stringtranslate.com

Tails (sistema operativo)

Tails , o " The Amnesic Incognito Live System ", es una distribución Linux basada en Debian centrada en la seguridad y destinada a preservar la privacidad y el anonimato contra la vigilancia . [5] Se conecta a Internet exclusivamente a través de la red de anonimato Tor . [6] El sistema está diseñado para iniciarse como un DVD en vivo o un USB en vivo y nunca escribe en el disco duro o SSD , sin dejar huella digital en la máquina a menos que se le indique explícitamente que lo haga. También se puede ejecutar como una máquina virtual , con algunos riesgos de seguridad adicionales. [7]

El Proyecto Tor brindó apoyo financiero para el desarrollo de Tails en los inicios del proyecto, [8] y continúa haciéndolo junto con numerosos patrocinadores corporativos y anónimos.

Historia

Tails fue lanzado por primera vez el 23 de junio de 2009. Es la siguiente iteración de desarrollo de Incognito, una distribución Linux discontinuada basada en Gentoo . [9] El proyecto original se llamó Amnesia. El sistema operativo nació cuando Amnesia se fusionó con Incognito. [10] El Proyecto Tor proporcionó apoyo financiero para su desarrollo en los inicios del proyecto. [8] Tails también recibió financiación del Open Technology Fund , Mozilla y la Freedom of the Press Foundation . [11]

Laura Poitras , Glenn Greenwald , Bruce Schneier y Barton Gellman han dicho que Tails fue una herramienta importante que utilizaron en su trabajo con el denunciante de la Agencia de Seguridad Nacional, Edward Snowden . [10] [12] [13] [14]

A partir de la versión 3.0, en 2017, Tails requiere un procesador de 64 bits para ejecutarse. [15]

El 26 de septiembre de 2024, el Proyecto Tails anunció que se había fusionado con el Proyecto Tor [16] [17]

Características

El entorno de escritorio preinstalado de Tails es GNOME 3. El sistema incluye software esencial para funciones como leer y editar documentos, editar imágenes, ver vídeos e imprimir. Se puede instalar otro software de Debian a petición del usuario. [18] [19] A pesar de ser de código abierto , Tails contiene blobs de firmware que no son libres . [20]

Tails incluye una variedad única de software que maneja el cifrado de archivos y transmisiones de Internet, firma criptográfica y hash , y otras funciones importantes para la seguridad. Está preconfigurado para usar Tor con múltiples opciones de conexión. Intenta forzar a todas las conexiones a usar Tor y bloquea los intentos de conexión fuera de Tor. Para la red, presenta una versión modificada de Tor Browser con la inclusión de uBlock Origin , [21] mensajería instantánea, correo electrónico, transmisión de archivos y monitoreo de conexiones de red local para seguridad. [19]

Por diseño, Tails es "amnésico". Se ejecuta en la memoria de acceso aleatorio (RAM) del ordenador y no escribe en un disco duro ni en otro medio de almacenamiento. El usuario puede optar por mantener los archivos, las aplicaciones o algunas configuraciones de su unidad Tails en "Almacenamiento persistente". Aunque el almacenamiento persistente está cifrado de forma predeterminada, no está oculto y es detectable mediante análisis forense. [22] Al apagarse, Tails sobrescribe la mayor parte de la RAM utilizada para evitar un ataque de arranque en frío . [23]

Incidentes de seguridad

En 2014, Das Erste informó que el sistema de vigilancia XKeyscore de la NSA establece definiciones de amenazas para las personas que buscan Tails mediante un motor de búsqueda o visitan el sitio web de Tails. Un comentario en el código fuente de XKeyscore llama a Tails "un mecanismo de seguridad de comunicaciones defendido por extremistas en foros extremistas". [24] [25]

Ese mismo año, Der Spiegel publicó diapositivas de una presentación interna de la Agencia de Seguridad Nacional que databa de junio de 2012, en la que la NSA consideraba que Tails por sí solo era una "amenaza importante" para su misión y, en conjunción con otras herramientas de privacidad, era "catastrófico". [26] [27]

En 2017, el FBI utilizó un código malicioso desarrollado por Facebook , identificando al extorsionador sexual y usuario de Tails, Buster Hernández, a través de una vulnerabilidad de día cero en el reproductor de video predeterminado. El exploit nunca fue explicado ni descubierto por los desarrolladores de Tails, pero se cree que la vulnerabilidad fue parcheada en una versión posterior de Tails. Hernández había eludido a las autoridades durante mucho tiempo; el FBI y Facebook lo habían buscado sin éxito y recurrieron al desarrollo de la herramienta de piratería personalizada. Fue arrestado en 2017 y en 2021 fue sentenciado a 75 años de prisión. [28]

Véase también

Referencias

  1. ^ "Tails 6.7". 10 de septiembre de 2024. Consultado el 10 de septiembre de 2024 .
  2. ^ "Tails - Mejoras incrementales". tails.boum.org . Archivado desde el original el 1 de diciembre de 2017 . Consultado el 15 de junio de 2017 .
  3. ^ "Tails - Requisitos del sistema". tails.boum.org . Archivado desde el original el 1 de diciembre de 2017 . Consultado el 15 de junio de 2017 .
  4. ^ "Se lanzó el sistema de incógnito en vivo de Tails 0.11". The H . 30 de abril de 2012. Archivado desde el original el 2 de marzo de 2019 . Consultado el 12 de agosto de 2012 .
  5. ^ Vervloesem, Koen (27 de abril de 2011). "The Amnesic Incognito Live System: A live CD for anonymity" (El sistema de incógnito en vivo de Amnesic: un CD en vivo para el anonimato). LWN.net . Archivado desde el original el 21 de agosto de 2017. Consultado el 12 de agosto de 2012 .
  6. ^ "Anonym im Netz" [Anónimo en la red]. TecChannel (en alemán). 6 de febrero de 2012. Archivado desde el original el 1 de abril de 2016. Consultado el 12 de agosto de 2012 .
  7. ^ "Ejecución de Tails en una máquina virtual". tails.boum.org . Archivado desde el original el 9 de junio de 2023 . Consultado el 20 de septiembre de 2021 .
  8. ^ ab "Finanzas". Tails . 4 de abril de 2013. Archivado desde el original el 29 de marzo de 2019 . Consultado el 13 de mayo de 2013 .
  9. ^ Gray, James (16 de septiembre de 2011). «The Amnesic Incognito Live System (Tails)» del proyecto Tails. Linux Journal . Archivado desde el original el 13 de agosto de 2019. Consultado el 12 de agosto de 2012 .
  10. ^ ab Finley, Klint (14 de abril de 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA" (A la vista de todos: dentro del sistema operativo que Edward Snowden utilizó para evadir a la NSA). WIRED . Archivado desde el original el 19 de abril de 2014. Consultado el 18 de abril de 2014 .
  11. ^ "Informe de Tails de mayo de 2014". Tails . 14 de junio de 2014. Archivado desde el original el 1 de julio de 2014 . Consultado el 6 de julio de 2014 .
  12. ^ Timm, Trevor (2 de abril de 2014). "Ayude a respaldar la herramienta de privacidad poco conocida que ha sido fundamental para los periodistas que informan sobre la NSA". Fundación para la Libertad de Prensa . Archivado desde el original el 20 de julio de 2014. Consultado el 18 de abril de 2014 .
  13. ^ Condliffe, Jamie (15 de abril de 2014). «Prueba el sistema operativo de unidad USB superseguro que Edward Snowden insiste en usar». Gizmodo . Archivado desde el original el 15 de abril de 2014. Consultado el 15 de abril de 2014 .
  14. ^ "Air Gaps - Schneier on Security" (Espacios de aire: Schneier sobre seguridad). www.schneier.com . Archivado desde el original el 3 de agosto de 2023. Consultado el 3 de agosto de 2023 .
  15. ^ "Tails - Tails 3.0 ya está disponible". tails.boum.org . Archivado desde el original el 22 de mayo de 2019 . Consultado el 14 de junio de 2017 .
  16. ^ "Tails - Unidos por la libertad en Internet: el Proyecto Tor y Tails unen fuerzas". tails.net . Consultado el 26 de septiembre de 2024 .
  17. ^ Sawers, Paul (26 de septiembre de 2024). «El Proyecto Tor se fusiona con Tails, un sistema operativo portátil basado en Linux centrado en la privacidad». TechCrunch . Archivado desde el original el 26 de septiembre de 2024. Consultado el 26 de septiembre de 2024 .
  18. ^ "Repositorio APT". tails.boum.org . 7 de octubre de 2019. Archivado desde el original el 25 de septiembre de 2019 . Consultado el 7 de octubre de 2019 .
  19. ^ ab «Características y software incluido». tails.boum.org . 7 de octubre de 2019. Archivado desde el original el 23 de agosto de 2019 . Consultado el 7 de octubre de 2019 .
  20. ^ "Explicando por qué no apoyamos otros sistemas". www.gnu.org . Archivado desde el original el 22 de junio de 2023 . Consultado el 23 de junio de 2023 .
  21. ^ "Navegando por la web con el navegador Tor". tails.boum.org . Archivado desde el original el 8 de febrero de 2022 . Consultado el 16 de marzo de 2022 .
  22. ^ "Tails - Creación y configuración del almacenamiento persistente". tails.boum.org . Archivado desde el original el 7 de octubre de 2019 . Consultado el 7 de octubre de 2019 .
  23. ^ "Tails - Borrado de memoria". tails.boum.org . Archivado desde el original el 20 de junio de 2023 . Consultado el 8 de octubre de 2019 .
  24. ^ Appelbaum, J .; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (3 de julio de 2014). «NSA targets the privacy-conscious» (La NSA ataca a quienes se preocupan por la privacidad). DasErste.de . Archivado desde el original el 23 de mayo de 2016. Consultado el 3 de julio de 2014 .
  25. Bruce Schneier (3 de julio de 2014). «NSA Targets Privacy Conscious for Surveillance» (La NSA apunta a quienes se preocupan por la privacidad para su vigilancia). Schneier on Security (Schneier sobre seguridad) . Archivado desde el original el 20 de junio de 2023. Consultado el 3 de julio de 2014 .
  26. ^ Redacción SPIEGEL (28 de diciembre de 2014). «Prying Eyes: Inside the NSA's War on Internet Security» (Ojos curiosos: dentro de la guerra de la NSA contra la seguridad en Internet). Der Spiegel . Archivado desde el original el 24 de enero de 2015. Consultado el 23 de enero de 2015 .
  27. ^ "Presentación de la Conferencia SIGDEV 2012 que explica qué protocolos y técnicas de cifrado pueden ser atacados y cuáles no" (PDF) . Der Spiegel . 28 de diciembre de 2014. Archivado desde el original (PDF) el 30 de diciembre de 2014. Consultado el 23 de enero de 2015 .
  28. ^ Franceschi-Bicchierai, Lorenzo (10 de junio de 2020). «Facebook ayudó al FBI a hackear a un depredador infantil». Vice . Archivado desde el original el 13 de junio de 2020. Consultado el 12 de junio de 2020 .

Enlaces externos