias de inteligencia y gobiernos. En este sentido, por la manera en que se ha construido la red hasta ahora, la navegación viaja por un medio digital diseñado para la mercantilización de los datos producidos y para la vigilancia comercial y política; que podemos llamar vigilancia masiva.

Concretamente, la mayoría de las páginas que visitamos o las aplicaciones que utilizamos contienen rastreadores que almacenan nuestra huella de navegación o también llamada “fingerprint”, que corresponde al identificador único de nuestro navegador y dispositivo. Lo anterior significa que, además del modelo de computador o teléfono y del nombre del navegador, lo que nos permite ser identificados en la red es la combinación del tamaño de nuestra pantalla, la cantidad de núcleos del procesador, el historial de búsquedas, entre otros datos. Condiciones que se agravan al navegar en sitios o apps vinculadas a las grandes corporaciones de internet.

Si bien este problema no se podrá resolver hasta que construyamos colectivamente una infraestructura de redes autónomas que no dependa del mercado, es posible mitigar parte del efecto de esta vigilancia en nuestra navegación habitual con algunas recomendaciones de hábitos y sugerencias de programas y extensiones.

Contra la publicidad

Junto con la vigilancia que existe en la red, y la evidente agresión que implica a la autonomía de nuestras comunicaciones, la lógica mercantil que atraviesa internet ha hecho de la navegación una plataforma de permanente publicidad, sin que podamos decidir si la queremos tener en nuestros dispositivos. Por la necesidad que tiene el mercado capitalista de dar salida o vender las mercancías, materiales o no, la publicidad ha inundado nuestros medios de comunicación e información.

Más allá de la idea de “capitalismo de vigilancia”, puesta de moda por Shoshana Zuboff, y de la cual ya se ha criticado la noción simplista de capitalismo que conlleva; la publicidad, provenga de la vigilancia o no, es la permanente privatización y uso comercial de nuestros medios digitales y tenemos el derecho a oponernos a su realización. Colectivizar las redes, del mismo modo que supone promover la autonomía y el acceso a la información, es también contribuir a hacer inviable la publicidad en nuestros canales digitales, volver inútil el espectáculo vacío de la publicidad.

Por estos motivos, para una navegación segura y en contra de la publicidad, compartimos algunos elementos que pueden ser de utilidad.

FirefoxMozilla Firefox

La Fundación Mozilla es una organización que lleva décadas luchando por la neutralidad de la red, el acceso a la información, la privacidad de los usuarios, entre otras iniciativas. Su navegador, Firefox, es uno de los más conocidos y usados, además de ser software libre bajo la Licencia Pública Mozilla, que es software libre.

Descarga de Firefox

ChromiumChromium

Google Chrome es el navegador más usado en la actualidad, sin embargo, también es probablemente el más inseguro, dado que es propiedad de Google y su código es privativo. Existe una alternativa llamada Chromium que es la versión de código abierto de Google Chrome, es decir, el “esqueleto” del navegador privativo. Si bien, es una mejor opción, ya que podemos acceder al código, sigue siendo un programa escrito por Google y no debiéramos confiar plenamente en él. Es una opción aceptable en caso de que Firefox no tenga el rendimiento esperado.

Descarga de Chromium

Buscadores

DuckDuckGo

Buscadores como Google, Yahoo o Bing son plataformas que rastrean el comportamiento y preferencias de los usuarios. Sin embargo, existen alternativas como DuckDuckGo o QWant que permiten realizar cualquier búsqueda sin utilizar ni clasificar el nuestro comportamiento ni extraer información personal. Para usarlos, simplemente hay que abrir el sitio web en donde se pueden usar sus buscadores.

Visitar DuckDuckGo | Visitar Qwant

Navegación cifrada con VPNs

VPN

Las Redes Privadas Virtuales (VPN por su sigla en inglés) son software que encriptan nuestro tráfico web y lo envían a un servidor intermedio antes de llevarlo a su destino final. Esto implica que podemos navegar con un anonimato considerable, ya que los sitios web que visitemos no sabrán de dónde nos conectamos (no conocen nuestra IP), además de que el proveedor de internet que usemos no podrá saber qué hacemos al navegar; combinando así cifrado y anonimato en nuestras búsquedas.

La mayoría de las VPNs tiene un uso sencillo y existen varias opciones. Algunas alternativas gratuitas recomendadas son las sostenidas por proyectos como BitmaskVPN o Riseup, que además tienen plataformas y aplicaciones fáciles de usar.
En el caso de Riseup, que es un colectivo que mantiene plataformas gratuitas para promover la organización y la lucha social, se mantiene por donaciones con las que podemos contribuir a su proyecto: https://riseup.net/donate

RiseupVPN | BitmaskVPN

Recomendaciones al navegar

  • No utilizar páginas que no tengan httpS al inicio de su url.
  • No hacer click en enlaces de los cuales no se tenga conocimiento de su contenido u origen.
  • En nuestras cuentas utilizar contraseñas seguras y no repetirlas. Para gestionar varias contraseñas y almacenarlas adecuadamente, existen gestores como KeypassXC
  • Preferir plataformas descentralizadas como Mastodon o Diaspora para organizarse.
  • En el caso de querer abrir un enlace acortado, visto en alguna publicación o recibido en un SMS, es preferible revisa su contenido en plataformas como unshorten.io que analizará el destino y qué tan seguro es.

Complementos

En los navegadores que mencionamos anteriormente existe la opción de agregar complementos o extensiones que, entre varias funcionalidades, mejoran la seguridad de navegación y evitan la publicidad. Los siguientes ejemplos se pueden encontrar en los respectivos repositorios de Firefox y Chromium.

Https EverywhereHTTPS Everywhere

Al navegar, los protocolos SSL y TLS indican que la información se está transfiriendo de forma encriptada, como si hubiese un “túnel protector” para aquello que estamos enviando al servidor y recibiendo desde este. Para saber si estos protocolos están activos, debemos ver en la barra del navegador un candado en la parte izquierda del enlace o una S de “httpS” en vez de “http”. Esta extensión, fuerza al navegador a utilizar protocolos seguros cada vez que sea posible, de manera de asegurarnos tener una conexión encriptada cada vez que sea posible, impidiendo que terceros o un vigilante de nuestro tráfico pueda ver qué contenidos viajan en nuestras conexiones a sitios web.

Instala este complemento para Firefox o Chromium.

Ublock OriginuBlock Origin

Es una extensión que bloquea, automáticamente, la publicidad de todas las páginas que visitemos. A diferencia de AdBlock y AdBlock Plus, este complemento tiene una licencia libre y su código es público, lo que da mayores garantías de confiabilidad y transparencia para el usuario.

Instala este complemento para Firefox o Chromium.

Privacy BadgerPrivacy Badger

Esta extensión, creada por la Electronic Frontier Foundation, bloquea rastreadores y cookies que almacenan información del usuario en el propio navegador. Funciona de forma similar a uBlock, también de manera automática y en segundo plano. También permite opcionalmente ingresar rastreadores nuevos al listado y así configurar de manera más precisa las restricciones.

Instala este complemento para Firefox o Chromium

Clear UrlsClearURLs

Muchos sitios y plataformas usan rastreadores en la url, por medio de un código que registra desde dónde llegó el usuario al sitio. Este rastreador está destinado a medir las campañas de publicidad y a clasificar segmentos de usuarios. ClearURLs limpia la url de estos elementos antes de dirigirse al sitio, protegiéndonos de este tipo de rastreo y de paso boicotea la medición de la publicidad.

Ejemplo de url con una UTM
https://www.sitio-ejemplo.com/?utm_source=facebook&utm_medium=social&utm_campaign=facebook-track02

Instala este complemento para Firefox o Chromium

Las cookies son archivos temporales que se almacenan automáticamente en nuestro dispositivo cuando visitamos sitios web. Estos guardan información sobre nuestra navegación, y aunque nos entregan algunas ventajas, como guardar la configuración de las páginas que visitamos, normalmente representan un elemento de vigilancia de nuestro comportamiento al navegar, ya que funcionan como un rastreador permanente. Por cada sitio web, se pueden guardar cientos de cookies.

La extensión Cookie AutoDelete, borra las cookies de nuestro navegador de forma automática en intervalos periódicos que podemos configurar. Esto permite mantener nuestro dispositivo funcionando correctamente y asegurarnos de que cualquier información delicada que pudiese ser guardada se eliminará automáticamente.

Instala este complemento para Firefox o Chromium

Multi-Account ContainersFirefox Multi-Account Containers

Cuando navegamos y tenemos una cuenta abierta ‒como el correo o Facebook‒, los sitios web son capaces de detectar que usamos esta cuenta, a pesar de que nuestras cuentas o búsquedas estén en pestañas distintas. Esto se debe a que los sitios visitados tienen acceso a la misma información de nuestro navegador, permitiendo recolectar información de nuestros hábitos de navegación.

Exclusivamente en Firefox se puede instalar el complemento Firefox Multi-Account Containers que nos permite agrupar pestañas en contenedores que no se comunican entre sí, de manera que podamos separar nuestras acciones en el navegador, sin que aparezcan vinculadas para las páginas que visitamos, reduciendo la información a la que acceden los sitios y plataformas que usamos.

Instala este complemento para Firefox

Privacy ToolsProyecto Privacy tools

Otros complementos e información avanzada para la configuración del navegador se pueden encontrar en la sección de navegación del proyecto Privacy tools que recopila, de manera colectiva, listas de herramientas y ejemplos de configuración para Firefox:

https://www.privacytools.io/browsers/

Teléfono móvil

Por varios motivos, los dispositivos móviles son inseguros y, en general, siempre es preferible comunicarnos y almacenar nuestra información en computadores o discos duros por medio de programas de cifrado, como Veracrypt. En el mejor de los casos, mientras menos medios tecnológicos utilicemos para comunicarnos, es más seguro aún. Nada reemplaza la comunicación directa sin dispositivos que registren esa comunicación. Sin embargo, en la mayoría de nuestros contextos de acción requerimos usar dispositivos móviles.

Existen algunas consideraciones básicas para la navegación y el uso de aplicaciones en estos dispositivos, principalmente en Android.

Uso de F-droid y Aurora Store

En Android, las aplicaciones se descargan usualmente desde “Google Play Store”, que viene instalada en el dispositivo. El problema de esto es que la mayoría de las aplicaciones disponibles en este repositorio son apps privativas, es decir, que su código fuente no está disponible para ser revisado y verificar cuán confiable es.

F-Droid

Una solución a esto es utilizar F-droid, que es un repositorio de aplicaciones que han sido elaboradas con software libre y su código se encuentra público. Esto hace que las aplicaciones de esta “tienda” sean seguras y confiables. En la medida en que sea posible, es recomendable reemplazar las aplicaciones que tenemos en el dispositivo por su equivalente en F-Droid.

Descarga de F-Droid

Aurora Store

Una vez instalado F-Droid, y si seguimos utilizando y actualizando aplicaciones que sólo están disponibles en Google Play Store, como Signal, podemos utilizar también un repositorio llamado Aurora Store. La característica principal de esta “tienda” es que permite descargar las mismas aplicaciones del Play Store, pero sin necesidad de utilizar una cuenta de Google.

Aurora Store puede descargarse desde la aplicación F-Droid o desde aquí.

FirefoxFirefox

Todos los teléfonos con Android utilizan Google Chrome como navegador predeterminado, sin embargo, es recomendable utilizar Firefox por los motivos señalados anteriormente.

Descarga de instalador de Firefox desde F-Droid

VPNVPNs

Las aplicaciones VPNs para dispositivos móviles son simples de usar y, en general, requieren sólo encenderse para empezar a navegar de manera segura y con mayor anonimato .

ProtonVPN | RiseupVPN | BitmaskVPN

ShelterShelter

Existen aplicaciones privativas (como las Apps de redes sociales) que pueden llegar a conocer información sobre nuestros hábitos de uso respecto de otras aplicaciones. Una solución a esto es crear dos compartimentos separados dentro del dispositivo, para aislar ciertas aplicaciones de otras. La aplicación Shelter, para los dispositivos en que es compatible, permite crear un compartimento aislado del resto del dispositivo, en donde podemos instalar las Apps que queramos mantener aisladas del resto.

Descarga Shelter

BlokadaBlokada

Las aplicaciones privativas que tenemos en el dispositivo suelen tener rastreadores incorporados que envían información de uso y  nuestros datos personales sin que lo advirtamos. Para ver este tipo casos existe Blokada. Es una App que permite filtrar todo el tráfico saliente y bloquear el que incluya información de rastreo o el que no queramos. El principal inconveniente es que Blokada utiliza la funcionalidad de una VPN, por lo que no se puede utilizar Blokada y una VPN a la vez. Nos corresponde evaluar, según sea el caso, la prioridad que tengamos respecto de la navegación anónima y del seguimiento de de las aplicaciones.

Descargar Blokada.

Algunas consideraciones avanzadas

Las recomendaciones anteriores son generales y básicas, y están pensadas para la navegación habitual que realizamos. No obstante, existen otras recomendaciones que son preferibles en el caso de que queramos profundizar en una navegación más anónima y segura.

Tor es un proyecto que busca crear una red de navegación anónima, pensada para evitar la censura y proteger la acción política y la organización social. Por medio de una red de servidores, distribuidos en el mundo, que emplean varias capas de cifrado, permite navegar con mayor seguridad y privacidad. Es recomendable usar Tor para cuando necesitemos buscar información y no queramos ser identificados o cuando necesitemos intercambiar información e intentemos dejar la menor huella digital posible.

El proyecto Tor cuenta con una guía para la instalación de su navegador.

TailsDispositivo anónimo y amnésico con Tails

Una navegación completamente anónima requiere de un sistema operativo que no registre ningún tipo de información de uso y de navegación. Para esto existe Tails, un sistema en donde toda la conexión a internet pasa a través de la red Tor y en donde ninguna información queda guardada en el disco duro porque este sistema se ejecuta desde una memoria USB. Como se trata de un sistema portátil, no requiere eliminar el sistema operativo que ya está en el computador.

Una infografía breve puede descargarse desde aquí.

El sitio de Tails cuenta con una guía en español para la descarga e instalación.

GNUCambiar a sistemas operativos GNU/Linux

Windows y MacOS son sistemas operativos privativos, que son propiedad de empresas que colaboran con los sistemas de vigilancia, por lo que es adecuado considerar migrar a sistema más confiables y seguros. Los sistemas operativos GNU/Linux mantienen disponible su código de manera pública y además cuentan con una gran red de personas y organizaciones que mantienen y mejoran el sistema, por lo que, comparativamente, es un tipo de sistema mucho más recomendable.

Una opción para migrar y empezar es Linux Mint, del cual existe una guía general de instalación.

ReplicantReemplazar Android (requiere dispositivos compatibles)

Como sistema operativo, Android usa en su núcleo el sistema Linux, que es software libre; pero muchos de los componente agregados por Google son elementos privativos y, en general, poco confiables. Existen sistemas alternativos a Android que permiten una mayor confianza, aunque en general requieren modelos específicos de dispositivos para poder instalarse y funcionar adecuadamente.

Algunos Sistemas Operativos destacados se pueden conocer en  Privacy Tools.