Está en la página 1de 33

Lista para la protección de datos

Manual de resistencia al capitalismo de


vigilancia

Valentin Delacour

2017 - 2022
Versión del 01.07.22 Valentin Delacour

Índice

1. Introducción p. 2

2. Reglas de oro p. 3

3. Computadora pp. 4-7

3.1 Sistemas operativos 4-5


3.2 Servicios y programas 5-7

4. Smartphone pp. 8-11

4.1 Sistemas operativos 8


4.2 Aplicaciones 9-11

5. Navegadores p. 12

5.1 Extensiones 12
5.2 Tor Browser 12

6. Instancias de servicios pp. 13-14

6.1 Proxies 13
6.2 Videoconferencia 14
6.3 Servidores DNS 14

7. Recursos adicionales (fuentes destacadas) pp. 15-16

8. Configuraciones pp. 17-32

8.1 Sistemas operativos para smartphones 17-18


8.2 Sistemas operativos para computadoras 19
8.3 Aplicaciones 20-21
8.4 Servicios y programas 22
8.5 Firefox y extensiones 23-32

1
Versión del 01.07.22 Valentin Delacour

1. Introducción

Este documento tiene como objetivo principal proponer herramientas y alternativas


para proteger los datos y la privacidad de la predación de empresas privadas bajo el
sistema actual de capitalismo de vigilancia. Ahora bien, seguir las siguientes
recomendaciones permite también mejorar, hasta cierto punto, la protección contra
otras entes tales como servicios de Estados o piratas, por ejemplo.

Esta lista se destina a todas las personas conscientes o tomando consciencia de la


importancia de la protección de datos en nuestra sociedad, independientemente de
sus conocimientos del tema. No se destina a las personas necesitando un anonimato
total de parte de su función a riesgos tales como opositores políticos o algunos
periodistas, aún si algunas opciones propuestas podrían convenirles. Efectivamente,
la privacidad no necesariamente es igual al anonimato.

El formato de lista fue escogido con el afán de hacer su consulta lo más eficiente
posible. Dado que este enfoque impide detallar verdaderas explicaciones, están
invitados a buscar las que les sean necesarias por sí mismos o en los recursos
adicionales mencionados en el punto 7 del documento. Teniendo el propósito de
proponer las opciones más reputadas y prácticas sin estar demasiado cargada, la lista
no tiene por vocación ser exhaustiva y permanece subjetiva a pesar de buscar tener la
mayor objetividad posible.

En el afán de ayudarles a escoger entre las diferentes opciones enumeradas, esta lista
propone una primera priorización (orden de aparición y presencia o no de paréntesis)
subjetiva basada en el reporte privacidad/usabilidad. Una segunda priorización
(colores) se basa unicamente en la privacidad estimada : verde (verdadero respeto de
la privacidad), azul (respeto de la privacidad bajo condiciones o presencia de
elementos problemáticos), rojo (no protege o no respeta la privacidad pero sigue
siendo preferible a las opciones de los MAGMA) e incoloro (la entrada en cuestión
depende de factores externos, o falta de elementos para formar una estimación
pertinente). La presencia de un asterisco indica que la opción mencionada todavía no
está madura en su estado de desarrollo actual.

Espero que este documento les servirá para mejorar la protección de sus datos
personales y de los de sus cercanos. Aunque siendo el fruto de varios años de
búsquedas y experimentos, este trabajo permanece obviamente perfectible. Cualquier
sugerencia o comentario es entonces más que bienvenido al correo :
“privacyfirst@ik.me”. Varios meses después de la presente versión del documento, se
debe asumir que ciertas informaciones dadas serán obsoletas. El documento siendo
actualizado frecuentemente, están invitados a conseguir la última versión en la página
web siguiente : “https://codeberg.org/PrivacyFirst/Data_Protection/issues”.

2
Versión del 01.07.22 Valentin Delacour

2. Reglas de oro

- Evitar usar servicios y programas de los MAGMA (Meta, Amazon, Google, Microsoft y
Apple) así como chinos SIEMPRE que sea posible. Lo más recomendable es eliminar
sus eventuales cuentas y reemplazarlas por una alternativa respetuosa.

- Siempre revisar todos los ajustes y autorizaciones de lo que se utiliza y optimizarlos


para limitar al máximo la recolección de datos personales.

- Solo instalar los programas o aplicaciones necesarios pues son accesos potenciales a
sus datos personales.

- Usar programas libres/open source (sus códigos son públicos y así mismo
verificables) en vez de los propietarios/código cerrado siempre que es posible.

- Favorecer las opciones libres populares a las desconocidas (serán más revisadas por
la comunidad y confiables).

- Si una empresa propone sus servicios gratuitamente, en general, el producto que


vende es usted (sus datos personales). Por causa del modelo impuesto por el
capitalismo de vigilancia, pagar ya ni les protege de también ser el producto.

- Actualizar sus programas/sistemas operativos frecuentemente para beneficiar de los


últimos parches de fallas de seguridad explotables y pensar en reemplazar los que ya
no parecen ser actualizados.

- No usar antivirus terceros, son verdaderas aspiradoras de datos personales (a parte


de ClamAV). Su aporte es desdeñable con buenos hábitos numéricos. Una buena
configuración y la prudencia son los mejores antivirus.

- Privilegiar Web Apps, clientes libres respetuosos, o atajos desde el navegador para
acceder a servicios en vez de aplicaciones a instalar para limitar el acceso a los
dispositivos y así mismo, las posibilidades de recolección de datos personales.

- Usar un gestor de alias para correo o correos temporales para crear sus cuentas para
ciertos servicios o plataformas en el afán de evitar dar su propia dirección.

- Siempre desactivar el Wi-Fi, Bluetooth y geolocalización de su smartphone cuando no


se utilizan y no conectarse a Wi-Fi públicos sin el uso de una VPN.

- No usar objetos conectados (su propósito es recolectar la mayor cantidad posible de


datos personales) o no conectarlos a internet cuando son imprescindibles.

3
Versión del 01.07.22 Valentin Delacour

3. Computadora

3.1 Sistemas operativos

Windows (cf. 8.2) actualmente es el peor sistema operativo en términos de privacidad.


Los únicos S.O. de fácil uso que, al contrario de macOS, respetan realmente la
privacidad son las distribuciones libres GNU/Linux. Existe una multitud cuyas
características varían considerablemente. Aquí una pequeña selección de las
distribuciones ofreciendo la mejor experiencia para el usuario (siempre respetando la
privacidad) o garantizando la mayor protección de datos.
Cabe recordar que cada una de ellas propone una o varias interfaces (entornos de
escritorio) diferentes en términos de experiencia, de consumo de recursos y de
apariencia. Existe una abundante documentación en linea para ayudar a identificar
cual distribución y entorno de escritorio convendrá mejor a las capacidades de su
computadora y a sus preferencias así como para saber como instalarla fácilmente en
su computadora.

Computadora :
Linux Mint (LMDE) : ideal para los principiantes y gran estabilidad
Fedora Workstation : estándares seguros y modernos (conviene a los principiantes)
MX Linux (cf. 8.2) : gran estabilidad y bajo consumo (conviene a los principiantes)
Zorin OS : ideal para los principiantes acostumbrados a Windows/macOS
(Parrot) : opción de anonimato global por Tor (bajo consumo de recursos)
(Fedora Silverblue) : alta seguridad y estándares modernos (centrado en Flatpak)
(Qubes OS) : seguridad extrema para usuarios avanzados (alto consumo de recursos)
(Whonix) : anonimato global por Tor y seguridad extrema (usar dentro de un otro SO)

USB live (RAM) :


MX Linux : gran estabilidad y bajo consumo (conviene a los principiantes)
Tails : anonimato global por Tor y no deja rastros en el equipo

Raspberry Pi :
LibreELEC : centro multimedia para TV (Kodi)
Batocera : emulador de consolas, retrogaming y centro multimedia para TV (Kodi)
Raspberry Pi OS : sistema operativo clásico
(Plasma BigScreen*) : centro multimedia para TV (comando de voz con Mycroft AI)
(NymphCast*) : alternativa libre y respetuosa a Chromecast

4
Versión del 01.07.22 Valentin Delacour

Hardware :

Las marcas siguientes venden computadoras con Linux preinstalado :


Slimbook Vant
Librem PINE64
TUXEDO Computers System 76
Laptop with Linux Entroware
Juno Computers Vikings
Dell (unos modelos) ThinkPenguin

También existen otros vendedores menos conocidos de computadoras con Linux


preinstalado. En cuanto a los vendedores de computadoras con Windows
preinstalado, los modelos de Dell, Asus, Lenovo y HP son reputados por tener una
buena compatibilidad con Linux. Es recomendable evitar comprar computadoras que
vienen con una tarjeta gráfica Nvidia dado que son conocidas por padecer de
problemas de compatibilidad.

3.2 Servicios y programas

Navegación :

Navegador : Firefox(cf. 5.1 y 8.5), LibreWolf(cf. 5.1 y 8.4), Tor Browser(cf. 5.2), (Brave),
((Ungoogled Chromium*)).
Buscador : Brave Search*(cf. 8.4), SearX/SearXNG(cf. 6.1), (DuckDuckGo), ((Qwant,
Swisscows, Mojeek, Startpage(proxy Google))).

Comunicación :

Mensajería instantánea : Threema, Signal, Session*, (Jami*), ((Element(Matrix),


Telegram(cf. 8.3))).
Videoconferencia : Jitsi Meet(cf. 6.2), Jami*, Signal, BigBlueButton(cf. 6.2),
(Element(Matrix), Telegram, Whereby).
Correo : Proton Mail(gratuito/de pago), Tutanota(gratuito/de pago), mailbox.org(de
pago), (Disroot(gratuito/de pago)).
Gestor de alias para correo : SimpleLogin, forwardemail.net.
Correo temporal : temp-mail.org, guerrillamail.com, EmailOnDeck.

5
Versión del 01.07.22 Valentin Delacour

Plataformas y servicios :

Plataforma vídeo : Librarian(proxy Odysee/LBRY)(cf. 6.1), PeerTube, (LBRY(desktop)).


YouTube : Invidious(proxy)(cf. 6.1), Piped(proxy)(cf. 6.1), (FreeTube(desktop)(cf. 8.4)).
Traducción : DeepL(de pago/gratuito), LibreTranslate, simplytranslate.org(multi proxy),
Apertium, Firefox Translations(extensión)*, DuckDuckGo(proxy Microsoft),
(Lingva Translate(proxy Google)).
Mapas : OpenStreetMap, Qwant Maps, DuckDuckGo, Maps(Gnome), Marble(KDE).
Red social respetuosa : Mastodon, Element(Matrix), Telegram, PixelFed, Lemmy,
(Pleroma, Movim, Friendica).
Proxy de red social abusiva (cf. 6.1) : Nitter(Twitter), Libreddit(Reddit),
Bibliogram(Instagram), ProxiTok(TikTok).
Proxy Wikipedia : wikiless.org
Películas y series en linea : Stremio(sin cuenta/con cuenta)(propietario), Kodi.
Plataforma de aprendizaje : Moodle, ILIAS, Canvas.
Ecosistema todo en uno : Proton*, Infomaniak(sin E2EE), (Cozy Cloud(sin E2EE)).

Privacidad :

Bloqueador de publicidad, rastreadores y conexiones no deseadas : Portmaster*


VPN (cf. 7.) : Mullvad VPN, Proton VPN, IVPN.
Herramienta de cifrado : VeraCrypt, Cryptomator, PeaZip.
Supresión de metadatos : Metadata Cleaner, ExifCleaner.
Monitor de trafico de red : Safing Portmaster*, Wireshark.

Seguridad :

Administrador de contraseñas : KeePassXC, Bitwarden.


Antivirus (ClamAV) : ClamTK(Linux), ClamWin(Windows).
Convertidor de archivos potencialmente peligrosos : dangerzone.rocks
Gestor de permisos para Flatpak : Flatseal

Productividad :

Agenda : Proton Calendar, Tutanota, Calendar(Gnome), Kalendar(KDE).


Ofimática : LibreOffice, OnlyOffice, Collabora Office(LibreOffice profesional).
Notas : Joplin, Standard Notes, (Obsidian(propietario), Knotes(KDE), Gnote(Gnome),
QOwnNotes, Notejot).
Lector PDF : Sumatra PDF, Okular(KDE), Evince(Gnome).
Colaboración y organización : CryptPad, Collabora(profesional), Skiff, Mobilizon.

6
Versión del 01.07.22 Valentin Delacour

Gestión de archivos y datos :

Compartición de archivos : upload.disroot.org(< 2 GB), OnionShare(Peer-to-Peer over


Tor), Syncthing(Peer-to-Peer), Tresorit Send(< 5 GB),
(SwissTransfer(< 50 GB)).
Cloud : Proton Drive*, Filen, Nextcloud(auto alojado), (Cozy Cloud(sin E2EE),
kDrive(sin E2EE), Disroot(sin E2EE)).
Herramienta de copia de respaldo : Déjà Dup, Syncthing.
Herramienta de sincronización Peer-to-Peer : Syncthing
Conexión entre computadora y celular : GSConnect, KDE Connect, (Zorin Connect).

Programas multimedia :

Reproductor audio : Music(Gnome), Elisa(KDE), Lollypop(Gnome), Rhythmbox,


Audacious, Strawberry.
Reproductor multimedia : mpv, VLC.
Edición de imágenes y dibujo : GIMP, Krita, Drawing(Gnome), KolourPaint(KDE).
Procesamiento de fotografías : Darktable, RawTherapee.
Edición gráfica vectorial : Inkscape, Karbon.
Maquetación de páginas : Scribus
Edición audio : Audacity, Ardour, LMMS.
Edición video : Kdenlive, Pitivi, OpenShot, Blender, Avidemux, Shotcut.
Grabación de CD/DVD : Brasero, K3b.
Transcodificación : Handbrake, MKV.

Otros :

Programas/juegos Windows en Linux : PlayOnLinux(Wine), Wine, (WinApps*).


Limpieza y optimización de sistema : Stacer, BleachBit.
Radio internet : Shortwave(Gnome), Radiotray-NG, Elisa(KDE), Lollypop(Gnome).
Lector RSS : Fluent Reader, Akregator(KDE), Feeds(Gnome), RSS Guard.
Emulador de sistema operativo : VirtualBox, Boxes(Gnome).

7
Versión del 01.07.22 Valentin Delacour

4. Smartphone

4.1 Sistemas operativos

Android, en su configuración por defecto, es actualmente el peor sistema operativo en


cuanto a la privacidad. Su propósito es mandar continuamente datos personales hacia
los servidores de Google para explotarlos y venderlos. La solución más recomendable
en la actualidad es usar una versión de Android modificada (custom ROM) para
respetar la privacidad.
Si no desean instalar o comprar un smartphone con un sistema operativo respetuoso
(grave error) y que a pesar de todo desean usar Android de origen, sigan los consejos
detallados en el punto 8.1 de este documento en el afán de limitar al máximo la
recolección de datos personales.
El sistema operativo de Apple (iOS), a pesar de su marketing basado en el respeto de
la privacidad, también recolecta y explota los datos personales de sus usuarios
además de limitar considerablemente su libertad.
Las opciones basadas en Linux son respetuosas de la privacidad y prometedoras en
términos de independencia pero no ofrecen las mismas garantías en términos de
seguridad que Android. Además, en su estado de desarrollo actual, no son
recomendables para usuarios promedios (a excepción de Sailfish OS).

Android modificado para la privacidad :


GrapheneOS (cf. 8.1) : el Android degooglizado más seguro y privado disponible
CalyxOS (cf. 8.1) : Android parcialmente degooglizado con microG (compatibilidad)
DivestOS : LineageOS degooglizado y parcialmente mejorado para la seguridad
/e/OS (cf. 8.1) : LineageOS parcialmente degooglizado con microG y servicios cloud
Volla OS : LineageOS degooglizado (bootloader cerrado)
(LineageOS for microG) : LineageOS con microG para una mejor compatibilidad
((LineageOS)) : Android sin Google apps pero no degooglizado (bootloader abierto)

Hardware (preinstalado) :
Volla Phone : Volla OS (o Ubuntu Touch)
Fairphone 4 : /e/OS con bootloader cerrado (solo disponible en murena.com)
Teracube 2e : /e/OS con bootloader abierto (solo disponible en murena.com)
(PinePhone Pro) : Manjaro y otros S.O. Linux compatibles

Otros modelos con /e/OS y el bootloader abierto disponibles en murena.com.

8
Versión del 01.07.22 Valentin Delacour

4.2 Aplicaciones

Las aplicaciones propuestas para Android y derivados se deben buscar primero en la


tienda de aplicaciones libres F-Droid (garantía que no tengan rastreadores terceros) y
solo si no están, en Aurora Store, un proxy de Google Play permitiendo tener acceso a
sus aplicaciones gratuitas de manera anónima (no conectarse con una cuenta Google
personal, siempre con la anónima).
Estas tiendas deben ser descargadas directamente desde sus páginas web oficiales.
Recuerden luego retirar la autorización de instalar aplicaciones desconocidas a su
navegador, por motivos de seguridad (ajustes > aplicaciones > navegador utilizado).

F-Droid(cf. 8.3) : https://f-droid.org


Aurora Store : https://auroraoss.com

Android y derivados

Navegación y comunicación :

Navegador : Mull(cf. 5.1 y 8.3), Bromite(cf. 8.3), Tor Browser(cf. 5.2), (FOSS Browser),
((Privacy Browser)).
Mensajería instantánea : Threema, Signal(cf. 8.3), Session F-Droid*, (Jami*),
((Element(Matrix), Telegram(cf. 8.3), Briar)).
Videoconferencia : Jitsi Meet, Signal, Jami*, (Element(Matrix), Telegram(cf. 8.3)).
Cliente correo : Proton Mail, Tutanota, FairEmail, (K-9 Mail).
Gestor de alias para correo : SimpleLogin, AnonAddy.

Plataformas y servicios :

Plataforma vídeo : LibreTube(proxy YouTube)*, Librarian web app(proxy Odysee),


Newpipe(cliente YouTube y PeerTube)(cf. 8.3).
Mapas/navegación GPS : Organic Maps, OsmAnd+, Magic Earth(propietario).
Traducción : LibreTranslator, DeepL(no oficial), (SimplyTranslate Mobile(proxy Google)).
Red social respetuosa : Tusky(Mastodon), Element(Matrix), Telegram(cf. 8.3),
Fedilab(Mastodon, Pleroma y más), PixelDroid(PixelFed)*,
Lemmur(Lemmy).
Red social abusiva : Fritter(Twitter sin cuenta), Twidere X(Twitter)*, Frost(Facebook),
Infinity for Reddit, Twire(Twitch), navegador internet.
Películas y series en linea : Stremio(propietario), Kodi.

9
Versión del 01.07.22 Valentin Delacour

Privacidad :
Bloqueador de publicidad/rastreadores : RethinkDNS*, “DNS Privado” de Android(cf.
8.1), Blokada(cf. 8.3), (TrackerControl).
Control de trafico red (cortafuegos) : RethinkDNS*, InviZible Pro, (NetGuard).
Redirector de enlaces YouTube, Twitter, Instagram, Google Map y más : UntrackMe
Revelador de rastreadores terceros : ClassyShark3xodus, Exodus privacy.
Anonimización red por Tor : Orbot Proxy, InviZible Pro.
VPN (cf. 7.) : Mullvad VPN, Proton VPN, IVPN, (Riseup VPN, Calyx VPN).
Supresión de metadatos : Scrambled Exif, ImagePipe.
Aislador de aplicaciones : diferente perfil usuario de Android, Insular, Shelter.
Bloqueador o monitor de micrófono : PilferShush Jammer, Vigilante.
Reemplazo de Google Services : microG GmsCore

Seguridad :

Administrador de contraseñas : KeePassDX, Bitwarden(cf. 8.3), (AuthPass(KeePass)).


Autentificación a dos factores : Aegis, KeePassDX, (andOTP).
Detector de malware : Hypatia(ClamAV)

Reemplazo de aplicaciones sistema para Android de origen :

Teclado : FlorisBoard*, OpenBoard, (AnySoftKeyboard).


Agenda : Proton Calendar, Simple Calendar, Tutanota, Etar.
Cámara : Secure Camera, (Open Camera).
Galería : Simple Gallery Pro, (Les Pas*, Photok*).
Gestor de archivos : Simple File Manager, Ghost Commander, Material Files.
Notas : Joplin, Quillnote, Standard Notes, (Obsidian(propietario), Orgzly, Nextcloud
Notes).
SMS : Signal, Simple SMS Messenger, (QKSMS).
Clima : Geometric Weather, Weather, (Clima).
Reproductor audio : Metro, (Vinyl Music Player, Music Player GO, Auxio*).
Lector PDF : Secure PDF Viewer, MuPDF Viewer.
Contactos : Open Contacts, Simple Contacts.
Grabador audio : Audio Recorder, Simple Voice Recorder.
Gestor de llamadas : Simple Dialer, Emerald Dialer.
Calculadora : Simple Calculator
Reloj : Simple Clock
Reproductor multimedia : VLC

10
Versión del 01.07.22 Valentin Delacour

Gestión de archivos y datos :

Herramienta de sincronización : Syncthing(Peer-to-Peer), DAVx5, EteSync.


Cloud : Filen, Nextcloud(auto alojado), (Cozy Drive(sin E2EE), kDrive(sin E2EE)).
Herramienta de cifrado para cloud : Cryptomator
Conexión entre celular y computadora : KDE Connect, Zorin Connect.

Otros :

Creador de Web Apps : Mull, Bromite.


Escáner de códigos QR : Secure Camera, (QR & Barcode Scanner, QR Scanner).
Ofimática : Collabora Office(LibreOffice)(cf. 8.3)
Lector RSS : Feeder, Handy News Reader, Nunti.
Lector de libros electrónicos : Librera Reader, KOReader.
Financias : MoneyWallet, Unstoppable Wallet, MoneyBuster, (WeeklyBudget).
Ejercicio físico : Feeel – home workouts, FitoTrack, Workout Time!.
Radio internet : RadioDroid, Transistor – Simple Radio App.
Alternativa a Chromecast para Raspberry Pi : Raspicast

IOS

Navegador (basado en Safari) : Firefox Focus, Brave, Onion Browser(cf. 5.2), Safari.
Mensajería instantánea : Threema, Signal, Session*, (Jami*), ((Element(Matrix),
Telegram(cf. 8.3))).
Videoconferencia : Signal, Jami*, (Element(Matrix), Jitsi Meet, Telegram(cf. 8.3)).
Cliente correo : Proton Mail, Tutanota.
Gestor de alias para correo : SimpleLogin
Plataforma vídeo : Piped web app(proxy YouTube), Librarian web app(proxy Odysee).
Mapas/navegación GPS : Organic Maps, OsmAnd, Magic Earth.
Red social respetuosa : Mastodon for iPhone, Element(Matrix), Telegram(cf. 8.3).
Red social abusiva : navegador internet
Bloqueador publicidad/rastreadores (cf. 6.3) : DNSCloak, DNS de iOS(ajustes Wi-Fi).
VPN (cf. 7.) : Mullvad VPN, Proton VPN, IVPN.
Administrador de contraseñas : Strongbox(KeePass), Bitwarden.
Autentificación a dos factores : Tofu Authenticator, Raivo OTP.
Cloud : Filen, Nextcloud(auto alojado), (Cozy Drive(sin E2EE), kDrive(sin E2EE)).
Herramienta de cifrado para cloud : Cryptomator
Ofimática : Collabora Office(LibreOffice)

11
Versión del 01.07.22 Valentin Delacour

5. Navegadores

La compartimentalización (usar diferentes navegadores con diferentes


configuraciones, según las tareas) es un método recomendado para preservar la
privacidad sin sacrificar demasiado la comodidad de navegación.
Por ejemplo, se trataría de usar Firefox con una configuración restrictiva (cf. 8.5) para
la navegación general. Luego, usar LibreWolf, u otro perfil del mismo Firefox
configurado de manera menos restrictiva, para los sitios que no cargan correctamente
o que requieren una conexión a una cuenta personal y otro navegador para la
consulta de los sitios más recalcitrantes a la protección de la privacidad (Brave o
Ungoogled Chromium en sus configuraciónes por defecto son ideales para esa tarea).
También es concebible usar otro navegador unicamente dedicado al e-banking o
también Tor Browser para la navegación anónima.

5.1 Extensiones

Las extensiones son complementos que sirven para añadir funciones al navegador. Se
recomienda instalar la menor cantidad posible y unicamente las confiables dado que
pueden tener acceso a la totalidad de su navegación y que su uso puede ser
identificado por las páginas web y servir para el rastreo (fingerprinting). Algunas de
las siguientes extensiones solo están disponibles para Firefox y sus derivados como
LibreWolf o Mull. Sus diferentes configuraciones son detalladas en el punto 8.5.

Extensiones recomendadas : uBlock Origin, LocalCDN, LibRedirect, KeePassXC o


Bitwarden (en caso de uso), (CanvasBlocker).

5.2 Tor Browser

El concepto de Tor es hacer pasar el trafico internet por una red anonimizandolo. En el
afán de que la huella (fingerprint) de su navegador (dada entre otros por su
configuración) no traicione su identidad por su singularidad, los navegadores Tor son
concebidos para tener la misma huella independientemente de los usuarios. Para
evitar volver única la huella de su navegador Tor, es recomendado evitar instalar
extensiones y realizar modificaciones en los ajustes "about:config". Si se desea
preservar el anonimato proporcionado, también es necesario no conectarse a cuentas
que podrían de facto anularlo.
El método de anonimización de la red Tor ralentiza los cargamentos. Pues no es
recomendado usarlo para el streaming o las descargas voluminosas.

12
Versión del 01.07.22 Valentin Delacour

6. Instancias de servicios

6.1 Proxies

Los proxies siguientes permiten tener acceso al contenido de plataformas o servicios


abusivos sin entregarles informaciones personales. Sin embargo, sus diferentes
instancias no ofrecen necesariamente las mismas garantías de respeto de la
privacidad (log de dirección IP o no, etc.). Se recomienda usar la extensión LibRedirect
(cf. 8.5) en el afán de redirigir automáticamente los enlaces de plataformas abusivas
hacia un proxy respetuoso y de distribuir la actividad entre varias instancias del
mismo para evitar que una sola tenga acceso a todo el contenido consultado.

SearX / SearXNG :
Son metabuscadores libres que proporcionan los resultados combinados de varios
buscadores (Brave Search, Google, Bing, etc.) sin transmitirles datos personales.
Permiten, si uno lo desea, una configuración particularmente avanzada.

Instancias disponibles : https://searx.space


Instancias recomendadas : https://search.privacyguides.net (sin log IP, EEUU)
https://search.disroot.org (sin log IP, Holanda)
https://search.snopyta.org (sin log IP, Alemania)
https://spot.ecloud.global (log IP, Francia)

Plataformas video :
Invidious y Piped dan acceso al contenido de YouTube sin entregar los datos
personales del usuario a Google. En el caso de Invidious, dependiendo de la instancia,
el proxy escondiendo la dirección IP, no siempre esta activado por defecto. Si procede,
activarlo manualmente en los ajustes de la instancia.
En cuanto a Librarian, da acceso al contenido Odysee/LBRY (igualmente abusivo).

Instancias Invidious : https://api.invidious.io


Instancias recommandées : https://yewtu.be (Holanda)
https://inv.riverside.rocks (EEUU)
Instancias Piped : https://github.com/TeamPiped/Piped/wiki/Instances
Instancias Librarian : https://codeberg.org/librarian/librarian

Otros :
Nitter : https://github.com/zedeus/nitter/wiki/Instances
Libreddit : https://github.com/spikecodes/libreddit#instances
Bibliogram:https://git.sr.ht/~cadence/bibliogram-docs/tree/master/docs/Instances.md
ProxiTok : https://github.com/pablouser1/ProxiTok/wiki/Public-instances

13
Versión del 01.07.22 Valentin Delacour

6.2 Videoconferencia

Jitsi Meet :
https://www.kuketz-meet.de : Sin log de dirección IP (Alemania)
https://meet.rollenspiel.monster : Sin log de dirección IP (Alemania)
https://talk.snopyta.org : Sin log de dirección IP (Alemania)
https://meet.calyx.net : Log IP “temporal” (EEUU)
https://www.meet.roflcopter.fr : Log IP “anonimizado” (Alemania/Francia)
https://jitsi.uner.edu.ar : Sin política de privacidad (Argentina)

BigBlueButton :
https://bbb.fdn.fr/b : Francia
https://meet.nixnet.services/b : EEUU

6.3 Servidores DNS

Si usan una VPN, es recomendable no cambiar el servidor DNS por defecto, en el afán
de no destacar de sus otros usuarios. En el caso contrario, reemplacen el servidor DNS
proporcionado por su proveedor de internet por uno respetuoso entre las
recomendaciones a continuación. Usen una implementación cifrada (DoH, DoT, etc.)
siempre que es posible.

AdGuard : bloqueo publicidad, rastreadores y dominios maliciosos (intercontinental)


DoH : https://dns.adguard.com/dns-query
DoT : dns.adguard.com

Mullvad : bloqueo publicidad, rastreadores y dominios maliciosos (intercontinental)


DoH : https://adblock.doh.mullvad.net/dns-query
DoT : adblock.doh.mullvad.net

BlahDNS : bloqueo publicidad, rastreadores y dominios maliciosos (Europa y Asia)


DoH (Alemania) : https://doh-de.blahdns.com/dns-query
DoT (Suiza) : dot-ch.blahdns.com

Control D : bloqueo publicidad, rastreadores y dominios maliciosos (intercontinental)


Quad9 : bloqueo dominios maliciosos (intercontinental)
NextDNS : bloqueo personalizable (intercontinental)

14
Versión del 01.07.22 Valentin Delacour

7. Recursos adicionales (fuentes destacadas)

Informaciones generales

Excelentes recursos para comprender el capitalismo de vigilancia y sus amenazas :


- Nothing to Hide, Marc Meillassoux (documental)
- El dilema de las redes sociales, Jeff Orlowski (documental de divulgación)
- La era del capitalismo de la vigilancia, Shoshana Zuboff (libro)

Excelentes cadenas anglófonas acerca de la privacidad :


- The Hated One (LibreTube, Newpipe, Invidious o Piped)
- Techlore (Odysee o LBRY) (cuidado, sesgo pro Apple)

Asociaciones para la defensa de la privacidad :


- https://www.derechosdigitales.org
- https://r3d.mx
- https://www.laquadrature.net/es
- https://www.eff.org/deeplinks (anglófono)
- https://privacyinternational.org (anglófono)

Informaciones especificas

Excelentes tutoriales para la privacidad y la protección de datos :


básico : - https://spreadprivacy.com/tag/device-privacy-tips
- https://www.vice.com/en_us/article/d3devm/motherboard-guide-to-not-
getting-hacked-online-safety-guide
completo : - https://ssd.eff.org
- https://dt.gl/privacy-cookbook-the-story-so-far

Android y derivados :
- La excelente documentación de GrapheneOS : https://grapheneos.org/faq
- /e/ OS : https://e.foundation
- Compatibilidad de las aplicaciones con y sin microG : https://plexus.techlore.tech

Configuración Firefox y derivados (anglófono) :


- https://librewolf.net/docs/faq
- https://github.com/arkenfox/user.js/wiki

15
Versión del 01.07.22 Valentin Delacour

Utilidad y limitaciones de las VPN (anglófono) :


- https://www.ivpn.net/blog/why-you-dont-need-a-vpn
- https://www.doineedavpn.com

Excelentes sitios listando servicios y programas respetuosos (anglófono) :


- https://privacyguides.org
- https://www.privacytools.io

Comparativos de proveedores de internet/operadores :


https://www.eff.org/pages/quien-defiende-tus-datos

Servicios

Asociaciones proponiendo excelentes servicios respetuosos de la privacidad :


- https://disroot.org/es
- https://snopyta.org
- https://framasoft.org/es
- https://www.nobigtech.es

Evaluación del respeto de la privacidad de diferentes servicios (anglófono) :


- https://privacyspy.org
- https://tosdr.org

Herramienta de evaluación de seguridad de sitios web (anglófono) :


https://observatory.mozilla.org

Grupos de privacidad y software libre

Telegram :
- t.me/privacidadlibre
- t.me/privateyourtech (anglófono)
- t.me/grupo_telegram_proyectotictac

Matrix :
- #privacidadlibre:matrix.org
- #privacy:matrix.org (anglófono)
- #main:privacyguides.org (anglófono)

16
Versión del 01.07.22 Valentin Delacour

8. Configuraciones

8.1 Sistemas operativos para smartphones

Recomendaciones globales para Android y derivados

- cf. 4.2 para poder instalar aplicaciones sin Google Play Store
- revisar todos los permisos de las aplicaciones para retirarlos si son nefastos para la
privacidad o innecesarios :
“Configuración” > “Apps” > seleccionar la aplicación > “Permisos”
- bloquear el acceso internet de todas las aplicaciones no usadas o que no requieren
un acceso internet para funcionar en los permisos de las aplicaciones o, cuando no
esta disponible, gracias a una aplicación cortafuegos como RethinkDNS
- instalar y usar una aplicación, como RethinkDNS o Blokada (cf. 8.3), que permite
bloquear los rastreadores así como la publicidad y usar un servidor DNS respetuoso
cifrado (cf. 6.3).
Como alternativa, usar la implementación DoT nativa de Android para definir un
servidor DNS recomendado (DoT) (cf. 6.3) :
“Configuración” > “Internet y redes” > “DNS privado” > seleccionar “Nombre de host del
proveedor de DNS privado” y entrar el servidor DNS deseado

Android de origen

Las siguientes recomendaciones son imperfectas y no garantizan totalmente la


protección de datos, pues es recomendado usar una versión de Android modificada
para la privacidad (cf. 4.1) en vez de Android de origen. Siendo dicho esto, en el afán
de no estar perfilado de manera completa y continua con Android de origen, seguir
las siguientes recomendaciones :

- evitar todos los fabricantes chinos o Samsung y preferir una marca proponiendo
“Android One” (es decir sin capa adicional del fabricante)
- nunca conectarse con una cuenta Google
- reemplazar las aplicaciones de origen (sobre todo el teclado) que pueden recolectar
sus datos por las libres y respetuosas recomendadas en el punto 4.2
- desactivar todas las aplicaciones nefastas (Google, antivirus tercero, etc.) o no
usadas y bloquear su acceso internet (desinstalarlas cuando es posible)

17
Versión del 01.07.22 Valentin Delacour

GrapheneOS

GrapheneOS integra nativamente un potente cortafuegos, directamente desde los


ajustes de las aplicaciones, que les permite bloquear totalmente el acceso internet de
las aplicaciones deseadas. Aprovechenlo para desactivar el acceso internet de todas
las aplicaciones que no lo requieren para funcionar :

“Configuración” > “Apps” > escoger una app > “Permisos” > “Network” > “Ver todas las
apps que tienen este permiso”

Aprovechen también la función oferta unicamente por GrapheneOS para quitarles la


autorización del acceso a los sensores (usado insidiosamente para la recolección de
informaciones y el rastreo) a todas las aplicaciones comerciales o de código cerrado y
también de las que no lo necesitan, por precaución :

“Configuración” > “Apps“ > escoger una app > “Permisos” > “Sensors” > “Ver todas las
apps que tienen este permiso”

CalyxOS

CalyxOS integra nativamente un cortafuegos, la aplicación Datura, que les permite


bloquear el acceso internet de las aplicaciones deseadas con un alto grado de control.
Aprovechenlo para desactivar el acceso internet de todas las aplicaciones que no lo
requieren para funcionar.

/e/OS

Cuidado, las cuentas “ecloud” todavía no tienen cifrado de extremo a extremo


(previsto). Por lo tanto, se desaconseja encarecidamente hacer uso de una con datos
personales o importantes.

Por motivos de seguridad, se recomienda instalar y usar las tiendas de aplicaciones F-


Droid y Aurora Store (cf. 4.2) en lugar de la propia de /e/OS cuya implementación es
imperfecta.
De igual forma, el navegador por defecto de /e/ que es un fork de Bromite recibiendo
tardíamente las actualizaciones de seguridad y con una huella única, no debe ser
utilizado. Instalen y usen en su lugar un navegador recomendado (cf. 4.2).

18
Versión del 01.07.22 Valentin Delacour

8.2 Sistemas operativos para computadoras

Windows

Las siguientes recomendaciones son imperfectas y no garantizan la protección de


datos, pues es recomendado usar una distribución de Linux (cf. 3.1) en vez de
Windows. Siendo dicho esto, en el afán de no estar perfilado de manera completa y
continua con Windows, seguir las siguientes recomendaciones :

- no usar ninguna versión anterior a Windows 10 pues son vulnerables/inseguras


- nunca conectarse con una cuenta Microsoft
- desactivar totalmente Cortana
- desactivar el historial de actividad
- ir en los ajustes, bajo “privacidad” y desactivar todo en cada una de las categorías a
excepción de la autorizaciones necesarias para las aplicaciones usadas
- desinstalar (o cuando no es posible desactivar) Edge, Microsoft OneDrive, los
antivirus (a excepción de Microsoft Defender) y todas las aplicaciones no usadas
- activar la dirección MAC aleatoria en los ajustes de la Wi-Fi
- preferiblemente usar otra sesión que la administradora para el uso a diario
- instalar el programa O&O ShutUp10++ para tener un mayor control sobre la
privacidad
- instalar el programa Portmaster de safing.io para poder controlar (y bloquear) todas
las conexiones entrantes y salientes con un alto grado de control (manualmente y con
listas negras predefinidas para bloquear rastreadores y publicidad) y configurar un
servidor DNS cifrado (cf. 6.3) para todo el sistema

MX Linux

Advert Blocker (Bloquear-propaganda) :


Seleccionar todas las opciones a excepción de “UNBLOCK” y luego confirmar.

Configuración Wi-Fi :
Clic derecho en el icono Wi-Fi, modificar las conexiones, seleccionar el Wi-Fi activo,
bajo Wi-Fi seleccionar Dirección MAC clonada : Aleatoria.
Bajo ajustes IPv6, seleccionar Extensiones de confidencialidad IPv6 : Activado
(dirección temporal preferida).

19
Versión del 01.07.22 Valentin Delacour

8.3 Aplicaciones

F-Droid

Para poder encontrar y descargar algunas aplicaciones desde F-Droid, es necesario


agregar sus repositorios. Para esto, ir a los ajustes de F-Droid, luego bajo
"repositorios", activar el repositorio "Guardian Project" y por fin presionar el "+" y
entrar las direcciones mencionadas deseadas :

Mull :
https://divestos.org/fdroid/official
En el afán de beneficiar lo antes posible de las actualizaciones y así mismo de los
últimos parches de seguridad, se recomienda añadir el propio repositorio de Mull.

Bromite :
https://fdroid.bromite.org/fdroid/repo

Langis (Signal) :
https://gitlab.com/TheCapsLock/fdroid-patched-apps/raw/master/fdroid/repo
Langis es una versión modificada de Signal a utilizar como último recurso si las
notificaciones no llegan con la versión clásica de Signal de Aurora Store.

Newpipe :
https://archive.newpipe.net/fdroid/repo
Es posible que Newpipe deje de funcionar por causa de modificaciones de Google en
YouTube. Para beneficiar lo antes posible de las últimas actualizaciones corrigiendo
esos problemas, se recomienda añadir el propio repositorio de Newpipe.

Bitwarden :
https://mobileapp.bitwarden.com/fdroid/repo
Versión sin los rastreadores terceros presentes en la versión de Google Play

Collabora Office :
https://www.collaboraoffice.com/downloads/fdroid/repo

20
Versión del 01.07.22 Valentin Delacour

Telegram

Ajustes:

- “Privacidad y seguridad” > “Seguridad” > activar “Verificación en dos pasos” para
proteger su cuenta
- “Privacidad y seguridad” > “Chats secretos” > desactivar “Vista previa de enlaces” para
evitar revelar a Telegram los enlaces compartidos en los chats secretos
- “Datos y almacenamiento” > desactivar todo bajo “Autodescarga de multimedia” para
evitar descargar automáticamente malware en los canales o grupos públicos

Siempre usar los “chats secretos” (no disponibles para Telegram desktop) para que
una conversación sea cifrada de extremo a extremo :

Perfil del contacto deseado > los tres puntos arriba a la derecha > “Iniciar chat secreto”

Blokada

“Blocklists” > activar las listas negras siguientes :


- OISD
- Phishing Army
- DuckDuckGo Tracker Radar
- Exodus Privacy
- Combined Privacy
- URLhaus
- (Goodbye Ads : Samsung o Xiaomi (solo sirven para los modelos de esas marcas))

“Networks” > “All networks” > activar “Encrypt DNS” y seleccionar un servidor DNS
dentro de los siguientes :
DoH : Blokada DNS
((No cifrado : Quad9, DNS.Watch, Uncensored DNS)).

El uso del servicio adicional de VPN “Blokada+” no se recomienda.

21
Versión del 01.07.22 Valentin Delacour

8.4 Servicios y programas

LibreWolf

Dado que LibreWolf ya es optimizado para la protección de la privacidad, se


recomienda no cambiar su configuración principal ni los ajustes “about:config” para
evitar alterar la huella del navegador y así mismo volverla única.

Cuidado, la versión de LibreWolf para Windows no recibe automáticamente las


actualizaciones. Por lo tanto, es importante ir a buscarlas manualmente desde el sitio
oficial (al volver a instalar el archivo de instalación .exe), aproximadamente una vez a
la semana de preferencia, en el afán de beneficiar de los últimos parches de
seguridad.

Brave Search

Recuerden desactivar la telemetría activada por defecto :

Configuración : “Mostrar más” > “Estadísticas de uso anónimas”

FreeTube

La solución siguiente siendo imperfecta, se recomienda usar una instancia de


Invidious o Piped directamente desde el navegador.

Usar Invidious como proxy para limitar las conexiones a los servidores de Google :

Settings : - Player Settings : activar "Proxy Videos Through Invidious"


- Advanced Settings : entrar una instancia Invidious funcional

En caso de problema, cambiar de instancia o simplemente desactivar "Proxy Videos


Through Invidious".

22
Versión del 01.07.22 Valentin Delacour

8.5 Firefox y extensiones

Configuración general

Para que Firefox respete y proteja la privacidad, es necesario configurarlo de manera


adecuada. La configuración propuesta a continuación siendo relativamente restrictiva,
es recomendado practicar la compartimentalización (cf. 5.) para poder acceder a los
sitios más recalcitrantes a la protección de la privacidad.

Perfiles :
Firefox ofrece la posibilidad de usar varios perfiles (configuraciones) diferentes al
mismo tiempo. Se trata de una solución ideal para una transición rápida y simple
desde una configuración restrictiva impidiendo una página web de cargar
correctamente hacia una configuración más ligera, sin tener que cambiar de
navegador. Todos los ajustes aportados, extensiones instaladas o marcadores
añadidos serán guardados en el perfil en uso.
Para acceder a los diferentes perfiles de Firefox, entrar "about:profiles" en la barra de
búsqueda. Esta página les permite crear nuevos perfiles y luego lanzarlos en una
nueva ventana independiente, en cualquier momento, al darle clic en el botón “Launch
profile in new browser” bajo el perfil deseado.

Idioma :
Para evitar que la huella del navegador (fingerprint) destaque por causa del uso de un
idioma distinto al mayor grupo de usuarios de Firefox, es recomendado definir “Inglés
(Estados Unidos)” como idioma :
Menú arriba a la derecha > “Ajustes” > “General” > “Idioma” > dar clic en el idioma
actual > “buscar más idiomas” > “Seleccionar un idioma a agregar” > “Inglés (Estados
Unidos)” > “Agregar”
Adicionalmente, desactivar “Check your spelling as you type”.

DNS over HTTPS :


Si usan un VPN o si su red o computadora son configurados para usar globalmente un
servidor DNS respetuoso y cifrado, se debe desactivar la función "DNS over HTTPS"
activada por defecto en Firefox. Si no es el caso (si no lo saben, probablemente no es
el caso), es recomendado dejar esta función activada. Ahora bien, es necesario
cambiar el servidor DNS por defecto ya que Cloudflare es un actor centralizador y
nefasto para la privacidad. En lugar de este último, es recomendado escoger una
opción respetuosa propuesta en el punto 6.3 del documento, en función de sus
preferencias y ubicación.
Para esto : "General" > todo abajo "Network Settings" > "Enable DNS over HTTPS" >
bajo “Use Provider” seleccionar “Custom” > entrar la URL del servidor DoH deseado.

23
Versión del 01.07.22 Valentin Delacour

A continuación, el resto de la configuración general recomendada en imágenes :

24
Versión del 01.07.22 Valentin Delacour

25
Versión del 01.07.22 Valentin Delacour

26
Versión del 01.07.22 Valentin Delacour

Configuración de las extensiones

Es importante autorizar las extensiones siguientes a funcionar en navegación privada


y activar sus actualizaciones automáticas.

uBlock :
- Settings : activar “I am an advanced user” y activar todo bajo “Privacy”
- Filter Lists : activar TODAS las listas, excepto bajo “Regions” (solo activar para los
idiomas usados)
Las listas bajo “Annoyances” y “Multipurpose” pueden impedir el funcionamiento de
redes sociales abusivas
- Agregar las listas siguientes desde filterlists.com : “Actually Legitimate URL Shortener
Tool” (reemplaza ClearURLs), “Energized Ultimate Protection”, “Energized IP
Extension”, “Energized Social Extension”, (“Energized Xtreme Extension”)
Para agregar una lista desde filterlists.com : dar clic en el botón de la lista a la
izquierda > dar clic en "Subscribe" en el menú habiendo aparecido
- Seguir el tutorial de la página web siguiente para establecer las reglas de filtración
dinámica (opcional pero recomendado) :
https://www.maketecheasier.com/ultimate-ublock-origin-superusers-guide

LocalCDN :
En los ajustes ir bajo “Advanced” > bajo “Generate rule sets for your adblocker”
seleccionar uBlock > copiar el conjunto de reglas dadas > abrir la extensión uBlock
Origin > en sus ajustes ir bajo “My rules” > pegar en la parte derecha el conjunto de
reglas copiadas > dar clic en “Save” > dar clic en “Commit”.

LibRedirect :
Settings : - activar o desactivar las plataformas e instancias deseadas (cf. 6.)
- “YouTube” > “Default Instances” > solo activar “https://yewtube.be” y
“https://inv.riverside.rocks”

(CanvasBlocker) :
Ninguna configuración adicional necesaria
Nota : solo usar esta extensión si no les conviene “privacy.resistFingerprinting”. En el
caso contrario, es generalmente más recomendable activar este parámetro en
“about:config” (cf. páginas siguientes) en vez de esta extensión.

27
Versión del 01.07.22 Valentin Delacour

Configuraciones about:config

Acceder a estos ajustes entrando “about:config” en la barra de direcciones de Firefox.


Esas diversas configuraciones mejoran la privacidad, la seguridad y, en cierta medida,
el rendimiento. Los elementos entre paréntesis no suelen ser deseables en todos los
casos.

accessibility.blockautorefresh = true

((accessibility.force_disabled = 1))

beacon.enabled = false

browser.backspace_action = 1

browser.cache.offline.capacity = 0

browser.cache.offline.enable = false

browser.display.use_document_fonts = 0

browser.send_pings.max_per_link = 0

browser.sessionhistory.max_entries = 15

Numero máximo de paginas disponibles con "precedente", aligera Firefox

browser.sessionhistory.max_total_viewers = 4

Numero máximo de paginas cargadas con "precedente", aligera Firefox

browser.sessionstore.interval = 50000

browser.sessionstore.privacy_level = 2

browser.urlbar.autofill.enabled = false

browser.urlbar.speculativeConnect.enabled = false

browser.urlbar.trimURLs = false

28
Versión del 01.07.22 Valentin Delacour

browser.xul.error_pages.expert_bad_cert = true

captivedetect.canonicalURL = borrar

device.sensors = false para todos los elementos

dom.allow_cut_copy = false

dom.battery.enabled = false

dom.enable_performance = false

dom.enable_resource_timing = false

dom.event.clipboardevents.enabled = false

dom.event.contextmenu.enabled = false

dom.image-lazy-loading.enabled = false

dom.push = false para todos los elementos + borrar las direcciones e identificadores

dom.serviceWorkers.enabled= false

dom.vr.oculus.enabled = false

dom.webaudio.enabled = false

gamepad = false para todos los elementos

geo = borrar todas las direcciones

geo.enabled = false

(gfx.font_rendering.graphite.enabled = false)

google = false para todos los elementos + borrar las direcciones

javascript.options.baselinejit = false

29
Versión del 01.07.22 Valentin Delacour

javascript.options.ion = false

javascript.options.native_regexp = false

layers.acceleration.force-enabled = true

layout.css.visited_links_enabled = false

mathml.disabled = true

((media.gmp-widevinecdm.enabled = false))

((Desactiva DRM, sí videos DRM no necesarios))

media.navigator.enabled = false

media.peerconnection.ice.default_address_only = true

media.peerconnection.ice.no_host = true

((media.peerconnection.enabled = false))

media.video_stats.enabled = false

network.captive-portal-service.enabled = false

network.dnsCacheEntries = 4000

network.dnsCacheExpiration = 43200

network.dnsCacheExpirationGracePeriod = 43200

network.dns.disablePrefetch = true

network.IDN_show_punycode = true

network.http.referer.XOriginPolicy = 0

network.http.referer.XOriginTrimmingPolicy = 2

network.http.referer.spoofSource = true

network.http.referer.trimmingPolicy = 2

30
Versión del 01.07.22 Valentin Delacour

network.http.speculative-parallel-limit = 0

network.manage-offline-status = false

network.prefetch-next = false

network.security.esni.enabled = true

normandy = false para todos los elementos + borrar las direcciones e identificadores

pdfjs.enableScripting = false

pocket = false para todos los elementos + borrar las direcciones e identificadores

privacy.clearOnShutdown.offlineApps = true

privacy.query_stripping.enabled.pbmode = true

privacy.resistFingerprinting = true

(Dejar "false" en caso de haber escogido usar CanvasBlocker)

privacy.spoof_english = 2

privacy.trackingprotection.enabled = true

privacy.trackingprotection.socialtracking.enabled = true

report (reporter/reporting) = false para todos los elementos + borrar las direcciones

safebrowsing = false para todos los elementos + borrar direcciones e identificadores

security.cert_pinning.enforcement_level = 2

security.mixed_content.upgrade_display_content = true

security.OCSP.enabled = 0

security.ssl.enable_false_start = false

31
Versión del 01.07.22 Valentin Delacour

security.ssl.enable_ocsp_must_staple = false

security.ssl.enable_ocsp_stapling = false

security.ssl.require_safe_negotiation = true

security.ssl3.rsa_des_ede3_sha = false

security.tls.enable_0rtt_data = false

security.tls.version.min = 3

telemetry = false para todos los elementos + borrar las direcciones e identificadores

ui.use_standins_for_native_colors = true

webgl.disabled = true

webgl.enable-debug-renderer-info = false

webgl.enable-webgl2 = false

32

También podría gustarte