
Tiempo de lectura aprox: 3 minutos, 48 segundos
Como usuario que valora la privacidad, el uso de un VPN puede generar en ocasiones la percepción de falsa seguridad, en general los usuarios que utilizan VPN suelen usar servicios de terceros a los que ceden sus datos, su trafico de red, su IP pública y su información personal.
Usar un VPN bajo el servicio de terceros conlleva riesgos, no es tan anónimo como lo es TOR y no te exime de incomodidades como las que podría tener TOR a la hora de navegar si la IP de tu VPN es compartida por multiples usuarios.
La solución más adecuada a este problema es: Correr tu propio VPN sobre TOR.
Nota: Este tutorial está enfocado para usuarios de Android pero usuarios de ordenador (MAC, Linux, Windows) también podrán hacer uso de gran parte de esta guia para configurar su VPN sobre TOR.
Ejecutar tu propio VPN sobre TOR trae consigo múltiples ventajas:
- IP fija y de uso único
- No hay black-lists a la hora de navegar
- No hay captchas (mas de los necesarios)
- No hay riesgo de exit-nodes maliciosos (TOR)
- No cedes datos a terceros ni tu trafico de red (Servicios de VPN)
El único riesgo que se corre a lo largo de todo este proceso es que reveles al hosting del VPS datos personales, tu IP pública o que reveles la IP del VPN, asociando así todo el trafico a tu identidad.
La siguiente guia pretende enseñar a un usuario medio a proteger su privacidad al máximo posible sin sacrificar comodidad a la hora de navegar por internet, para ello aprenderemos a montar nuestro propio VPN, dependiendo unicamente en un proveedor de Virtual Private Server (VPS).
Pre-requisitos:
- Instalar TOR en un ordenador.
- Instalar Orbot en tu teléfono Android
- Instalar OpenVPN for Android
- Instalar PuTTY u otro servicio de SSH que acepte proxy por TOR
- Instalar FileZilla (Recomendado)
- Bitcoin (sin KYC) o Monero
- Email temporal o sin IP publica asociada (Protonmail por TOR)
Contratar VPS de forma anónima
Para correr nuestro propio VPN usaremos en esta guia 1984.is, un proveedor de VPS que acepta Bitcoin y Monero de forma anónima
No obstante… «Don’t trust. Verify». En este caso pese a ser de forma anónima, ejecutaremos una instancia de TOR en nuestro ordenador para contratarlo de forma realmente anónima.
Crearemos nuestra cuenta, usando un email temporal,que luego recordemos para el login o un email que no tenga ninguna identidad (ni IP) nuestra asociada.
Una vez registrados y con el email validado, contrataremos en la sección «Virtual Server» el VPS más económico posible, ya que enrutar trafico de red no require de grandes recursos.
Por comodidad para acceder en esta guia al VPS por SSH, usaremos una «Root password» en lugar de una SSH Key, rellenamos el campo correspondiente con una contraseña segura y seleccionamos Ubuntu como «Operating System»
Una vez realizado el pago deberemos esperar 3 confirmaciones para que nuestro VPS comience a configurarse, podemos comenzar de mientras a configurar un perfil que enrute todo el trafico del SSH por TOR. En esta guia usaremos PuTTY como herramienta de acceso por consola SSH.
Para ello creamos en PuTTY una sesión y configuramos en la pestaña «Connection» -> «Proxy» una conexión mediante SOCKS5, con proxy en «localhost» y puerto «9150» (9050 según la versión de TOR).
Antes de salir guardamos el perfil en «Session»
Perfil de SSH Configuración de Putty por TOR
Atencion: Para iniciar la consola SSH hará falta tener TOR abierto, de lo contrario no será posible conectar…
Una vez configurado nuestro VPS en 1984.is accederemos a su configuración y obtendremos la IP fija asignada en «address», esta IP será quien represente nuestro trafico de red y será la IP a la que nos conectaremos por consola

Como hemos comentado, por comodidad usariamos para este tutorial una «root password», para acceder de forma comoda al SSH procederemos a crear un acceso directo a PuTTY (Windows) y añadiremos los siguientes parametros en el campo «Destino», muy importante rellenar el campo -load para garantizar conectarnos por TOR desde el primer momento.
"C:\Program Files\PuTTY\Putty.exe" -load <Perfil configurado con TOR creado en PuTTY> -ssh root@<ip del VPS> -pw <contraseña root>

Si hemos realizado todos los pasos correctamente al ejecutar el acceso directo obtendremos la siguiente consola:

Ahora deberemos actualizar los repositorios, instalar OpenVPN y configurar nuestro VPN.
Ejecutaremos los siguientes comandos:
apt-get update && apt-get install openvpn
wget https://git.io/vpn -O openvpn-install.sh && chmod +x openvpn-install.sh
bash openvpn-install.sh
Al ejecutar el script de configuración, se pedirá que tipo de VPN queremos (UDP o TCP), seleccionaremos TCP, ya que TOR se comunica unicamente mediante puertos TCP.
Seleccionaremos el puerto predeterminado (1194) y el proveedor de DNS que prefiramos, finalmente daremos un nombre a nuestro usuario de VPN.

Una vez configurado tendremos en nuestra carpeta un archivo con el nombre de nuestro usuario de VPN, en mi caso: anon.ovpn
Para comprobarlo podemos ejecutar el comando
ls
Este archivo será el que usemos como nuestro VPN, es muy importante tener en cuenta que por cada dispositivo deberemos crear un nuevo usuario, ya que no puede estar el mismo usuario conectado desde distintos dispositivos.
Para extraer este archivo a nuestro telefono android o nuestro PC tenemos dos opciones, copiarlo usando FileZilla a nuestro PC o visualizar el archivo de texto en consola y copiar y pegar en fragmentos en un archivo local.
Nosotros usaremos FileZilla ya que es la forma más cómoda, aunque deberemos configurar TOR previamente en: «Edicion» -> «Opciones…» -> «Conexión» -> «Proxy genérico».
Seleccionamos SOCKS 5, rellenamos «Servidor Proxy» con «127.0.0.1» y el puerto de TOR (9150 o 9050)
Una vez configurado, cerramos «Opciones» y en la barra de conexión rapida rellenamos el campo de servidor con la IP de nuestro VPS, el usuario «root», la contraseña que hayamos asignado a root y puerto «22».
Al conectar podemos ver nuestro archivo «.ovpn», lo arrastramos a nuestro escritorio y podemos dar por concluido la parte mas complicada de la guia 🥳🎉🎉
Ultimos pasos
Deberemos transferir nuestro archivo «.ovpn» a nuestro dispositivo, en este caso un teléfono Android corriendo bajo CalyxOS.
Como pre-requisito deberiamos tener Orbot y OpenVPN for Android instalado en nuestro dispositivo.
Es importante no correr Orbot como VPN en nuestro dispositivo, ya que solo lo usaremos como proxy por lo que deberemos verificar en nuestros ajustes si lo tenemos activado como VPN.
Iniciamos OpenVPN for Android e importamos nuestro archivo «.ovpn» en el icono del «+», una vez importado no ejecutar el VPN. Primero deberemos editarlo para funcionar unicamente bajo Orbot (TOR).
Seleccionamos «TOR (Orbot)» y protocolo «TCP». Una vez configurado ya podemos ejecutar nuestro VPN y añadirlo a los ajustes del teléfono.
¡Eso es todo! 🎉🎉
Ahora dispones de tu propio VPN anónimo, de mayor privacidad a la hora de navegar y de menos problemas con captchas y black-lists de TOR o VPNs.
Sobre el autor de este post
Enamorado de Bitcoin desde 2014, ex-trader actualmente enfocado en aprender y disfrutar más allá de las graficas de precio.
Puedes encontrarme en Telegram y Twitter como @btcbite.