Hoy en día, si se quiere ser libre hay que ser un Stallman. La pega es que muy poca gente quiere vivir como vive él. Hoy voy a enseñarte como dar un paso más.

Como relaté en el artículo anterior, se puede tener un fonolisto (smartphone) sin los servicios de Google y por tanto sin las apps del gigante (ya que estas no funcionan sin aquellos). Aunque tenía que enfrentar ciertas dificultades, estaba feliz con mi decisión de apartarme de la vigilancia masiva de Google. No obstante, seguía con la mosca detrás de la oreja. ¿Cómo saber que realmente estaba fuera de su ojo tenebroso? En verdad, ni habiendo tomado esa precaución lo sabía. Para tener la seguridad no me quedó otra que rootear mi dispositivo. Y es que efectivamente sin tener acceso de superusuario no se es verdaderamente dueño de tu propio teléfono.

Había en el market F-Droid algunas aplicaciones que me llamaban poderosamente la atención. Entre ellas Nerwork Log. Esa aplicación permite llevar un registro de los paquetes que salen o entran del chisme. Pero claro, necesita permiso root. Ni corto ni perezoso hice un primer intento. Puesto que hace tiempo que tengo el bootloader desbloqueado y hasta una recovery personalizada (TWRP), me es muy sencillo flashear cualquier cosa. Me fui a un zip de ClockworkMod que tenía hace tiempo y lo cargué en la memoria interna a través de los menús de mi custom recovery. Para el que no lo sepa, se trata de un sistema de arranque secundario que permite realizar ciertas tareas de mantenimiento, entre las que se encuentra la posibilidad de flashear el contenido de archivos zip que elijas. El citado ClockworkMod es una de las soluciones que incluye los binarios de la aplicación supersu (antiguamente su). Pero a pesar de haberme funcionado otras muchas veces, en esta ocasión me daba error. Me pedía actualizar los binarios. Intenté hacerlo desde la propia app, sin ningún éxito. Daba error. Con toda seguridad el motivo era que, al ser tan vieja, habían cambiado la URL de los binarios o algo parecido.

Estuve algunos días más sin ser root y dándole vueltas a la cabeza, hasta que otro día me puse manos a la obra en serio. La solución venía de la mano de otro zip llamado UPDATE-SuperSU-v2.02. Lo flasheé tranquilamente de nuevo con mi recovery TWRP. A partir de ahí ya no tuve más problemas y conseguí permisos root. Y es que hacer root no es nada difícil. Algunos dicen que está sólo al alcance de expertos, pero no comparto esa opinión, en absoluto. Ahora mismo quien quiera hacerse root lo tiene al alcance de su mano. Basta con seguir las instrucciones paso a paso.

Bueno, ya puesto manos a la obra, me descargué la citada Network Log y la puse en marcha. Al cabo de un buen rato me puse a cotillear. La app te muestra los distintos componentes de software ordenados descendentemente por número de paquetes recibidos y enviados. Para mi sorpresa, algunos componentes básicos como los ajustes o la linterna enviaban datos a Google. Al parecer, cuando cambiamos la configuración, se almacena en algún servidor de Google. Lo que no entiendo es por qué la linterna tiene que enviar datos. Otros componentes enviaban la información de localización, a pesar de que tenía el GPS apagado (imagino que usa la torre de telefonía más cercana y la wifi). La aplicación no permite ver el contenido de los paquetes, pero sí la IP y el protocolo que usa. Con ayuda de la base de datos de Ripe.net es sencillo obtener respuestas, y en algunos casos con poner la IP en el navegador salía Google directamente. En resumen, cuando te tiras un pedo, el terminal informa a su amo Google.

¿En qué mundo vivimos que hasta los chismes que compramos con nuestro buen dinero nos traicionan miserablemente?

Por suerte para mi y para quienes atesoren su intimidad, F-Droid viene en nuestro rescate. La app AFWall+ nos ofrece el potente cortafuegos iptables y una interfaz gráfica de usuario bastante sencilla. Te muestra la lista de aplicaciones y componentes del sistema. Algunos componentes los agrupa de forma muy conveniente. Permite configurar el firewall como lista blanca o como lista negra. En modo lista blanca, tienes que especificar una por una las aplicaciones a las que les quieres permitir el acceso. En el otro modo, se permite a todas el acceso y se deniega a las seleccionadas. Lo mejor de la app es que el interfaz de usuario o GUI, que suele ser costoso en recursos, no es necesario que se quede abierto. Al activar el firewall se generan las reglas para iptables, y este funciona como un servicio para el kernel, lo que es de lo más eficiente.

Juntas, Network Log y AFWall+ son un buen aliado contra el espionaje. Aunque no te importe que te espíen, recuerda que el enviar datos ya sea por WIFI o por 3G, consume batería. De todas formas, Google está contraviniendo nuestros intereses en más de un sentido al utilizar nuestro dispositivo para sus dudosas actividades económicas.

He de decir que aún no he hecho un estudio completo. Existe otra aplicación, aunque esta vez no en F-Droid, que a modo de sniffer registra el contenido de los paquetes y sus metadatos y los almacena en un fichero pcap. Luego con Wireshark en el ordenador de escritorio se pueden analizar los datos recabados. Prometo seguir investigando y revelar lo que descubra. Por desgracia, muchos de los datos van encriptados con SSL, lo que dificulta un poco esa labor. Otros datos van cifrados en bytes que carecen de significado para todos excepto para el interesado, que es Google. Aún así, es bueno saber qué circula bajo nuestra misma nariz y sin nuestro conocimiento.

Otra de las alegrías que aporta F-Droid es la app AdAway. Permite deshacernos de la publicidad a través del tradicional archivo hosts. Tiene un botón que permite descargar un fichero hosts que es capaz de bloquear prácticamente toda la publicidad. Puedes actualizarlo cuando veas que el actual tiene huecos, o tú cuando quieras. La app no necesita quedarse residente, ya que lo único que hace es gestionar tu archivo hosts. Este archivo es una parte del sistema que permite agilizar la resolución de nombres, evitando que se tenga que consultar el DNS para los nombres de dominio más visitados. Redireccionando algunos nombres de dominio a la ip del bucle interno (127.0.0.1) o a la nula 0.0.0.0 ocasiona que la publicidad de esos dominios sea descartada. Este subsistema ya se encuentra en funcionamiento dentro del propio kernel, lo que hace que esta app sea muy muy eficiente.

La penúltima aplicación que voy a mencionar es algo más compleja, pero no es muy difícil de usar. Se trata de Autostarts, también de F-Droid. Requiere como todas las hasta ahora mencionadas de acceso root y sirve para deshacernos de esas malditas apps que, a pesar de su poca utilidad o frecuencia de uso, se empeñan en iniciarse con el sistema de forma automática. La app mencionada permite ver todos los eventos que pueden ocasionar el inicio automático de apps y accediendo a cada uno se pueden ver las apps que se van a iniciar o detener, permitiendo desactivar apps que no queremos que se carguen. El buen funcionamiento del terminal requiere que la memoria no esté sobrecargada con cosas innecesarias. Más apps de las que me gustarían se empeñan en cargarse cuando se inicia el sistema lo cual, si quieres llevar una gestión de la memoria fina, es frustrante. En muchos casos, lo hacen con fines de vigilancia que no debemos permitir porque consumen memoria batería y datos. Muchas apps incluso se resisten a permanecer cerradas y se abren al detectar conexión, por poner un ejemplo. Con esta app resolvemos el problema de una vez para siempre.

Nota: Algunas apps, como Facebook, directamente es mejor no permitirles que entren en tu terminal. Se puede hacer lo mismo con el navegador o con aplicaciones web como Facebook Lite. No permitamos que Facebook rija en nuestros terminales. La empresa abusa casi tanto o más que la propia Google. Facebook Messenger tampoco es necesario. Puede uno apañarse con cualquier aplicación que implemente el estándar XMPP, como Xabber, la cual recomiendo encarecidamente. El host es chat.facebook.com. El servicio de mensajería de Facebook no es mas que un servidor XMPP capado.

Otra de las ventajas de tener root es que puedes deshacerte de todas esas apps que el vendedor ha incluido en el teléfono sin pedirte permiso y que no se pueden desinstalar de ninguna forma. Root Uninstaller tiene tanta solvencia en estos lides que casi no hace falta que la nombre. No deshabilites lo que puedes erradicar como si se tratara de mala hierba.

Para terminar, un consejo. No te doblegues ante las amenazas de perder la garantía del terminal. Debes pensar que el fonolisto es de tu propiedad. Tú decides lo que haces con él y el software que corre en él. No cedas tus derechos o tu libertad por miedo. El miedo es tu peor enemigo. Se libre a toda costa. Vence la pereza inicial y comprobarás que ser amo de tu propio gadget compensa con creces la incomodidad inicial de no saber muy bien lo que estamos haciendo. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *