Cyber Que es Recurso

¿Qué es ‘Tails’?

Un sistema operativo desarrollado con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses. Interesante, ¿verdad?

Windows y Mac; Mac, Windows y, si eres de los que le gustan las cosas fuera de lo común, es posible que uses una distribución de software basada en el núcleo Linux.

Pero, seamos realistas, el usuario medio no tiene mucha opción a la hora de elegir que sistema operativo quiere utilizar y aquí se encuentra el quid de este post, un sistema operativo que “garantiza” -sí, entre comillas, ya sabes que la seguridad total no existe- nuestra privacidad.

Hablamos de Tails o The Amnesic Incognito Live System una distribución Linux basada en Debian la cual realiza todas las conexiones salientes mediante la red Tor y  cualquier conexión saliente que no sea anónima será bloqueada a no ser que le pidamos expresamente que no lo haga.

tails

Tal y como su nombre indica, es ‘amnésico’. Esto se debe a que no hace uso de nuestro disco duro ni tampoco de nuestra memoria Swap sino que se ejecuta y guarda todos los elementos generados durante su uso en la memoria RAM por lo que, una vez apagado el ordenador, los datos desaparecen.

Además, se trata de una Live Distro, es decir, se ejecuta desde una memoria USB, un DVD o una tarjeta SD y no tiene persistencia por lo que, todos los datos que guardemos en el SO y los programas que instalemos no estarán disponibles la próxima vez que instalemos Tails. En caso de desear lo contrario, podemos usar otra memoria USB para guardar los datos o crear una partición adicional cifrada dentro del USB principal.

Se encuentra apoyado financieramente por Tor Project, y también recibe el apoyo del Debian Project, Mozilla y Freedom of the Press Foundation.

También es el sistema operativo que dice usar Edward Snowden -por si te fías más de el que de nosotros-.

Hasta aquí todo suena muy bien pero, por si fuera poco, se encuentra desarrollado en formato de código abierto con lo que cualquiera puede examinar dicho código y cerciorarse de que no existen puertas traseras.

Al tratarse de una distribución de Linux podemos instalar cualquiera de las aplicaciones desarrolladas para el aunque, el sistema operativo pone a nuestra disposición numerosas herramientas para que encriptemos nuestros archivos y anonimicemos nuestra conexión. Estas son algunas:

  • Tor Browser: El navegador de Tor se encarga de ocultar la ubicación y anonimizar todos los accesos a las páginas web y los servicios de Internet.
  • HTTPS Everywhere: Encripta la gran mayoría de las páginas webs que visitas.
  • NoScript: protege contra ataques de Javascript y minería de criptomonedas.
  • Adblock Plus: Bloquea la publicidad intrusiva.
  • Icedove (Thunderbirds): Gestor de correo electrónico con opciones adicionales de encriptación y privacidad.
  • Aircrack-ng: Auditoría de seguridad de la conexión WiFi.
  • I2P: Red de anonimización alternativa a Tor.
  • Electrum: Un cliente para usar Bitcoin.
  • LUKS: Encripta discos y unidades USB.
  • GnuPG: Basado en OpenPNG, encripta correos y ficheros.
  • PWGen: Generador de contraseñas fuertes.
  • Florence: teclado virtual para inmunizarse contra los keyloggers.
  • MAT: Anonimiza los metadatos de los ficheros.
  • KeePassX: Gestor de contraseñas.
  • LibreOffice: Software de ofimática compatible con Office. Procesador de textos, Hoja de cálculo, presentaciones, etc.

Hay que ser realistas y saber que la seguridad total no existe -a veces me repito un poco, lo sé-, en este caso, son sus propios creadores los que nos alertan de los riesgos que corremos:

  1. Tails utiliza la red Tor para todo su tráfico saliente. Esto implica que el tráfico de salida del último nodo al servidor Web no irá cifrado y alguien podría estar capturando nuestro tráfico.
  2. Tails no esconde el hecho que estas usando la red Tor. Por lo tanto, el administrador de la Red o tu ISP pueden saber que te estas conectando a la red Tor.
  3. Aunque usemos Tails y la red Tor podemos sufrir ataques Man-in-the-middle ya que la red Tor es susceptible de recibir ataques de este tipo en el tráfico que se genera desde el nodo de salida al servidor Web al que nos queremos conectar.
  4. Tails no encripa nuestros documentos ni nuestros correos electrónicos por defecto. Únicamente nos proporciona las herramientas para que lo podamos hacer nosotros mismos
  5. Los sitios web donde navegamos pueden detectar que el tráfico proviene de un nodo de salida de Tor. Para ello tan solo tienen que introducir la IP de su servidor en la siguiente página web: https://check.torproject.org/cgi-bin/TorBulkExitList.py
  6. En el caso de necesitar cambiar de identidad se aconseja cerrar Tails y volver a arrancar Tails. Si no lo cerramos las cookies y otros datos almacenados pueden revelar lo que hemos estado realizando.
  7. Tails permite crear volúmenes de persistencia. En caso de crearlos y perder nuestro USB cualquiera podría acceder a nuestros archivos almacenados.
  8. El SO no hace tus contraseñas más fuertes ni mejores por si solo, tú juegas un papel fundamental

¿Cómo instalar Tails?

A continuación os dejamos un vídeo explicativo en español sobre como podéis instalar este sistema operativo:

Página oficial | Tails

Hace unos años decidí juntar todas mis pasiones en un blog y desde entonces escribo sobre ello. Editor de Derecho de la Red.

Deja un comentario