Aunque hacemos lo posible para ofrecerte buenas herramientas para proteger tu privacidad mientras usas un ordenador, no hay ninguna solución mágica o perfecta para un problema tan grande. Entender los límites de estas herramientas es un paso crucial para primero, decidir si Tails es la herramienta adecuada para ti, y segundo, usarla bien.

Tails no te protege contra hardware que haya sido comprometido

Si el ordenador ha sido comprometido por alguien que tenga acceso físico a él, y que ha instalado hardware sospechoso (como un keylogger), entonces puede ser inseguro usar Tails.

Tails puede ser comprometido si se instala o conecta en sistemas no confiables

Cuando arrancas tu ordenador en Tails, no corre riesgo de ser comprometido por un virus en tu sistema operativo habitual, pero:

  • Tails debería ser instalado desde un sistema confiable. De otro modo puede que se corrompa durante la instalación.

  • Conectar tu dispositivo Tails en un sistema operativo comprometido podría corromper tu instalación y destruir la protección que brinda Tails. Utiliza tu Tails sólo para arrancar Tails.

Lee la correspondiente pregunta frecuente.

Tails no te protege contra los ataques de BIOS o firmware

También es imposible para Tails protegerte de ataques efectuados a través de la BIOS o de otro firmware embebido en tu ordenador. Estos no son manejados o provistos directamente por el sistema operativo, y ningún sistema operativo te puede proteger de estos ataques.

Por ejemplo, mira este ataque de BIOS por LegbaCore.

Los nodos de salida de Tor pueden espiar tus comunicaciones

Tor sirve para esconder tu posición, pero no para cifrar tus comunicaciones.

En lugar de tomar una ruta directa desde la fuente al destino, las comunicaciones que usan la red de Tor toman un camino al azar a través de distintos relays de Tor que cubre tus huellas. Por lo que ningún observador desde un punto puede saber de donde vinieron o donde están yendo los datos.

Una conexión de Tor va normalmente a través de 3 relays y es el último el que conecta al destino final

El último relay de este circuito, llamado el nodo de salida, es el que establece la conexión real al servidor de destino. Ya que Tor no cifra, ni puede hacerlo por diseño, el tráfico entre el nodo de salida y el servidor de destino, cualquier nodo de salida está en posición de capturar el tráfico que pasa a través de él. Lee Tor FAQ: Pueden los nodos de salida espiar las comunicaciones? - en inglés.

Por ejemplo en 2007 un investigador de seguridad interceptó miles de emails privados enviados por embajadas extranjeras y grupos de derechos humanos de todo el mundo espiando en las conexiones que salían de un nodo de salida que él mantenía. Mira Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.

Para protegerte de estos ataques deberías usar cifrado de punto a punto.

Tails incluye muchas herramientas para ayudarte a usar cifrado fuerte mientas navegas, envías emails o chateas, como se muestra en nuestra página Acerca.

Tails no oculta que estás usando Tor, y probablemente Tails

Tu proveedor de Internet o el administrador de tu red local pueden ver que te estás conectando a un relay de Tor, y no a un servidor web normal, por ejemplo. Usar Puentes de Tor en ciertas condiciones te puede ayudar a esconder el hecho de que estás usando Tor.

El servidor de destino que estás contactando a través de Tor puede saber si tu comunicación viene desde un nodo de salida de Tor consultando la lista pública de nodos de salida que le contactan. Por ejemplo usando la Tor Bulk Exit List tool de Tor Project.

Por eso, usar Tails te diferencia de otros usuarios de Internet. El anonimato que te dan Tor y Tails funciona intentando que todos sus usuarios parezcan iguales para que sea imposible identificar quién es quién entre ellos.

Lee también ¿Puedo ocultar que estoy usando Tails?

Ataques de Man-in-the-middle

Un ataque de intermediario (en inglés, MitM) es una forma de espionaje activo en el que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad el atacante controla toda la conversación.

Usando Tor, los ataques de intermediario pueden pasar entre el nodo de salida y el servidor de destino. El mismo nodo de salida puede actuar como intermediario. Por un ejemplo de dicho ataque vea MW-Blog: TOR exit-node doing MITM attacks.

Nuevamente, para protegerse de dichos ataques debería usar cifrado de extremo-a-extremo y al mismo tiempo tomando precaución adicional verificando la autenticidad del servidor.

Normalmente, esto se hace automáticamente mediante los certificados SSL comprobados por tu navegador contra un conjunto reconocido de autoridades de certificación). Si recibes un mensaje de seguridad erróneo como este puedes llegar a ser victima de un ataque de intermediario y no deberías pasar de la advertencia a menos que tengas otra forma confiable de comprobar la huella digital de certificado con la gente responsable del servicio.

Esta Conexión no es de Confianza

Pero además el modelo de confianza de las autoridades de certificación en Internet es susceptible a varias vulnerabilidades.

Por ejemplo, el 15 de marzo de 2011, Comodo, una de las principales autoridades de certificados SSL, informó que una cuenta de usuario con una autoridad de registro de afiliados se había visto comprometida. A continuación, se utilizó esa cuenta para crear otra que emitió nueve solicitudes de firma de certificados para siete dominios: mail.google.com, login.live.com, www.google.com, login.yahoo.com (tres certificados), login.skype.com, addons.mozilla.org, y global trustee. Ver (en inglés) Comodo: The Recent RA Compromise.

Luego en 2011, DigiNotar, una empresa de certificados SSL holandesa, emitió incorrectamente certificados a una o más partes maliciosas. Más adelante salió a la luz que aparentemente estaban comprometidos desde hacía ya varios meses antes, tal vez mayo de 2009 o incluso antes. Se emitieron certificados Rogue para dominios como google.com, mozilla.org, torproject.org, login.yahoo.com y varios más. Ver (en inglés) The Tor Project: The DigiNotar Debacle, and what you should do about it.

Esto todavía deja abierta la posibilidad de un ataque man-in-the-middle incluso cuando tu navegador confía en una conexión HTTPS.

Por un lado, al proveer anonimato, Tor dificulta ejecutar un ataque man-in-the-middle (MitM) dirigido a una persona específicamediante un certificado SSL corrupto. Pero por otro lado, Tor facilita a personas u organizaciones que utilicen nodos de salida para ejecutar ataques MitM de gran escala, o ataques dirigidos a un servidor específico, y especialmente aquellos cuyos usuarios utilizan Tor.

Citado de Wikipedia: Ataque de intermediario, Wikipedia: Comodo Group#Certificate hacking y Tor Project: Detecting Certificate Authority compromises and web browser collusion.

Ataques de confirmación

El diseño de Tor no intenta protegerte contra un atacante que puede ver o medir tanto el tráfico que entra como el que sale de la red Tor. Eso es así porque si puedes ver ambos movimientos, un par de estadísticas simples te permiten saber si coinciden o no.

Este podría ser el caso si tu ISP (o tu administrador de red local) y el ISP del servidor de destino (o el propio servidor de destino) cooperan para atacarte.

Tor intenta proteger contra el análisis de tráfico, en donde un atacante trata de saber a quién investigar, pero no puede proteger contra la confirmación de tráfico (también conocida como correlación de extremo a extremo), donde un atacante intenta confirmar una hipótesis mediante el seguimiento de las ubicaciones correctas en la red para luego hacer las matemáticas.

Citado de Tor Project: "One cell is enough to break Tor's anonymity".

Tails no encripta tus documentos por defecto

Los documentos que puedas guardar en dispositivos de almacenamiento no serán encriptados por defecto, excepto en el volumen encriptado persistente. Pero Tails viene con herramientas para encriptar tus documentos como GnuPG, o encriptar dispositivos de almacentamiento, como LUKS.

También es probable que los archivos que crees con Tails tengan detalles que demuestren que se han elaborado usando Tails.

Si necesitas acceder a tus discos duros locales de la computadora que estás utilizando, sé conciente que podrías dejar rastros de tu actividad con Tails en ellos.

Tails no borra los metadatos de tus documentos y no cifra el Asunto: u otros encabezados de tus mensajes de correo electrónico encriptados

Muchos formatos de archivo almacenan datos ocultos o metadatos dentro de los archivos. Los archivos de procesador de texto o archivos PDF pueden almacenar el nombre del autor, la fecha y hora de creación del archivo y a veces incluso partes del historial de edición, dependiendo del formato de archivo y del software utilizado.

Hay que tener en cuenta también que el Asunto: así como el resto de las líneas de encabezado de tus mensajes de correo electrónico encriptados por OpenPGP no están encriptados. Esto no es un error de Tails o del protocolo [OpenPGP] (http://www.mozilla-enigmail.org/forum/viewtopic.php?f=3&t=328); se debe a la compatibilidad retroactiva con el protocolo SMTP original. Desafortunadamente no existe un estándar RFC para el cifrado de la línea de Asunto.

Los formatos de archivo de imagen, como TIFF de JPEG, probablemente ganan el premio de poseer la mayor cantidad de datos ocultos. Estos archivos, creados por cámaras digitales o teléfonos móviles, contienen un formato de metadata llamado EXIF que puede incluir la fecha, hora y a veces las coordenadas GPS de donde se tomó la fotografía, la marca y el número de serie del dispositivo que lo tomó, así como una imagen en miniatura de la imagen original. Los programas de procesamiento de imágenes tienden a mantener intactos estos metadatos. Internet está lleno de imágenes cortadas o borrosas en las cuales la miniatura EXIF incluida todavía muestra la imagen original.

Tails no borra los metadatos de tus archivos por tí. Todavía. Es parte de los objetivos de diseño de Tails ayudarte a hacer eso. Por ejemplo, Tails ya viene con el Metadata anonymisation toolkit.

Tor no te protege de un adversario global

Un adversario pasivo global sería una persona o una entidad capaz de monitorear al mismo tiempo el tráfico entre todos los ordenadores de una red. Al estudiar, por ejemplo, los patrones de tiempos y volúmenes de las diferentes comunicaciones a través de la red, sería estadísticamente posible identificar los circuitos Tor y, por lo tanto, lograr coincidir los usuarios de Tor con los servidores de destino.

Es parte de la compensación inicial de Tor no abordar tal amenaza con el fin de crear un servicio de comunicación de baja latencia utilizable para navegación web, chat por Internet o conexiones SSH.

Para obtener más información técnica, consulta el documento de diseño de Tor (en inglés), "Tor Project: The Second-Generation Onion Router", específicamente, "Part 3. Design goals and assumptions."

Tails no separa mágicamente tus diferentes identidades contextuales

Por lo general, no es aconsejable utilizar la misma sesión Tails para realizar dos tareas o utilizar dos identidades contextuales que deseas mantener separadas. Por ejemplo ocultar tu ubicación para revisar tu correo electrónico y publicar un documento de forma anónima.

Primero, porque Tor tiende a reutilizar los mismos circuitos, por ejemplo, dentro de la misma sesión de navegación. Dado que el nodo de salida de un circuito conoce tanto el servidor de destino (y posiblemente el contenido de la comunicación si no está encriptado) como la dirección del relay anterior del que recibió la comunicación, facilita la correlación de varias peticiones de navegación como parte de un mismo circuito, posiblemente realizado por el mismo usuario. Si te enfrentas a un adversario global como se describió anteriormente, podría estar también en condición de hacer esta correlación.

En segundo lugar, en caso de un agujero de seguridad o de un error en el uso de Tails o una de sus aplicaciones, la información sobre tu sesión podría ser filtrada. Eso podría revelar que la misma persona estaba detrás de las diversas acciones realizadas durante la sesión.

La solución frente a ambas amenazas es apagar y reiniciar Tails cada vez que usas una nueva identidad, si realmente quieres aislarlas mejor.

The New Identity feature of Tor Browser is limited to the browser.

There is no New Identity button for Tails as a whole.

Tails no hace más seguras tus malas contraseñas

Tor te permite ser anónimo en línea; Tails le permite no dejar rastro en el equipo que utilizas. Pero reiteramos, ni juntos ni por separado son soluciones mágicas para la seguridad informática.

Si usas contraseñas débiles, éstas pueden ser adivinadas por ataques de fuerza bruta con o sin Tails. Para saber si tus contraseñas son débiles, o para aprender buenas prácticas para crear mejores contraseñas, puedes leer (en inglés) Wikipedia: Contraseñas Débiles.

Tails es un proyecto en proceso

Tails, así como todo el software que incluye, está en continuo desarrollo y puede contener errores de programación o agujeros de seguridad.