5.- Tails: el s.o. live para navegar de incógnito

El uso de “fuertes sistemas de cifrado implementados adecuadamente” tiene una curva de aprendizaje grande y requiere usuarios dedicados dispuestos a hacer trabajo extra para tener el control de su propia privacidad, es el motivo principal por el que OTR y PGP no tengan actualmente un uso generalizado. Pero incluso cuando se utiliza estas herramientas, ¿cómo se puede garantizar la “seguridad de punto final”,cuando no se puede confiar en el sistema operativo o de otro software del que se depende todos los días?

La solución es utilizar un sistema operativo completamente diferente compuesto totalmente de un “software de confianza” cuando se tiene una gran necesidad de privacidad real. Tails ayuda a resolver este problema.

Captura de pantalla_2016-05-17_11-18-16.png

  • Tails es un sistema o. live que tiene por objeto preservar tu privacidad y anonimato. Te ayuda a utilizar Internet de forma anónima en casi cualquier lugar y en cualquier equipo, pues no deja rastro, al menos que tu se lo digas explícitamente.
  • Es un sistema operativo completo, diseñado para ser utilizado desde un DVD o una memoria USB de forma independiente del sistema operativo original del ordenador. Es Software Libre y se basa en Debian GNU / Linux.
  • Tails lleva varias aplicaciones incorporadas en la pre-configuración sin olvidar la seguridad: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, suite de oficina, editor de imagen y de sonido, etc.

Tails no es para cualquiera. Comparándolo con los sistemas operativos normales aún es difícil de usar, es lento y no tiene todo el software que quisieras. Pero está diseñado de forma concreta para que resulte muy difícil para los propios usuarios echar a perder su seguridad de punto final. Si crees que la NSA, o cualquier otro atacante potencial, pueden tenerte y/o a tus colegas como objetivos (relación periodista / confidente) es una de las mejores herramientas disponibles.

Debido a que Tails no es práctico para el uso diario del ordenador, es una buena idea acostumbrarte a usar OTR y PGP en el sistema de uso normal también. Tails no ayudará a disminuir los efectos de vigilancia de la red por sí mismo, pero encriptar todo lo que se pueda si lo hará.

Cada vez que arrancas Tails es una pizarra limpia. Cualquier cosa que hicistes en la sesión anterior Tails, al ser una distro live, lo ha borrado y el sistema está de nuevo en su estado predeterminado. Esto significa que incluso si te has infectado con malware la última vez que lo usastes, la siguiente vez que arranques con él, el malware ha desaparecido.

Puedes comenzar a utilizarlo bajándote la imagen del DVD y grabándolo en un DVD. A continuación, tienes que arrancar desde este DVD. Este paso es diferente según qué modelo de equipo tienes, pero a menudo has de entrar en la BIOS y cambiar el orden de inicio para que el ordenador intente arrancar desde el DVD, antes de intentarlo desde el disco duro. En los nuevos ordenadores puede que tengas que desactivar UEFI “arranque seguro” en la BIOS, que es el cifrado que se utiliza para asegurarse de que tu equipo sólo arrancará versiones firmadas digitalmente de Windows (que, en efecto, hace que sea más difícil para la gente a arrancar en sistemas operativos que no sean Windows). La página web de Tails tiene más información sobre cómo iniciar las herramientas desde un DVD o USB.

Cabezal_nuevo

Después de arrancar el DVD tienes la opción de instalar Tails en una memoria USB, lo cual es especialmente útil, ya que te permite configurar un volumen permanente, una sección de cifrado de tu memoria USB para almacenar los datos. Al pesar de partir desde cero cada vez que arranca, es importante para que seas capaz de tener acceso a tus claves PGP y OTR, tu correo Claws (más adelante) y la configuración de Pidgin, y todos los documentos con los que trabaja. Tu volumen permanente te permitirá hacer esto.

PGP y correo electrónico en Tails

Analiza el uso de Thunderbird con Enigmail para acceder al correo electrónico y utilizar PGP, sin embargo este software no viene con las Tails. Que viene con Claws Mail que incluye un plugin PGP.

tails

En lugar de utilizar la interfaz gráfica de usuario de gestión de claves PGP de Enigmail para importar, exportar, generar, ver detalles y firmar claves, puede hacer clic en el icono del portapapeles en la parte superior derecha de la pantalla y seleccione Administrar claves para abrir Seahorse, que proporciona estos mismas características.

tails12.jpg

Workflow

Para empezar a tener comunicaciones privadas con tus amigos y colegas con bastante seguridad de punto final, estos son los pasos que debes de tomar.

  • Encuentro con tus amigos cara a cara. Cada persona debe llevar su propio ordenador portátil y un USB.
  • Descargar y grabar un DVD Tails. Arrancas con Tails y lo instalas en cada USB.
  • Cuando todo el mundo tenga Tails instalado en el USB, deben de arrancarlo en su propio ordenador portátil y configurarlo de forma permanente en la memoria USB. Dado que el volumen se cifra, cada persona debe añadir su propia contraseña segura que tendrá que introducir cada vez que arranque con Tails. Todo el mundo debe reiniciar sus portátiles en Tails de nuevo y montar esta vez el USB.
  • Todos han de crear una nueva cuenta con seudónimo en Jabber. Una forma de hacerlo es ir a https://register.jabber.org/ en Iceweasel. Ya que Tails hace que todo el tráfico de Internet vaya a través de Tor, se está haciendo efectivamente una cuenta anónima de Jabber.
  • Cada uno ha de abrir Pidgin y configurarlo para utilizar su nueva cuenta Jabber y crear una nueva clave de OTR. Todos han de agregarse los unos a los otros en sus listas de amigos e iniciar sesiones de OTR. Dado que todo el mundo está en la misma habitación, es el momento oportuno para comparar las huellas dactilares y verificar la identidad de todas las partes de modo que todos puedan comunicarse de forma segura a través de Internet en el futuro.
  • Cada persona debe de crearse una nueva dirección de correo electrónico. Algunos proveedores de correo electrónico, como Gmail, hacen que sea muy difícil crear nuevas cuentas durante el uso de Tor y que permanezcan en el anonimato, lo mejor es buscar otro proveedor de correo electrónico para usar en su lugar. Asegúrate de que tu proveedor de correo electrónico sea compatible con IMAP (para que puedas utilizar un cliente de correo electrónico de escritorio) a través de SSL (por lo que tu cliente de correo electrónico utiliza el cifrado de las comunicaciones con el srever de correo electrónico). Si todos eligen el mismo proveedor de correo electrónico, el envío de correos entre las cuentas nunca abandonará el servidor de correo electrónico, con lo que se reducen los metadatos sobre el uso del correo electrónico disponible para cualquier persona que lleva a cabo la vigilancia de la red que barre Internet.
  • Cada persona debe generar una nueva clave PGP de su dirección de correo electrónico. Al igual que con el cifrado de disco, es importante elegir una contraseña sólida cuando se genera una clave PGP.
  • El cliente de correo electrónico PGP habilitado que viene con Tails se llama Claws Mail. Cada persona debe configurar Claws Mail para usar su nueva dirección de correo, y luego enviar por correo electrónico una copia de su clave pública a todas las otras personas en la habitación.
  • Cada persona debe importar la clave pública de todos los demás en sus llaveros, y debe verificar manualmente las huellas digitales PGP. No os salteis este paso. Al final, cada persona debe tener un anillo de claves que contiene las claves firmadas de todas las demás personas.

Si un atacante malicioso roba físicamente tu memoria USB Tails, lo modifica, y te lo devuelve, se puede poner en peligro toda la seguridad de Tails. Por esta razón, es importante mantener tu memoria USB contigo en todo momento.

El Director de la CIA y general de cuatro estrellas retirado David Petraeus y su biógrafa Paula Broadwell decidieron utilizar Tails, Tor, OTR y PGP, así su relación extramatrimonial debería de haberse mantenido secreta.

Una oportunidad para luchar

Proteger tu privacidad en la era de la vigilancia de la NSA es increíblemente compleja. Conseguir un conocimiento básico de los conceptos involucrados, más el uso del software necesario, tiene una curva de aprendizaje enorme.

Pero incluso con acceso directo a todos los datos que viajan a la velocidad de la luz por cables de fibra óptica de la red troncal de Internet, incluso con la cooperación de los principales compañías tecnológicas de los Estados Unidos (que son extremadamente difíciles de boicotear para la gente), el más grande, poderoso y mejor financiado aparato de vigilancia que la humanidad ha visto no puede derrotar a las matemáticas.

El reto del nuevo movimiento cypherpunk es hacer un cifrado seguro y verificado de extremo a extremo accesible a todo el mundo, y activado de forma predeterminada.

licenciacc4

monsanto.png

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s