Guía de uso del sistema operativo Whonix para navegar de forma segura y anónima en internet.

Esta guía contiene una explicación y recursos complementarios a la documentación oficial de Whonix disponible en https://www.whonix.org/wiki/Documentation

Contenido:

¿Qué es Whonix?
¿Cómo funciona Whonix?
¿Por qué usar Whonix? O sus beneficios
Requisitos para poder instalar Whonix
Consideraciones de uso
Recomendaciones generales


¿Qué es Whonix?

Whonix es un sistema operativo basado en otro sistema operativo llamado Kicksecure que está enfocado a la seguridad digital, ya que tiene características particulares que ayudan a reducir las vulnerabilidades y hacerlo más robusto frente a los ataques. 

Kicksecure a su vez está basado en el sistema operativo Debian, una de las versiones de Linux más utilizadas globalmente gracias a su estabilidad. 

Whonix, por su parte, agrega una capa de seguridad y privacidad a Kicksecure, al enrutar todo el tráfico de Internet (toda la información que se manda y recibe) a través de la red Tor y al ejecutarse por completo en una máquina virtual. 

Haciendo una analogía, Debian serían los cimientos de una casa. Sobre Debian se construye la casa (que sería Kicksecure) con mecanismos de seguridad como candados y chapas en las puertas y ventanas. Para agregar un nivel extra de seguridad, alrededor de la casa se construye una barda alta (eso sería la máquina virtual). 

Toda la información que entra y sale de la casa, pasa por túneles a través de mensajeros anónimos, de tal manera que no se sabe quién entra o sale de ella (esa sería la red Tor).


¿Cómo funciona Whonix?

Whonix, como explicamos arriba, es un sistema operativo que se ejecuta en dos máquinas virtuales.

Una máquina virtual, como su nombre lo indica, es una computadora virtual que se ejecuta en una computadora física. La máquina virtual utiliza los recursos físicos de una computadora (disco duro, procesador, memoria ram, etc.) para generar recursos virtuales (disco duro, procesador, memoria ram, etc.). Esto permite, entre otras cosas, ejecutar un sistema operativo dentro de otro sistema operativo. Para esto se utiliza un hipervisor (hypervisor) que es el software que virtualiza los recursos antes mencionados, en el caso de Whonix se utiliza Virtual Box.

https://sisoperativosyredes.blogspot.com/2020/12/unidad-7-maquinas-virtuales.html

A la computadora física donde se ejecuta el hipervisor se le conoce como anfitrión (host) y a las máquinas virtuales como invitado (guest). En una misma computadora física se pueden ejecutar más de una máquina virtual. 

La primera máquina virtual que ejecuta Whonix es la máquina donde trabajaremos  y se le conoce como Whonix Workstation. La segunda máquina virtual se le conoce como Whonix Gateway y funciona como un túnel por el cual pasa todo el tráfico de internet que se genera en la primera máquina. Esta máquina virtual se encarga de redirigir todo el tráfico de red generado en la máquina de Workstation a través de la red Tor.

https://knowledgesharingtech.com/install-whonix-on-windows-10-step-by-step/


¿Por qué usar Whonix? Beneficios

Una de las ventajas de ejecutar un sistema operativo en una máquina virtual,es que los programas que se ejecutan en el invitado no se conectan con el anfitrión. En otras palabras, es difícil que un malware o virus “escape” del invitado hacia el anfitrión. Sin embargo, esto no quiere decir que se esté trabajando en un ambiente completamente aislado. Existen algunos tipos de malware que son capaces de “escapar”, en particular si se activan funciones como compartir el portapapeles entre el invitado y el anfitrión. 

Otra de las ventajas de ejecutar Whonix en una máquina virtual es que se puede utilizar en cualquier otro sistema operativo, ya sea MacOS, Linux y Windows. 

El uso de Whonix está recomendado para periodistas, activistas y cualquier persona que necesite de anonimato para sus actividades en línea. Vale la pena aclarar que, a diferencia de Tails, Whonix no es amnésico (que no deja rastro de la actividad realizada). Esto, dependiendo de la persona usuaria y los casos de uso, puede suponer una ventaja o desventaja. Es importante recordar que toda actividad que se realice en una máquina virtual se almacena en la propia máquina virtual hasta que esta se borre, lo que implica que se almacene en el disco duro del anfitrión. Para agregar seguridad, existe una manera de cifrar el disco duro de la máquina virtual.

Advertencia: No existe el anonimato ni la seguridad total. Dependiendo de aquello que queremos realizar en línea y la manera en la que utilicemos Whonix, nuestro grado de anonimato se podría ver comprometido.


Requisitos para instalar Whonix

En la documentación oficial se establecen los requisitos mínimos para ejecutar Whonix. En esta sección vamos a hacer algunas aclaraciones al respecto. 

  • Whonix puede ser utilizado en cualquier sistema operativo, basta que soporte la instalación y ejecución de VirtualBox. En general cualquier procesador actual y de los últimos diez años puede ejecutar virtualbox sin ningún problema. Sólo hay que tomar en cuenta que hay muchos problemas para ejecutarlo en los chips de Apple M1 o M2. Aquí un tutorial diseñado para personas usuarias de nivel avanzado.
  • Una de las limitantes para ejecutar Whonix tiene que ver con la cantidad de memoria RAM. Whonix recomienda tener al menos 1GB de RAM además de la memoria RAM necesaria para ejecutar el sistema operativo anfitrión. También son necesarios mínimo 10GB de espacio en el disco duro del anfitrión, aunque si se quieren instalar más aplicaciones, se necesitará más espacio.
  • Como lo comentamos, para ejecutar Whonix, se necesita instalar primero VirtualBox. En la página de Whonix están los links a las versiones recomendadas. La instalación de VirtualBox es un proceso similar al instalar cualquier otro programa: 
    • En windows hay que ejecutar un archivo con extensión .exe
    • En MacOS hay que descargar el archivo .dmg, descomprimirlo y agregarlo a las aplicaciones. 
  • Para ejecutar Whonix se necesita descargar un archivo de aproximadamente 2.0 Gigabytes, de tal manera que se necesita una conexión estable a Internet. Además se necesita verificar el archivo que se descargó. Esto para comprobar dos aspectos:
  • 1. Que el archivo que descargamos se descargó de manera correcta.
  • 2. Que el archivo que descargamos corresponde con el archivo oficial del proyecto de Whonix y no es una copia “adulterada”, lo que podría comprometer nuestra seguridad y anonimato.  
    • Aquí el tutorial para Windows
    • Aquí el tutorial para MacOS

Consideraciones de uso

En esta sección describiremos de manera muy general el tutorial de instalación de Whonix y comentaremos los pasos para ayudar a su entendimiento y complementar la información. 

Tutorial para Windows: https://www.whonix.org/wiki/VirtualBox.

Tutorial para MacOS: https://www.whonix.org/wiki/MacOS

Tutorial para Linux: https://www.whonix.org/wiki/Linux#Debian_and_Derivatives (Aunque está enfocado a Debian y sus derivados, la instalación es similar para otras distribuciones de Linux.)

Los tres tutoriales siguen en general los siguientes pasos:

  1. Descargar el archivo de la máquina virtual (tiene la extensión .ova)
  2. Verificación de la firma del archivo.
  3. Instalar VirtualBox.
  4. Importar el archivo de la máquina virtual a VirtualBox.
  5. Ejecutar primero la máquina virtual que se llama Gateway y configurarla.
  6. Ejecutar la máquina virtual que se llama Workstation y configurarla.

Notas:

Punto número 5

Es importante ejecutar la máquina Gateway primero y configurarla.

 

La primera ventana es un anuncio de advertencia (¡es importante leerlo!), decir que entendemos (Understood/Verstanden) y luego Next.

 

Aparecerá otro texto que hay que leer y darle Understood/Verstanden y luego Finish.

 

Después aparecerá una ventana que nos permitirá configurar la conexión a la red Tor (Se llama Anon Wizard).

Por lo general, la configuración que viene por default está bien. Aquí, sin embargo, si nos encontramos en algún país que bloquea las conexiones a Tor (censura), podemos seleccionar un bridge (puente) para evitar esto. Whonix tiene un programa/tutorial especial para hacerlo. Después, dar clic en next, dejar que termine y dar clic en Finish. Al final de hacer esto, simplemente hay que minimizar (¡No cerrar!) la ventana y regresar a VirtualBox para ejecutar la máquina virtual Workstation.

Aquí un video explicando esto.

Punto número 6:

Después de que se inicia esta máquina virtual, aparecerá una pantalla con una advertencia de uso (igual que en la máquina virtual Gateway), hay que decir que entendemos (Understood/Verstanden), luego otra vez a la segunda advertencia y, por último, darle Finish. Aparecerá una ventana sobre cómo actualizar los programas del SO. Automáticamente aparecerá otra ventana que configurará y revisará la conexión a la red Tor. Cuando termine, si todo se ejecutó de manera correcta, simplemente daremos click a Finish.

Como nota final, para apagar las máquinas virtuales, basta darle click a la X que cierra la ventana (como en cualquier SO) y luego elegir Send shutdown signal.


Recomendaciones generales

Recomendaciones de uso de Whonix para mantener la protección a la privacidad que este sistema operativo ofrece.

  • El explorador de Internet que viene por defecto en Whonix es el de Tor. Es importante utilizar este explorador ya que viene diseñado para implementar medidas que mantienen nuestro anonimato en línea.
  • Hacer el manejo de identidades de manera sistemática y ordenada. Facebook y Protonmail, por ejemplo, permiten acceder a sus servicios a través de Tor. Esto implica que podemos crear un mail anónimo y una cuenta de facebook anónima. Es importante nunca acceder a estos servicios si no se está conectado a Tor y también es importante acceder a ellos siempre de la misma manera: si se crearon usando Whonix, siempre usar Whonix para conectarse a ellos. En la misma lógica, nunca acceder a Facebook y a Protonmail en la misma sesión de Whonix ya que eso permite identificar que la persona dueña de tal email es también la dueña de tal perfil anónimo de Facebook. Para evitar esto existe una solución, en el explorador de Tor se puede ejecutar la función de “nueva identidad”.
  • Tener mucho cuidado en qué computadora estamos utilizando Whonix. Si esta llegara a estar comprometida, pudiera darse el caso que nuestra sesión en Whonix también.
  • Recuerda que el explorador de Tor tiene un ícono en la parte superior derecha que es un escudo donde se puede elegir tres niveles de seguridad del explorador.

Dependiendo de las actividades a realizar, podemos elegir uno y otro.

 

  • Si se van a compartir archivos, es importante borrar los metadatos de los mismos. Los metadatos son información que identifica a un archivo como la fecha en que se hizo, el sistema operativo, la geolocalización, etc. Para borrar esta información, Tails incluye la aplicación Metada Cleaner.

https://news.itsfoss.com/tails-5-7-release/

 

  • Una de las ventajas de usar Whonix sobre Tails es que aquí es factible instalar cualquier aplicación que esté disponible para distribuciones de Linux basadas en Debian. Se sugiere aprender un poco de Debian para poder utilizar Whonix a su máxima capacidad.
  • La documentación de Whonix para privacidad es muy extensa. Vale la pena revisarla para poder utilizar esta herramienta de manera correcta. Estas son las guías que recomendamos leer:

Recuerda que ninguna herramienta es 100% segura ni 100% privada. Las ventajas y desventajas de utilizar Whonix sobre otras opciones de privacidad dependen del caso de uso específico. Hay que analizar las herramientas que queremos utilizar para tomar decisiones informadas. Recuerda que Whonix es tan seguro y anónimo dependiendo del uso que le des. Te invitamos a leer la documentación del proyecto para que sepas más y te puedas proteger mejor. https://www.whonix.org/wiki/Documentation

También te recomendamos esta guía sobre el Sistema Operativo Tails.