Facebook te espía. Google también. Apple, Microsoft, Yahoo, AOL, PalTalk y otras tantas hacen lo propio. El negocio de los datos se ha vuelto tan suculento que el beneficio de este tipo de empresas se cuenta por miles de millones al año. A cambio de tus gustos, preferencias de navegación o patrones de compra on-line. Y sin pedir permiso, claro. Especialmente grave es la estrecha colaboración de estas empresas con algunos gobiernos para poner en marcha la mayor red de espionaje y recogida de datos de civiles de la historia. Programas como PRISM, XKeyScore o Tempora, desvelados por el ya mítico Edward Snowden, ponen de manifiesto que el Gran Hermano predicho por Orwell en los años 50 es hoy día una realidad. Tu vida privada, a golpe de un click ¿lo vas a permitir?
Si la respuesta es no, el primer paso lógico es proteger tu ordenador personal. Encripta tus discos duros, utiliza un sistema operativo libre, cifra tu e-mail con GPG y elige bien tu proveedor de correo (o monta tu propio servidor). Anonimiza tus conexiones con Tor y si utilizas mensajería instantánea, que sea Jabber con OTR o alguna solución similar. Prescinde de la nube salvo que confíes en tu hospedador, métela en tu bolsillo o alójala en tu propia máquina. Y cuando navegues por la red, evita los sitios que te rastrean, usa https siempre que sea posible y sé cuidadoso con los scripts que se ejecutan en tu navegador. En Firefox/Iceweasel tienes plugins que te pueden ayudar a conseguirlo fácilmente.
El siguiente paso es proteger tu otro ordenador personal. Sí, ese que llevas siempre en el bolsillo y desde el que sincronizas todas y cada una de las cuentas con las que te comunicas en el día a día. Tu móvil. Aquí los principios son exactamente los mismos, aunque la forma de aplicarlos es un poquitín más compleja. Por supuesto, evita los sistemas operativos móviles de Microsoft y Apple. Y respecto a Android, desconfía de Google. Replicant y CyanogenMod probablemente sean las mejores opciones ahora mismo. Y F-droid el market que nos permitirá independizarnos del universo de la gran G. Veamos cómo hacerlo.
Disclaimer
Estas cosas se deberían dar por hecho, pero por si acaso, aviso de que ni yo, ni mis compañeros de Debian Hackers nos hacemos responsables de cualquier daño que pueda sufrir vuestro dispositivo durante el proceso. Tampoco los desarrolladores de muchas de las herramientas que vamos a utilizar. La responsabilidad es únicamente vuestra. Mi recomendación es que si no sabéis lo que hacéis, mejor no hagáis nada. Informaos primero o pedid ayuda. Todo está en la red, es cuestión de tiempo y paciencia. La finalidad de este artículo no es hacer un tutorial que seguir al pie de la letra, sino poner a vuestra disposición los recursos necesarios para que seáis capaces de entender el cómo y hacerlo por vosotros mismos. Por supuesto, y esto también debería ser obvio, haced backup de todo lo que consideréis importante antes de comenzar.
Primeros pasos: instalando lo necesario
En mi caso, lleve el proceso completo a cabo desde Debian. Tan sólo necesitaremos un par de herramientas: fastboot y adb
aptitude install android-tools-adb android-tools-fastboot
Yo trabajé con las versión 4.2.2 de ambas, están en repositorios en Jessie.
Y para comunicarnos con el teléfono, los paquetes de Media Transfer Protocol (MTP) -versión 1.1.8-:
aptitude install mtp-tools
Quede claro que esto es sólo válido para dispositivos flasheables mediante flashboot.
Root y recovery
El tema root depende mucho de cada terminal y de la versión de Android que estéis utilizando. Para el Nexus 4 funciona perfectamente la herramienta autoroot de Chainfire. Basta con descargar los archivos específicos para vuestro teléfono (y versión de android) de la web y ejecutar el .sh que viene en el paquete. Si sois un poquitín curiosos, podéis abrir el script y echar un vistazo a cómo funciona. Básicamente lo que hace es desbloquear el bootloader (ojo, que esto borra todos los datos del teléfono) y después cargar una imagen con la herramienta de root. Si lo preferís, desde el terminal podéis lanzar:
fastboot oem unlock
fastboot boot /ruta_a_la_imagen/CF_autoroot.img
Paso a paso sería algo así:
- Activa la depuración USB en el menú Ajustes > Opciones de desarrollo
- Reinicia el terminal en modo bootloader/fastboot. En el Nexus 4 lo puedes hacer presionando la tecla de encendido y vol down a la vez con el teléfono apagado o usando el comando
adb reboot bootloader
- Ejecuta el script root-linux.sh (o lanza los comandos manualmente).
En este punto es importante señalar que ser root no es imprescindible para poder instalar Replicant o CM. Simplemente es una cuestión de libertad, de que seas tú quien tiene el control absoluto de tu hardware. Si decidís que no necesitáis root, recordad siempre desbloquear el bootloader antes de continuar.
Respecto al ROM manager/recovery como todo en esta vida, para gustos, colores. Yo siempre utilizo ClockWorkMod, pero existen unos cuantos más. Una vez descargada la imagen para tu dispositivo:
- Comprueba que la depuración USB sigue activa.
- Reinicia el móvil en fastboot mode.
- Comprueba que tu ordenador reconoce tu móvil tecleando
fastboot devices
- Flashea la imagen del recovery
fastboot flash recovery /ruta_a_la_imagen/CWM_recovery.img
Backup: agenda, contactos y más
Una vez tenemos el recovery instalado, hacemos copia de seguridad de la instalación actual por si algo fuera mal:
- Reiniciamos el móvil en fastboot mode y entramos al recovery.
- Backup and restore > Backup
- Elegir el destino del backup (la SD o la partición que actúa como tal en el Nexus son buenas opciones)
También es importante que hagamos copia de nuestros contactos y calendario, ya que no vamos a sincronizar más con los servidores de Google. Desde la aplicación contactos en el menú está la opcion Importar/Exportar > Exportar a almacenamiento (guarda un .vcf que luego podréis importar de nuevo). Y para el calendario en Ajustes > Exportar (genera un .ics).
Flasheando CyanogenMod
Para instalar CM, lo mejor es que sigáis las instrucciones de la wiki para vuestro teléfono. En el caso del Nexus:
- Descargar la imagen de CM (stable es lo más fiable, aunque si queréis Android 5 os la tendréis que jugar con las nightlies…)
- Copiar la imagen de CM a /storage/sdcard0. Podéis hacerlo con el navegador de archivos que utilicéis o con adb
adb push CM.zip /storage/sdcard0
- Comprobar que la depuración USB está activa
- Reiniciar el teléfono y entrar al recovery
- Wipe data > factory reset
- Menú principal > install zip > /ruta_a_la_imagen/CM.zip
- Esperar a que termine la instalación y seleccionar «reboot system now»
El primer inicio siempre tarda unos minutos, sed pacientes. Una vez dentro de CM, podéis activar root dentro de Opciones de desarrollo > Acceso administrativo.
Líbrate de GooglePlay: utiliza F-droid
Ya tenemos un sistema libre de Google en nuestro teléfono. Ahora sólo falta instalar las aplicaciones necesarias para las tareas del día a día. Para ello, basta con instalar F-droid, un market con aplicaciones libres y open source para Android. Aquí os dejo algunas recomendaciones:
- Navegador de archivos: Amaze
- Gestor de correo: K9 Mail
- GPG: GnuPrivacyGuard / APG
- Navegador: Firefox
- Mapas: OsmAnd
- Feed reader: Flym
- Notas: Swiftnotes
- Contabilidad: Presupuesto/Budget (básico) / GNUCash (avanzado)
- Visor de PDF: MuPDF
- Visor de documentos: LibreOffice
- Multimedia: VLC
- Microblogging: Twidere
- Terminal: Android terminal emulator
- Tor: Orbot
- Mensajería: Telegram / Yaxim (Jabber)
Por supuesto hay otras opciones, así que daos una vuelta por el market y elegid a vuestro gusto.
Happy hacking!
10 ideas sobre “Escapa a la vigilancia masiva”
Yo completaría con Davdroid, para sincronizar calendarios y contactos desde Owncloud. Usar duckduckgo como buscador…
y para darle un toque guapo a tu Cyanogenmod sin software privativo puedes echarle un ojo al tema que estoy montando (para CM12 y CM11; licencia GPLv3+).
https://f-droid.org/repository/browse/?fdfilter=twelf&fdpage=1&page_id=0
Happy hacking xD
Buenos consejos -;) Yo además, añadiría algo para mi fundamental, el uso de una VPN además o aparte de TOR.
Gran entrada Debish !
A mi TOR me va lentisimo y me desquicio. Me conformo con Bitmask VPN tanto en PC como en móvil. Funciona sin complicaciones y apenas se nota diferencia de velocidad.
Hostias, te querrás creer que tenía instalado tu Twelf (los iconos, no sé si el tema incluye algo más) antes de leer tu comentario, qué casualidad.
Tienes razón el lo de Tor, a veces va un poco lento… Pero merece la pena. En cualquier caso, probaré bitmask también 😉
Que casualidad xD.
Bitmask en PC va como la seda, en movil me da algun problema mas. seguro que te gusta.
¡Excelente post, Debish! Se va a mis marcadores 🙂
¡Gracias Euge! Me alegra leerte por aquí de nuevo 🙂
Gran aporte Debish , pero todavia confiais en Tor ??? y la alternativa I2p
¡Excelente publicación! hacía tiempo que no me metía por estos lares, creo que dejaré un enlace a mi «Manual del Android libre» (https://flosspirit.wordpress.com/2014/07/13/manual-del-android-libre/)
¡Bienvenido de vuelta! Me alegro de que te guste, y gracias por el link 😉