Guía de uso del sistema operativo Tails para navegar de forma segura y anónima en internet 

Esta guía contiene una explicación y recursos complementarios a la documentación oficial de Tails disponible en https://tails.net/doc/index.es.html.

Contenido:

¿Qué es Tails?
¿Cómo funciona Tails?
Beneficios de utilizar Tails
Requisitos para instalar Tails
Consideraciones de uso
Recomendaciones generales


¿Qué es Tails?

Tails es un sistema operativo basado en un sistema operativo llamado Debian. Debian es una de las versiones de Linux más utilizadas globalmente gracias a su estabilidad. 

La meta principal de Tails es crear un sistema operativo que se pueda ejecutar desde una memoria USB, ser amnésico y permitir explorar el Internet a través de la red Tor. 

Puesto que Tails se ejecuta desde una memoria USB, tiene tres características principales:

  • Es un sistema operativo portátil. Alguien puede traer consigo la USB, conectarla a cualquier computadora y ejecutar Tails.
  • Tails no modifica el disco duro del equipo donde se ejecuta, de tal manera que, una vez apagada la computadora, no queda registro de las actividades realizadas ni en la memoria USB ni en la computadora donde se ejecutó. Por eso se dice que Tails es amnésico.

Cabe recordar que existe la posibilidad de acceder al disco duro de la computadora desde la cual se está ejecutando Tails, pero eso es contrario al propósito de este sistema operativo. Lo mismo sucede si se activa la opción de almacenamiento persistente en la memoria USB. 

  • Tails está hecho para que todo el tráfico de internet, es decir todas las conexiones a internet que se hagan desde este sistema operativo, se hagan a través de la red de Tor, lo que nos permite un alto grado de anonimato. 

Advertencia: No existe el anonimato total. Dependiendo de aquello que queremos realizar en línea y la manera en la que utilicemos Tails, nuestro grado de anonimato se podría ver comprometido. 


¿Cómo funciona Tails?

Tails, como explicamos anteriormente, se graba en una memoria USB. Esta memoria se conecta a una computadora y después se inicia la computadora desde la memoria USB, de tal manera que nunca se ejecuta el sistema operativo que está instalado en la computadora. 

Esto permite ejecutar Tails en cualquier computadora, tenga esta Windows, Linux o MacOS. 

Una vez que se inicia Tails y nos conectamos a una red de Internet, ya sea por WiFi o por cable (ethernet), este sistema operativo nos conecta a la red Tor, permitiendo que todo el tráfico de internet pase por la red Tor, lo que nos permite mantener una navegación o actividad anónima. 

Cuando apagamos la computadora, se borra cualquier registro de lo que realizamos en nuestra sesión.  


Beneficios de utilizar Tails

Como lo mencionamos arriba, las características que hacen particular a Tails, también son sus beneficios.

  • Es amnésico, así que no queda rastro de aquello que se hizo al utilizarlo.
  • Nos permite navegar en Internet de manera anónima
  • Es un sistema operativo portátil.

Tails está recomendado para personas sobrevivientes de violencia doméstica, activistas, periodistas y cualquier otra persona usuaria que necesite de anonimato en su navegación por internet.

La documentación de Tails en la página web del proyecto está disponible casi toda en español y es una documentación muy robusta, clara y concisa. Es importante decir que Tails se considera una herramienta de uso avanzado, por lo que es recomendable la práctica para identificar y conocer las funciones que facilitan proteger el anonimato y tu privacidad. 


Requisitos para instalar Tails

En la documentación oficial de Tails están indicados los requisitos del sistema, en esta sección resaltamos ciertos puntos:

  • Tails puede ser utilizado en computadoras con Windows o Linux que soporten una arquitectura de 64 bits. Por regla general, cualquier computadora que no sea más vieja de diez años puede ejecutar Tails.  
  • Tails se puede ejecutar en computadoras Mac (Apple) cuyo sistema operativo sea Yosemite 10.10 o posterior pero no se puede ejecutar en las nuevas Mac que tienen procesador M1 o M2. Esto quiere decir que no se puede ejecutar en las computadoras Mac que salieron a la venta a partir de noviembre de 2020.

Se requiere una memoria USB de 8GB de capacidad o más. Si la memoria es compatible con USB 3.0 o superior, y se conecta a un puerto USB 3.0 o superior, la velocidad del sistema operativo será mayor. Por regla general, los puertos de las computadoras que son USB 3.0 pueden ser azules o estar identificados con el número 3.0 o las letras SS. Las memorias USB 3.0 tienen normalmente el conector de color azul. Cualquier conector con formato USB-C es compatible con 3.0.

https://www.moddiy.com/pages/USB-2.0-USB-3.0-USB-3.1-USB-3.2-USB-4.0-Connectors-and-Pinouts.html

 

Otra opción para verificar la imagen es utilizar las llaves PGP. Aquí una guía de cómo hacerlo.

Como dato curioso, se le llama imagen porque se hace referencia a imagen de disco. En realidad, los sistemas operativos Linux que se puedan ejecutar desde un soporte externo como un CD, DVD o USB llevan existiendo muchos años. Cuando se volvieron más populares fue cuando se ejecutaban desde un CD o DVD. En esas épocas alguien bajaba de internet una imagen de disco y la “quemaba” al CD o DVD. Así, está nomenclatura permaneció y ahora seguimos bajando imágenes que quemamos en un USB.

  • Además, tanto en Windows como en Mac, se necesita de un programa llamado Balena Etcher que nos permitirá grabar la imagen descargada en la memoria USB. 

Consideraciones de uso

A veces, los tutoriales son muy efectivos para llevar tareas a cabo, pero muchas veces no nos explican por qué estamos haciendo lo que estamos haciendo. Hemos puesto en la lista un signo ! para marcar lo que consideramos momentos del tutorial que requieren una mayor explicación. La intención no es suplir el tutorial, sino poner a disposición de la persona lectora ciertas consideraciones que consideramos relevantes. 

Tutorial para Windows: https://tails.net/install/windows/index.es.html

Tutorial para MacOS: https://tails.net/install/mac/index.es.html

Tutorial para Linux: https://tails.net/install/linux/index.es.html

Los tres tutoriales siguen en general los siguientes pasos:

  1. Bajar imagen de Tails
  2. Verificar imagen de Tails (como ya se explicó con anterioridad)
  3. Descargar e instalar Balena Etcher
  4. Grabar la imagen de Tails a la memoria USB
  5. Reiniciar la computadora y arrancar Tails desde la memoria USB
  6. Configurar el idioma del sistema operativo y la distribución del teclado !
  7. Conectarse a una red WiFi [en el caso de que sea una red pública que necesite autenticación mediante el explorador, se proporciona un explorador llamado “explorador no seguro” en Tails] !
  8. Conectarse a la red de Tor (ya sea de manera directa o través de un “puente”) !
  9. Utilizar el explorador de Tor conectado a la red de Tor. 

Notas

Punto número 6:

Hemos descrito en la sección anterior por qué necesitamos verificar la imagen descargada. Y ahora nos gustaría hacer una aclaración sobre cambiar el idioma y la distribución del teclado. El anonimato que se logra a través de Tails y la red de Tor consiste en hacernos idénticos a otras personas usuarias. Eso quiere decir que para un atacante, nuestra huella digital se verá igual que la de otra persona usuaria. En el momento en que comenzamos a modificar el idioma, la distribución del teclado, el idioma del explorador y otro tipo de valores, nuestra huella digital comienza a verse distinta a la de otras personas usuarias, incluso al utilizar el explorador en modo completo, estamos en peligro de filtrar nuestra resolución de pantalla. Por eso aconsejamos no modificar el idioma y, si acaso, la distribución del teclado para que no tengamos problemas a la hora de escribir.

Punto número 7:

¿Por qué existe un explorador “inseguro”? El explorador inseguro es un explorador como cualquier otro que utilizamos en el día a día y que no está conectado a la red Tor. ¿Por qué? Porque para conectarnos a la red de Tor, primero debemos tener una conexión a Internet. Para establecer esa primera conexión, se utiliza el explorador “inseguro”. 

Punto número 8:

Una vez conectados a internet, podemos establecer una conexión con la red de Tor. Establecer una conexión con dicha red quiere decir que todo nuestro “tráfico de red” es enviado primero a un servidor de Tor, luego a otro y luego a un tercero, este tercero es a través del cual nos conectamos finalmente con el servicio al que queremos acceder: una página web del gobierno, facebook anónimo u otro. Los “nodos” de Tor (así se le llaman a los servidores de Tor), están listados de manera pública, de tal manera que nuestro proveedor de internet es capaz de saber que estamos utilizando la red de Tor.

Para evitar esto, podemos conectarnos a un nodo de Tor secreto (no listado públicamente). A este modo de conexión a la red de Tor se le llama puente (bridge). Este modo de conexión es especialmente importante para aquellas personas que no quieren que se sepa que están usando Tor o que la red de Tor está censurada ahí donde se están conectando a internet. Una vez que nos conectamos a Tor, el ícono de la cebolla en la parte superior derecha ya no tendrá un tache.


Recomendaciones generales

Aquí hacemos hincapié en ciertas directivas para cuidar la privacidad y seguridad del uso de Tails. 

  • Evitar activar el almacenamiento persistente. Tails está hecho para no dejar rastro. 
  • Evitar bajar archivos y guardarlos en el disco duro de la computadora que estemos utilizando.
  • Tener precaución en qué computadora estamos utilizando Tails. Si esta llegara a estar comprometida, pudiera darse el caso que nuestra sesión en Tails también.
  • No instalar más aplicaciones de las que trae el sistema consigo porque esto pudiera comprometer la seguridad y anonimato de Tails y, en la medida de lo posible, no modificarlo en lo más mínimo, para evitar tener una huella digital que nos identifique. 
  • Sólo utilizar el explorador inseguro para establecer la primera conexión a Internet en redes que requieren inicio de sesión. Después, conectarse a Tor y utilizar el explorador de Tor.

Gestionar identidades de manera sistemática y ordenada. Facebook y Protonmail, por ejemplo, permiten acceder a sus servicios a través de Tor. Esto implica que podemos crear un mail anónimo y una cuenta de facebook anónima. Es importante nunca acceder a estos servicios si no se está conectado a Tor y también es importante acceder a ellos siempre de la misma manera: si se crearon usando Tails, siempre usar Tails para conectarse a ellos. En la misma lógica, nunca acceder a Facebook y a Protonmail en la misma sesión de Tails ya que eso permite identificar que la persona dueña de tal email es también la dueña de tal perfil anónimo de Facebook. Para tener una nueva sesión, si se le da click al ícono de la cebolla en la parte superior derecha, tendremos acceso a la información de los nodos de Tor que estamos utilizando, basta con seleccionar uno nuevo para tener una “nueva identidad”.

https://tor.stackexchange.com/questions/20824/whats-an-onion-circuit

 

  • Si se van a compartir archivos, es importante borrar los metadatos de los mismos. Los metadatos son información que identifica a un archivo como la fecha en que se hizo, el sistema operativo, la geolocalización, etc. Para borrar esta información, Tails incluye la aplicación Metada Cleaner.

Recuerda que ninguna herramienta es 100% segura ni 100% privada. Las ventajas y desventajas de utilizar Tails sobre otras opciones de privacidad dependen del caso de uso específico. Recomendamos siempre analizar las herramientas que queremos utilizar para poder tomar decisiones informadas. Recuerda que Tails es tan seguro y anónimo dependiendo del uso que le des. Te invitamos a leer la documentación del proyecto para que sepas más y te puedas proteger mejor. 

https://tails.net/doc/index.en.html

También te recomendamos leer esta guía sobre el Sistema Operativo Whonix.

Tabla de Contenido