Cuando hablamos de la elegir un navegador seguro, siempre os traemos opciones para ordenadores, pasando por alto que la mayoría del tráfico ya se genera por internet. Por ese motivo, hoy os traemos un navegador seguro para Android.

Bromite es un navegador web basado en Chromium de código abierto, que se parece enormemente a Google Chrome pero no tiene rastro de este. Además, incorpora opciones extra de privacidad y se han eliminado internamente todas las referencias a API y webs de Google.

Sus creadores lo definen de la siguiente forma:

El objetivo principal [de Bromite] es proporcionar una experiencia de navegación sin desorden, sin características que invadan la privacidad y con el añadido de un rápido motor de bloqueo de anuncios.

Cómo navegador, nos encontramos ante un entorno mucho más limpio, sin recomendaciones a la hora de realizar búsquedas (ya que no cuenta con servicios de Google), podemos ver el código fuente de las páginas que visitemos, no tendremos recomendaciones por nuestras visitas a determinadas páginas en la página de inicio… Pero vamos a lo que nos interesa, sus opciones de privacidad.

Características del navegador seguro para Android.

Bromite se considera a si mismo un navegador seguro, pero en su propio GitHub nos advierten de que aunque hacen todo lo posible por mantener nuestra privacidad, si somos alguien que requiere privacidad por seguridad, usemos Tor Browser.

A continuación os listamos las características de privacidad del navegador:

  • filtros de adblock personalizables a través de la URL proporcionada por el usuario (véase https://www.bromite.org/custom-filters)
  • filtros de adblock actualizados automáticamente
  • eliminar el seguimiento de clics y AMP de los resultados de búsqueda
  • Soporte de DNS-sobre-HTTPS con cualquier punto final válido de IETF DoH
  • modo siempre-incógnito
  • desactivar todas las pruebas de campo de forma permanente
  • desactivar la búsqueda inteligente por defecto, permitir la búsqueda web desde el modo incógnito
  • configuración del sitio de cookies, javascript y anuncios siempre visibles
  • eliminar los blobs binarios de integración de Play
  • utilizar CFI en todas las arquitecturas excepto x86
  • deshabilitar por defecto el enrutador de medios y el remoting
  • desactivar la carga dinámica de módulos
  • mostrar advertencias para las páginas TLSv1.0/TLSv1.1
  • activar el aislamiento de sitio por proceso para todos los dispositivos con memoria > 1GB
  • eliminar por completo la navegación segura y otras funciones que atentan contra la privacidad
  • página de configuración del proxy con soporte para PAC y listas de proxy personalizadas
  • configuración para desactivar los intentos personalizados y borrar la sesión al salir
  • uso de User-Agent congelado para ocultar el modelo real y la versión del navegador
  • parches de mejora de la privacidad de los proyectos Iridium, Inox patchset, Brave y ungoogled-chromium
  • parches de mejora de la seguridad del proyecto GrapheneOS
  • desactivación de la función «scroll-to-text-fragment».
  • reducción de la granularidad del referer
  • bloquear los ataques de puerta de enlace a través de websockets
  • utilizar ABI de 64 bits para los procesos de webview
  • hacer todas las solicitudes de favicon a la carta (mitigación de supercookie)
  • activar todas las funciones de aislamiento de red (PartitionConnectionsByNetworkIsolationKey, PartitionHttpServerPropertiesByNetworkIsolationKey, SplitHostCacheByNetworkIsolationKey, AppendFrameOriginToNetworkIsolationKey, SplitCacheByNetworkIsolationKey, UseRegistrableDomainInNetworkIsolationKey, PartitionSSLSessionsByNetworkIsolationKey, PartitionExpectCTStateByNetworkIsolationKey, PartitionDomainReliabilityByNetworkIsolationKey)
  • ignorar las políticas empresariales que no permiten el DNS seguro
  • pedir permiso para reproducir medios protegidos
  • desactivar la repetición del descubrimiento de DIAL
  • desactivar RTCGetCurrentBrowsingContextMedia por defecto
  • desactivar FLoC por defecto
  • deshabilitar los feeds
  • deshabilitar la notificación de errores de certificado
  • utilizar el modelo de teléfono predefinido para las sugerencias del cliente y Javascript
  • configuración del sitio para deshabilitar las imágenes
  • permitir que los enlaces externos se abran en incógnito
  • desactivar AGSA por defecto
  • permitir la desactivación de JIT

Cómo podéis ver, no va cojo como navegador seguro para Android, pero no llega al nivel de Tor Browser.

Tras usarlo unos cuantos días, personalmente os podemos decir que se trata de un navegador al que cuesta muy poco hacerse ya que el uso de Chromium nos presenta una opción muy similar a lo conocido y es rápido y sencillo de usar, manteniendo nuestra privacidad más segura que con los navegadores tradicionales.

Lo malo de este navegador seguro para Android, es que solo funciona con Android a partir de Lollipop o superior y lo puedes descargar desde su web en formato APK, eligiendo la arquitectura de tu móvil.

¿Encontraste este artículo interesante? Sigue a DDR en Twitter, LinkedIn y Facebook o suscríbete a nuestra newsletter.