Tails (“The Amnesic Incognito Live System”) es un sistema operativo , al igual que Windows o Mac OS, especialmente diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan. Permite utilizar Internet de forma anónima en la práctica totalidad de Toile y en cualquier ordenador sin dejar ningún rastro de las acciones efectuadas.
Tails es un sistema operativo GNU/Linux que se basa en la distribución Debian (el más popular entre los sistemas operativos libres), que únicamente incorpora software libres. Este detalle es importante en la medida en que, en términos de seguridad informática – y salvo que se tenga acceso a profesionales expresamente dedicados a estos temas-, resulta imposible poder confiar en los software de autor, los cuales – contrariamente a los software libres – impiden la verificación de la integridad de sus códigos fuente, y en consecuencia la presencia de fallos de seguridad, o de puertos ocultos. Por otra parte, la mayoría de los caballos de Troya y otros malware están diseñados para sistemas operativos Windows, incluso Mac OS – aunque también existen para sistemas GNU/Linux.
UTILÍCELO EN CUALQUIER LUGAR, SIN DEJAR RASTRO
Desarrollado y actualizado por hackers y hacktivistas (anónimos) cuyo objetivo es “preservar su vida privada y anonimato”, Tails ha sido diseñado para no dejar ningún rastro en el ordenador utilizado … salvo que así se solicite explícitamente (por ejemplo, para guardar en la memoria los documentos sobre los cuales trabaja, guardar sus favoritos o preferencias de software).
La utilización de Tails no modifica el sistema operativo instalado en su ordenador. Tails está configurado para no utilizar el disco duro del ordenador ni el espacio swap. El único espacio utilizado por Tails es la memoria RAM, la cual se borra automáticamente al momento de apagar el ordenador.
Tails puede instalarse en un ordenador, de forma complementaria o en lugar del sistema Windows existente, pero también puede ejecutarse desde un DVD o un dispositivo USB en el que debe estar previamente instalado. Incluso es posible utilizar un ordenador lambda (o “virgen”) para conectarse a Internet y a sus datos bajo una completa seguridad y confidencialidad, arrancando en Tails en lugar de Windows. Con el fin de evitar llamar la atención, Tails propone incluso una opción de camuflaje para simular un entorno de tipo Windows XP.
Así, puede utilizarlo donde quiera que se encuentre, en casa de un amigo o en una biblioteca cercana. Una vez que su CD o dispositivo USB Tails se extraiga del ordenador, éste se reactivará con el sistema operativo habitual y no conservará ningún rastro de la utilización de Tails. Esto le permitirá poder trabajar en un documento importante en cualquier ordenador impidiendo la recuperación de dichos datos una vez que el ordenador se apague.
Advertencia Incluso aunque la comunidad de desarrolladores Tails aplica sus mejores esfuerzos por ofrecer herramientas eficaces para proteger su vida privada, cuando utiliza un ordenador, ello no constituye una solución perfecta a un problema tan complejo. El entender los límites de las herramientas integradas en Tails es una etapa crucial, para primeramente decidir si Tails es la herramienta que realmente necesita, y en segundo lugar, le ayudará a sacar el máximo provecho posible a esta solución.
LAS MEJORES HERRAMIENTAS DE CRIPTOGRAFIADO Y ANONIMATO
Tails reúne lo esencial de las herramientas y software (libres) que permiten comunicarse con una completa seguridad. Lo ideal es utilizar Tails como sistema operativo. Dicho esto, usted podría decidir instalar en su ordenador de trabajo todo o parte del software que viene preinstalado (el cual, en su mayoría, está disponibles para Windows o Mac, y por supuesto para GNU/Linux), en función de sus necesidades, con el fin de aprovechar sus funcionalidades, sin tener que instalar o utilizar Tails… excepto si usted se arriesga a utilizar estas puertas blindadas dejando una o más ventanas abiertas:
Tor y su interfaz gráfica Vidalia para navegar en la red sin dejar rastro, y Torbutton para ptotegerse de códigos JavaScript maliciosos
I2P, una red descentralizada y dinámica que permite navegar y comunicarse de forma segura y con un completo anonimato,
HTTPS Everywhere, una extensión que obliga a su navegador a sólo acceder a los sitios Web más conocidos y utilizados en modo https (de forma segura y cifrada),
Pidgin preconfigurado con el módulo OTR (“Off-The-Record”), el software de mensajería instantánea (tipo GTalk, MSN, AIM o ICQ) seguro, cifrado y verdaderamente privado (que archiva dichas conversaciones… opción que puede desactivarse – en las “preferencias” si el acceso al sistema operativo no es lo suficientemente seguro ),
GnuPG, versión “libre” de PGP, el software más popular y conocido de cifrado de e-mails y archivos, que permite además “firmar” sus correos y autenticarlos, para evitar cualquier usurpación de identidad: el software permite crear cajas fuertes cuya puerta está abierta, y donde cualquier persona puede dejar un mensaje, archivo o datos, antes de cerrar la puerta: únicamente el propietario de la clave de la caja fuerte podrá abrir la puerta… lo que hace de GPG uno de los estándares de la industria en lo que se refiere a seguridad informática,
TrueCrypt, que permite crear particiones cifradas, o cajas fuertes electrónicas,
PWGen, un generador de contraseñas sólidas,
Florence un “teclado virtual” que permite introducir contraseñas pulsando en casillas con el ratón (o el trackpad) en lugar de utilizar el teclado, con el fin de protegerse de los keyloggers que registran todo lo que se escribe con el teclado del ordenador,
MAT para dotar de anonimato a los meta datos contenidos en los archivos (fechas de creación y modificaciones, coordenadas GPS, identidad del usuario del ordenador o de la cámara de fotos, etc).