TAILS
BOUM: Privacidad para todos en todos los lares
INFORMACIÓN GENERAL
Introducción:
Tails
es una sistema operativo que puede operar en casi cualquier ordenador
usando DVD, pendrive o una tarjeta SD. Para preservar tu anonimato el
sistema nos ayuda de la siguiente forma:
-
usa internet anónimamente y evita la censura; todas las conexiones a internet están forzadas a pasar por la red Tor;
-
no deja huella en el ordenador, a menos que tú lo pidas;
-
utiliza herramientas de cifrado para cifrar tus documentos, correos electrónicos y mensajes instantáneos.
Necesidades
del Sistema:
Tails
funciona con ordenadores posteriores a 2005.
Funciona
con reproductores internos y externos de DVD
Funciona
con pendrives USB o tarjetas SD que sean capaces de iniciar sistemas
operativos desde inicio (Boot)
Requiere
sistemas x86 o compatibles: IBM compatibles PC y otros, pero no valen
los PowerPC, ni los ARM; los MAC son IBM PC compatibles desde 2006;
Necesitamos
una RAM de 2 GB para que funcionen bien.
Peligros:
Si
el ordenador, el hardward, ha sido comprometido, tiene algún tipo de
aparato físico puesto “a posta” para detectar lo que se hace en
él, Tails NO TE PROTEGE
Los
virus del Sistema Operativo, SO, del disco duro del ordenador no
atacan a Tails. Pero: si usas Tails en una Máquina Virtual, MV, que
está dentro de un SO comprometido, Tails NO TE PROTEGE. Usa Tails
desde el inicio y no dentro de una MV.
Ataque
BIOS
Tails
no puede protegerse contra un ataque hecho a través de BIOS u otro
firmware que esté presente en el ordenador.
Red
Tor
Tor
esconde tu localización pero no cifra tu comunicación. Usando Tor
un observador no puede saber de dónde procede o a dónde van los
datos. Para proteger los datos, habría que utilizar un cifrado, que
ya viene en el Sistema Tails.
Conectividad
Tu
Proveedor de Servicios de Internet, ISP, o tu administrador local de
red puede ver que estás conectado a la red Tor, algunas veces se
podría ocultar con puentes Tor. El servidor de destino también
puede saber si tu comunicación viene de la red Tor consultando la
lista pública de nodos de salidas. Por ejemplo usando Tor Bulk Exit
List Tool (https://check.torproject.org/cgi-bin/TorBulkExitList.py).
Así que, si usas Tails, no pasarás desapercibido, pero el anonimato
que te proporciona Tor y Tails pasa por convertir a sus usuarios en
un mismo usuario para hacer imposible identificar quién es quién.
Man-in-the-middle
ataque
Al
usar la red Tor puede aparecer un ataque Man-in-the-middle. Para
protegerse de ello se necesita un cifrado end-to-end y tener
cuidado con verificar la autenticación del servidor.
Esto
se hace normalmente a través de certificados SSL que el navegador
chequea y reconoce como certificado de autoridad. Por eso hay que
estar atento a informaciones de posibles ataques que aparezcan en el
navegador. Incluso pueden aparecer ataques de este tipo en conexiones
HTTPS.
Ataques
La
red Tor no puede protegernos contra un atacante que pueda ver o medir
el tráfico que hay dentro y fuera de la red Tor. Tampoco estamos
protegidos si nuestro servidor o el servidor de destino pueda
cooperar en tu ataque.
Tails
no cifra tus documentos por defecto
Los
documentos que se guardan en el pendrive no se cifran por defecto,
excepto los que quedan en el persistent volume. Sin embargo, Tails
nos provee con herramientas de cifrado de documentos como GnuPG o
LUKS para cifrar pendrives.
Si
necesitas acceder al disco duro local del ordenador que estás
utilizando, sé consciente de que vas a dejar rastro de tus
actividades con Tails.
Metadatos
Tails
no elimina los metadatos de tus documentos y no encripta el
Subject y cabeceras de tus mensajes e-mails encriptados. Pero trae
herramientas que lo hacen.
Tor
no te protege de un adversario global
Un
adversario pasivo sería una persona o entidad capaz de monitorizar a
la misma vez el tráfico entre todos los ordenadores de una red.
Tails
no distingue tus diferentes identidades
Una
misma sesión de Tails no es capaz de separar dos identidades
diferentes que tengas. Identidades que no quieras que tengan contacto
entre ellas. Habría que reiniciar Tails cada vez que uses una nueva
identidad.
Sobre
los Password
Tails
no puede defenderse si no tiene una contraseña fuerte, se podría
descifrar con ataques brute-force. Para ver si la contraseña es o no
fuerte, se podría utilizar Weak Passwords:
https://en.wikipedia.org/wiki/Weak%5Fpassword%23Examples%5Fof%5Fweak%5Fpasswords
Tails
está progresando
Tails
y todo el software que incluye están continuamente cambiando y
desarrollándose, hay que estar actualizándose continuamente.
¿Qué
es Tails?
Tails
está basado en Debian 8.
Incluye
el escritorio GNOME.
Red:
Tor:
-
Stream isolation
-
regular, obfs2, obfs3, obfs4, y puentes ScrambleSuit
-
Onion Circuits
NetworkManager
para configurar la red
Tor
Browser, basado en Mozilla Firefox y modificado para conseguir el
anonimato. Añadidos:
-
Torbutton para protegerse de JavaScript y el anonimato
-
todos los cookies serán borradas de la sesión por defecto
-
HTTPS Everywhere para conectar de forma transparente conexiones encriptadas SSL a un gran número de websites.
-
NoScript para tener un mayor control sobre JavaScript
-
AdBlock Plus para quitar los anuncios
Pidgin
para configurar con OTR mensajes Off-the-Record
Icedove
(Thunderbird), cliente e-mail con Enigmail para OpenPGP
Liferea
para agregar feed
Gobby
para hacer un texto colaborativo
Aircrack-ng
para audición de redes wi-fi
I2P,
red anónima
Electrum
para usar un cliente de bitcoin
Escritorio:
LibreOffice
Gimp
y Inkscape, para editar imágenes
Scribus,
para diseño de páginas
Audacity
para grabar y editar sonidos
PiTiVi
para editar audio y vídeos no lineales
Poedit,
para editar archivos .po
Simple
Scan y SANE como apoyo de escáneres
Brasero,
para grabar un CD o DVD
Sound
Juicer para el audio de los CD
Traverso,
para grabar y editar múltiples pistas de audio
Encriptación
y privacidad
LUKS
y GNOME Disks, para instalar y usar almacenamientos encriptados, por
ejemplo pendrives
GnuPG,
con OpenPGP para e-mails
y encriptación de datos y firmas
Monkeysign,
una herramientas para una firma OpenPGP e intercambio
PWGen,
un generador de contraseñas fuerte
Shamir's
Secret Sharing, usa gfshare y ssss
Shamir's
Scret Sharing usando gfshare y ssss
Florence,
un teclado virtual como contramedida al hardware.
MAT,
para anonimizar los metadados en los archivos
KeePassX,
directorio de contraseñas
GtkHash,
para calcular los checksums
Keyringer,
una herramienta de líneas de comando para encriptar secretos
compartidos a través de Git
Paperkey,
una herramienta de líneas de comando para hacer copias de seguirdad
de claves secretas OpenPGP en un documento.
Software
adicional
Se
puede instalar todo el softwar distribuido para Debian.
Características
adicionales
Existe
un mecanismo de actualización automática del sistema Tails del
pendrive o la SD para nuevas versiones
Se
puede virtualizar en, por ejemplo, maquinas de VirtualBox
Aislamiento
de aplicaciones con AppArmor
Para
prevenir ataques Cold-boot y análisis forenses de memoria, Tails
borra la memoria al apagar el sistema o quitar el pendrive
físicamente.
Anonimato
Tails
usa Tor porque es la mejor red anónima.
Las
redes virtuales privadas, VPN, pueden ser más rápidas que la Tor,
pero no son redes anónimas, pues los administradores VPN podrían
conocer dónde estás conectado. Además, usando VPN, un atacante
podría romper tu anonimato monitorizando las conexiones entrantes y
salientes en algunos servidores VPN.
Además,
la red Tor está actualizada por más de 5000 voluntarios a lo largo
del mundo.
La
red Tor la usaron en 2013 más de 700000 personas al día, lo que nos
da certeza de estabilidad y uso.
La
red Tor la usan periodistas, abogados, gobernantes, activistas de
derechos humanos, líderes de negocios, militares, ciudadanos que
quieren mantener su privacidad online.
La
NSA en un extracto Top Secret eleva a Tor como el Rey de la alta
seguridad.
Tails
es un proyecto diferente a Tor, usa el sistema Tor por defecto como
aplicación de red. Pero hay mucha gente que no usa Tails para
conectarse a Tor, por ejemplo para trabajar offline con documentos
sensibles.
¿Qué
más?
Tails
también permite que te conectes a la red I2P, que es otra diferente
a la red Tor.
¿Puede
ocultar el hecho de que estoy usando Tails?
Sí se sabe que estás usando el
sistema Tails, pero nos esforzamos para que se dificulte la
percepción de distinguir la red Tor del uso de Tails.
La web que recibe tu visita
recibe también información de tu navegador: nombre y versión, tipo
de ventana, lista de extensiones que utilizas, zona horaria,
fuentes...
Para hacer difícil que distingan
a los usuarios Tails, Tor Browser en Tails intenta dar la misma
información que Tor Browser en otro sistema operativo para tener una
huella similar. Pero un ataque sofisticado podría distinguir a un
usuario Tails, pues incluye Adblock Plus para quitar los anuncios de
las páginas.
Navegador inseguro: de momento,
no tomar especial cuidado con la huella digital del navegador.
En
cuanto a tu ISP o administrador de red local.
Los puentes Tor son el mejor
camino para esconder el hecho de que estás usando la red Tor, para
un observador local.
Normalmente los usuarios Tor
tienen actividad fuera de Tor. Así, la proporción de actividad Tor
podría ser usada para determinar si un usuario de Tor Browser está
usando o no Tails. Si está compartiendo tu conexión a la red con
otros usuarios que no usan Tails, sería más difícil para tu ISP
determinar si un usuario está generando solo tráfico Tor y, por
tanto, usando Tails.
Confía
en Tails
Se
puede creer que el sistema Tails tiene puertas traseras o trabaja
para un gobierno. Pero deberías preguntarte que para confiar o
desconfiar debe haber pruebas. No valen sospechas paranoicas,
sentimientos, se han de establecer hechos. Nosotros decimos que somos
honestos, pero la desconfianza puede existir. Lee lo que opinan los
demás, y el compromiso que tiene Tails, nuestras afiliaciones...
Software
y escrutinio público
El software es gratis, capaz de
ser escrutado por cualquier persona que lo recibe. Se puede hacer una
audición del código, descubrir si hay puertas traseras...
Creer
en Debian GNU/Linux
Igualmente
hay que creer en las distribuciones Linux creadas para el sistema
Debian. Todas con escrutinio público.
Creer
en Tor
También
abierto al escrutinio público.
Creer
en Tails
Una
vez que creas en lo anterior, nosotros solo aglutinamos todo ello.
Habría que creer solo en el pegamento que une todo esto. El código
es libre y abierto para ser inspeccionado.
BAJAR
E INSTALAR
Instalar
desde otro Tails
Necesitas:
media hora, un pendrive de al menos 4 GB para
formatear, otro DVD o USB con Tails, otro dispositivo para seguir las
instrucciones.
2.
Reinicia el ordenador con el USB que contiene Tails: Applications ▸
Tails ▸ About Tails. Para ver que es la última versión de
Tails.
3.
Introduce el nuevo USB en el ordenador. Elige: Applications ▸
Tails ▸ Tails Installer para iniciar el instalador de Tails.
Pulsa el botón Install by cloning. Elige el nuevo pendrive en Target
Device. Comienza la instalación pulsando Install Tails. Confirma con
Yes. Cierra Tails Installer
4.
Reinicia el ordenador con el nuevo pendrive. Una vez iniciado,
crea un nuevo almacenaje persistent encriptado: Applications ▸
Tails ▸ Configure persistent volume. Especificar
la contraseña. Pulsa Crear, Pulsa Salvar, Reinicia el ordenador.
5.
Ya puedes entrar con Use persistence: pon tu nueva contraseña. Para
guardar documentos: guardar en la carpeta Persistent situada en
Places ▸ Persistent.
PRIMEROS
PASOS CON TAILS
Comenzar
a usar Tails
Con
DVD, USB stick o SD card: poner el dispositivo en el lector e iniciar
el ordenador, de esa forma llegamos al menú arranque de Tails.
Si
al iniciar el ordenador no arranca el menú Tails, hay que entrar en
el BIOS settings. Reiniciar el ordenador y pulsar F1, F2, Esc, Del o
F10 para editar el BIOS settings.
Hay
que deshabilitar el Fast boot y Secure boot
Si
el ordenador está configurado para comenzar con legacy BIOS, intenta
configurarlo para entrar con UEFI. Si el ordenador está configurado
para comenzar con UEFI, intenta entrar con legacy BIOS... Habilita
Legacy mode, Habilita CSM boot, deshabilita UEFI.
Al
comenzar
El
menú boot es la primera pantalla que aparece cuando se inicia Tails.
Puedes elegir a prueba de fallos en el caso de que no entrase normal.
Cuando
aparece esta opción, puedes dar al espacio y de esa forma aparecen
varias opciones que puedes teclear separadas por un espacio. Así,
puedes escribir i2p para habilitar la opción I2P
Tails
Greeter
Para
comenzar Tails sin opciones: pulsar el botón Login o simplemente el
botón Enter.
Para
elegir idioma, o el teclado, o el país.
Para
elegir más opciones, pulsar el botón Yes.
Contraseña
de administrador
La
contraseña de administrador es necesaria para instalar software
adicional, acceder al disco interno del ordenador, ejecutar comandos
con sudo
Por
defecto la contraseña está deshabilitada por seguridad, para
prevenir ataques de modo físico o remoto con privilegios de
administrador.
La
contraseña se pone al elegir más opciones en Tails Greeter, pones
la que quieras.
Para
trabajar como administrador desde el terminal: Applications,
accessories, Root Terminal y ejecutar el comando sin comillas “sudo
-i”
Todas
las redes, de cables o Wi-Fi, tienen una dirección MAC, es un número
de serie definido para ser usado en una red local para identificar
las comunicaciones de cada red. La dirección IP identifica dónde
estás en Internet, mientras la dirección MAC identifica qué
aparato estás usando en la red local. El MAC no se envía por
internet, mientras que IP sí.
Existen
problemas de anonimato debido a que existe un usuario único
identificado en la red local. Por ejemplo: si usas tu portátil para
conectar a muchas Wi-Fi, el mismo MAC de tu WiFI será usado en todas
las conexiones locales, uno podría observar estas red y reconocer tu
MAC y trazar una localización geográfica tuya; también se podría
observar el tráfico que sale de tu ordenador en una red local y
podría determinar que estás usando Tails, y tu dirección MAC se
identificaría como usuario Tails.
Tails
lo que hace es un MAC address spoofing, o sea, cambia temporalmente
tu dirección MAC. Tails oculta el número de serie de tu red y, por
ende, de quién eres para la red local. Esto va por defecto en Tails.
Sin embargo no siempre tiene que ser eso útil.
Cuándo
habría que dejar el MAC address spoofing encendido
Sería útil si quieres esconder
tu localización geográfica: por ejemplo usando tu ordenador en una
red pública sin registro, en un restaurante donde no necesitas
registro de identidad. En ese caso, el MAC oculta el hecho de que tu
ordenador está conectado a esa red. Usando una red que utilices muy
a menudo, de un amigo, facultad.
Cuándo
hay que dejar el MAC address spoofing apagado
A
veces es problemático usar el MAC address spoofing. Un adversario
solo puede ver conexiones cifradas en la red Tor, tu MAC no se envía
por internet a las websites que estás visitando. Sin embargo, es
posible en la red local sigan tu localización geográfica. Si crees
que es problemático, cambia de red.
Por
ejemplo, si estás en un ordenador de un internet café o biblioteca,
el ordenador se usa en la red local y el MAC no está asociado con tu
identidad. En ese caso, el MAC address spoofing podría hacer
imposible que se conecte a la red. Esto sería sospechosos para los
administradores de red, verían un MAC address desconocido en la red.
En
algunas tarjetas de red, MAC address spoofing es imposible de actuar
debido a las limitaciones del hardwar o Linux.
Tails deshabilita temporarmente tales interfaces. Deberías
deshabilitar el MAC address spoofing para poder usarlo.
Algunas
redes solo permiten conexiones de una lista de direcciones MAC
autorizadas. En ese caso, MAC address spoofing no permite conectar a
dichas redes.
Usando
tu propio ordenador en casa, tu identidad y el MAC address de tu
ordenador están asociados a esa red local, así que el MAC address
spoofing sería poco útil. Pero si el acceso a tu red local está
restringida a determinadas MAC, sería imposible conectarte con un
spoofed MAC address.
Deshabilitar
el MAC address spoofing
Tails
Greeter: Yes, Forward: Mac address spoofing: deshabilitar Spoof all
MAC address option.
Otras
consideraciones
Se
puede determinar tu localización geográfica: vídeos, actividad de
móviles, transacciones de tarjetas de crédito, interacciones
sociales...
Usando
Wi-Fi, cualquier persona que está en el rango de tu Wi-Fi interface
puede ver tu dirección MAC, incluso sin estar conectado al mismo
punto de acceso Wi-Fi.
Cuando
uses conectividad de móviles, como 3G o GSM, la identidad de tu SIM
card y el número de serie del teléfono (IMEI) revelan al operador
del teléfono.
Algunos
portales que detectan tu MAC addres en internet y nos llevan a sus
servidores de autenticación. Si decides deshabilitar el MAC address
spoofing tu ordenador podría ser identificado por tu ISP.
Configuración
de red
Dependiendo
de tu conexión a internet, necesitas configurar las conexiones a
Tor. Por ejemplo, si necesitas un proxy para conectarte a internet;
si tu conexión a internet tiene un firewall que permite conexión
solo a determinados puertos; si tu quieres usar puentes Tor por estar
tu conexión a internet censurada u ocultar el hecho de que estás
usando Tor...
En
esos casos, has de configurar el puente, firewall o proxi en Tails
Greeter, Yes, eliges Forward. En la sección de configuración de red
elige que este ordenador tiene censurado la conexión a intertet y un
asistente nos guiará a través de la configuración de Tor. También
podemos elegir: disable all networking.
Modo
puentes Tor
¿Qué
son los puentes y cuándo deben usarse?
Cuando
usas Tor con Tails con la configuración que viene por defecto,
cualquiera que pueda observar el tráfico de tu conexión a internet
(por ejemplo tu proveedor de Servico de internet y quizás tu
gobierno y agencias de la ley) puede saber que estás usando Tor.
Esto puede ser importante donde exista censura y esté bloqueada la
red Tor, de esta forma no podríamos comunicarnos nunca; además si
se considera sospechosa toda persona que use Tails, entonces también
nos puede crear problemas.
Al
usar los puentes de Tor no hacemos imposibles al Proveedor de
Internet, pero se lo hacemos más difícil.
Para
usar los puentes, debes conocer la dirección de al menos uno de
ellos para avanzar, el proyecto Tor distribuye direcciones puente
desde su website:
¿Cómo
usarlos?
Los
puentes los grabamos en un documento en Persistent volume. Los
puentes que utiliza Tails son del tipo:
bridge,
obfs2,
obfs3,
obfs4, ScrambleSuit
Para
usar los puentes, elige bridge settings configuration option en Tails
Greeter. Después de que se inicie Tor, los puentes que has
configurado aparecen como circuitos Tor en Onion Circuits.
Para
abrir Onion Circuits: pulsar sobre la cebolla y elegir Open Onion
Circuits.
Si
usar Tor es peligroso en tu país
Entrar
siempre en Tails usando el modo puetes. Solo usar puentes ofuscados
para que sean más difíciles de identificar.
Los
puentes menos conocidos son los mejores, desafortunadamente las
direcciones de puentes pueden ser obtenidas por cualquiera desde la
web de Tor o e-mail. Así que lo mejor es buscar una compañía o
amigo fiable en otro país que tenga obfuscated bridge privado, por
privado entendemos que tenga un bridge configurado con la opción
P
ublishServerDescriptor
0, de no tenerla, Tor Project la tomaría y sería distribuida...
Deshabilitar
todas las redes: modo offline
Para
trabajar completamente offline, pudes deshabilitar todas las redes
cuando se pica seguridad adicional en el inicio de Tails. Se puede
hacer esto para trabajar con documentación sensible.
Para
ello en Tails Greeter: Welcome to Tails window, Yes button, Forward
button. En la red de configuración, señala Disable all networking
opcion.
Introducción
al escritorio GNOME
Barra
de navegación: en la parte superior izquierda aparecen dos
menús: Applications y Places
Menú
Aplicación: Es la forma de llegar a los programas incluidos en
la distribución Tails, además de la configuración de utilidades
para GNOME.
Ayuda:
en Utilities:Help
Settings:
para cambiar los accesorios del sistema como el teclado, ratón:
System Tools: Settings. Por defecto todo cambia al apagar Tails, solo
queda lo configurado en la documentación de Persistence.
Seahorse:
para trabajar con OpenPGP: Utilities: Passwords and Keys
Submenú
Favorites: Tor browser, Icedove (cliente e-mail), Pidgin (cliente de
mensajería instantánea), KeePassX (para manejar contraseñas),
Gnome Terminal (terminal linux)
Menú
Places: Es un menú que nos dirige directamente a diferentes
carpetas y medios de almacenamiento.
Situación
Tor y circuitos: nos permite ver el status (situación) de Tor.
Virtual
Keyboard: Es un teclado virtual Florence que nos proteje contra
un keylogger de hardware cuando escribamos una contraseña y un texto
sensible a ser robado.
OpenPGP
applet: sirve para cifrar y descifrar la bandeja portapapeles
usando OpenPGP.
Universal
access: nos permite actiar el lector de pantalla, usar un texto
grande, y otros accesorios.
Keyboard
layouts: nos permite cambiar el teclado según el idioma
utilizado.
System
menú: Arriba a la derecha el menú del sistema nos permite
manejar la configuración del sistema y el ordenador.
Actividades:
Acercando el ratón a la esquina superior izquierda, pulsando el
botón de Windows, eligiendo Applications:Activities Overview,
podemos ver otra disposición de Linux.
Desktop
shortcuts
En
el escritorio podemos hay accesos directos a amnesia's Home (carpeta
por defecto del usuario), Trash o papelera, Tails documentation,
Report an error para enviar errores a Tails.
Managing
files with Nautilus es un explorador de archivos para moverse por
el contenido del ordenador, FTP, SFTP client y más.
Accesibilidad
Universal
access menu: usando el icono en forma de persona:
en la barra de tareas.
Screen
reader: para oír los elementos de la pantalla podemos activar: Orca
screen reader:
para oír los elementos de la pantalla.
Florence virtual keyboard: Teclado virtual en forma de icono en la barra de tareas
Dasher graphical text entry application: Para trabajar con texto predictivo
Un
persistente cifrado
Un
persistente es un espacio creado en el espacio libre del USB o SD
card donde quedan cifrados todos los documentos que se guardan allí
y permanece en las diferentes sesiones de Tails. Solo es posible
crear con Tails Installer y necesita un USB o SD card de al menos 4
GB.
Una
vez creado, se puede activar o no al comenzar una nueva sesión de
Tails.
A
tener en cuenta con el persistente
El
persistente no está oculto, un atacante que posea el pendrive puede
saber si hay o no un persistente en el pendrive, así que ten en
cuenta que puedes ser forzado a dar la contraseña.
Si
cambias las configuraciones que vienen por defecto en Tails, puedes
hacer que la seguridad del persistente desaparezca...
Instalando
nuevos programas: para
protegernos, Tails ha seleccionado una serie de programas con cuidado
de que mantengan nuestro anonimato.
Browser plugins: Peligro si instalamos otro plugin diferente a los que tiene.
Usar
el Persistente al mínimo: Se
pude abrir el Persistente desde otros sistemas operativos, pero es
peligroso...
Crear
y configurar el Persistente
Comenzar
el Persistente: Applications ▸ Tails ▸ Configure
persistent volume. Creas una contraseña y creas el presistente,
luego hay que reiniciar el sistema.
Solo
es posible, guardar las opciones que te dan:
Datos
personales en la carpeta de Persistente.
GnuPG:
las claves OpenPGP que creamos o imprtados se guardan
SSH
Client: Claves SSH, claves públicas, SSH configuración.
Pidgin:
Se guardan los mensajes de Internet Pidgin.
Icedove:
la configuración y los e-mails se almacenan con Icedove email client
GNOME Keyring: guarda los secretos, contraseñas, claves, certificados que aparecen en GNOME.
Network
Connections: Se guarda la configuración de la red y sus conexiones.
Browser
bookmarks: los marcadores de Tor Browser se guardan en el
persistente, pero no en el navegador Unsafe.
Printers:
Salva la configuración de las impresoras.
Bitcoin
Client: El monedero de bitcoin y sus preferencias de Electrum bitcoin
client se guarda.
APT
Packages: el software instalado por Synaptic package manager o
apt-get command quedan salvados. Esta forma permite bajarlos una vez
y reinstalarlos durante futuras sesiones. Para reinstalarlos de una
forma automática al iniciarse Tails haz de usar Additional software
packages persistence feature. Sería recomendable también activar
APT Lists feature.
APT
List: queda activada las listas de todos los softwares posibles para
instalar y que quedan en el persistente.
Dotfiles:
todos los archivos de la carpeta
/live/persistence/TailsData_unlocked/dotfiles quedan enlazados en la
carpeta Home. Los archivos de las subcarpetas de dotfiles también
quedan en su correspondiente Home folder. De esa forma quedan
enlazados determinados archivos y no todos en Home folder.
Programas
adicionales: una lista de software adicional elegido se instala
automáticamente al iniciar cada sesión de trabajo. El software
queda guardado en el persistente. Se actualiza automáticamente
cuando hay conexión a la red. Necesitas habilitar y APT
Lists y APT Packages features. Si no se instala automáticamente en
offline es que la APT Lists está desactualizada y se arreglará
cuando se conecte a la red. Para elegir el software, hay que iniciar
Tails con contraseña de administrador y editar como administrador el
archivo
/live/persistence/TailsData_unlocked/live-additional-software.conf
.
Cada línea debe contener el nombre Debian de cada package para ser
instalado.
Por
ejemplo: para
instalar el software dia, un editor de diagramas, y el software
font-manager, para manejar fuentes, habría que añadir lo siguiente
a
live-additional-software.conf
:dia
font-
manager
Para
aprender del software packages de Devian, ver:
http://packages.debian.org/stable/.
Recuerda que el software adicional puede romper la seguridad de
Tails.
Habilitar
y usar el Persistente
Habilitarlo
en Tails Greeter introduciendo la contraseña en la caja de texto. Si
usas Read-Only podremos utilizarlo pero no modificar nada.
La
carpeta de Persistente está en: Places: Persistent
Para
usuarios avanzados: File System ▸ live ▸ persistence ▸
TailsData_unlocked
Cambiar
la contraseña del Persistente
Al
iniciar Tails, crea una contraseña de administración.
Abre
Disks en: Applications ▸ Utilities▸ Disks.
Busca
el Persistente el que pone TailsData, elige Change Passphrase: poner
la actual contraseña y la nueva dos veces: pulsar Change passphrase:
reiniciar Tails y probar con la nueva contraseña.
Copiar
manualmente tu persistente en un nuevo device
Instala
el último Tails en el nuevo pendrive, no uses el
antiguo device
Tails
que ya puede estar corrupto.
Crea
un nuevo Persistente en el nuevo pendrive.
Usar una nueva contraseña.
Habilita
de nuevo Persistente
Reinicia
Tails y habilita la nueva persistencia con una contraseña de
Administrador.
Rescatar
los archivos del viejo Tails. Montar
el viejo persistente: Aplications▸ Utilities▸
Disks.
A la izquierda elegir el correspondiente device de tu viejo Tails. A
la derecha pulsar en la partición LUKS.
El nombre de la partición debería ser TailsData.
Pulsa el
candado para desbloquear el Volume. Introducir
la contraseña del viejo persistente y pulsar Unlock. Pulsa TailsData
partition que aparece en la partición del LUKS.
Pulsa el
icono de flecha hacia la derecha: Mount
Volume, el viejo persistente queda montado en
/media/amnesia/TailsData.
Copia
tus viejos archivos al nuevo Persistente: Applications ▸
System
Toos▸
Root Terminal para abrir la terminal con derechos de administrador.
Ejecuta el comando nautilus para abrir el navegador con derechos de
administrador. Ve a /media/amnesia/TailsData
para abrir persistente antiguo. Elige File ▸ New Tab y navega
hasta /live/persistence/TailsData_unlocked. Pulsa en TailsData.
Para
copiar haz un copia y pega eligiendo Merge All carpetas y Replace All
archivos. NO copies las carpetas si no sabes para qué son. Lo que
hay es:
-
apt folder: corresponde a APT Packages y APT Lists, necesita derechos de administración. No contiene ningún dato personal.
-
Bookmarks folder: corresponde al Browser bookmarks
-
Cups-configuracion: corresponde a las Impresoras
-
Dotfiles: corresonde a Dotfiles
-
Carpeta electrum corresponde al Cliente Bitcoin
-
Gnome-Keyring: corresponde a los GNOME Keyring
-
gnupg folder: corresponde a GnuPG
-
Carpeta icedove corresponde al persistente Icedove
-
nm-connections: corresponde a las conexiones de red
-
openssh-client: corresponde al Cliente SSH
-
Persistent folder: corresponde a los datos personales
-
pidgin folder: corresponde a los datos Pidgin
Después
de hacer la copia: cierra el file browser.
En
la terminal ejecuta el comando siguiente para fijar la propiedad de
tus datos personales:
find
/live/persistence/TailsData_unlocked/ -uid 1000 -exec chown -R
1000:1000 '{}' \;
Comprobar
sistema de archivos del Persistente:
Abrir
el persistente
Abre
Tails con el persistente deshabilitado, elige una contraseña de
administrador.
Elige
Applications: Utilities: Disks para abrir GNOME. En el panel de la
izquierda pulsa en el device que corresponde al USB Tails. En el
plano derecho pulsa la partición LUKS, el nombre de la partición
debe ser TailsData. Pulsa el candado abierto para abrir el
persistente. Introduce la contraseña del persistente y pulsa abrir.
En la confirmación entra la contraseña de administración y pulsa
Authenticate. Pulsa la partición TailsData que aparece en el
Encrypted Volume. Identifica el Device de tu persistente que aparece
abajo en la lista de volume. Esto aparecería como
/dev/mapper/luks-xxxxxxxx. Pulsa tres veces para seleccionarlo y
presiona Ctrl+C para copiar en la bandeja.
Elije
el sistema de archivos usando el terminal
Elige
Applications ▸ System Tools ▸ Root Terminal y entra tu contraseña
de administrador para abrir la terminal como usuario raíz.
En
la terminal ejecute el siguiente comando, reemplazando [device] por
el nombre del device identificado en el paso 8:
fsck
-y [device]
Para
hacerlo puede escribir fsck -y y presionar Shift+Ctrl+V para pegar
elnombre del device desde la bandeja.
Si
el sistema de archivos no tiene errores, la última línea del fsck
comienza con TailsData: clean.
Borrar
el volumen persistente
Applications ▸
Tails ▸ Borrar el persistente: pulsa el botón Delete.
Esto
vale para borrar todos los archivos salvados. Posteriormente se puede
crear otro persistente sin tener que reinstalar Tails.
Sin
embargo se pueden recuperar los datos borrados con técnicas de
recuperación.
Para
hacer un borrado seguro, comienza Tails desde otro medio: Formatear
el device y crear una partición cifrada para todo el device. De esta
forma se borra todo el Tails y el persistent volume. Borra seguro
todo el espacio libre del disco en la nueva partición cifrada.
Reinstala Tails, crar un nuevo persistente volume.
Mandar
un error: usar WhisperBack.
No
se inicia Tails: enviar
información a Tails.
Apagado
de Tails: hay varias formas de
apagar Tails. Dándole al botón de apagado a la derecha arriba,
presionando el botón de apagado físico del ordenador, quitando el
device Tails directamente. Quitar el device puede alguna veces dañar
al device, así que quitar solo en caso de emergencia, no pasa nada
si estamos usando Tails solo lectura, en ese caso se puede quitar
directamente sin dañar al device. Al quitar el device, los datos
almacenados en la RAM se borran para protegernos de ataques Cold
Boot.
CONECTA
A INTERNET ANÓNIMAMENTE
Conectar
con la red:
Se puede conectar vía Wi-Fi, 3G o por cable.
Para
conectar Tor usando puentes o configurar proxy, necesitas activar
configuraciones adicionales Tor al iniciar Tails.
Después
de conectarte a internet, la red Tor comienza de forma automática.
Para
modificar la red, por ejemplo para configurar si conecta o no de
forma automática la red WiFi, hay que hacer lo siguiente: Abrir el
menú del sistema en la esquina izquierda superior, pulsar el botón
herramientas para abrir la configuración del sistema, elegir red.
Casos
en los que se necesita una contraseña para entrar en el portal:
En
el caso en el que se necesite acceso a internet mediante registro:
internet café, bibliotecas, aeropuertos, hoteles, universidades...
Ninguno de esos mecanismos permiten el uso de Tor, así que podemos
usar el navegador Unsafe.
NO
usar el navegador Unsafe a la vez que el navegador Tor, pues
podríamos fácilmente realizar un error y sería catastrófico.
Ver
el estatus y los circuitos de
Tor
El
icono de estatus de Tor nos dice si la red Tor está o no conectada.
Los
Circuitos Onion nos dan información sobre los circuitos actuales Tor
y sus conexiones.
Los
circuitos establecidos por Tor están listados en el plano izquierdo.
Un circuito Tor está hecho de tres formas:
-
Guardia de entrada. Si has configurado un puente Tor, tu puente aparece primeramente.
-
El segundo es el nodo medio
-
El nodo de salida
Cuando conectas al
servidor de destino, por ejemplo, cuando visitas una web, la conexión
aparece en la lista de abajo del circuito lo use.
Si pulsas un circuito,
detalles técnicos sobre los circuitos aparece en el plano derecho.
Navegar
por la web con Tor Browser
Tor
Browser es un navegador basado en Mozilla y configurado para proteger
tu identidad.
El Tor
Browser en Tails está configurado con AppArmor para proteger
tus datos de algunos ataques contra el Tor Browser. De esta forma no
tienes permiso para bajar files a determinadas carpetas, como es Home
folder. De esta forma solo hay una carpeta que establece conexión
del navegador con el TorBrowser.
Usando
cifrado HTTPS en tus comunicaciones mientras se navega por la red
todos los datos que se intercambian con la red y tu navegador
permanecerán cifrados. También incluye un mecanismo para
autentificar el servidor con comunicaciones de este tipo HTTPS,
aunque esos mecanismos pueden ser esquivados.
Al usar
HTTPS Everywhere, extensión de Firefox, se cifra tus
comunicaciones con un número mayor de websites.
Tor
botón
Tor no
es suficiente para proteger tu anonimato y privacidad. Todos los
nuevos navegadores soportan JavaScript, Adobe Flash, cookies y otros
servicios que pueden informar de tu presencia en la red. El botón
nos protege, pero hará imposible la entrada a determinadas webs.
JavaScript:
Mantener
todos los JavaScript deshabilitados el mayor tiempo posible.
Barra
de Seguridad: Se puede cambiar en Privacy and Security Settings...
Nueva
Identidad: Cerrar todas las tabs abiertas: borrar los caché,
historia, cookis...: cerrar todas las conexiones web y crear una
nuevo Tor circuits: borrar el contido del clipboard. Pero esto no es
suficiente para separar completamente identidades, para ello lo mejor
es reiniciar Tor.
Pidgin:
para chatear
Applications ▸
Internet ▸ Pidgin Instant Messenger
Icedove
(Thunderbird):
email. La idea es que desaparezca Claws Mail
OpenPGP,
cifrado con Enigmail. Extensión para cifrar y autentificar emails
usando OpenPGP.
Usar
I2P
I2P
es una alternativa a Tor. La diferencia es que Tor está enfocado a
trabajar con las web accesibles, mientas que I2P está orientada a
trabajar con la darknet cerrada. Al trabajar con I2P trabajaremos con
un servidor anónimo llamado Eepsite que es solo accesible con I2P.
Los dominios son .i2p, similares a los de To que eran .onion. Solo se
puede acceder a I2P
vía http://i2p-projekt.i2p.
Y no se puede llegar con Tor.
Para
iniciar I2P hay que crear la opción en el menú de arranque: boot
menú. Hay que poner I2P en las opciones y reiniciar Tails. Aparecerá
el botón en Applications ▸ Internet ▸ I2P Browser.
CIFRADO
Y PRIVACIDAD
Tus
datos no se salvarán a menos que sean explícitamente salvados
Los
datos se deben guardar en un USB externo o en el persistente.
Acceder
al disco duro interno:
Advertencia:
desde el sistema TAILS, si entramos en nuestro disco duro interno,
podemos dejar huellas de nuestras implicaciones.
Al
iniciar Tails: crea una contraseña de administrador. Abrir Nautilus
file manager. Elige el disco duro.
Solo
se puede entrar si el disco duro está totalmente cerrado, no si está
en hibernación ni si está defectuoso.
Si
usas discos LVM (Logical Volume Manager), por ejemplo, si usas el
cifrado de disco entero en muchas distribuciones Linux, podrías:
1.
Comienza ejecutado en el terminal: vgchange -ay
2.
Monta el volumen lógico usando GNOME Disk
Si
usas un sistema GNU/Linux, solo podrás acceder a archivos locales
del usuario principal.
Usando
el virtual keyboard
Si
piensas que el ordenador que estás usando no es de confianza, por
ejemplo, cuando usas un ordenador público en una biblioteca, y temes
que exista un hardware keylogger, puedes usar el teclado virtual
Florence para proteger las contraseñas y textos sensibles.
Crear
y cifrar volúmenes
Se
pueden guardar los datos en un volumen cifrado. Tails viene con
utilidades LUKS que permite crear volúmenes cifrados.
Crear
una partición cifrada: Applications ▸ Utilities ▸ Disks
Identificar
tu dispositivo de almacenaje: introducir el dispositivo, aparece en
el explorador
Formatear
el dispositivo: se ve una rueda dentada donde al pulsar aparece
Format, allí podemos borrar todo de forma segura eligiendo Overwrite
exiting data with zeroes, o elegir Compatible with all systems and
devices (MBR/DOS) en la lista de Partitioning, luego Format.
Crear
una nueva partición cifrada: Click en crear partición y configurar
la partición: tamaño, tipo, nombre, contraseña.
Usar
la nueva partición
Abrir
una partición cifrada existente: Tailis no la monta nada más meter
el pendrive al ordenador. Tienes que hacerla a mano: Elige Places:
Computer, pulsa en la partición cifrada.
Abrir
volumen TrueCrypt usando cryptsetup
Truecrypt
anunció que no mantendría más el Tuecrypt y que se buscaran
alternativas...
Así
que se recomienda cifrar con el perstistente o con volúmenes LUKS.
Para
abrir volúmenes cifrados TrueCrypt en Tails: poner una contraseña
de administrador.
Applications ▸
System Tools▸ Root Terminal
Ejecutar:
cryptsetup open --type tcrypt [volume] [name]
[volume]: el path del volumen
[name]: nombre de tu elección
por ejemplo: cryptsetup open --type tcrypt /media/mydisk/mycontainer myvolume
Si quieres abrir un volumen oculto TrueCrypt, ejecuta el siguiente comando. Remplaza [volume] con el path de tu volumen y con [name] el nombre de tu elección.
cryptsetup --tcrypt-hidden open --type tcrypt [volume] [name]
Por ejemplo: cryptsetup --tcrypt-hidden open --type tcrypt /dev/sdc1 myhidden
Después de escribir tu contraseña, ejecuta el siguiente comando para montar el volumen:
mkdir /media/amnesia/[name]
Si tu volumen contiene
NTFS or FAT file system:mount -o uid=1000 /dev/mapper/[name] /media/amnesia/[name]
Si tu volumen contiene
Ext2, Ext3, or Ext4 file system:mount /dev/mapper/[name] /media/amnesia/[name]
Para cerrar el TrueCrypt volumen:
umount /media/amnesia/[name]
cryptsetup close [name]
Tails
OpenPGP Applet
La
aplicación en cuestión sirve para manipular texto usando OpenPGP.
Es peligroso escribir texto en un navegador web, ya que un atacante
usando JavaScript puede entrar dentro del navegador. Así que, mejor
escribir el texto en una aplicación externa y cifrarla con Tails
OpenPGP Applet y pegarla después en el navegador ya cifrado antes de
enviarla, por ejemplo, por e-mail.
En
los e-mails mejor usar el Icedove, ya que el Tails OpenPGP Applet
puede dar problemas con caracteres no ASCII.
¿Cómo
hacerlo?
1.
Escribe tu texto en un editor de texto, no en el navegador. Pulsa en
OpenPGP Applet y elija Open Text Editor para abrir gedit.
2.
Selecciona con el ratón el texto que quieres cifrar, copiarlo en el
clipboard, pulsa con el botón derecho y elige Copiar. OpenPGP Applet
muestra ahor líneas de texto, lo que significa que el clipboard
contiene texto no cifrado.
3.
Pulsa OpenPGP Applet y selecciona Encrypt Clipboard with Passphrase
desde el menú. Si recibes el error The clipboard does not contain
valid input data, intenta copiar tu texto de nuevo, desde el paso 2.
4.
En la casilla Passphrase meter una contraseña a gusto. Repite la
misma contraseña en la segunda casilla.
5.
OpenPGP Applet muestra ahora un candado que significa que el
clipboard contiene un texto cifrado.
6.
Para pegar el texto cifrado en otra aplicación, pulsa con el botón
derecho en la aplicación donde quieres pegarlo y elige Paste desde
el menú.
Cifrado
con una clave pública usando OpenPGP
1.
Escribe tu texto en un editor de texto, no en el navegador. Pulsa en
OpenPGP Applet y elija Open Text Editor para abrir gedit.
2.
Selecciona con el ratón el texto que quieres cifrar, copiarlo en el
clipboard, pulsa con el botón derecho y elige Copiar. OpenPGP Applet
muestra ahor líneas de texto, lo que significa que el clipboard
contiene texto no cifrado.
3.
Pulsa OpenPGP Applet y selecciona Sign/Encrypt Clipboard with Public
Keys en el menú. Si recibes el error The clipboard does not contain
valid input data, intenta copiar tu texto de nuevo, desde el paso 2.
4.
Si quieres cifrar el texto, selecciona uno o más claves públicas
para el cifrado de texto en Choose keys. Seleccionar una clave
pública, doble click en la línea correspondiente en Select
recipients.
5.
Si quieres firmar el texto, selecciona la clave secreta con la que
quieres firmar el texto en Sign message as.
6.
Si quieres esconder los recipientes en el texto cifrado, selecciona
Hide recipients. De otra forma, cualquiera que vea el texto cifrado
puede conocer de quién es el recipiente.
7.
Pulsa el botón OK.
8.
Si has seleccionado una o más claves públicas para cifrar el texto,
OpenPGP Applet, ahora muestra un candado que significa que el
clipboard contiene un texto cifrado. Si has seleccionado solo una
clave secreta para firmar el texto, OpenPGP Applet muestra ahora una
foca, que significa que el clipboard contiene un texto firmado.
9.
Para pegar el texto cifrado en otra aplicación, pulsa con el botón
derecho en la aplicación donde quieres pegarlo y elige Paste desde
el menú.
Descifrado
o verificado de un texto creado con Tails OpenPGP Applet
1.
Selecciona con el ratón el texto cifrado que quieres descifrar o el
texto firmado que quieres verificar. Incluye las líneas: “-----BEGIN
PGP MESSAGE-----“
aquí está el texto cifrado que hemos de seleccionar y copiar
“-----END
PGP MESSAGE-----”.
Selecciona
con el ratón el texto que quieres cifrar, copiarlo en el clipboard,
pulsa con el botón derecho y elige Copiar.
2.
Si has seleccionado una o más claves públicas para cifrar el texto,
OpenPGP Applet, ahora muestra un candado que significa que el
clipboard contiene un texto cifrado. Si has seleccionado solo una
clave secreta para firmar el texto, OpenPGP Applet muestra ahora una
foca, que significa que el clipboard contiene un texto firmado.
3.
Pulsa en OpenPGP Applet y selecciona Decrypt/Verify Clipboard.
4.
Si el texto que has seleccionado está solo firmado y la firma es
válida, los resultados GnuPG de window descritos en el paso 6
aparecen directamente.
Si
el texto está firmado y la firma es inválida, un mensaje GnuPG de
error aparece: BAD signature from
Si
el texto está cifrado con una contraseña, aparece una casilla para
que introduzcas la contraseña. Introduce la contraseña usada para
cifrar el texto y pulsa OK.
Si
el texto está cifrado usando un cifrado de clave pública, dos
casilleros pueden aparecer.
Si
la contraseña para la clave privada no está en memoria, un
casillero aparece con el siguiente mensaje: You need a passphrase to
unlock the secret key for user. Introduce la contraseña y pulsa OK.
5.
Si la contraseña introducida en el paso 4 es incorrecta, un mensaje
de error GnuPG aparece diciendo que la contraseña de cifrado es
mala: bad key.
6.
Si la contraseña introducida es correcta o si la firma del texto es
válida, o ambas cosas, una ventana de resultados GnuPG aparece.
El
texto descifrado aparece en Output of GnuPG text box.
Borrado
seguro y limpiado del espacio del disco
No
siempre al hacer doble borrado se limpia bien el disco.
No
siempre es el resultado esperado con USB y discos sólidos.
Al
margen de esto anterior: podemos borrar archivos con una extensión
en el navegador:
Places:
Navegador: navegar hasta el archivo, seleccionar el archivo con el
ratón, Derecho botón y elige Wipe. Lo confirmas y comienza a borrar
en segundos. Ese borrado no borra copias de seguridad que algunos
programas como el Openoffice guarda mientras trabaja.
Vaciar
la papelera
Navegador:
Show Hidden files y borrar cualquier tipo de Trash como .Trash-1000.
Limpiar
el espacio libre del disco
Nautilus:
Elige el disco, Botón derecho sobre un espacio vacío del disco y
dar a Wipe available diskspace. Luego, borrar el .Trash-1000.
Confirma.
Para
borrar los archivos ocultos, elige: Show hidden files en la barra
menú.
Trabajar
con contraseñas en KeePassX
Crear
y guardar base de datos de contraseñas
Iniciar
KeePassX: Applications ▸ Accessories ▸ KeePassX.
Crear
una nueva base datos de contraseñas: File ▸ New Database…
La
Base de Datos de contraseñas está cifrada y protegida con una
contraseña: Especifica la contraseña y pulsa OK. Escribe la misma
contraseña en el cuadro de diálogo y pulsa OK.
Para
guardar la base datos en el persistente: Elige File: Save Database.
Introducir keepassx en el Nombre de la caja de texto. Selecciona
Persistente en la lista de archivos en el panel de la izquierda. Da a
Save.
Restaurar
y descifrar la base de datos de contraseñas
Para
descifrar la base de datos de contraseñas salvada en el Persistente:
To start KeePassX, choose Applications ▸ Accessories ▸
KeePassX.
Si
la base de datos está en el Persistente, una caja de diálogo
preguntará por la contraseña para descifrar la base de datos, se
pone y OK.
Calcular
checksums usando GtkHash
GtkHash
permite calcular las checksums. Los checksums pueden ser útiles para
verificar la integridad de un archivo bajado desde Internet.
Para
calcular el checksum: Abrir el navegador, navegar hasta el archivo,
botón derecho y elige Properties, allí pulsar sobre Digests,
TRABAJAR
CON DOCUMENTOS SENSIBLES
Office
suite
Tails
incluye LibreOffice. Puedes utilizar MAT para limpiar los metadatos
de tus archivos antes de ser publicados.
Gráficas
Se
incluyen GIMP para editar fotos. Inkscape, para crear una gran
variedad de gráficas como ilustraciones, iconos, logos, maps,
diagramas, gráficas web... Scribus para crear periódicos, revistas,
posters...
Sonido
y vídeo
Audacity
para editar grabaciones de sonido. Brasero es una aplicación para
grabar CD y DVD. Pitivi es un editor de vídeo. Sound Juicer es una
aplicación para piratear CD. Traverso para grabar y editar pistas de
audio.
Imprimir
y escanear
Applications ▸
System Tools ▸ Preferences ▸ System Settings ▸
Printers
Simple
Scan, como herramienta para escanear documentos y fotos.
Applications ▸
Graphics ▸ Simple Scan
OTRAS
FUNCIONES AVANZADAS
Instalar
software adicional
Se
pueden instalar todas las aplicaciones de Debian.
Las
que vienen en Tails han sido testadas por seguridad, cualquier otra
podría romper la seguridad de Tails.
Para
instalar nuevas aplicaciones:
entrar con contraseña de administrador
Abrir
una terminal root
Ejecutar:
apt-get
update
Para
instalar cualquier [package]
apt-get
install [package]
Protegerse
contra cold boot attacks
Al
usar el ordenador, todos los datos que se manipulan quedan escritos
temporalmente en RAM: textos, archivos salvados, contraseñas y
claves de encriptación. Al apagar el ordenador, todos estos datos
desaparecen rápidamente, pero quedan en RAM unos minutos, un
atacante podría acceder al ordenador antes de que desaparezca y
conseguir información. Es lo llamado cold boot attack.
Para
prevenir esto, Tails sobrescribe los datos cuando apagas Tails, así
borra todas las huellas de tu sesión en el ordenador.
Pero
puede fallar el sistema en algunos ordenadores o cuando se reinicia o
se apaga completamente.
Virtualization
Correr
Tails desde una máquina virtual nos permite utilizar Tails sin tener
que reiniciar el ordenador.
Se
puede utilizar la máquina VirtualBox.
VirtualBox
Es
posible usar Tails en una maquina virtual usando VirtualBox para
Windows, Linux, Mac OS X.
Correr
Tails en una máquina virtual acarrea varias implicaciones de
seguridad. Podría ser peligroso. Por ello, se recomienda que se use
sin el persistent. Podría entrar en el sistema por medio de las
carpetas compartidas... mejor no usarlo.
No
se debería usar bajo Windows ni Mac OS X, son software privativos,
no se pueden considerar confiables. Solo se debería utilizar para
hacer pruebas, sin seguridad alguna.
Instalación:
sudo
apt-get install virtualbox
Correr
Tails:
Correr VirtualBox: Elegir Machine: New: Especificar un nombre de
elección, elegir Type: linux, Versión Other Linux (32 bit, en 64
podría dar problemas con VirtualBox), Next
Memory
size: 1024 MB de Ram: Next
Hard
Drive: Do not add a virtual hard drive: Create: Continue, sin elegir
un hard drive
Para
entrar desde ISO de Tails:
Elijo
la nueva Máquina Virtual crada: Settings: Storage: Empty Controller
IDE en el Storage Tree: Pulsar CD: Choose a virtaul CD/DVD disk
file... y navega hasta la imagen ISO. Elije la opción Live CD/DVD:
OK
Para
comenzar una nueva máquina virtual: Elije la máquina virtual y
click Start.
Recursos
para acceder a una red local
La
red local aquí se refiere al conjunto de ordenadores y aparatos que
pueden conectarse directamente de tu ordenador sin pasar por
internet. Por ejemplo, tu propio rúter, tu impresora en red,
intranet de tu compañía...
La
red local es útil para compartir documentos con personas que están
en la misma red sin necesidad de salir a internet. El problema es que
cuando accedes a internet necesitas anonimato usando la red Tor y
cuando usas la red local se rompe este anonimato.
No
se puede, por tanto, acceder a páginas que estén en la red local
usando Tor. Para ello se usa el Unsafe Browser.
Si
quiero bajar algo de una web de la red local: curl
http://192.168.1.40/document.pdf
Si
quiero bajar algo con FTP en la red local:
Places ▸
Connect to Server….
Caso
en el que queramos habilitar las redes inalámbricas
Cuando
Tails se inicia, se habilitan: Wi-Fi, WWAN y WiMAX
No
habilita y hay que hacerlo a mano: GPS, FM
Para
habilitar las redes inalámbricas:
Crear
una contraseña de administrador al inicio.
Abrir
una terminal y ejecutar:
rfkill
list
Me
va a decir qué tipo de inalámbrico hay disponible en el ordenador.
Me dirá el índice de cada dispositivo, un número: 0, 1, 2, 3,...
Para
habilitar el inalámbrico: rfkill unblock [index]
para
comprobar que está todo perfecto: rfkill list
PUENTES
TOR
192.36.27.62:33785
CC5DAF352B22EA80076398E40B359BDF98878F41
121.118.63.21:443
3938577AA063D210C4E71975CE70D127E41CC28A
88.178.42.117:443
0F9697ED317FD4C0D627C0E599C108BC80906E10
hola una pregunta yo uso tails desde una maquina virtual, y cada ves que me meto a tails desde la maquina es como si fuera la primera vez, es decir despues de cada secion yo apago la maquina virtual y todo lo qe eh hecho en tails se borra y cuando lo inicio es como si fuera la primera vez, eso es una configuracion por defecto del SO o es por utilizar tails en una maquina virtual?
ResponderEliminar