Las filtraciones de Edward Snowden sobre los programas de espionaje masivo de la NSA han hecho que una parte importante de los usuarios se preocupe mucho más por la privacidad de sus datos y el secreto de las comunicaciones. Navegar por la red se ha convertido en algo sencillo y cotidiano para muchos de nosotros; sin embargo, programas como PRISM o el cierre de servicios de correo electrónico seguro como Lavabit nos han demostrado que nuestra privacidad está amenazada y que, al final, todo lo que hacemos deja rastro por muy seguro que aparente ser un servicio.
Cuando se habla de navegación anónima se tiende a pensar en algo "oscuro", "subversivo" o relacionado con la Deep Web pero la realidad es muy distinta; es una vía de escape para los que viven amenazados por la censura, el seguimiento o el bloqueo de servicios. Servicios como Tor se han convertido en el canal que permite a los que viven bajo este tipo de amenazas conectarse con el "mundo exterior" y contar qué es lo que está pasando.
Navegación anónima
Cuando hablamos de navegación anónima nos referimos a algo mucho más amplio que el modo de navegación anónima del navegador. En navegadores como Chrome o Firefox, el modo de navegación anónima se limita a borrar el rastro de la actividad en el PC que estamos usando; es decir, se elimina el historial de páginas visitadas, los archivos de caché generados y las cookies de sesión pero eso no implica que nuestra actividad haya sido realmente anónima. Los paquetes de datos que enviamos van marcados con nuestra dirección IP y, por tanto, es posible interceptar la información para identificar el origen de la misma.
Servicios como Tor, precisamente, permiten que sea mucho más difícil rastrear el origen de una comunicación y, por tanto, navegar de manera anónima. No obstante, el rastreo no es la única de las amenazas a la que nos enfrentamos; la falta de privacidad nos ha llevado a cifrar nuestros correos electrónicos para asegurar el secreto de nuestras comunicaciones y, poco a poco, todas estas amenazas requieren de un completo "arsenal" de aplicaciones y utilidades que nos permitan velar por nuestra seguridad (sobre todo en entornos hostiles).
Tails: la distribución Linux para navegar de manera anónima y segura
Con el objetivo de unir, bajo un mismo paraguas, varias herramientas y servicios con los que proteger nuestra privacidad en la red nació el proyecto Tails, una distribución Linux que combina Debian y Tor para ofrecernos un sistema operativo con el que navegar de manera anónima y segura por la red.
Tails, cuyas siglas responden a "The Amnesic Incognito Live System", toma como base la distribución Debian (concretamente Debian 6), una de las más robustas y utilizadas por los usuarios, para ofrecernos aplicaciones básicas como Open Office o Audacity y combinarlas con una serie de aplicaciones y servicios centrados en preservar nuestra privacidad.
Entre las aplicaciones que encontraremos en Tails está el navegador Iceweasel, es decir, el fork de Firefox que incluye Debian pero preconfigurado para usar la red Tor, también encontraremos la aplicación de mensajería instantánea Pidgin pero también con un matiz diferenciador (está configurada para usar OTR, es decir, Off-the-record-messaging para tener así conversaciones totalmente privadas y seguras), KeePassX para gestionar nuestras contraseñas de manera segura, y un gestor de correo que cifra nuestros mensajes usando OpenPGP. Además, en el ámbito del manejo de información y archivos, esta distribución incluye la posibilidad de cifrar nuestros archivos y también incluye utilidades para borrar, de manera segura, los datos de nuestro disco duro o de unidades USB y evitar así que la información se pueda recuperar.
Primeros pasos con Tails
Teniendo en cuenta la impresionante tarjeta de presentación de Tails, creo que vale la pena que conozcamos un poco más en profundidad esta distribución Linux y demos nuestros primeros pasos en su manejo.
La última versión de Tails se encuentra para su descarga en la página oficial del proyecto; podremos descargar la imagen en formato ISO mediante descarga directa o bien hacerlo a través de torrent pero, en ambos casos, el proyecto nos ofrece también una firma digital (cifrada mediante OpenPGP) para que verifiquemos la integridad del archivo que hemos descargado (y comprobar así que no ha sufrido manipulación alguna por parte de un tercero).
Tras realizar la descarga de la ISO, evidentemente, el siguiente paso es grabarla en un soporte físico. Tenemos la opción de grabar la imagen en un DVD (opción más simple y, a su vez, más segura porque el DVD no admite modificaciones posteriores) o bien cargar la imagen en una memoria USB (algo que podemos hacer sin mucha complicación usando herramientas como YUMI); en cualquier caso, vale la pena saber que Tails es una Live Distro, por tanto, podemos ejecutarla directamente desde el DVD, o desde una memoria USB, sin necesidad de instalarla en el disco duro del ordenador; de hecho, el objetivo de Tails no es su instalación en un disco duro sino instalarla en una memoria USB o una tarjeta SD.
Una vez tengamos grabado nuestro DVD (o nuestra memoria USB), el siguiente paso es arrancar nuestro PC desde estos soportes externos y así ejecutar la Live Distro.
Uno de los puntos más críticos del uso de Tails es el arranque desde la unidad USB.
Evidentemente, para poder realizar esta operación de arranque, debemos tener acceso a la BIOS del PC para poder cambiar la secuencia de arranque si éste, por defecto, arranca desde el disco duro (que suele ser lo normal).
Aunque es cierto que hay equipos que permiten modificar la secuencia de arranque sin necesidad de entrar en las opciones de la BIOS (hay que estar atento a los mensajes que salen en pantalla durante el arranque del PC porque la configuración de las opciones de arranque dependen de la placa base de nuestro PC), hay empresas que bloquean el acceso a la BIOS con contraseña y no permiten realizar este tipo de modificaciones porque asumen que solamente las pueden realizar sus administradores. Dependiendo del fabricante de placa base, a la BIOS accederemos pulsando una tecla concreta del teclado; la tecla en cuestión se muestra en pantalla en los primeros momentos del arranque, así que debemos estar atentos (hay fabricantes que usan "F2", otros usan "F1" y otros la tecla "Supr").
En equipos Mac, el arranque desde USB no es, precisamente, algo sencillo y hay que recurrir a herramientas concretas para generar la memoria USB para arrancar el equipo.
Tails y sus herramientas
Tras arrancar Tails, uno de los primeros mensajes que veremos nos alertará de dos aspectos curiosos. Por un lado nos solicitará una contraseña de administrador por si queremos realizar labores de administración del sistema porque, por defecto, estas opciones están deshabilitadas por seguridad del usuario. Por otra parte, Tails nos ofrece un modo camuflaje que cambia el aspecto del entorno gráfico de usuario del interfaz Gnome para que tome el aspecto de Windows XP y, de esta forma, pasar más inadvertido si hubiese alguien observando.
Como ya hemos comentado al inicio, uno de los pilares de Tails es Tor y, evidentemente, encontraremos este servicio ya configurado para cursar a través de él nuestro tráfico así que no tendremos que hacer nada para poder trabajar con este servicio. Al abrir el navegador Iceweasel veremos que éste también se apoya sobre Tor y tendremos accesible un botón para poder cambiar de conexión puente y obtener una nueva IP y, de esta forma, "cambiar nuestra identidad".
El navegador seguro que incluye Tails también nos ofrece un par de detalles interesantes enfocados en la mejora de nuestra seguridad. Por un lado, encontraremos instalado el plugin HTTPS-Everywhere para forzar el uso de conexiones SSL en los servicios que lo soporten (por ejemplo, Wikipedia) y, por otro lado, NoScript para permitir la ejecución de Java y Javascript solamente en sitios de confianza.
Salvo por el botón para forzar el cambio de conexión puente al usar Tor, la navegación con Iceweasel no nos resultará extraña ni artificial; es un navegador que se apoya en Firefox y, por tanto, no vamos a notar apenas diferencias en su uso (aunque nuestra privacidad sí que se verá sensiblemente mejorada).
Las mejoras en la navegación no son las únicas ventajas que ofrecen las funcionalidades de Tails; entre las herramientas que encontraremos en esta distribución está Metadata Anonymistation Toolkit, una aplicación que tiene como objetivo la eliminación de los metadatos e información de contexto que acompañan a múltiples archivos y que sería susceptible de usarse para identificar a un usuario. Cuando generamos un archivo PDF, un documento ofimático o incluso cuando guardamos una imagen, los archivos suelen anexar datos relativos al autor o la fecha en la que se generaron; estos metadatos se pueden eliminar con esta aplicación y, a partir de ahí, compartirlos sin comprometer la fuente de dichos archivos.
Compartir documentación de manera segura es otra de las funciones que nos ofrece Tails ya que podremos cifrar archivos mediante PGP y, de esta forma, enviarlos de manera segura. Con este fin se incluye un gestor de claves para que almacenemos ahí las claves públicas de nuestros contactos y, de esta forma, enviar correos electrónicos cifrados (también se incluye un cliente de correo electrónico).
Esta distribución Linux también incluye un teclado virtual que siempre está accesible para el usuario para que, en caso de necesidad, pueda evitar el uso del teclado físico del equipo que está utilizando. ¿Y por qué ofrecer un teclado virtual? La respuesta es simple: evitar los keyloggers (programas que recopilan los datos que metes a través del teclado) puesto que también existen keyloggers implementados con hardware.
Para terminar con el ciclo de las funciones que nos ofrece Tails, la gestión de archivos es otro de sus puntos fuertes. Con este sistema operativo podremos eliminar de manera segura archivos de una memoria USB para evitar que estos puedan ser recuperados y también podremos "limpiar" el espacio libre de una unidad de almacenamiento para asegurarnos que no quedan datos recuperables.
Tails, como ya hemos comentado, es una Live Distro; por tanto, está diseñada para su ejecución desde un soporte físico extraíble (una memoria USB o una tarjeta SD). Al ser live, cuando apagamos el PC se eliminarán los datos generados durante nuestro uso de Tails porque el sistema operativo se monta sobre la memoria RAM y ésta es una memoria volátil.
¿Vale la pena tener una memoria USB con Tails?
Teniendo en cuenta el paquete de funcionalidades y utilidades que nos ofrece esta distribución Linux, no me cabe la menor duda que vale la pena dedicar una memoria USB (o una tarjeta SD) para Tails. Si tenemos la posibilidad de modificar la secuencia de arranque de un PC y queremos establecer comunicaciones con ciertas garantías, navegar libres de ojos ajenos que intentan vigilar lo que hacemos o saltar bloqueos, está claro que Tails es esa navaja suiza que nos puede ayudar a navegar de manera anónima y proteger de nuestra privacidad.
¿Quién debería usar Tails? Creo que Tails debería convertirse en una herramienta clave para periodistas y bloggers que trabajan en entornos en los que las comunicaciones no son seguras o, directamente, se les bloquea el acceso a determinados servicios o redes sociales. Gracias a esta distribución Linux, y a cómo se apoya en Tor, el usuario podrá salvaguardar su identidad, garantizar su privacidad al cifrar mensajes y archivos y también protegerse de otros aspectos como los metadatos que se generan, automáticamente, en documentos de texto o archivos PDF.
También es un buen recurso para estar protegidos cuando salimos de viaje; una protección mucho más amplia a las pautas básicas que repasamos hace poco y que, en el fondo, nos permiten llevar nuestro entorno de trabajo seguro a todas partes.
Si comparamos Tails con no usar nada, evidentemente, notaremos que la navegación es algo más lenta pero es algo normal que, además, entra dentro de lo esperado. Al cursar el tráfico a través de la red Tor, estamos aumentando la latencia de las transacciones pero, la verdad, la navegación no se convierte en incómoda ni impide que podamos trabajar.
Otro detalle importante que debemos tener en cuenta es relativo al equipo que vayamos a usar. Estamos hablando de una Live Distro, se ejecuta en nuestra memoria RAM y ahí es donde se carga el sistema operativo; por tanto, es importante que tengamos en cuenta este detalle y no usemos equipos con poca memoria RAM para no lastar la experiencia de uso (Tails es una distribución de 800 MB).
De todas formas, no hay que dejar de tener los pies en el suelo y ser conscientes de que seguridad total no existe. Tails nos ofrece muchas ventajas y es un proyecto que está en constante evolución pero el mismo proyecto alerta al usuario de los riesgos que aún siguen existiendo; evidentemente los riesgos se minimizan pero no se eliminan del todo.
Fuente: elDiario.es
0 Comentarios
DEJA UN COMENTARIO