Aunque hacemos lo posible para ofrecerte buenas herramientas para proteger tu privacidad mientras usas un ordenador, no hay ninguna solución mágica o perfecta para un problema tan grande. Entender los límites de estas herramientas es un paso crucial para primero, decidir si Tails es la herramienta adecuada para ti, y segundo, usarla bien.

Tails no te protege contra hardware que haya sido comprometido

Si el ordenador ha sido comprometido por alguien que tenga acceso físico a él, y que ha instalado hardware sospechoso (como un keylogger), entonces puede ser inseguro usar Tails.

Tails puede ser comprometido si se instala o conecta en sistemas no confiables

Cuando arrancas tu ordenador en Tails, no corre riesgo de ser comprometido por un virus en tu sistema operativo habitual, pero:

  • Tails debería ser instalado desde un sistema confiable. De otro modo puede que se corrompa durante la instalación.

  • Conectar tu dispositivo Tails en un sistema operativo comprometido podría corromper tu instalación y destruir la protección que brinda Tails. Utiliza tu Tails sólo para arrancar Tails.

Lee la correspondiente pregunta frecuente.

Tails no te protege contra los ataques de BIOS o firmware

También es imposible para Tails protegerte de ataques efectuados a través de la BIOS o de otro firmware embebido en tu ordenador. Estos no son manejados o provistos directamente por el sistema operativo, y ningún sistema operativo te puede proteger de estos ataques.

Por ejemplo, mira este ataque de BIOS por LegbaCore.

Los nodos de salida de Tor pueden espiar tus comunicaciones

Tor sirve para esconder tu posición, pero no para cifrar tus comunicaciones.

En lugar de tomar una ruta directa desde la fuente al destino, las comunicaciones que usan la red de Tor toman un camino al azar a través de distintos relays de Tor que cubre tus huellas. Por lo que ningún observador desde un punto puede saber de donde vinieron o donde están yendo los datos.

Una conexión de Tor va normalmente a través de 3 relays y es el último el que conecta al destino final

El último relay de este circuito, llamado el nodo de salida, es el que establece la conexión real al servidor de destino. Ya que Tor no cifra, ni puede hacerlo por diseño, el tráfico entre el nodo de salida y el servidor de destino, cualquier nodo de salida está en posición de capturar el tráfico que pasa a través de él. Lee Tor FAQ: Pueden los nodos de salida espiar las comunicaciones?.

Por ejemplo en 2007 un investigador de seguridad interceptó miles de emails privados enviados por embajadas extranjeras y grupos de derechos humanos de todo el mundo espiando en las conexiones que salían de un nodo de salida que él mantenía. Mira Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.

Para protegerte de estos ataques deberías usar cifrado de punto a punto.

Tails incluye muchas herramientas para ayudarte a usar cifrado fuerte mientas navegas, envías emails o chateas, como se muestra en nuestra página Acerca.

Tails no oculta que estás usando Tor, ni probablemente Tails

Tu proveedor de Internet o el administrador de tu red local pueden ver que te estás conectando a un relay de Tor, y no a un servidor web normal, por ejemplo. Usar Puentes de Tor en ciertas condiciones te puede ayudar a esconder el hecho de que estás usando Tor.

El servidor de destino que estás contactando a través de Tor puede saber si tu comunicación viene desde un nodo de salida de Tor consultando la lista pública de nodos de salida que le contactan. Por ejemplo usando la Tor Bulk Exit List tool de Tor Project.

Por eso, usar Tails te diferencia de otros usuarios de Internet. El anonimato que te dan Tor y Tails funciona intentando que todos sus usuarios parezcan iguales para que sea imposible identificar quién es quién entre ellos.

Lee también ¿Puedo ocultar que estoy usando Tails?

Ataques Man-in-the-middle

Un ataque de intermediario (en inglés, MitM) es una forma de espionaje activo en el que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad el atacante controla toda la conversación.

Usando Tor, los ataques de intermediario pueden pasar entre el nodo de salida y el servidor de destino. El mismo nodo de salida puede actuar como intermediario. Por un ejemplo de dicho ataque vea MW-Blog: TOR exit-node doing MITM attacks.

Nuevamente, para protegerse de dichos ataques debería usar cifrado de extremo-a-extremo y al mismo tiempo tomando precaución adicional verificando la autenticidad del servidor.

Normalmente, esto se hace automáticamente mediante los certificados SSL comprobados por tu navegador contra un conjunto reconocido de autoridades de certificación). Si recibes un mensaje de seguridad erróneo como este puedes llegar a ser victima de un ataque de intermediario y no deberías pasar de la advertencia a menos que tengas otra forma confiable de comprobar la huella digital de certificado con la gente responsable del servicio.

Esta Conexión no es de Confianza

Pero además el modelo de confianza de las autoridades de certificación en Internet es susceptible a varias vulnerabilidades.

Por ejemplo, el 15 de marzo de 2011, Comodo, una de las principales autoridades de certificados SSL, informó que una cuenta de usuario con una autoridad de registro de afiliados se había visto comprometida. A continuación, se utilizó esa cuenta para crear otra que emitió nueve solicitudes de firma de certificados para siete dominios: mail.google.com, login.live.com, www.google.com, login.yahoo.com (tres certificados), login.skype.com, addons.mozilla.org, y global trustee. Ver (en inglés) Comodo: The Recent RA Compromise.

Luego en 2011, DigiNotar, una empresa de certificados SSL holandesa, emitió incorrectamente certificados a una o más partes maliciosas. Más adelante salió a la luz que aparentemente estaban comprometidos desde hacía ya varios meses antes, tal vez mayo de 2009 o incluso antes. Se emitieron certificados Rogue para dominios como google.com, mozilla.org, torproject.org, login.yahoo.com y varios más. Ver (en inglés) The Tor Project: The DigiNotar Debacle, and what you should do about it.

Esto todavía deja abierta la posibilidad de un ataque man-in-the-middle incluso cuando tu navegador confía en una conexión HTTPS.

Por un lado, al proveer anonimato, Tor dificulta ejecutar un ataque man-in-the-middle (MitM) dirigido a una persona específicamediante un certificado SSL corrupto. Pero por otro lado, Tor facilita a personas u organizaciones que utilicen nodos de salida para ejecutar ataques MitM de gran escala, o ataques dirigidos a un servidor específico, y especialmente aquellos cuyos usuarios utilizan Tor.

Citado de Wikipedia: Ataque de intermediario, Wikipedia: Comodo Group#Certificate hacking y Tor Project: Detecting Certificate Authority compromises and web browser collusion.

Ataques de correlación punto a punto

Tor está diseñado para comunicaciones de baja latencia: el tiempo para que los datos vayan desde tu ordenador a su destino y vuelvan es en general menos de 1 segundo. Esta baja latencia hace posible utilizar Tor para navegar la web y la mensajería instantánea.

As a consequence of Tor being designed for low-latency communications, an attacker could in theory correlate the timing and shape of the traffic entering and exiting the Tor network to deanonymize Tor users. Such attacks are called end-to-end correlation attacks, because they require observing both ends of a Tor circuit at the same time.

For example, an ISP and a website could potentially collaborate to deanonymize a Tor user by observing that the same particular network traffic pattern enters the Tor network at the ISP and then reaches the website shortly afterward.

End-to-end correlation attacks have been studied in many research papers but we are not aware of any actual use to deanonymize Tor users. In the past, law enforcement agencies preferred exploiting vulnerabilities in Tor Browser and Tails to deanonymize users instead of performing end-to-end correlation attacks.

Tails protects better than Tor Browser from such software vulnerabilities but does not protect better from end-to-end correlation attacks.

Ver también:

Tails no encripta tus documentos por defecto

Los documentos que puedas guardar en dispositivos de almacenamiento no serán encriptados por defecto, excepto en el Almacenamiento Persistente que está encriptado en su totalidad. Pero Tails viene con herramientas para encriptar tus documentos como GnuPG, o encriptar dispositivos de almacentamiento, como LUKS.

Además es probable que los archivos que crees con Tails tengan detalles que demuestren que se han elaborado usando Tails.

Si necesitas acceder a tus discos duros locales de la computadora que estás utilizando, sé conciente que podrías dejar rastro de tu actividad con Tails en ellos.

Tails no borra los metadatos de tus documentos y no cifra el Asunto: u otros encabezados de tus mensajes de correo electrónico encriptados

Muchos formatos de archivo almacenan datos ocultos o metadatos dentro de los archivos. Los archivos de procesador de texto o archivos PDF pueden almacenar el nombre del autor, la fecha y hora de creación del archivo y a veces incluso partes del historial de edición, dependiendo del formato de archivo y del software utilizado.

Hay que tener en cuenta también que el Asunto: así como el resto de las líneas de encabezado de tus mensajes de correo electrónico encriptados por OpenPGP no están encriptados. Esto no es un error de Tails o del protocolo [OpenPGP] (http://www.mozilla-enigmail.org/forum/viewtopic.php?f=3&t=328); se debe a la compatibilidad retroactiva con el protocolo SMTP original. Desafortunadamente no existe un estándar RFC para el cifrado de la línea de Asunto.

Los formatos de archivo de imagen, como TIFF de JPEG, probablemente ganan el premio de poseer la mayor cantidad de datos ocultos. Estos archivos, creados por cámaras digitales o teléfonos móviles, contienen un formato de metadata llamado EXIF que puede incluir la fecha, hora y a veces las coordenadas GPS de donde se tomó la fotografía, la marca y el número de serie del dispositivo que lo tomó, así como una imagen en miniatura de la imagen original. Los programas de procesamiento de imágenes tienden a mantener intactos estos metadatos. Internet está lleno de imágenes cortadas o borrosas en las cuales la miniatura EXIF incluida todavía muestra la imagen original.

Tails no borra los metadatos de tus archivos por tí. Todavía. Es parte de los objetivos de diseño de Tails ayudarte a hacer eso. Por ejemplo, Tails ya viene con el Metadata anonymisation toolkit.

Use Tails sessions for one purpose at a time

For example, don't use the same Tails session to both check your work email and anonymously publish a document. That is, unless you're OK with an adversary being able to correlate those tasks.

Adversaries could relate different tasks done in a Tails session by:

  • Analyzing your Tor circuits

    Tails and the Tor Browser naturally connect to different websites via different circuits in the Tor network. But if you connect to the same website several times in one session, like logging into two accounts on the same social media website, Tails and the Tor Browser use the same circuit. This website could then link those activities by noting that they come from the same Tor circuit.

    To ensure you use new Tor circuits for Internet traffic:

    • If you only use the Tor Browser to connect to the Internet, you can click its New Identity button to create a new circuit.
    • If you use multiple applications, you can restart Tails.

    For more about how Tor does or does not preserve anonymity, see the Tor Project's support pages.

  • Gaining access to your Persistent Storage

    You can prevent the information in your Persistent Storage from being linked to other activities by switching between several USB sticks that run Tails. That way the Persistent Storage of, say, your activist email in Thunderbird can be kept separate from your use of Tails for work.

    We also recommend this step if you worry about someone gaining physical access to your computer or USB sticks. This is particularly a concern if you have to use Tails on an insecure or public computer, because Tails can't protect against compromised hardware.

Tails no hace más seguras tus contraseñas si son malas

Tor te permite ser anónimo en línea; Tails le permite no dejar rastro en el equipo que utilizas. Pero reiteramos, ni juntos ni por separado son soluciones mágicas para la seguridad informática.

Si usas contraseñas débiles, éstas pueden ser adivinadas por ataques de fuerza bruta con o sin Tails. Para saber si tus contraseñas son débiles, o para aprender buenas prácticas para crear mejores contraseñas, puedes leer (en inglés) Wikipedia: Contraseñas Débiles.

Tails es un proyecto en proceso

Tails, así como todo el software que incluye, está en continuo desarrollo y puede contener errores de programación o agujeros de seguridad.