SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/tails-la-distro-linux-ultrasegura-que-usa-edward-snowden/
TAGS: Edward Snowden, Linux, Sistemas operativos
Edward Snowden y Wikileaks nos han abierto los ojos. El escenario es fácil de resumir. Si utilizas cualquier tipo de software, entonces estás siendo espiado por alguien.
La excusa de aquellos que espían es lo de menos: el terrorismo, los extremistas, o cualquier otra amenaza abstracta; la publicidad personalizada para ofrecerte supuestos productos útiles, o un asistente personal que rastrea todo lo que haces para mostrarte las noticias que te interesan, o que cojas el paraguas que va a llover, porque al parecer nos hemos convertido en unos idiotas incapaces de atarnos los cordones por nosotros mismos que requieren la ayuda constante de un asistente personal...
¿Existe un sistema operativo que nos permita usar un ordenador de forma privada y anónima? Por suerte, así es. Se llama Tails, una distribución Linux centrada en la privacidad y el anonimato que fue utilizada por Edward Snowden para contactar con los periodistas que destaparon el escándalo del espionaje masivo de la NSA.
En documentos filtrados la propia NSA, la agencia de espionaje americana, califica a Tails como "una gran amenaza para nuestra misión", lo que certifica que es un sistema operativo fiable para proteger la privacidad.
Tails se ejecuta desde una pendrive USB, un DVD o una tarjeta SD, y no deja rastro alguno en el ordenador en que se usa. Todos los datos y ficheros que maneja están encriptados, y todas las conexiones a Internet se encriptan y se transmiten a través de la red de anonimización Tor, para que nadie pueda espiarlas.
Vamos a enseñarte cómo funciona Tails, cómo instalarlo y cómo usarlo en cualquier ordenador.
¿Qué es Tails?
The Amnesic Incognito Live System o Tails es una distro Linux basada en Debian que ha sido desarrollada con la privacidad y el anonimato como principales baluartes. Es un sistema operativo amnésico porque se ejecuta en la memoria RAM, así que no deja ningún rastro en el ordenador en donde lo uses. No hay forma de detectar que lo has utilizado. También se autodefine como sistema operativo incógnito porque encripta todos los datos y oculta tus conexiones a Internet y tu ubicación, así que se puede utilizar de forma anónima. Está disponible en español y catalán.
¿Cómo consigue Tails ser un SO privado y anónimo?
- Está desarrollado en formato código abierto. Cualquiera puede examinar su código para ver lo que hace, y no contiene puertas ocultas.
- No utiliza el disco duro ni ninguna otra unidad del ordenador en donde se usa, así que no deja rastro.
- Encripta ficheros, correos, mensajería instantánea, documentos, y cualquier otro dato que manejas, para que nadie pueda espiarlos ni copiarlos.
- Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Los datos rebotan por miles de ordenadores voluntarios que ocultan el origen.
Tails está apoyado financieramente por Tor Project, y también recibe el apoyo del Debian Project, Mozilla y Freedom of the Press Foundation. Lleva en desarrollo desde 2009 y el pasado mes de enero estrenó una gran actualización que añade nuevas funciones y un mejor rendimiento. Este es, por tanto, el mejor momento para instalar y usar Tails.
¿Cómo funciona Tails?
Para que un sistema operativo pueda hacer cosas como encriptar ficheros o anonimizar la conexión, necesita el apoyo de programas que realizan estas tareas. Tails incluye una gran cantidad de aplicaciones gratuitas creadas para garantizar la privacidad y el anonimato. Estas son las más importantes:
Comunicación
- Tor Browser: El navegador de Tor se encarga de ocultar la ubicación y anonimizar todos los accesos a las páginas web y los servicios de Internet
- HTTPS Everywhere: Encripta la gran mayoría de las páginas webs que visitas
- NoScript y Torbutton protegen contra ataques de Javascript
- Adblock Plus: Bloquea la publicidad intrusiva
- Icedove (Thunderbirds): Gestor de correo electrónico con opciones adicionales de encriptación y privacidad
- Gooby: Editor de textos con opción de trabajo en grupo
- Aircrack-ng: Auditoría de seguridad de la conexión WiFi
- I2P: Red de anonimización alternativa a Tor
- Electrum: Un cliente para usar Bitcoin
Encriptación y privacidad
- LUKS: Encripta discos y unidades USB
- GnuPG: Basado en OpenPNG, encripta correos y ficheros
- PWGen: Generador de contraseñas fuertes
- Florence: teclado virtual para inmunizarse contra los keyloggers
- MAT: Anonimiza los metadatos de los ficheros
- KeePassX: Gestor de contraseñas
Aplicaciones
- LibreOffice: Software de ofimática compatible con Office. Procesador de textos, Hoja de cálculo, presentaciones, etc.
- Gimp e Inkscape: Edición de imágenes
- Audacity: Edición de sonido
- PiTiVi: Edición de audio y vídeo
- Brasero: Grabación de CDs y DVDs
- Y muchas más.
Por supuesto, también puedes instalar todo tipo de programas Linux, en función de tus necesidades.
¿Significa esto que Tails es 100% seguro, a prueba de espías? Depende del ordenador en donde lo uses. Tails puede ser vulnerado si el ordenador que se usa es inseguro a nivel de hardware. Por ejemplo que tenga instalado un keylogger físico, o que la BIOS o algún firmware esté hackeado. Pero en un ordenador limpio, Tails garantiza un altísimo nivel de privacidad y anonimato.
Instalación y descarga de Tails
¿Quieres probar Tails? Se puede usar en cualquier ordenador que cumpla esto requisitos:
- Procesador x86 fabricado después de 2005
- 2 GB de RAM
- 2 pendrives USB con al menos 4 GB de espacio y dos puertos USB.
Puedes instalar Tails desde Windows, OS X, Debian o Ubuntu, y otras distribuciones Linux. Ten en cuenta que nos referimos al sistema desde el que creamos el pendrive USB de arranque, una vez creado puedes usarlo en cualquier ordenador sin importar el sistema operativo que tenga.
Tails funciona directamente en un pendrive, disco DVD o tarjeta SD. A modo de ejemplo vamos a realizar la instalación más común: desde Windows, en un pendrive USB. El resto es muy similar.
Seguramente te habrá llamado la atención el requisito de dos pendrives USB. Es por motivos de seguridad. Primero se realiza una instalación parcial en un pendrive, y desde él se lleva a cabo la instalación final en el segundo pendrive, evitando posibles espías desde Windows.
La descarga
El primer paso es descargar Tails, que se almacena en un fichero .ISO. Por motivos de seguridad Tails recomienda descargar el fichero desde Firefox con una extensión especial, o desde BitTorrent, porque ambos métodos verifican la integridad del archivo, para confirmar que nadie lo ha modificado. Accede a ambas opciones desde este enlace. También puedes realizar una descarga directa desde la web de Tails, pero este sistema no verifica el fichero, así que un malware podría modificarlo. Utilizando cualquiera de estos métodos obtendrás el archivo tails-i386-2.3.ISO o similar, que ocupa 1.1 GB.
Instalación en el primer pendrive
Introduce el primer pendrive USB en el ordenador. Ten en cuenta que formateará los dos que vas a usar.
Descarga y pon en marcha el programa Universal USB Installer. En el campo Step 1, busca el sistema Tails. En Step 2 selecciona el fichero ISO que descargamos en el paso anterior. EnStep 3 elige el pendrive USB. ¡No te equivoques porque se formateará! Por último, marca la casilla We will format Drive as Fat32, y pulsa en Create:
Arranque
Ya tenemos Tails en el primer pendrive, sin la mayoría de las herramientas de seguridad. Hay que ponerlo en marcha para proceder a la instalación final.
Introduce el primer pendrive en el ordenador y reinicia. Pulsa la tecla F11 o la que requiera tu BIOS para arrancar desde un USB. Si no funciona y sigue arrancando en Windows, tienes que entrar en la BIOS para cambiar el orden de arranque. Vuelve a reiniciar el ordenador y pulsa rápidamente la tecla F12 o bien Suprimir / Supr / Del antes de que arranque Windows, para entrar en la BIOS.
La opción cambia según el fabricante, así que entra en los menús y busca una sección llamada Arranque, Inicio, Boot, o similar. Verás que el disco duro está situado en primera posición.
Usa las fechas del teclado y la tecla Enter y cambia el orden para que el sistema arranque primero desde el conector USB, y en segundo lugar desde el disco duro. Graba los cambios en la BIOS y reinicia el ordenador.
Ahora vuelve a pulsar F11 en el arranque, el ordenador debería arrancar desde el pendrive, poniendo en marcha Tails. Verás un menú de arranque como éste:
Pulsa la tecla Enter para iniciar Tails. Aparecerá una ventana de inicio. Asegúrate de que cambias el idioma a español en la barra inferior, y pulsa en Entrar:
Instalación final
Lo que tenemos ahora es una instalación parcial de Tails sin las medidas de privacidad activadas. Vamos a completar la instalación final.
Conecta el segundo pendrive, que también se formateará.
En el escritorio de Tails ve al menú Aplicaciones, en la esquina superior izquierda, y entra enTails. Pon en marcha Tails Installer:
Pulsa en Install by cloning, selecciona el segundo pendrive USB, y pulsa en Install Tails para completar la instalación. Tras unos minutos el segundo pendrive contendrá la versión final de Tails. Extrae el primero, que ya puedes usar para otras cosas, y reinicia el ordenador con el segundo pendrive. Ahora ya puedes usar Tails en cualquier ordenador simplemente introduciendo la unidad USB y arrancando desde ella:
En la barra superior encontrarás los accesos a la configuración, los Lugares (las unidades de almacenamiento) y las aplicaciones instaladas:
Ten en cuenta que, por seguridad, no tendrás acceso a los discos duros del ordenador, salvo que los encriptes. Si quieres almacenar algo usa un pendrive o un disco duro externo que conectes al ordenador.
Para navegar pon en marcha el navegador Tor, que anonimiza tu ubicación e identidad. Todo lo que hagas se ejecuta en la memoria RAM, así que cuando cierres Tails no dejarás rastro de ningún tipo en el ordenador en donde lo has utilizado.
Lógicamente, al aplicar numerosas capas de seguridad y encriptaciones funciona más lento que Windows u otros sistemas. Es el pequeño handicap a pagar para mantener tu privacidad y anonimato. ¡Merece la pena!
Fuente:http://computerhoy.com/
Noticias de seguridad informática
No comments:
Post a Comment