Hay un montón de sistemas operativos destinados a lograr el anonimato en línea. Pero, ¿cuántos de ellos son realmente buenos? creo que no muchos. A continuación, quiero sugerir varias distribuciones de Linux que pueden ayudar a resolver numerosos problemas de privacidad y anonimato. ¡Vamos!
Tails es una distribución de Linux basada en Debian diseñada para brindar privacidad y anonimato. Todas las conexiones salientes se enrutan a través de la red Tor y todas las conexiones no anónimas se bloquean. El sistema está diseñado para arrancar desde Live CD o Live USB y no deja rastros en la máquina en la que se utilizó. El proyecto Tor es el patrocinador principal de Tails. Este sistema operativo está recomendado para su uso por la Freedom of the Press Foundation y también fue utilizado por Edward Snowden para exponer PRISM .
Para evaluar todos los pros y los contras de Tails, es necesario tener una comprensión sólida de los propósitos para los que se creó este sistema operativo y cómo se debe usar.
Este sistema operativo puede iniciarse muy rápidamente. Después de crear una unidad flash, tardará de 1 a 2 minutos en acceder a Internet (en caso de que tenga un buen hardware). Sin embargo, no debes esperar mucha funcionalidad de Tails. Le permite conectarse rápidamente a la red Tor, usar mensajeros y conectarse a través de un canal seguro, generar y guardar contraseñas y borrar archivos de metadatos.
En el corazón de Tails se encuentra la tarea de garantizar el anonimato y la seguridad del usuario en la red, preservando al mismo tiempo la comodidad y la facilidad de uso. Y lo hace bastante bien. Todo el sistema funciona en modo Live cargado en RAM. Tails no está instalado en SSD o HDD. Una vez que finaliza la sesión, es imposible determinar qué estaba haciendo el usuario en la computadora, incluso si alguien obtiene acceso completo al dispositivo.
No se recomienda utilizar este sistema operativo como un sistema operativo permanente. Después de apagar o reiniciar el sistema, se eliminan todos los archivos descargados, el historial del navegador, etc.
Puede crear una partición cifrada persistente y almacenar contraseñas y archivos de varios tipos en ella, pero estos archivos no deberían ser muy confidenciales.
Para ejecutar Tails, necesitas un dispositivo con al menos 1 GB de RAM y un procesador antediluviano. Especificaciones óptimas del dispositivo para Tails: 8 GB de RAM y un procesador de 2 núcleos.
La instalación de programas de terceros no es el lado fuerte de este sistema operativo. Instalar aplicaciones en Tails no es lo más agradable. A menudo hay errores imprevistos, incluso si todo se hace correctamente. Puede suceder que después de varios reinicios, el software instalado simplemente desaparezca. Si necesita trabajar sistemáticamente con software de terceros, la mejor opción es crear su propia distribución que se ajuste a sus necesidades.
El objetivo de Tails es no dejar rastros, cualquier cosa más que acceder a la red Tor y almacenar archivos puede ser un problema. Lo mejor es usar Tails para obtener un acceso rápido a la red, conectarse a un recurso web remoto, trabajar con documentos, comunicarse a través de un canal encriptado, enviar/recibir criptomonedas.
Colas profesionales:
• Acceso rápido a la red (Tor, mensajería instantánea, criptobilleteras online).
• Herramienta integrada para la limpieza de metadatos.
• Mensajeros instantáneos incorporados.
• Generación/almacenamiento de contraseñas.
• Funciona con casi cualquier hardware.
Contras de las colas:
• Instalación difícil.
• Problemas con la instalación de software de terceros.
• No apto como sistema operativo permanente.
• No apto para almacenar archivos privados\muy confidenciales.
Tails es un buen sistema. Tiene sus inconvenientes, pero nuevamente, simplemente se adapta a tareas específicas que no siempre funcionan para todos los usuarios. Tails está más preocupado por el tema del anonimato, pero no por la seguridad. Por supuesto, este es un sistema seguro anónimo y bastante bueno, pero hay otras distribuciones que son mucho más avanzadas. Tails es conocido gracias a Snowden y muchas comunidades lo publicitan debido a su simplicidad.
Whonix es una distribución de Linux basada en Debian, anteriormente conocida como TorBOX. Diseñado para garantizar el anonimato mediante VirtualBox y Tor. Ni el malware ni la cuenta de superusuario comprometida pueden provocar fugas de IP y DNS. Todo el software incluido con este sistema operativo está preconfigurado para funcionar con la máxima seguridad.
Whonix OS consta de dos máquinas virtuales: Whonix Gateway y Whonix Workstation, conectadas a través de una red aislada. Gateway funciona exclusivamente a través de Tor y actúa como puerta de entrada a la red, Workstation funciona en una red completamente aislada.
Todas las conexiones de red son posibles solo a través de Tor. El único acceso a la red para la estación de trabajo es la puerta de enlace. Todo el tráfico, todas las aplicaciones y procesos pasarán por Tor.
Las aplicaciones no pueden acceder a Internet sin pasar por Tor. Las aplicaciones solo pueden ver la dirección IP local. No se puede rastrear la zona horaria, el reloj está configurado en UTC y los encabezados HTTP de marca de tiempo se envían a servidores web seleccionados al azar.
La posibilidad de implementar diferentes secuencias de Tor + VPN es una gran ventaja de este SO. Puede configurar el sistema para que primero todo el tráfico pase por la VPN, luego por Tor y luego nuevamente por la VPN.
Whonix es un sistema con amplias posibilidades de personalización y configuración que en ocasiones no se puede realizar en Tails. Hay muchos programas y configuraciones que le permiten construir su propio sistema de anonimato/seguridad, eliminar rastros de uso de archivos, usar mensajería instantánea, trabajar con diferentes tipos de archivos, etc.
Whonix es definitivamente un buen sistema para el acceso anónimo a Internet, pero usarlo de forma continua será bastante problemático. Dado que Whonix se basa en la virtualización, esto puede causar algunos problemas. Por ejemplo, puede enfrentar dificultades al trabajar con medios externos. Si necesita conectar una unidad flash USB, primero pasará por el sistema operativo principal, por ejemplo, Windows, luego pasará por VirtualBox y finalmente llegará al sistema Whonix, y esta no es la forma más segura.
Ventajas de Whonix:
• Alto grado de anonimato.
• Gran cantidad de herramientas de software para trabajar.
• Amplias posibilidades de puesta a punto.
Contras de Whonix:
• No portátil.
• Requiere hardware potente.
• Vinculado a VirtualBox, lo que conlleva grandes riesgos en caso de piratear el sistema operativo en el que está instalado VirtualBox.
• No es rápido, requiere más tiempo para acceder a la red que otros sistemas operativos (es necesario iniciar VirtualBox, Gateway, Workstation).
Whonix es bueno como sistema secundario (adicional) porque no es portátil. La portabilidad es uno de los criterios más importantes en este segmento. También está vinculado a VirtualBox, y dado que este no es un sistema en vivo, será bastante fácil detectar la presencia de Whonix si no usa métodos criptográficos.
Whonix debe usarse solo en casos especiales. Lo pongo en mi lista porque es muy flexible en términos de configuración.
Linux Kodachi también está basado en Debian. El objetivo de Kodachi es proporcionar el acceso más anónimo y seguro a la red y proteger el propio sistema. Todo el tráfico se ejecuta a través de una VPN, luego a través de la red Tor con cifrado DNS. La VPN gratuita ya está preconfigurada.
Kodachi se posiciona como un sistema operativo anti-forense que hace que el análisis forense de las unidades y la RAM sea realmente difícil.
Se eligió XFCE como entorno de escritorio para Kodachi, el diseño del sistema es muy similar a MacOS. Los parámetros del sistema y de la red se muestran en tiempo real en el escritorio, lo que le permite monitorear el sistema y también monitorear el funcionamiento de las redes Tor y VPN.
Kodachi es compatible con DNScrypt, un protocolo y una utilidad que cifra las solicitudes a los servidores OpenDNS mediante criptografía elíptica. Elimina una serie de problemas típicos, como fugas de DNS y dejar rastros de actividad de red en los servidores del proveedor.
Si necesita ocultar una dirección IP en redes P2P, puede usar PeerGuardian. Si necesita trabajar con procesos sospechosos, se pueden aislar fácilmente utilizando el entorno limitado integrado llamado Firejail. Una buena opción es la capacidad de cambiar rápidamente los nodos de salida de Tor con la opción de seleccionar un país específico usando Multi Tor. Kodachi tiene una cantidad decente de software preinstalado para resolver cualquier tarea, por ejemplo, cifrar información (VeraCrypt, TrueCrypt), enviar mensajes confidenciales (GnuPG, Seahorse, Enigmail, GNU Privacy Guard Assistant) para ocultar rastros (MAT, Nautilus -toallita, Nepomuk Cleaner, BleachBit).
Además, Kodachi tiene su propio navegador basado en Tor Browser, donde sus desarrolladores eliminaron algunos módulos Tor problemáticos.
Kodachi es un sistema bien equilibrado, es una herramienta poderosa para construir sistemas de anonimato y seguridad en todos los sentidos. Este sistema operativo se utiliza mejor junto con medios cifrados en los que se puede almacenar información altamente confidencial.
En mi opinión, Kodachi es el mejor sistema en este momento, te permite resolver muchas tareas.
Ventajas de Kodachi:
• Inicio rápido (es decir, acceso rápido a la red como Tails).
• Muchos programas preinstalados.
• No muy exigente en cuanto a hardware.
En realidad, no hay inconvenientes, pero pueden aparecer con algunas tareas\necesidades estrechamente enfocadas.
Hay otros sistemas operativos bastante buenos creados para el anonimato, como Subgraph y Qubes.
Qubes OS utiliza un principio interesante para iniciar aplicaciones. Cada aplicación se ejecuta en una máquina virtual separada. Las aplicaciones se dividen en clases según el nivel de importancia. El navegador se ejecuta en una máquina virtual, el mensajero se ejecuta en la otra máquina virtual. Para el usuario, ambos programas parecen estar ejecutándose en el mismo espacio de trabajo. Aislar aplicaciones significa que si ingresa malware, los archivos personales no se verán comprometidos.
Qubes OS funciona solo después de la instalación en el disco interno, no tiene un modo en vivo.
La idea clave detrás de Subgraph OS es ejecutar aplicaciones personalizadas en entornos aislados. Para ello se utiliza el subsistema Oz. Oz consta de un demonio (servicio del sistema) que recibe solicitudes para crear entornos limitados, un servidor Xpra X y un conjunto de utilidades especiales.
Subgraph OS es una herramienta un poco cruda. Solo la versión alfa está disponible en este momento.
Subgraph y Qubes no son malos, pero no son lo suficientemente buenos como para ponerlos entre los líderes. Subgraph OS es demasiado crudo, Qubes es demasiado confuso en términos de configuración.