Avatar

Daniel Martinez

20 de agosto de 2013

Tres sistemas enfocados a la seguridad, privacidad y anonimato por medio de TOR

[box style=’note’] Antes de empezar este artículo enfocado a la seguridad, quisiera mencionar que en mi opinión personal, creo que muchas personas particulares, es decir, no hablo de empresas, realmente no se preocupan por lo que programas como los de la NSA o cualquier otra entidad puedan hacer con su información, porque no tienen nada que esconder. A no ser que sean fieles a la seguridad informática. Pero siempre es bueno tener herramientas útiles a la mano, porque así como existe delincuencia común en las calles, también lo hay en el mundo virtual, por lo que de vez en cuando deberíamos tener algunas bases o herramientas simples que nos ayuden a protegernos de la ‘delincuencia común’ de la red. [/box]

Estos últimos años han dado mucho de que hablar respecto a la seguridad en la red. Aunque este ha sido un tema que se viene tratando desde muchos años atrás, podríamos decir que el ‘boom’ comenzó con las filtraciones de Wikileaks, Julian Assange, Bradley Manning, el tema continúa con Edward Snowden, PRISM, XKeyscore y Tempora, y por ahí podríamos pasar por cientos de casos y situaciones que no se encuentran muy lejos de la realidad.

Pero no son solo esos temas los que deberían preocuparnos. También existen personas no tan escrupulosas, de no tan alto nivel como el gobierno o las grandes compañías, que quieren acceder a nuestros datos. Las amenazas tanto en Internet como en computadores ajenos son infinitas: virus, gusanos, backdoors, keyloggers, etc. etc. etc. Por lo que deberíamos tener unas herramientas de trabajo adicionales tanto en Internet, como en nuestro computador, además de un Antivirus y un Antispyware, y lo más importante, usar la cabeza a la hora de navegar.

Adicionalmente a las tres distribuciones de las que voy a habla acá, y las herramientas mencionadas anteriormente, recomiendo utilizar TOR o una VPN de confianza (en mi caso me gusta CyberghostVPN por su política de no registrar logs, y además tener una versión gratuita que funciona muy bien, sin dejar de lado que existen también otras alternativas excepcionales), para navegar en Internet con un mayor grado de anonimato en su sistema actual, si no desean utilizar por pereza, falta de conocimiento, o la razón que sea, las herramientas que voy a mencionar.

Ahora si, a lo que vinimos. Las tres distribuciones que vamos a tratar son TailsWhonix, y Liberté Linux. Las tres utilizan TOR como herramienta para forzar a través de esta todas las conexiones que la máquina pueda fijar con la red, y bloquean cualquier otra que intente pasar por fuera de sus túneles.

Tails

Es un sistema basado en Debian, y es patrocinado por el proyecto Tor. Se caracteriza por que puede ser usado en modo ‘live’, lo que quiere decir que puede ser instalado en un CD o una USB y ser ejecutado en cualquier ordenador sin importar el sistema que se esté utilizando.

La ventaja de esta alternativa es que tiene la característica de ser amnésico e incógnito. Esto que quiere decir: en cuanto a incógnito, es lo que hemos mencionado anteriormente, oculta la identidad del usuario por medio de canalizar todas las conexiones por medio de Tor; por otro lado, respecto a lo amnésico, hace referencia a que no guarda en el equipo o incluso en el mismo sistema registro o datos del usuario, a no ser que las persona que lo esté utilizando especifique lo contrario, cifrando la información. En otras palabras, el sistema olvida, tiene pérdida de memoria a largo plazo.

En mi opinión, este sistema sirve para cuando planeen utilizar un computador que no sea de confianza y por este medio pueden asegurarse que su información quede asegurada, y de paso no quede rastro de ésta. De igual forma, cuando inician Tails, éste les da la opción de iniciar el sistema con interfaz de Windows XP para no levantar sospechas en las personas que estén al rededor de ustedes.

A pesar de todo, hay que tener ciertas precauciones al usar este o cualquiera de los otros sistemas, ya que existen ciertos riesgos y advertencias que hay que tener en cuenta al usar estas herramientas:

  • Si no sabes que son metadatos o ataques man-in-the-middle.
  • Si crees que nadie puede interceder en tus comunicaciones solo porque estás usando Tor.
  • Si no tienes ni idea de como funciona Tor o Tails.

Entonces deberías revisar la página del proyecto Tails y las advertencias.

También existe Liberté Linux que funciona parecido a Tails, por medio de modo ‘live’, pero ésta se encuentra basada en Gentoo, y consume menos recursos.

Whonix

Como mencioné anteriormente, es un sistema que también fuerza las conexiones a través de Tor, y también se encuentra basado en Debian. Pero existen dos diferencias en cuanto a Tails:

  1. No está patrocinado por The Tor Project. Esto no quiere decir que no permita utilizar la red adecuadamente. Esas son las ventajas de software libre.
  2. A diferencia de Tails, éste no funciona en modo ‘live’, sino a través de una máquina virtual.

Esta distribución, es completamente funcional y compatible con VirtualBox. Para instalar este sistema, se deben descargar dos archivos: Whonix-Gateway, que es la encargada de canalizar las conexiones; y Whonix-Workstation, que es la estación de trabajo. Es realmente sencillo de instalar, simplemente deben seguir los pasos descritos en la página.

Whonix trabaja bajo KDE. Pero una de sus desventajas es que requiere de mayores recursos del equipo anfitrión..

Aquí les dejo una tabla comparativa entre distintos sistemas incluyendo Tails, Whonix, Tor Browser, y TorVM, que les podrán dar mayores luces sobre en que se diferencian los distintos sistemas.

Realmente cada sistema se enfoca a diferentes necesidades, pero con un mismo fin, por lo que el criterio para usar uno u otro, o los dos, se encuentra en cada uno de ustedes y de acuerdo a las necesidades que tengan.

[box style=’warning’] Siempre recuerda: No confíes del todo tu información a terceros, aunque algunos programas te ayuden a protegerte en diferentes medidas. Nada asegura que los programas que uses sean 100% confiables, todo tiene sus pros, contras, sus beneficios y sus fallas, investiga e infórmate por tu cuenta y asegúrate de lo que estás usando. [/box]

Relacionados